首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

隧道技术在P2P通信中的研究与应用

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-21页
   ·引言第11页
   ·研究背景第11-17页
     ·对等网络介绍第11-12页
     ·NAT的种类和工作原理第12-13页
     ·不同NAT后主机通信的策略第13-17页
     ·隧道技术的介绍第17页
   ·国内外研究的状况第17-18页
   ·本文研究的内容及目的第18-19页
   ·论文的结构安排第19-21页
第二章 对等网络的理论基础第21-27页
   ·概述第21-22页
   ·对等网络的架构第22-24页
     ·对等点第22页
     ·防火墙第22-23页
     ·NAT第23-24页
     ·物理连接第24页
   ·对等网络中介点穿梭NAT第24-25页
   ·对等网络通信中遇到的安全问题第25-26页
   ·本章小节第26-27页
第三章 隧道技术应用分析第27-41页
   ·隧道技术基本概念第27页
   ·IPSec安全隧道协议第27-37页
     ·IPSec协议体系结构第28-29页
     ·IPSec的工作模式和原理第29-31页
     ·IPSec协议分析第31-37页
       ·SA安全关联第31-32页
       ·安全策略数据库SPD和安全关联数据库SADB第32-33页
       ·认证头AH第33-34页
       ·封装安全净荷ESP第34-36页
       ·ISAKMP/IKE密钥交换协议第36-37页
     ·IPSec的实现方法第37页
   ·IPSec和NAT技术不兼容的原因概述第37-39页
     ·IPSec和NAT的兼容具体分析第38-39页
   ·本章小结第39-41页
第四章 隧道技术在对等网中的应用研究第41-55页
   ·隧道技术应用的背景和意义第41-42页
   ·NAT穿越方案的概述第42-44页
     ·UDP协议封装需要考虑的问题及解决方案第42-44页
   ·NAT穿越方案的设计第44-47页
     ·IKE协议的工作模式第44-45页
     ·NAT穿越方案的总体架构第45-47页
   ·UDP数据封装方法第47-53页
     ·原有的一般的UDP封装方法第47-50页
     ·一种新的多层UDP封装隧道技术第50-52页
     ·协议的实施第52-53页
   ·本章小节第53-55页
第五章 隧道技术的应用仿真研究实现第55-67页
   ·NS简介及其基本原理第55-56页
   ·NS2现有的仿真元素和网络模拟的一般过程第56-57页
   ·NS2的安装第57-58页
   ·NS2仿真的层次说明第58-59页
   ·UDP多重封装隧道体系设计第59-67页
     ·仿真体系整体说明第59页
     ·网络仿真场景设计第59-61页
       ·网络中的实体配置第59-60页
       ·实体间链路配置第60-61页
     ·封装方案的设计与配置第61-62页
       ·重新封装说明第61页
       ·一些必要的修改第61-62页
     ·多重UDP封装方案的网络模拟仿真第62-67页
       ·实验整体说明第62-63页
       ·实验数据说明第63-65页
       ·实验结果说明第65-67页
第六章 总结和展望第67-69页
参考文献第69-73页
致谢第73-75页
附录第75-83页
 网络模拟场景脚本程序第75-83页
  DFZ-UDP.TCL第75-83页
攻读学位期间发表的学术论文目录第83页

论文共83页,点击 下载论文
上一篇:基于请求分类的Web QoS控制策略模型研究
下一篇:基于自相似模型的DDoS攻击检测系统研究和实现