首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6下网络攻击的研究与实现

摘要第1-4页
Abstract第4-8页
第1章 引 言第8-12页
   ·研究背景和意义第8-10页
   ·研究内容和主要贡献第10-11页
   ·章 节安排第11-12页
第2章 IPv6 网络攻击相关研究第12-18页
   ·IPv6 网络安全性的研究第12-13页
   ·目前的安全机制第13-17页
     ·安全邻居发现(SEND)第13-14页
     ·IPSec第14-15页
     ·返回路径可达(RRP)第15-17页
   ·本章小结第17-18页
第3章 IPv6 网络攻击研究第18-38页
   ·邻居发现(NDP)攻击第18-25页
     ·地址欺骗第18-19页
     ·重复地址检测攻击第19-20页
     ·前缀欺骗攻击第20-22页
     ·重定向攻击第22-23页
     ·对CGA 攻击第23-25页
   ·移动IPv6 攻击第25-30页
     ·家乡注册的攻击第25-28页
     ·通信节点注册攻击第28-30页
   ·对双栈主机/隧道主机的攻击第30-33页
   ·其他攻击第33-37页
     ·扫描攻击第33-34页
     ·Smurf 攻击第34-35页
     ·假冒组播成员第35页
     ·对TCP 的攻击第35-36页
     ·畸形数据包攻击第36-37页
   ·本章小结第37-38页
第4章 攻击的设计与实现第38-54页
   ·实验环境第39页
   ·数据结构第39-43页
   ·功能模块设计第43-44页
   ·实现难点第44-53页
     ·地址处理第45-49页
     ·校验和处理第49页
     ·扩展报头的处理第49-50页
     ·原始数据包的发送与截获第50-53页
   ·本章小结第53-54页
第5章 一种改进的绑定更新过程第54-64页
   ·原理第54-57页
   ·实现第57-63页
     ·工作流程第57-59页
     ·客户端设计第59页
     ·AAA 服务器端设计第59-61页
     ·FreeRadius 应用扩展第61-63页
   ·本章小结第63-64页
第6章 结论与展望第64-66页
   ·论文工作总结第64页
   ·需进一步研究的问题第64-66页
参考文献第66-68页
致谢第68-69页
附录A 网络驱动程序(部分)第69-74页
个人简历、在学期间发表的学术论文与研究成果第74页

论文共74页,点击 下载论文
上一篇:平面设计中模糊性的系统研究
下一篇:论政府的城市治理模式创新