图书介绍

移动IP穿越网络防火墙实证研究【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

移动IP穿越网络防火墙实证研究
  • 王育欣著 著
  • 出版社: 北京:航空工业出版社
  • ISBN:9787516504925
  • 出版时间:2014
  • 标注页数:89页
  • 文件大小:45MB
  • 文件页数:99页
  • 主题词:移动通信-通信协议-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

移动IP穿越网络防火墙实证研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1绪论1

1.1移动IP的出现1

1.2移动IP的特性及实体3

1.2.1移动IP的特性及重要名词3

1.2.2移动IP的实体5

1.3移动IP的工作原理6

1.3.1代理发现6

1.3.2注册6

1.3.3建立隧道7

1.3.4无外地代理的特殊情况7

1.4移动IP应用中出现的问题7

1.4.1三角路由问题8

1.4.2外地代理的平滑切换问题8

1.4.3网络性能问题8

1.4.4 QoS保障问题9

1.4.5移动IP中的TCP性能9

1.4.6移动IP对其他协议的支持10

1.4.7安全问题11

1.4.8移动IP穿越防火墙问题11

2移动IP穿越防火墙问题分析12

2.1防火墙12

2.1.1防火墙的基本概念及技术名词12

2.1.2防火墙的基本原理14

2.1.3防火墙技术14

2.2网络安全16

2.2.1网路安全概述16

2.2.2两种加密体制19

2.2.3数字签名22

2.2.4报文鉴别23

2.2.5认证中心CA24

2.2.6完整的数据加解密/身份认证流程24

2.3移动IP的安全分析25

2.3.1移动IP的安全威胁和攻击25

2.3.2移动IP的安全要求26

2.3.3移动IPv4的安全分析27

2.3.4移动IPv6的安全分析28

2.4移动IP的安全解决方案29

2.4.1安全解决方案的要求29

2.4.2移动IP协议自身提供的安全机制30

2.4.3移动虚拟专用网33

2.4.4定制密钥(PBK, Purpose-Built Key)35

2.5 AAA在移动IP中的应用36

2.5.1 AAA的一般模型36

2.5.2 AAA在移动IP中的应用37

2.6移动IP穿越防火墙问题的引出41

2.6.1 Flooding攻击原理41

2.6.2对Flooding攻击的防御41

2.6.3移动IP穿越防火墙的问题41

2.7移动IP穿越防火墙的解决方案42

2.7.1反向隧道解决方案42

2.7.2 SKIP解决方案43

2.7.3基于IPSEC的解决方案45

3 IPSEC技术应用于移动IP穿越防火墙46

3.1 IPSEC基本原理46

3.1.1 AH(验证头)47

3.1.2 ESP(封装安全载荷)48

3.1.3密钥管理48

3.1.4安全关联数据库48

3.1.5安全关联的使用49

3.1.6 IPSEC标准密钥交换—IKE (Internet密钥交换)49

3.2移动IP穿越防火墙的安全性分析50

3.2.1移动IP带来的风险50

3.2.2移动IP穿越防火墙的安全需求50

3.2.3移动IP结合IPSEC穿越防火墙的优势51

3.3研究移动IP结合IPSEC技术的方式51

3.3.1移动节点状态的设定51

3.3.2移动IP结合IPSEC策略的分析53

3.4结合IPSEC技术的防火墙55

4移动IP穿越防火墙方案的设计56

4.1无外地代理下的穿越方案56

4.1.1无外地代理情况下的穿越环境57

4.1.2建立安全隧道57

4.1.3移动节点注册请求过程58

4.1.4移动IP穿越防火墙的过程58

4.2与外地代理处于同一安全体系下的穿越方案59

4.2.1穿越环境的分析60

4.2.2比较三种安全隧道模式60

4.2.3注册和建立安全隧道的过程61

4.2.4移动IP穿越防火墙的过程64

4.3和外地代理不在同一安全体系情况下的穿越方案65

4.3.1方案分析65

4.3.2注册和建立安全隧道的过程66

4.3.3移动IP穿越防火墙的过程66

4.4移动IP穿越防火墙方案分析67

4.4.1全面性保证67

4.4.2付出的代价和产生的问题67

5实现具有IPSEC保护的移动IP穿越防火墙68

5.1 Netfilter HOOK机制分析68

5.1.1 Netfilter HOOK原理68

5.1.2 Netfilter-iptables扩展机制分析69

5.1.3 Netfilter配置工具70

5.2 IPSEC安全网关防火墙的实现70

5.2.1 iptables包过滤防火墙和FREES/WAN机制分析70

5.2.2实现IPSEC安全网关防火墙70

5.3 IPSEC保护的移动IP穿越IPSEC网关防火墙的实现72

5.3.1模拟移动IP穿越防火墙的实现环境72

5.3.2模拟移动IP注册过程同时动态修改防火墙规则72

5.3.3模拟移动节点发送数据包穿越防火墙的过程76

5.3.4性能测试79

6结论81

参考文献82

附录 常用术语对照表84

热门推荐