一、DSTM过渡技术及其网络安全策略(论文文献综述)
丁文飞,孙会楠,邢彦辰,马德仲[1](2014)在《基于IPv6的下一代网络安全问题的探讨》文中指出作为新一代互联网技术,IPv6技术在解决IPv4存在不足的同时,也带来了新的安全隐患。因此,解决下一代互联网的网络安全问题迫在眉睫。主要从IPv6协议优势出发,分析存在优势的同时也存在安全隐患。重点探讨实名制IPv6地址分配机制、报头安全漏洞保护方案及基于DSTM方案的过渡机制等三种安全策略。通过对安全策略的设计原理及其所能解决的安全隐患的分析,论证了这三种安全策略能够很好地解决下一代互联网安全问题,为用户提供安全、诚信的网络社会。
陈波[2](2012)在《基于ThreadX操作系统的Ipv6隧道研究》文中认为随着科学技术的飞速发展,以及Internet网络应用领域的不断拓宽,以IPv4为核心的TCP/IP协议族的问题逐步暴露出来,网络地址接近耗竭,路由表急剧膨胀,对移动性的支持有限,存在较多网络安全漏洞。作为Internet协议的下一版本IPv6代替IPv4是发展的必然。但是IPv6完全代替IPv4还需要相当长的一段时间内,因此在今后相当长的时间内,IPv4与IPv6还将共存,针对IPv6与IPv4网络协议的差异性,如何实现IPv4与IPv6网络的通信以及如何平滑过渡到IPv6网络是现阶段的研究重点。同样在嵌入式领域,其设备都需要与Internet进行网络连通,同样面临着地址缺乏,IPv6与IPv4网络互通的问题。而本文针对嵌入式体积小、速度快的特点,选取了优秀的硬实时操作系统ThreadX操作系统作平台,并在具有TCP/IP协议的NetX功能模块的基础上,研究其IPv6过渡技术——双栈翻译机制和双向地址匹配系统,并采用隧道技术实现其IPv4与IPv6网络的互通。本文在IPv6隧道技术的实现过程中,采用了ThreadX操作系统以及NetX双协议栈功能。在具体实现过程中,对IPv6隧道节点的隧道配置,隧道模式的判断,数据包的封装以及数据包解封装功能进行实现。同时针对嵌入式设备体积小,速度快的特点,并在功能实现的基础上,对代码进行其优化,大量减少代码量,提高其运行速度。本文在IPv6功能实现的基础上,根据TAHI测试要求,安装FREEBSD以及测试环境,选取嵌入式设备RAM9263,进行IPv6隧道功能测试。实现其RAM9263与FREEBSD的隧道互通。本文针对不同的IPv6过渡技术,选取了两种不同的过渡方案,分析了双栈技术中的双栈翻译机制(DSTM)以及地址转换和翻译技术中的双向地址匹配系统(BDMS)原理,并在OMNeT++平台上进行仿真实现,通过测试两种机制对其端到端传输延时、往返时间和吞吐量进行数据测试,并客观的分析了两种IPv6过渡技术性能。
李健[3](2012)在《基于IPv4与IPv6融合的校园网建设研究与实现》文中研究表明近年来,随着校园网用户的增加及无线校园网、数字化校园、流媒体等应用需求的增加,现有IPv4校园网络面临IP地址不足、网络安全性不强、路由表过长、QoS保障难、组播能力较弱等问题,因此,校园网升级到IPv6是必然趋势。但是,由于受资金、技术、设备、人员及新应用需求的限制,在保证原来IPv4网络的各类服务稳定运行的前提下,逐步升级现有校园网,形成IPv4和IPv6混合下的网络环境是必须经过的一个过程。本论文首先对IPv6的新特性进行了阐述,对IPv4和IPv6协议进行了比较。重点介绍了隧道技术、双栈协议技术、DSTM、网络地址转换技术、网关协议转换技术等IPv6过渡技术;探讨了IPv6邻居发现协议的工作原理和工作过程,论证了在现有IPv4网络架构下部署和实践IPv6网络环境的可行性。