图书介绍
可信的移动IPv6网络及协议PDF|Epub|txt|kindle电子书版本网盘下载
- 张玉军编著 著
- 出版社: 北京:科学出版社
- ISBN:703020428X
- 出版时间:2008
- 标注页数:264页
- 文件大小:20MB
- 文件页数:280页
- 主题词:计算机网络-传输控制协议
PDF下载
下载说明
可信的移动IPv6网络及协议PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 下一代互联网协议IPv61
1.1 IP协议的发展历程1
1.2 IPv4的危机2
1.2.1 地址分配方式的缺陷2
1.2.2 无类别域间路由技术2
1.2.3 网络地址翻译技术3
1.2.4 自动配置的不足3
1.3 IPv6的产生和发展3
1.4 IPv6协议的技术特点4
1.4.1 报头结构4
1.4.2 地址结构6
1.4.3 无状态自动配置7
1.4.4 本地信息获取8
1.4.5 超长数据传送9
1.4.6 路由技术9
1.4.7 对移动性的支持10
1.4.8 服务质量10
1.4.9 网络层安全10
1.4.10 IPv4与IPv6的比较11
1.5 IPv4向IPv6的演进技术11
1.5.1 双协议栈技术11
1.5.2 隧道技术12
1.5.3 SOCKS64技术13
1.5.4 SIIT技术13
1.5.5 网络地址翻译技术14
1.5.6 应用层网关技术14
1.5.7 网络地址/协议转换技术15
1.5.8 传输层中继技术15
1.5.9 主动网络技术15
1.6 IPv6网络的实用化15
1.7 本章小结16
参考文献16
第2章 IPv6安全特性17
2.1 IPv6报头安全特性17
2.2 内部数据结构的安全特性18
2.3 IPSec安全特性20
2.3.1 IPSec体系结构20
2.3.2 IPSec的具体内容20
2.3.3 IPSec的通信模式21
2.3.4 身份验证协议AH22
2.3.5 封装安全载荷协议ESP23
2.3.6 安全联盟23
2.3.7 安全策略24
2.4 IPv6网络的安全防护24
2.4.1 IPSec对现有安全体系的影响24
2.4.2 防火墙实施简单的安全过滤规则25
2.4.3 屏蔽主机网关防火墙系统25
2.4.4 防火墙实施信息验证26
2.5 IPSec对实施网络监管的影响27
2.6 本章小结27
参考文献28
第3章 移动IPv6基本原理29
3.1 移动管理概述29
3.1.1 对移动管理的需求29
3.1.2 移动管理的内容30
3.1.3 移动管理解决方案31
3.2 移动IP原理及特征33
3.2.1 移动IP的设计要求33
3.2.2 移动IP的优点34
3.2.3 移动IP的缺点34
3.3 移动IPv4介绍35
3.3.1 基本框架35
3.3.2 转交地址35
3.3.3 三角路由36
3.4 移动IPv6基本框架38
3.5 移动IPv6基本流程38
3.6 移动IPv6基本术语40
3.7 移动IPv6数据结构41
3.7.1 绑定缓存42
3.7.2 绑定更新列表42
3.7.3 家乡代理列表43
3.8 移动IPv6消息定义43
3.8.1 移动报头及选项43
3.8.2 ICMP消息45
3.9 移动IPv6通信模式45
3.9.1 双向隧道模式46
3.9.2 隧道路由优化模式46
3.9.3 路由优化模式47
3.10 移动IPv6对上层应用的透明性48
3.10.1 采取家乡地址选项实现对应用层的透明性48
3.10.2 采取路由报头实现对应用层的透明性49
3.11 协议增强技术50
3.11.1 协议增强的必要性50
3.11.2 协议增强解决方案51
3.11.3 层次化移动管理技术52
3.11.4 快速切换技术53
3.12 位置管理角度的移动IPv654
3.12.1 移动通信网中的位置管理54
3.12.2 移动IPv6的位置管理54
3.13 移动IPv6位置管理面临的问题55
3.13.1 性能问题55
3.13.2 可靠性问题56
3.13.3 安全认证问题56
3.14 移动IPv4与移动IPv6的比较57
