当前位置:首页 > 工业技术
可信的移动IPv6网络及协议
可信的移动IPv6网络及协议

可信的移动IPv6网络及协议PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张玉军编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:703020428X
  • 页数:264 页
图书介绍:本书系统地论述了构建可信移动IPv6网络的关键技术,主要包括切换过程中的服务质量保障技术、切换过程中的安全保障技术、跨域移动的信任控制技术、协议的形式描述和验证技术、网络设备的可靠性测试技术、移动代理的容错技术等方面。
《可信的移动IPv6网络及协议》目录

第1章 下一代互联网协议IPv6 1

1.1 IP协议的发展历程 1

1.2 IPv4的危机 2

1.2.1 地址分配方式的缺陷 2

1.2.2 无类别域间路由技术 2

1.2.3 网络地址翻译技术 3

1.2.4 自动配置的不足 3

1.3 IPv6的产生和发展 3

1.4 IPv6协议的技术特点 4

1.4.1 报头结构 4

1.4.2 地址结构 6

1.4.3 无状态自动配置 7

1.4.4 本地信息获取 8

1.4.5 超长数据传送 9

1.4.6 路由技术 9

1.4.7 对移动性的支持 10

1.4.8 服务质量 10

1.4.9 网络层安全 10

1.4.10 IPv4与IPv6的比较 11

1.5 IPv4向IPv6的演进技术 11

1.5.1 双协议栈技术 11

1.5.2 隧道技术 12

1.5.3 SOCKS64技术 13

1.5.4 SIIT技术 13

1.5.5 网络地址翻译技术 14

1.5.6 应用层网关技术 14

1.5.7 网络地址/协议转换技术 15

1.5.8 传输层中继技术 15

1.5.9 主动网络技术 15

1.6 IPv6网络的实用化 15

1.7 本章小结 16

参考文献 16

第2章 IPv6安全特性 17

2.1 IPv6报头安全特性 17

2.2 内部数据结构的安全特性 18

2.3 IPSec安全特性 20

2.3.1 IPSec体系结构 20

2.3.2 IPSec的具体内容 20

2.3.3 IPSec的通信模式 21

2.3.4 身份验证协议AH 22

2.3.5 封装安全载荷协议ESP 23

2.3.6 安全联盟 23

2.3.7 安全策略 24

2.4 IPv6网络的安全防护 24

2.4.1 IPSec对现有安全体系的影响 24

2.4.2 防火墙实施简单的安全过滤规则 25

2.4.3 屏蔽主机网关防火墙系统 25

2.4.4 防火墙实施信息验证 26

2.5 IPSec对实施网络监管的影响 27

2.6 本章小结 27

参考文献 28

第3章 移动IPv6基本原理 29

3.1 移动管理概述 29

3.1.1 对移动管理的需求 29

3.1.2 移动管理的内容 30

3.1.3 移动管理解决方案 31

3.2 移动IP原理及特征 33

3.2.1 移动IP的设计要求 33

3.2.2 移动IP的优点 34

3.2.3 移动IP的缺点 34

3.3 移动IPv4介绍 35

3.3.1 基本框架 35

3.3.2 转交地址 35

3.3.3 三角路由 36

3.4 移动IPv6基本框架 38

3.5 移动IPv6基本流程 38

3.6 移动IPv6基本术语 40

3.7 移动IPv6数据结构 41

3.7.1 绑定缓存 42

3.7.2 绑定更新列表 42

3.7.3 家乡代理列表 43

3.8 移动IPv6消息定义 43

3.8.1 移动报头及选项 43

3.8.2 ICMP消息 45

3.9 移动IPv6通信模式 45

3.9.1 双向隧道模式 46

3.9.2 隧道路由优化模式 46

3.9.3 路由优化模式 47

3.10 移动IPv6对上层应用的透明性 48

3.10.1 采取家乡地址选项实现对应用层的透明性 48

3.10.2 采取路由报头实现对应用层的透明性 49

3.11 协议增强技术 50

3.11.1 协议增强的必要性 50

3.11.2 协议增强解决方案 51

3.11.3 层次化移动管理技术 52

3.11.4 快速切换技术 53

3.12 位置管理角度的移动IPv6 54

3.12.1 移动通信网中的位置管理 54

3.12.2 移动IPv6的位置管理 54

3.13 移动IPv6位置管理面临的问题 55

3.13.1 性能问题 55

3.13.2 可靠性问题 56