其次,本文探讨了现有校园网接入IPv6主干网的方案,重点介绍了在现有IPv4校园网上用手工隧道技术实践部署IPv6网络环境,架设Web、VsFTP、DNS、Mail等IPv6网络应用服务器,并进行服务功能测试,验证了IPv4和IPv6融合的可行性,探讨了IPv6建设与推进过程中面临的问题及相应的解决方法。接着,利用仿真软件(Packet Tracer)搭建双栈(Dual Stack)协议模拟试验环境,实施了路由配置、隧道配置及邻居发现协议配置,进行了ICMP协议测试,验证了IPv4和IPv6融合的可行性。最后,利用网络性能测试工具Iperf对TCP和UDP典型通信协议在IPv4和IPv6环境下的性能进行测试,对TCP实施了单点、多点、滑动窗口尺寸大小等测试和对比分析;对UDP实施了针对不同吞吐率情形下传送数据大小、抖动、丢包率等参数进行了测试和对比分析,并对丢包率进行了修正。验证了IPv4和IPv6融合的校园网建设方案的可靠性和合理性,有利于推动IPv6校园网的发展和普及。
孙有晔[4](2012)在《IPv6网络中DDoS攻击源回溯研究》文中研究指明随着互联网的不断发展,以IPv4为基础的互联网越来越不能满足人们的需求,其升级和过渡到以IPv6为核心协议的下一代互联网成为历史的必然。虽然IPv6协议在制定时对IPv4网络中的安全问题进行了考虑,并使用IPSec协议作为其内置安全架构,但分布式拒绝服务(DDoS)攻击等网络安全威胁仍存在于IPv6网络中。DDoS攻击源回溯对从源头阻断攻击流量、减小受害者损失具有重要意义。传统的DDoS攻击源回溯策略是针对IPv4网络提出的,由于IPv6协议变化较大,这些回溯策略无法直接应用于IPv6网络。本文对IPv6网络安全以及IPv6网络中的DDoS攻击进行了分析。在对比各种IP回溯策略优缺点的基础上,选择确定性包标记(DPM)算法,并结合IPv6协议的特点,针对DPM算法可导致路由器过载的缺陷,提出了IPv6中基于流的DPM算法。通过编程扩展NS2,在NS2模拟环境中实现IPv6中基于流的DPM算法,并结合模拟结果对算法性能进行了分析。通过模拟结果和算法性能分析可知,IPv6中基于流的DPM算法可以追踪大量的同时发起攻击的DDoS攻击源。由于该算法可以进行事后追踪,对起初未被注意到的攻击源也可进行追踪。此外,该算法避免了其他DPM算法的假阳率问题,并且只要较少的数据包就可完成攻击入口地址的重构收敛。IPv6中基于流的DPM算法易于在现有路由器系统架构中实施,并且不会造成网络设施的过载。虽然基于流的DPM算法的初衷是回溯IPv6网络中的DDoS攻击源,但其也可被用来过滤IPv6网络中的异常流量。
王永华[5](2010)在《以应用为中心的IPv4向IPv6过渡策略研究》文中提出IPv4取得了巨大成功,使得网络涉及到人类生产生活的方方面面,可是随着网络的快速发展,IPv4越来越不能满足现代网络发展的需求。网络地址的严重不足和设计之初就没有考虑的网络层安全、服务质量和对移动性的支持等问题,是IPv4本身所不能解决的,需要新的网络协议IPv6来替代IPv4。IPv6在克服IPv4不足的同时还展现许多新的特性,为此,网络过渡到IPv6已成为必然。IPv4过渡到IPv6不是一朝一夕的事情,因为它们是截然不同的两个网络,特别是现有IPv4拥有大量的网络设备和应用,IPv4和IPv6共存需要很长时间。为此,IETF提出了多种过渡技术,可是每种过渡技术都是一定的局限性,没有一种通用的过渡方案。过渡的最佳方案常常需要几种过渡技术的混合使用,以实现用较小的代价达到平稳过渡的目的。能否实现IPv4向IPv6的平滑过渡,最终取决于IPv6应用的发展。