当前位置:首页 > 工业技术
移动IP
移动IP

移动IPPDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)(J.D.所罗门)James D.Solomon著;裘晓峰等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2000
  • ISBN:711107694X
  • 页数:218 页
图书介绍:
《移动IP》目录
标签:移动

第一部分 导论 1

第1章 绪论 1

1.1 推动移动通信发展的力量 1

1.2 阅读本书所需要的知识 2

1.3 本书面向的读者 2

1.4 本书的目的 2

1.5 书中所用的标记 3

1.6 IPv4还是IPv6 3

1.7 如何得到RFC文件或因特网草案 3

1.8 本书其他部分的组织结构 4

第2章 计算机网络教程 6

2.1 计算机是如何进行通信的 6

2.1.1 协议层 6

2.1.2 每一层的功能 7

2.1.3 本书关系到哪些协议层 8

2.1.4 网络层提供的服务 9

2.2 因特网协议(IP) 10

2.2.1 ICMP 10

2.2.2 IP的功能 11

2.2.3 IP包格式 11

2.2.4 节点如何得到一个IP地址 13

2.3 IP路由技术的工作原理 14

2.3.1 什么是路由表 14

2.3.2 存在多个匹配表项时怎么办 14

2.3.3 选路实例 16

2.3.4 IP路由技术总结 17

2.4 路由表是如何生成的 17

2.5 为什么选路依赖于网络前缀 19

2.6 如何将域名解析成地址 19

2.7 如何决定数据链路层地址 20

2.7.1 地址解析协议 20

2.7.2 代理ARP和ARP 20

2.8 本章总结 21

3.1 当节点换了一条链路时会发生什么 22

第3章 移动IP的作用 22

3.2 用特定主机路由能否解决移动问题 23

3.2.1 特定主机路由如何解决移动问题 23

3.2.2 特定主机路由解决方案好吗 24

3.3 为什么不只是改变节点的IP地址 26

3.3.1 改变IP地址时能否保持现有连接 26

3.3.2 如何找到IP地址不断变化的节点 27

3.4 在数据链路层能否解决移动问题 27

3.5 只需要漫游功能的情况 29

3.6 本章总结 29

第二部分 移动IP 31

第4章 移动IP总述 31

4.1 移动IP是否是官方标准 31

4.2 移动IP解决的问题 31

4.3.2 移动IP是否是一个完整的移动通信方案 32

4.3 移动IP的应用范围 32

4.3.1 移动IP可用于哪些媒介 32

4.4 移动IP的设计要求 33

4.5 移动IP的设计目标 33

4.6 移动IP做了什么假设 33

4.7 移动IP的功能实体 34

4.7.1 代理是主机还是路由器 36

4.7.2 谁拥有移动节点和代理 36

4.8 移动IP的工作机制 37

4.9 本章总结 39

第5章 技术细节 41

5.1 移动IP的设计思想 41

5.2 代理搜索 42

5.2.1 代理搜索包括的消息 42

5.2.2 移动节点如何判定自己的移动 44

5.2.3 移动节点收不到任何广播消息时怎么办 45

5.3 注册 46

5.2.4 总结 46

5.3.1 注册消息 47

5.3.2 注册过程 50

5.3.3 移动节点如何得到家乡代理的地址 54

5.3.4 节点如何知道注册消息的真正发送者 55

5.3.5 移动节点如何向家乡代理或外地代理提供额外信息 56

5.3.6 移动节点在无线蜂窝间频繁切换时怎么办 56

5.3.7 “R”比特的处理 57

5.4 数据包的选路 59

5.4.1 移动节点在家乡链路上时包的选路 59

5.4.2 移动节点在外地链路上时包的选路 59

5.4.3 移动节点如何发送数据包 63

5.4.4 IP包的路由与它们的源地址无关吗 65

5.4.5 为什么用隧道而不是源路由 65

5.4.6 为什么用三边路由 66

5.4.7 移动节点收发广播和组播 67

5.4.8 Van Jacobson压缩的工作机制 70

5.5 本章总结 71

第6章 隧道技术 73

6.1 IP分片 73

