首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动IP穿越防火墙的方法研究与实现

摘要第1-7页
Abstract第7-13页
1 绪论第13-18页
   ·移动IP的出现第13-14页
   ·移动IP的特性及实体第14-15页
     ·移动IP的特性第14页
     ·移动IP的实体第14-15页
   ·移动IP的工作原理第15-17页
     ·代理发现第15-16页
     ·注册第16页
     ·建立隧道第16页
     ·无外地代理的特殊情况第16-17页
   ·移动IP应用中出现的问题第17-18页
     ·三角路由问题第17页
     ·移动IP穿越防火墙问题第17-18页
2 移动IP穿越防火墙问题分析第18-26页
   ·防火墙第18-19页
     ·防火墙的基本概念第18页
     ·防火墙的基本原理第18-19页
   ·移动IP穿越防火墙问题的引出第19-21页
     ·Flooding攻击原理第19-20页
     ·对Flooding攻击的防御第20页
     ·移动IP穿越防火墙的问题第20-21页
   ·移动IP穿越防火墙的解决方案第21-26页
     ·反向隧道解决方案第21-22页
     ·SKIP解决方案第22-25页
     ·本论文的基于IPSEC的解决方案第25-26页
3 IPSEC技术应用于移动IP穿越防火墙第26-38页
   ·IPSEC基本原理第26-30页
     ·AH(验证头)第27-28页
     ·ESP(封装安全载荷)第28页
     ·密钥管理第28页
     ·安全关联数据库第28-29页
     ·安全关联的使用第29-30页
     ·IPSEC标准密钥交换—IKE(Internet密钥交换)第30页
   ·移动IP穿越防火墙的安全性分析第30-32页
     ·移动IP带来的风险第30-31页
     ·移动IP穿越防火墙的安全需求第31页
     ·移动IP结合IPSEC穿越防火墙的优势第31-32页
   ·研究移动IP结合IPSEC技术的方式第32-36页
     ·移动节点状态的设定第32-34页
     ·移动IP结合IPSEC策略的分析第34-36页
   ·结合IPSEC技术的防火墙第36-38页
4 移动IP穿越防火墙方案的设计第38-53页
   ·无外地代理下的穿越方案第38-42页
     ·无外地代理情况下的穿越环境第39页
     ·建立安全隧道第39-40页
     ·移动节点注册请求的过程第40-41页
     ·移动IP穿越防火墙的过程第41-42页
   ·与外地代理处于同一安全体系下的穿越方案第42-49页
     ·穿越环境的分析第42-43页
     ·比较三种安全隧道模式第43页
     ·注册和建立安全隧道的过程第43-48页
     ·移动IP穿越防火墙的过程第48-49页
   ·和外地代理不在同一安全体系情况下的穿越方案第49-51页
     ·方案分析第49-50页
     ·注册和建立安全隧道的过程第50-51页
     ·移动IP穿越防火墙的过程第51页
   ·移动IP穿越防火墙方案分析第51-53页
     ·全面性保证第51-52页
     ·付出的代价和产生的问题第52-53页
5 实现具有IPSEC保护的移动IP穿越防火墙第53-68页
   ·Netfilter HOOK机制分析第53-55页
     ·Netfilter HOOK原理第53-54页
     ·Netfilter-iptables扩展机制分析第54页
     ·Netfilter配置工具第54-55页
   ·IPSEC安全网关防火墙的实现第55-57页
     ·iptables包过滤防火墙和FREES/WAN机制分析第55页
     ·实现IPSEC安全网关防火墙第55-57页
   ·IPSEC保护的移动IP穿越IPSEC网关防火墙的实现第57-68页
     ·模拟移动IP穿越防火墙的实现环境第57-58页
     ·模拟移动IP注册过程同时动态修改防火墙规则第58-62页
     ·模拟移动节点发送数据包穿越防火墙的过程第62-65页
     ·性能测试第65-68页
6 结论第68-69页
参考文献第69-72页
在学研究成果第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:三格点Bose-Hubbard模型的量子相变分析
下一篇:原子核相互作用玻色子模型中的量子相变