IPv4向IPv6应用的过渡随着网络过渡的进行而进行,在不同的网络过渡阶段,有不同的应用过渡与之相对应。应用过渡可分为纯IPv4应用、IPv4和IPv6混合应用和纯IPv6应用三个阶段,其中IPv4和IPv6混合应用阶段存在纯IPv4应用、纯IPv6应用和同时支持IPv4和IPv6的应用三种应用形式。因此在网络过渡的不同阶段,如何适应网络结构的变化升级或开发支持IPv6的应用,将对向正在进行的网络过渡中的应用过渡起到很好的指导作用。目前,我国建成了世界上最大的IPv6骨干网络,很多高校已经实现了从IPv4到IPv6网络的过渡。可是这很大程度上仅仅局限于网络设施的过渡,实现了和IPv6通信子网的互联互通,而与之对应的应用过渡较为缓慢,网络上IPv6可用资源较少。为此,在网络过渡的不同阶段,如何顺利实现应用过渡,再由应用促进网络过渡的顺利进行,形成向IPv6过渡的良好局面,显得更有意义。对此,本文从网络过渡阶段入手,针对不同的过渡阶段提出应用过渡的主要形式,在使用不同过渡技术的基础上,指出应用过渡的方法和如何为IPv6网络提供可访问资源,这将对于正在进行向IPv6过渡中的应用过渡给予很好的指导性意见。
霍然[6](2008)在《一种基于双协议栈转换机制的IPv6网络安全研究》文中研究指明探讨IPv4向IPv6网络过渡的主要技术,并重点提出了双栈技术的安全性,在向IPv6协议的转换过程中,传统的网络安全工具仍然不可或缺,但是它们都必须加以改进以适应IPv6协议的要求.提出了一种基于双栈转换机制的网络动态安全防御体系,并对其应用前景作了展望.
李萍[7](2008)在《一种基于双栈转换机制的IPv6网络安全算法》文中研究说明IPv6协议作为下一代网络的核心已逐步被人们所认可,核心问题是如何从IPv4过渡到IPv。6然而,一种新的协议,从诞生到全面应用于互联网是有很长的路要走的,尤其是对于由IPv4很好地支撑着的互联网而言,不可能要求所有节点立即演进到新的IPv6协议。对此,IPv6提供许多过渡技术来实现这个演进过程。但是,在IPv4/IPv6过渡阶段,网络中的安全问题会更加突出,因此有必要对过渡机制下的安全问题进行深入研究。
陈艳格[8](2009)在《IPv6校园网架构的研究与设计》文中进行了进一步梳理据预测,到2010年可申请的IPv4地址将耗尽。在国家的大力推动下,IPv6网络建设在中国正得到快速的发展,特别是校园网内全面部署IPv6已势在必行。因此,IPv6校园网已成为中国下一代互联网(CNGI)建设的重点,也是中国下一代互联网的不可分割的组成部分。而在IPv6校园网建设过程中,如何使IPv4与IPv6互连互通,是目前急需要解决的问题。本文深入研究了IPv4和IPv6通信的解决方案,介绍了各种互通技术,分析了其工作机制、安全性以及优缺点。通过认真的分析各种过渡技术,我们研究了各种网络的部署方案,包括ISP、机构企业网、小型网络的IPv6部署方案,而校园网是机构企业网的一种。针对目前研究IPv6校园网部署方案多为初期阶段的问题,文章对IPv4校园网过渡到纯IPv6校园网的各个阶段的架构进行了研究和探讨。通过研究IPv6的基本服务,主要探讨了IPv4为主流的IPv6校园网、IPv6/IPv4校园网共存期、纯IPv6校园网三个阶段可能的校园网。通过研究IPv6组网原则,本文重点研究河南理工大学IPv4/v6综合网技术路线、部署方案和部署过程。根据这个设计方案,学校正在全面部署全校的IPv4/v6混合网和IPv6应用服务。目前通过隧道方式实现和Cernet2的连接,建立了纯IPv6网络,通过NAT-PT网关实现了IPv4网络和纯IPv6网络的互连互通,为组网方案的可行性进行了部分验证。