6.1.1 分片的工作原理 73

6.1.2 IPv4如何确定路径的MTU 74

6.2 IP的IP封装 75

6.2.1 生成一个封装的数据包 75

6.2.2 ICMP报文的中继 76

6.2.3 防止递归封装 77

6.2.4 小结 77

6.3 最小封装 77

6.3.1 产生一个经过封装的数据包 78

6.3.2 分片 78

6.4 通用路由封装 79

6.3.5 防止递归封装 79

6.3.6 小结 79

6.3.3 生存时间和隧道长度 79

6.3.4 中继ICMP报文 79

6.4.1 多协议封装 80

6.4.2 防止递归封装 80

6.4.3 小结 81

6.5 本章总结 81

第三部分 移动IP的应用 83

第7章 安全入门 83

7.1 安全的概念 83

7.2 密码学 83

7.2.1 密码系统 84

7.2.2 秘密密钥和公开密钥算法 84

7.3 机密性的含义 85

7.3.1 秘密密钥加密 85

7.3.2 公开密钥加密 86

7.4.1 授权 87

7.4.2 认证 87

7.4 认证、完整性检查和不可抵赖 87

7.4.3 认证系统的功效 88

7.4.4 秘密密钥认证 88

7.4.5 公开密钥认证 90

7.5 密钥的安全管理 92

7.5.1 公开密钥管理中的难点 92

7.5.2 手工方法 92

7.6.1 安全协定 93

7.6 因特网中使用的安全协议 93

7.5.3 受信任的第三方 93

7.6.2 IP认证头(AH) 94

7.6.3 IP封装安全净荷(ESP) 94

7.6.4 其他因特网安全协议 95

7.6.5 ISAKMP/Oakley 95

7.6.6 SKIP 96

7.7 防火墙 97

7.7.1 防火墙的简单历史 97

7.7.2 包过滤路由器 98

7.7.3 应用层中继 99

7.7.4 安全隧道 100

7.8 本章总结 101

第8章 园区内的移动:移动IP的一个简单应用 102

8.1 应用模型 102

8.1.1 什么是园区内部网 102

8.1.2 移动IP是如何应用的 103

8.1.3 为什么要网络管理员这样来配置移动IP 104

8.1.4 本章的安全模型 104

8.2 内部攻击 104

8.3 移动节点的拒绝服务攻击 105

8.3.1 什么是拒绝服务攻击 105

8.3.2 移动IP可防止哪种拒绝服务攻击 105

8.3.3 移动IP如何阻止拒绝服务攻击 106

8.3.4 重发攻击 107

8.3.5 小结 107

8.4.2 数据链路层加密 108

8.4.1 威胁的特性 108

8.4 窃取信息:被动地偷听 108

8.4.3 端到端加密 109

8.5 窃取信息:会话窃取攻击(Takeover) 110

8.5.1 外地链路上的会话窃取 110

8.5.2 其他地方的会话窃取攻击 110

8.6 其他主动攻击 111

8.7 本章总结 112

9.1.1 假设和要求 113

9.1 应用模型 113

第9章 因特网上的移动:一个更复杂的应用 113

9.1.2 如何应用移动IP达到这些要求 114

9.1.3 为什么要这么做 114

9.2 有哪些安全威胁 115

9.3 如何保护防火墙外的移动节点 115

9.3.1 VPN回顾 115

9.3.2 移动节点作为VPN的特例 116

9.4.1 穿越防火墙的假设和要求 118

9.4 移动节点如何穿越防火墙而又不牺牲网络的安全性 118

9.4.2 用SKIP穿越防火墙 119

9.4.3 采用ISAKMP/Oakley穿越防火墙 127

9.5 本章总结和结论 128

第10章 服务提供商对移动IP的应用 129

10.1 商用移动IP服务的模型 129

10.2 窃取服务 130

10.2.1 蜂窝“克隆”欺骗 130

10.2.2 服务提供商如何使用移动IP防止窃取服务攻击 131

10.3 重新考察拒绝服务攻击 135

10.3.1 Flooding攻击的原理 136

10.3.2 服务提供商对Flooding攻击的防御 136

10.3.3 入口过滤对移动IP的影响 136

10.3.4 入口过滤有关的移动IP改进 137