3.13.3 安全认证问题 56

3.14 移动IPv4与移动IPv6的比较 57

3.15 移动IPv6的未来 59

3.15.1 未来的移动IPv6网络 59

3.15.2 移动IPv6技术的成熟 59

3.16 本章小结 62

参考文献 62

第4章 移动IPv6协议安全特性 64

4.1 协议安全概述 64

4.2 注册过程中的安全威胁及防护 65

4.2.1 伪造绑定更新中断MN的可寻址性 65

4.2.2 伪造绑定更新进行信息窃取 66

4.2.3 伪造绑定更新进行反射攻击 67

4.2.4 利用绑定更新进行资源消耗 67

4.2.5 注册过程的安全防护 69

4.3 利用新特性的安全威胁 71

4.3.1 基于家乡地址选项的安全威胁 71

4.3.2 基于路由报头的安全威胁 73

4.3.3 基于动态家乡代理地址发现机制的安全威胁 75

4.3.4 基于移动前缀发现机制的安全威胁 76

4.3.5 基于隧道的安全威胁 76

4.4 返回可路由过程 77

4.4.1 地址所有权验证 78

4.4.2 RR过程的具体实现 79

4.4.3 RR过程的验证流程 81

4.4.4 RR过程的防护效果 82

4.5 支持移动给防火墙应用带来的挑战 83

4.5.1 源冒充欺骗攻击 83

4.5.2 防火墙和IPSec协议相结合的机制 83

4.5.3 认证密钥协商的解决方案 84

4.5.4 支持防火墙认证的IKE协议的设计 85

4.6 本章小结 90

第5章 协议建模及性能评价 91

5.1 移动IP性能提升的主要思路 91

5.1.1 性能提升对于实时应用至关重要 91

5.1.2 移动IP性能提升的方法 92

5.2 增强移动IP性能的技术 93

5.2.1 基于物理位置的策略 94

5.2.2 基于本地移动的策略 94

5.2.3 基于IP搜索的策略 100

5.2.4 基于底层信息的策略 101

5.2.5 基于转移的策略 104

5.2.6 基于路由变化的策略 105

5.2.7 基于决策引擎的策略 106

5.2.8 各种改进方案的比较 106

5.3 移动检测延时的模型分析 107

5.3.1 检测延时的定义及策略 107

5.3.2 ECS策略分析 108

5.3.3 LCS策略分析 110

5.4 切换管理模型及分析 112

5.4.1 切换过程的定量描述 112

5.4.2 区域重叠情况下的切换管理模型 113

5.4.3 区域无重叠情况下的切换管理模型 116

5.4.4 应用分析 117

5.5 区域运动模型及分析 117

5.5.1 约束运动模型 118

5.5.2 无约束运动模型 120

5.6 路由优化模型及分析 120

5.6.1 相关研究分析 121

5.6.2 路由性能的分析模型 121

5.6.3 适应性路由选择策略 126

5.7 提升移动IPv6性能的其他途径 127

5.8 本章小结 128

参考文献 128

第6章 基于身份密码学的安全切换 132

6.1 安全切换的基本思想 132

6.2 身份密码学 133

6.2.1 密码学概述 133

6.2.2 身份密码学的产生 133

6.2.3 身份密码学的特点 134

6.2.4 身份签名机制 135

6.3 可认证加密生成地址 136

6.3.1 加密生成地址 136

6.3.2 可认证CGA地址 137

6.4 基于身份签名的快速认证方法 138

6.4.1 设计思想 138

6.4.2 系统架构 139

6.4.3 实现流程 140

6.4.4 特征说明 142

6.5 基于身份签名的层次化认证方法 142

6.5.1 设计思想 142

6.5.2 HIBS机制 142

6.5.3 系统架构 144

6.5.4 实现流程 145

6.5.5 可扩展性分析 147

6.5.6 特征说明 148

6.6 基于身份密码学的安全切换 149

6.6.1 设计思想 149

6.6.2 实现流程 149

6.6.3 特征说明 152

6.7 本章小结 152

参考文献 152

第7章 移动IPv6网络的跨域信任控制 154

7.1 可信计算与接入控制 154

7.1.1 可信计算的产生 154

7.1.2 接入控制的重要性 155

7.2 跨域信任控制的必要性 156

7.3 单域接入控制技术 157

7.3.1 AAA技术及协议 157

7.3.2 接入认证体系 158

7.3.3 接入控制方式 159

7.3.4 接入认证方法 163

7.4 在移动IP网络中实施接入认证 164