毕军,王优,冷晓翔[9](2008)在《IPv6过渡研究综述》文中研究说明IPv6已被确定为下一代互联网所使用的协议,现有网络向IPv6网络的过渡问题正成为研究热点。由于现有使用IPv4的互联网规模已经十分庞大,如何保护现有投资,使网络平稳过渡到IPv6是一个非常重要的问题。本文对IPv6过渡中的研究问题进行了综述,总结了IPv6过渡中使用的基本技术,对不同过渡场景下IPv6过渡技术的选择进行了比较和分析,对过渡中的安全问题进行了讨论,并分别从网络拓扑和协议层次角度对IPv6过渡进行了展望,指出了未来研究的方向。
韩江滔[10](2008)在《IPv4/IPv6过渡机制及安全隐患》文中研究说明IPv6作为Internet协议下一版本必将取代IPv4,但是两者共存局面还要持续时间较长。在此过渡期间,由于IPv6引入新特性也带来安全上的新风险和威胁。本文分析探讨了IPv4向IPv6过渡机制并对IPv6过渡机制的安全问题进行了深入研究,提出一种针对双栈转换机制过渡方案的安全策略
二、DSTM过渡技术及其网络安全策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、DSTM过渡技术及其网络安全策略(论文提纲范文)
(2)基于ThreadX操作系统的Ipv6隧道研究(论文提纲范文)
摘要 |
ABSTRACT |
图表索引 |
表格索引 |
1 绪论 |
1.1 课题背景及意义 |
1.2 研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
2 ThreadX操作系统 |
2.1 ThreadX操作系统 |
2.2 ThreadX操作系统框架 |
2.3 ThreadX操作系统的特点 |
2.4 本章小结 |
3 IPv6过渡机制 |
3.1 双协议栈机制 |
3.2 隧道机制 |
3.3 地址和协议翻译机制 |
3.4 过渡技术的分析 |
3.5 本章小结 |
4 双协议栈翻译机制与双向地址匹配机制 |
4.1 双协议栈翻译机制(DSTM)原理 |
4.2 向地址匹配机制(BDMS)原理 |
4.3 DSTM机制与BDMS机制的优缺点 |
4.4 本章小结 |
5 IPv6隧道实现 |
5.1 IPv6隧道分析 |
5.2 IPv6隧道功能的具体实现 |
5.3 IPv6隧道功能测试 |
5.4 本章小结 |
6 OMNeT++仿真实现和结果分析 |
6.1 OMNeT++仿真平台 |
6.2 双协议栈翻译机制(DSTM)仿真 |
6.3 双向地址匹配机制(BDMS)仿真 |
6.4 仿真结果分析 |
6.5 本章小结 |
7 总结 |
参考文献 |
攻读学位期间的研究成果目录 |
致谢 |
(3)基于IPv4与IPv6融合的校园网建设研究与实现(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究的目的 |
1.3 校园网现状 |
1.4 主要建设内容 |
1.5 主要技术指标 |
1.6 论文结构 |
第2章 相关技术探讨 |
2.1 IPv6 特性 |
2.1.1 IPv6 协议 |
2.1.2 IPv6 地址格式与传送模式 |
2.1.3 IPv6 路径 MTU 发现 |
2.1.4 邻居发现 |
2.2 IPv4 与 IPv6 协议对比 |
2.3 IPv6 过渡技术 |
2.3.1 隧道技术(Tunneling) |
2.3.2 双栈协议技术(Dual Stack) |
2.3.3 DSTM |
2.3.4 网络地址转换技术(NAT-PT) |