10.4 MOTOROLA公司的iDENTM系统:案例分析 138

10.4.1 iDEN提供的服务类型 138

10.4.3 iDEN分组数据的工作方式 139

10.4.2 iDEN分组数据 139

10.5 本章总结 141

第11章 移动IP的其他应用 142

11.1 移动IP框架中对其他协议的支持 142

11.1.1 为什么要支持其他协议 142

11.1.2 其他协议 142

11.1.3 要求和假设 143

11.1.4 集成移动扩展 143

11.1.5 用其他协议注册 144

11.1.6 向移动节点路由其他协议的数据包 144

11.1.7 为什么要用GRE 146

11.1.8 为什么用隧道 147

11.1.9 小结 147

11.2 移动网络(不是移动主机) 147

11.2.1 家乡链路上的移动路由器 148

11.2.2 外地链路上的移动路由器 148

11.2.3 移动网络的路由表 149

11.2.4 运动网络的情况 152

11.2.5 小结 153

11.3 移动IP作为二层隧道建立协议 153

11.3.1 什么是远程拨入 154

11.3.2 虚拟隧道协议的工作原理 155

11.3.3 虚拟隧道协议的安全考虑 157

11.3.4 为什么不只是用移动IP 157

11.3.5 L2TP与VTP的不同 157

11.4 本章总结 159

11.3.6 小结 159

第四部分 有关将来的话题 161

第12章 IPv6的移动性 161

12.1 IPv6和IPv4的不同 161

12.1.1 IPv6基本报头 161

12.1.2 IPv6扩展报头 162

12.1.3 IPv6地址类型 163

12.2.3 认证报头的作用 164

12.2.2 新的选路报头的作用 164

12.2 设计移动IPv6时关系到哪些区别 164

12.2.1 大地址空间的好处 164

12.3 有了地址自动配置就无需移动IPv6了吗 165

12.4 移动IPv6的工作原理 165

12.4.1 移动IPv6的组成 166

12.4.2 IPv6的邻节点搜索 166

12.5 移动节点如何确定它的位置 167

12.5.1 ICMPv6路由器搜索 167

12.5.2 移动节点如何得到转交地址 169

12.6 移动节点如何将转交地址告诉别的节点 169

12.6.1 布告 170

12.6.2 一般的布告过程 170

12.6.3 布告协议 171

12.6.4 布告中用到的消息 171

12.6.5 移动节点如何知道家乡代理的地址 174

12.6.6 移动节点何时发送绑定更新 175

12.7 数据包的选路 176

12.7.1 知道转交地址的通信伙伴如何向移动节点发送数据包 176

12.7.2 不知道转交地址的通信伙伴如何向移动节点发送数据包 177

12.7.3 移动节点如何发送数据包 178

12.8 本章总结 178

第13章 尚无定论的话题 179

13.1 TCP的性能和移动性 179

13.1.1 什么是TCP 179

13.1.2 TCP的工作原理 180

13.1.3 TCP有关拥塞的假设是否正确 181

13.1.4 移动节点如何提高TCP性能 182

13.1.5 小结 184

13.2 RSVP和实时业务 184

13.2.1 什么是实时业务 184

13.2.2 IP为何不太适用于实时业务 185

13.2.3 RSVP 186

13.2.4 移动IP对实时业务的影响 188

13.2.5 小结 190

13.3 服务定位 191

13.3.1 服务定位协议的功能 191

13.3.2 服务定位的工作原理 192

13.3.3 服务定位的安全问题 194

13.3.4 服务定位和移动 195

13.3.5 小结 195

13.4 本章总结 196

第14章 总结和最后的问题 197

14.1 移动IP总结 197

14.1.1 背景、内容和目的 197

14.1.2 术语和操作 197

14.1.3 移动IP应用 199

14.1.4 正在进行的工作和尚无定论的话题 200

14.2 移动IP的将来 200

术语 203

相关图书
作者其它书籍
返回顶部