您好,欢迎来到聚文网。 登录 免费注册
移动IP穿越网络防火墙实证研究

移动IP穿越网络防火墙实证研究

  • 字数: 144
  • 出版社: 航空工业
  • 作者: 王育欣
  • 商品条码: 9787516504925
  • 版次: 1
  • 开本: 16开
  • 页数: 89
  • 出版年份: 2014
  • 印次: 1
定价:¥35 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
王育欣著的《移动IP穿越网络防火墙实证研究》 提出了利用IPSEC技术保护移动IP穿越防火墙的方案 。全书共分6个部分,包括:①绪论,简要说明了移动 IP的相关概念和工作原理,以及在应用中出现的问题 ;②移动IP穿越防火墙问题分析;③IPSEC技术应用 于移动IP穿越;④移运IP穿越防火墙方案的设计;⑤ 实现具有IPSEC保护的移动IP穿越防火墙;⑥结论, 对前面所讲解的内容进行了总结。
作者简介
王育欣(Wang Yuxin),1976年生,1998年毕业,2006年取得计算机技术学科硕士学位,2013年取得电机与电器学科博士学位。2009年破格晋升为副教授,现任沈阳广播电视大学理工学院院长。主要研究方向为:计算机网络安全、光伏发电控制技术等领域。撰写论文40余篇,其中日检索20篇,撰写学术专著、教材5部,获辽宁省自然科学学术成果二等奖2项,辽宁通信学术成果一等奖1项,沈阳市自然科学学术成果二等奖1项,三等奖1项,发明专利2项,曾获“沈阳市优秀中青年拔尖人才”、“沈阳市优秀科技工作者”、“沈阳市优秀教师”、“沈阳市优秀共产党员”,“沈阳市五四奖章”、“沈阳市师德先进个人”等多项荣誉称号。
目录
1 绪论 1.1 移动IP的出现 1.2 移动IP的特性及实体 1.2.1 移动IP的特性及重要名词 1.2.2 移动IP的实体 1.3 移动IP的工作原理 1.3.1 代理发现 1.3.2 注册 1.3.3 建立隧道 1.3.4 无外地代理的特殊情况 1.4 移动IP应用中出现的问题 1.4.1 三角路由问题 1.4.2 外地代理的平滑切换问题 1.4.3 网络性能问题 1.4.4 QoS保障问题 1.4.5 移动IP中的TCP性能 1.4.6 移动IP对其他协议的支持 1.4.7 安全问题 1.4.8 移动IP穿越防火墙问题 2 移动IP穿越防火墙问题分析 2.1 防火墙 2.1.1 防火墙的基本概念及技术名词 2.1.2 防火墙的基本原理 2.1.3 防火墙技术 2.2 网络安全 2.2.1 网路安全概述 2.2.2 两种加密体制 2.2.3 数字签名 2.2.4 报文鉴别 2.2.5 认证中心CA 2.2.6 完整的数据加解密/身份认证流程 2.3 移动IP的安全分析 2.3.1 移动IP的安全威胁和攻击 2.3.2 移动IP的安全要求 2.3.3 移动IPv4的安全分析 2.3.4 移动IPv6的安全分析 2.4 移动IP的安全解决方案 2.4.1 安全解决方案的要求 2.4.2 移动IP协议自身提供的安全机制 2.4.3 移动虚拟专用网 2.4.4 定制密钥(PBK,Purpose-BuiltKey) 2.5 AAA在移动IP中的应用 2.5.1 AAA的一般模型 2.5.2 AAA在移动IP中的应用 2.6 移动IP穿越防火墙问题的引出 2.6.1 Flooding攻击原理 2.6.2 对Flooding攻击的防御 2.6.3 移动IP穿越防火墙的问题 2.7 移动IP穿越防火墙的解决方案 2.7.1 反向隧道解决方案 2.7.2 SKIP解决方案 2.7.3 基于IPSEC的解决方案 3 IPSEC技术应用于移动IP穿越防火墙 3.1 IPSEC基本原理 3.1.1 AH(验证头) 3.1.2 ESP(封装安全载荷) 3.1.3 密钥管理 3.1.4 安全关联数据库 3.1.5 安全关联的使用 3.1.6 IPSEC标准密钥交换-IKE(Intemet密钥交换) 3.2 移动IP穿越防火墙的安全性分析 3.2.1 移动IP带来的风险 3.2.2 移动IP穿越防火墙的安全需求 3.2.3 移动IP结合IPSEC穿越防火墙的优势 3.3 研究移动IP结合IPSEC技术的方式 3.3.1 移动节点状态的设定 3.3.2 移动IP结合IPSEC策略的分析 3.4 结合IPSEC技术的防火墙 4 移动IP穿越防火墙方案的设计 4.1 无外地代理下的穿越方案 4.1.1 无外地代理情况下的穿越环境 4.1.2 建立安全隧道 4.1.3 移动节点注册请求过程 4.1.4 移动IP穿越防火墙的过程 4.2 与外地代理处于同一安全体系下的穿越方案 4.2.1 穿越环境的分析 4.2.2 比较三种安全隧道模式 4.2.3 注册和建立安全隧道的过程 4.2.4 移动IP穿越防火墙的过程 4.3 和外地代理不在同一安全体系情况下的穿越方案 4.3.1 方案分析 4.3.2 注册和建立安全隧道的过程 4.3.3 移动lP穿越防火墙的过程 4.4 移动IP穿越防火墙方案分析 4.4.1 全面性保证 4.4.2 付出的代价和产生的问题 5 实现具有IPSEC保护的移动IP穿越防火墙 5.1 NetfiIter.HOOK机制分析 5.1.1 Netfilter.HOOK原理 5.1.2 Netfilter-iptables扩展机制分析 5.1.3 Netfilter配置工具 5.2 IPSEc安全网关防火墙的实现 5.2.1 iptables包过滤防火墙和FREES/WAN机制分析 5.2.2 实现IPSEC安全网关防火墙 5.3 IPSEC保护的移动IP穿越IPSEC网关防火墙的实现 5.3.1 模拟移动IP穿越防火墙的实现环境 5.3.2 模拟移动IP注册过程同时动态修改防火墙规则 5.3.3 模拟移动节点发送数据包穿越防火墙的过程 5.3.4 性能测试 6 结论 参考文献 附录 常用术语对照表

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网