2.3.5 网关协议转换技术 |
2.4 邻居发现协议 |
2.4.1 ND 报文类型 |
2.4.2 ND 选项类型 |
2.4.3 无状态地址自动配置 |
2.5 小结 |
第3章 IPv6 校园实例网络环境设计与架设 |
3.1 接入主干网设计方案 |
3.1.1 IPv6 over IPv4 隧道接入 |
3.1.2 CWDM 光纤复用接入 |
3.1.3 独立光纤接入 |
3.2 运行管理支撑系统 |
3.2.1 认证授权功能 |
3.2.2 用户支持功能 |
3.2.3 计费模块 |
3.2.4 运维功能 |
3.3 隧道技术实施 |
3.3.1 Tunneling 架构 |
3.3.2 Tunneling 配置 |
3.3.3 通信测试 |
3.4 校园网应用服务 |
3.4.1 IPv6 Web 服务 |
3.4.2 IPv6 VsFTP 服务 |
3.4.3 IPv6 DNS 服务 |
3.4.4 IPv6 Mail 服务 |
3.5 IPv6 建设的思考 |
3.5.1 用户角度思考 |
3.5.2 推进主要应用的迁移 |
3.5.3 根据用户需求引导用户使用 IPV6 |
3.5.4 加强 IPv6 的管理 |
3.5.5 IPv6 推进存在的问题 |
3.6 小结 |
第4章 IPv6 校园虚拟网络环境架设 |
4.1 虚拟网络环境搭建 |
4.2 初始与路由配置 |
4.2.1 初始化配置 |
4.2.2 IPv6 路由配置 |
4.3 ISATAP 隧道配置 |
4.4 6to4 隧道配置 |
4.5 邻居发现协议配置 |
4.6 最终测试 |
4.7 小结 |
第5章 网络性能测试与分析 |
5.1 TCP 通信 |
5.1.1 TCP 单点通信 |
5.1.2 TCP 多点通信 |
5.1.3 TCP 滑动窗口大小性能测试 |
5.1.4 TCP 性能分析 |
5.2 UDP 通信 |
5.2.1 UDP 性能测试 |
5.2.2 IPv6 UDP 丢包率修正 |
5.2.3 UDP 性能分析 |
5.3 小结 |
结论 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间所撰写的学术论文目录 |
附录 B 攻读硕士学位期间所参与的研究项目 |
(4)IPv6网络中DDoS攻击源回溯研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 论文结构 |
第二章 IPv6 协议及其网络安全 |
2.1 IPv6 协议概述 |
2.1.1 IPv6 协议的起源与特性 |
2.1.2 IPv6 地址结构 |
2.1.3 IPv6 报头 |
2.1.4 ICMPv6 与PMTU发现 |
2.1.5 邻居发现协议 |
2.1.6 过渡技术 |
2.2 IPv6 网络的安全分析 |
2.2.1 IPv6 的安全协议 |
2.2.2 非网络层的安全问题 |
2.2.3 过渡时期的安全问题 |
2.2.4 IPv6 特有的安全问题 |
2.2.5 部署实施上的漏洞 |
2.3 IPv6 网络中的DDoS/DoS攻击 |
2.3.1 DDoS/DoS概述 |
2.3.2 DDoS/DoS攻击在IPv6 网络中 |
第三章 IP回溯策略与IPv6 中基于流的DPM设计 |
3.1 IP回溯策略 |
3.2 DPM算法原理 |
3.2.1 DPM算法基本原理 |
3.2.2 基于Hash的DPM算法 |
3.3 IPv6 中基于流的DPM设计 |
3.3.1 标记存储区域的选取 |
3.3.2 标记信息的编码 |
3.3.3 PMTU发现算法的修改 |