7.4.1 基于消息捎带的策略 165

7.4.2 基于二层暗示的策略 166

7.4.3 基于增强协议的策略 166

7.4.4 基于上下文转移的策略 168

7.4.5 基于身份密码学技术的策略 169

7.5 基于本地安全关联的接入认证策略 170

7.5.1 拓扑结构 170

7.5.2 认证-注册流程 171

7.6 基于层次化管理的接入认证策略 173

7.6.1 层次化认证框架 173

7.6.2 基于认证矢量的双向认证方法 174

7.6.3 融合认证的切换流程 174

7.7 结合信任机制的快速跨域认证方法 176

7.7.1 CPK算法 176

7.7.2 基于CPK的签名和验证方案 176

7.7.3 快速跨域认证方法的设计思想 177

7.7.4 快速跨域认证方法的具体流程 178

7.7.5 信任度动态维护机制 180

7.8 跨域信任控制的其他问题 181

7.8.1 全局用户标识 181

7.8.2 域间信任动态管理 182

7.8.3 综合接入决策 182

7.8.4 跨域信任控制的实施 183

7.9 本章小结 186

参考文献 186

第8章 协议的形式描述和验证方法 189

8.1 协议分析 189

8.2 协议运行流程的形式描述 191

8.2.1 协议运行环境 191

8.2.2 协议运行流程的状态定义和描述 191

8.2.3 输入事件定义和描述 192

8.2.4 协议行为定义和描述 192

8.2.5 协议运行流程的形式描述 193

8.3 各类型节点的形式描述 194

8.3.1 移动节点的形式描述 194

8.3.2 家乡代理的形式描述 197

8.3.3 通信节点的形式描述 199

8.4 内部数据结构处理的形式描述 200

8.4.1 绑定缓存处理的形式描述 200

8.4.2 家乡代理列表处理的形式描述 205

8.4.3 绑定更新列表处理的形式描述 206

8.5 针对离散功能的分析 208

8.5.1 为透明性考虑而定义的功能 208

8.5.2 为安全性考虑而定义的功能 209

8.5.3 为保证移动过程可靠、高效运行而定义的功能 209

8.6 基于形式描述的测试序列生成 210

8.6.1 有限状态机到有向图的转化 210

8.6.2 针对有向图的测试序列生成算法 211

8.7 本章小结 212

参考文献 212

第9章 网络设备的测试方法 213

9.1 实施测试的意义 213

9.2 测试方法概述 213

9.3 主动测试方法及应用 215

9.3.1 基本思想 215

9.3.2 测试执行过程 216

9.3.3 测试控制流程 217

9.4 被动测试方法及应用 218

9.5 环境辅助测试方法及应用 219

9.5.1 方法描述 219

9.5.2 方法的具体应用 220

9.5.3 环境搭建 223

9.5.4 移动节点测试 224

9.5.5 家乡代理测试 226

9.5.6 通信节点测试 227

9.5.7 环境辅助测试方法与主动测试方法的综合比较 228

9.6 本章小结 229

参考文献 229

第10章 移动代理的容错和负载均衡 230

10.1 容错和负载均衡的必要性 230

10.2 现有研究分析 231

10.2.1 容错机制概述 231

10.2.2 移动代理容错方法 231

10.2.3 家乡代理容错方法 232

10.2.4 协议标准中的容错方法 233

10.2.5 家乡代理的负载均衡方法 235

10.3 主动检测和迁移的HA容错机制ADTM 236

10.3.1 设计思想 236

10.3.2 实施和算法 237

10.3.3 处理流程 239

10.3.4 机制评价 240

10.4 基于主动预防的HA负载均衡方法HALAOP 244

10.4.1 设计思想 245

10.4.2 系统结构 245

10.4.3 HA的动态加权负载评估 247

10.4.4 HA的负载信息更新报告 249

10.4.5 最优HA的动态选择 251

10.4.6 过载HA的负载迁移 252

10.4.7 性能分析模型 253

10.5 基于协同管理的MAP容错机制CMFT 254

10.5.1 设计思想 254

10.5.2 MAP域结构 255

10.5.3 区域代理发现 256

10.5.4 信令流程 256

10.5.5 失效检测和恢复 258

10.5.6 容错时间分析 259

10.5.7 开销分析 261

10.6 本章小结 262

参考文献 262

相关图书
作者其它书籍
返回顶部