3.15 移动IPv6的未来59
3.15.1 未来的移动IPv6网络59
3.15.2 移动IPv6技术的成熟59
3.16 本章小结62
参考文献62
第4章 移动IPv6协议安全特性64
4.1 协议安全概述64
4.2 注册过程中的安全威胁及防护65
4.2.1 伪造绑定更新中断MN的可寻址性65
4.2.2 伪造绑定更新进行信息窃取66
4.2.3 伪造绑定更新进行反射攻击67
4.2.4 利用绑定更新进行资源消耗67
4.2.5 注册过程的安全防护69
4.3 利用新特性的安全威胁71
4.3.1 基于家乡地址选项的安全威胁71
4.3.2 基于路由报头的安全威胁73
4.3.3 基于动态家乡代理地址发现机制的安全威胁75
4.3.4 基于移动前缀发现机制的安全威胁76
4.3.5 基于隧道的安全威胁76
4.4 返回可路由过程77
4.4.1 地址所有权验证78
4.4.2 RR过程的具体实现79
4.4.3 RR过程的验证流程81
4.4.4 RR过程的防护效果82
4.5 支持移动给防火墙应用带来的挑战83
4.5.1 源冒充欺骗攻击83
4.5.2 防火墙和IPSec协议相结合的机制83
4.5.3 认证密钥协商的解决方案84
4.5.4 支持防火墙认证的IKE协议的设计85
4.6 本章小结90
第5章 协议建模及性能评价91
5.1 移动IP性能提升的主要思路91
5.1.1 性能提升对于实时应用至关重要91
5.1.2 移动IP性能提升的方法92
5.2 增强移动IP性能的技术93
5.2.1 基于物理位置的策略94
5.2.2 基于本地移动的策略94
5.2.3 基于IP搜索的策略100
5.2.4 基于底层信息的策略101
5.2.5 基于转移的策略104
5.2.6 基于路由变化的策略105
5.2.7 基于决策引擎的策略106
5.2.8 各种改进方案的比较106
5.3 移动检测延时的模型分析107
5.3.1 检测延时的定义及策略107
5.3.2 ECS策略分析108
5.3.3 LCS策略分析110
5.4 切换管理模型及分析112
5.4.1 切换过程的定量描述112
5.4.2 区域重叠情况下的切换管理模型113
5.4.3 区域无重叠情况下的切换管理模型116
5.4.4 应用分析117
5.5 区域运动模型及分析117
5.5.1 约束运动模型118
5.5.2 无约束运动模型120
5.6 路由优化模型及分析120
5.6.1 相关研究分析121
5.6.2 路由性能的分析模型121
5.6.3 适应性路由选择策略126
5.7 提升移动IPv6性能的其他途径127
5.8 本章小结128
参考文献128
第6章 基于身份密码学的安全切换132
6.1 安全切换的基本思想132
6.2 身份密码学133
6.2.1 密码学概述133
6.2.2 身份密码学的产生133
6.2.3 身份密码学的特点134
6.2.4 身份签名机制135
6.3 可认证加密生成地址136
6.3.1 加密生成地址136
6.3.2 可认证CGA地址137
6.4 基于身份签名的快速认证方法138
6.4.1 设计思想138
6.4.2 系统架构139
6.4.3 实现流程140
6.4.4 特征说明142
6.5 基于身份签名的层次化认证方法142
6.5.1 设计思想142
6.5.2 HIBS机制142
6.5.3 系统架构144
6.5.4 实现流程145
6.5.5 可扩展性分析147
6.5.6 特征说明148
6.6 基于身份密码学的安全切换149
6.6.1 设计思想149
6.6.2 实现流程149
6.6.3 特征说明152
6.7 本章小结152
参考文献152
第7章 移动IPv6网络的跨域信任控制154
7.1 可信计算与接入控制154
7.1.1 可信计算的产生154
7.1.2 接入控制的重要性155
7.2 跨域信任控制的必要性156
7.3 单域接入控制技术157
7.3.1 AAA技术及协议157
7.3.2 接入认证体系158
7.3.3 接入控制方式159
7.3.4 接入认证方法163
7.4 在移动IP网络中实施接入认证164
7.4.1 基于消息捎带的策略165