3.3.4 标记门限设计 |
3.3.5 基于流的标记过程 |
3.3.6 重构过程 |
第四章 IPv6 中基于流的DPM模拟实现 |
4.1 NS2 特点 |
4.2 扩展NS2 模块 |
4.3 模拟实验设计 |
4.4 模拟结果 |
第五章 IPv6 中基于流的DPM性能分析 |
5.1 最大可追踪DDoS攻击源数目 |
5.2 假阳率 |
5.3 收敛时间 |
5.4 重构开销 |
5.5 对正常流的误标 |
第六章 总结与展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(5)以应用为中心的IPv4向IPv6过渡策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 IPv6的意义和NGN的发展趋势 |
1.2 IPv6研究现状及存在的问题 |
1.3 网络过渡现状及对网络过渡的认识 |
1.4 以应用为中心的过渡策略研究的价值 |
1.5 方法和思路 |
第2章 IPv4向IPv6网络过渡概述 |
2.1 网络过渡概述 |
2.2 IPv6网络建设情况 |
2.3 网络过渡存在的问题 |
第3章 相关的技术标准 |
3.1 IPv4与IPv6标准的异同 |
3.1.1 IPv6的地址结构[20] |
3.1.2 IPv6与IPv4头部的不同 |
3.2 过渡涉及的技术标准体系的变化 |
3.2.1 RIPng |
3.2.2 OSPFv3 |
3.2.3 BGP-4+ |
3.2.4 IS-ISv6 |
3.3 过渡技术标准 |
3.3.1 IPv4与IPv6共存技术 |
3.3.2 IPv4和IPv6互操作技术 |
第4章 网络应用迁移阶段的划分 |
4.1 纯IPv4网络应用阶段 |
4.2 IPv4网络应用为主及少量IPv6应用阶段 |
4.3 IPv4和IPv6网络应用对等并行阶段 |
4.4 IPv6网络应用为主和少量IPv4网络应用阶段 |
4.5 纯IPv6网络应用阶段 |
第5章 应用过渡分析 |
5.1 纯IPv4应用 |
5.1.1 翻译机制 |
5.1.2 双协议栈技术 |
5.2 IPv4和IPv6的混合应用 |
5.3 纯IPv6应用阶段 |
第6章 几种应用过渡方案 |
6.1 利用IPv4应用程序提供IPv6服务 |
6.2 升级或开发支持IPv6的应用 |
6.3 升级或开发与协议无关的应用 |
第7章 应用过渡策略 |
7.1 应用过渡策略研究的方法 |
7.2 过渡过程中网络结构的变化 |
7.3 当前网络连接的几种方式 |
7.3.1 基于隧道技术的连接 |
7.3.2 基于翻译技术的连接 |
7.3.3 基于双协议栈技术的连接 |
7.4 应用过渡策略 |
7.4.1 纯IPv4网络阶段 |
7.4.2 纯IPv4向IPv4"海洋"和IPv6"孤岛"阶段的过渡 |
7.4.3 IPv4"海洋"和IPv6"孤岛"向IPv4和IPv6网络持平阶段的过渡 |
7.4.4 IPv4和IPv6持平向IPv6"海洋"和IPv4"孤岛"阶段的过渡 |
7.4.5 IPv6"海洋"和IPv4"孤岛"向纯IPv6阶段的过渡 |
7.4.6 纯IPv6网络阶段 |
7.5 具体网络应用的过渡 |
7.5.1 网络应用三种模式 |
7.5.2 网络应用过渡 |
7.6 山东大学网络应用过渡案例 |
第8章 结论 |
参考文献 |
致谢 |
硕士期间发表论文 |
学位论文评阅及答辩情况表 |
(6)一种基于双协议栈转换机制的IPv6网络安全研究(论文提纲范文)
1 IPv4/IPv6过渡解决策略 |
1.1 协议转换策略 (Protocal Translation) |
1.2 双协议栈策略 (Dual Stack Transition Mechanism) |
1.3 隧道技术策略 (Tunnel) |
2 双协议栈策略安全问题分析 |
3 一种基于双协议栈的安全策略 |
3.1 DSTM 体系结构 |
3.2 安全策略 |
(7)一种基于双栈转换机制的IPv6网络安全算法(论文提纲范文)
1 DSTM体系结构 |
2 安全策略 |
2.1 控制有权接入业务的人 |
2.2 DTI问题 |
2.3 网络中的过滤策略 |
2.4 监控 |
3 结论 |
(8)IPv6校园网架构的研究与设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 课题研究内容 |
1.4 本文的章节安排 |
2 IPv4/IPv6 互通技术研究 |
2.1 IPv4/v6 互连互通基础 |
2.2 基于IPv4 的IPv6 网络互连 |
2.2.1 配置隧道 |
2.2.2 自动隧道 |
2.2.3 MPLS 隧道 |
2.2.4 商议隧道 |
2.3 IPv4/v6 透明网络互连 |
2.3.1 网络层协议转换技术 |
2.3.2 传输层协议转换技术 |
2.3.3 应用层协议转换技术 |
2.3.4 应用程序接口协议转换技术 |
2.4 基于IPv6 的IPv4 网络互连 |
2.4.1 4over6 过渡技术 |
2.4.2 DSTM 技术 |
3 IPv4 向IPv6 过渡的部署方案 |
3.1 服务提供商的网络部署 |
3.1.1 DSL ISP 宽带网络中部署IPv6 |
3.1.2 在MPLS ISP 网络中部署IPv6 |
3.1.3 在IP ISP 网络中部署IPv6 |
3.2 机构企业网的网络部署 |
3.3 小型办公或家用网络部署 |
4 IPv6 校园网各阶段架构研究 |
4.1 IPv6 网络架构模式研究 |
4.1.1 双路接入模式 |
4.1.2 双栈模式 |
4.1.3 转换网关模式 |
4.1.4 混合模式 |
4.2 以IPv4 为主的校园网架构 |
4.2.1 隧道模式架构 |
4.2.2 部分新建模式架构 |
4.2.3 IPv6 透传模式架构 |
4.3 IPv4/IPv6 共存期校园网架构 |
4.4 以IPv6 为主的校园网架构 |
5 IPv6 校园网设计与实现 |
5.1 IPv6 校园网组网原则 |
5.2 IPv6 组网技术路线 |
5.2.1 接入主干网络技术路线 |
5.2.2 学校综合组网技术路线 |
5.2.3 用户接入技术路线 |
5.2.4 IPv6 过渡技术路线 |
5.3 IPv6 网络部署过程 |
5.3.1 学校IPv4 网分析 |
5.3.2 IPv4/v6 网络部署 |
5.3.3 IPv6 试验网部署 |
5.4 IPv6 地址规划方案 |
5.5 IPv4/v6 网具体实现 |
5.5.1 接入IPv6 实验网 |
5.5.2 IPv6 服务器配置 |
5.5.3 NAT-PT 网关实现 |
6 总结与展望 |
6.1 主要工作和贡献 |
6.2 进一步的工作 |
参考文献 |
附录Ⅰ |
附录II |
致谢 |
(9)IPv6过渡研究综述(论文提纲范文)
1 引言 |
2 IPv6过渡研究概述 |
(1) IPv6基本过渡技术研究 |
(2) IPv6过渡中的典型场景分析和相应过渡方案的研究 |
(3) IPv6过渡中的安全问题研究 |
3 IPv6基本过渡技术研究 |
3.1 IPv4/IPv6协议翻译技术 |
(1) 网络层协议翻译 |