7.4.2 基于二层暗示的策略166
7.4.3 基于增强协议的策略166
7.4.4 基于上下文转移的策略168
7.4.5 基于身份密码学技术的策略169
7.5 基于本地安全关联的接入认证策略170
7.5.1 拓扑结构170
7.5.2 认证-注册流程171
7.6 基于层次化管理的接入认证策略173
7.6.1 层次化认证框架173
7.6.2 基于认证矢量的双向认证方法174
7.6.3 融合认证的切换流程174
7.7 结合信任机制的快速跨域认证方法176
7.7.1 CPK算法176
7.7.2 基于CPK的签名和验证方案176
7.7.3 快速跨域认证方法的设计思想177
7.7.4 快速跨域认证方法的具体流程178
7.7.5 信任度动态维护机制180
7.8 跨域信任控制的其他问题181
7.8.1 全局用户标识181
7.8.2 域间信任动态管理182
7.8.3 综合接入决策182
7.8.4 跨域信任控制的实施183
7.9 本章小结186
参考文献186
第8章 协议的形式描述和验证方法189
8.1 协议分析189
8.2 协议运行流程的形式描述191
8.2.1 协议运行环境191
8.2.2 协议运行流程的状态定义和描述191
8.2.3 输入事件定义和描述192
8.2.4 协议行为定义和描述192
8.2.5 协议运行流程的形式描述193
8.3 各类型节点的形式描述194
8.3.1 移动节点的形式描述194
8.3.2 家乡代理的形式描述197
8.3.3 通信节点的形式描述199
8.4 内部数据结构处理的形式描述200
8.4.1 绑定缓存处理的形式描述200
8.4.2 家乡代理列表处理的形式描述205
8.4.3 绑定更新列表处理的形式描述206
8.5 针对离散功能的分析208
8.5.1 为透明性考虑而定义的功能208
8.5.2 为安全性考虑而定义的功能209
8.5.3 为保证移动过程可靠、高效运行而定义的功能209
8.6 基于形式描述的测试序列生成210
8.6.1 有限状态机到有向图的转化210
8.6.2 针对有向图的测试序列生成算法211
8.7 本章小结212
参考文献212
第9章 网络设备的测试方法213
9.1 实施测试的意义213
9.2 测试方法概述213
9.3 主动测试方法及应用215
9.3.1 基本思想215
9.3.2 测试执行过程216
9.3.3 测试控制流程217
9.4 被动测试方法及应用218
9.5 环境辅助测试方法及应用219
9.5.1 方法描述219
9.5.2 方法的具体应用220
9.5.3 环境搭建223
9.5.4 移动节点测试224
9.5.5 家乡代理测试226
9.5.6 通信节点测试227
9.5.7 环境辅助测试方法与主动测试方法的综合比较228
9.6 本章小结229
参考文献229
第10章 移动代理的容错和负载均衡230
10.1 容错和负载均衡的必要性230
10.2 现有研究分析231
10.2.1 容错机制概述231
10.2.2 移动代理容错方法231
10.2.3 家乡代理容错方法232
10.2.4 协议标准中的容错方法233
10.2.5 家乡代理的负载均衡方法235
10.3 主动检测和迁移的HA容错机制ADTM236
10.3.1 设计思想236
10.3.2 实施和算法237
10.3.3 处理流程239
10.3.4 机制评价240
10.4 基于主动预防的HA负载均衡方法HALAOP244
10.4.1 设计思想245
10.4.2 系统结构245
10.4.3 HA的动态加权负载评估247
10.4.4 HA的负载信息更新报告249
10.4.5 最优HA的动态选择251
10.4.6 过载HA的负载迁移252
10.4.7 性能分析模型253
10.5 基于协同管理的MAP容错机制CMFT254
10.5.1 设计思想254
10.5.2 MAP域结构255
10.5.3 区域代理发现256
10.5.4 信令流程256
10.5.5 失效检测和恢复258
10.5.6 容错时间分析259
10.5.7 开销分析261
10.6 本章小结262
参考文献262