(2) 传输层协议翻译 |
(3) 应用层协议翻译 |
3.2 IPv4/IPv6隧道技术 |
(1) IPv6 over IPv4的隧道方案 |
(2) IPv4 over IPv6的隧道方案 |
(3) 能够穿越NAT设备的隧道方案 |
(4) 其他隧道方案 |
4 IPv6过渡的典型场景分析 |
4.1 过渡的典型场景 |
4.2 过渡技术的选择和使用 |
5 IPv6过渡中的安全问题研究 |
5.1 过渡技术本身的安全问题 |
(1) 无法使用IPSec |
(2) 影响DNS SEC[42]机制的部署 |
(3) 存在利用IP分段进行Do S的漏洞 |
(4) 存在利用组播地址进行反射Do S的漏洞 |
(5) 存在利用动态绑定机制进行Do S的漏洞 |
(1) 利用源地址伪造躲避追踪 |
(2) 利用源地址伪造进行反射DoS |
(3) 利用ND消息欺骗 |
(1) 利用IPv4广播地址DoS |
(2) 服务窃取 |
(3) 针对Relay路由器的DoS攻击 |
(4) 针对NAT设备的攻击 |
5.2 IPv4/IPv6共存带来的安全问题 |
6 IPv6过渡的展望 |
6.1 从网络拓扑角度展望 |
(1) IPv4占优势阶段 |
(2) IPv6占优势阶段 |
(3) 纯IPv6阶段 |
6.2 从协议层次角度展望 |
(1) 保护现有IPv4主干网络中的设备和投资 |
(2) 提供一种全局的访问机制 |
(3) 继续支持无法升级的IPv4应用 |
(1) 如何由IPv6为上层IPv4应用提供支持 |
(2) 如何在不同的网络基础设施上建立覆盖的IPv6网络 |
7 结束语 |
(10)IPv4/IPv6过渡机制及安全隐患(论文提纲范文)
1 引言 |
2 IPv4/IPv6过渡机制 |
2.1 双栈技术 |
2.2 隧道技术 |
2.3 转换技术 |
3 过渡机制安全性问题分析 |
3.1 双栈技术的安全性分析 |
3.2 隧道技术的安全性分析 |
3.3 转换技术的安全性分析 |
4 一种基于DSTM方案的安全策略 |
4.1 DSTM体系结构 |
4.2 安全策略 |
(1)控制有权接入业务的人。对网络管理员来说,确保使用DSTM服务器的主机允许控制有权接入该业务的人非常重要。 |
(2) DTI问题 |
(3)网络中的过滤问题 |
(4) 监控 |
四、DSTM过渡技术及其网络安全策略(论文参考文献)
- [1]基于IPv6的下一代网络安全问题的探讨[J]. 丁文飞,孙会楠,邢彦辰,马德仲. 计算机安全, 2014(09)
- [2]基于ThreadX操作系统的Ipv6隧道研究[D]. 陈波. 东华大学, 2012(07)
- [3]基于IPv4与IPv6融合的校园网建设研究与实现[D]. 李健. 湖南大学, 2012(06)
- [4]IPv6网络中DDoS攻击源回溯研究[D]. 孙有晔. 天津大学, 2012(08)
- [5]以应用为中心的IPv4向IPv6过渡策略研究[D]. 王永华. 山东大学, 2010(08)
- [6]一种基于双协议栈转换机制的IPv6网络安全研究[J]. 霍然. 辽宁师专学报(自然科学版), 2008(04)
- [7]一种基于双栈转换机制的IPv6网络安全算法[J]. 李萍. 科技风, 2008(24)
- [8]IPv6校园网架构的研究与设计[D]. 陈艳格. 河南理工大学, 2009(S2)
- [9]IPv6过渡研究综述[J]. 毕军,王优,冷晓翔. 电信科学, 2008(10)
- [10]IPv4/IPv6过渡机制及安全隐患[J]. 韩江滔. 电脑知识与技术, 2008(S1)