教育论文网

IPv6-over-IPv4隧道发现及利用技术研究与实现

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文计算机网络论文一般性问题论文
IPv6-over-IPv4隧道发现及利用技术研究与实现
论文目录
 
表目录第1-7 页
图目录第7-9 页
摘要第9-10 页
ABSTRACT第10-11 页
第一章 绪论第11-14 页
  · 课题背景第11 页
  · 课题研究内容及目标第11-13 页
  · 论文内容的组织第13-14 页
第二章 IPv6-over-IPv4隧道及其发现技术研究现状第14-25 页
  · IPv6-over-IPv4隧道分类第14-15 页
    · 按照隧道端点分类第14 页
    · 按配置方式分类第14-15 页
  · IPv6-over-IPv4隧道技术第15-21 页
    · IPv6-over-IPv4 GRE隧道第15-16 页
    · IPv6-over-IPv4配置隧道第16-17 页
    · IPv4兼容IPv6自动隧道第17 页
    · 6to4第17-19 页
    · ISATAP第19-20 页
    · 6over4第20-21 页
    · Teredo第21 页
    · 隧道代理(Tunnel Broker)第21 页
  · IPv6-over-IPv4隧道发现技术研究第21-24 页
  · 本章小节第24-25 页
第三章 IPv6-over-IPv4隧道发现技术第25-39 页
  · 被动方式下IPv6-over-IPv4隧道发现技术在网络控守中的应用方式第25 页
  · 目标网络类型划分依据第25 页
  · 目标网络类型分析第25-30 页
    · IPv4网络主机发现第25-26 页
    · IPv6网络主机发现第26-28 页
    · IPv6/IPv4网络主机发现第28-30 页
    · 目标网络类型分析算法第30 页
  · 目标网络内的通信劫持技术研究第30-34 页
    · 基于ARP欺骗的IPv4通信劫持技术第31 页
    · 基于ND欺骗的IPv6通信劫持技术第31-34 页
    · 目标网络内IPv6-over-IPv4隧道流通信劫持技术第34 页
  · 基于通信劫持的目标网络隧道接入情况分析第34-36 页
    · 目标网络内的ISATAP隧道流分析第35 页
    · 目标网络内的6to4隧道流分析第35-36 页
    · 目标网络内的Teredo隧道流分析第36 页
  · 目标网络内IPv6-over-IPv4隧道发现算法第36-37 页
  · 本章小结第37-39 页
第四章 IPv6-over-IPv4隧道在隐蔽通信中的应用第39-49 页
  · 网络控守通信隐蔽性研究第39-40 页
    · 基于通信内容的隐蔽第39 页
    · 基于通信过程的隐蔽第39 页
    · 基于目标地址的隐蔽第39-40 页
  · IPv6-over-IPv4隧道封装隐蔽性分析第40-46 页
    · 6to4隧道封装的隐蔽性分析第41-42 页
    · ISATAP隧道封装的隐蔽性分析第42-43 页
    · Teredo隧道封装的隐蔽性分析第43-46 页
  · 基于IPv6-over-IPv4隧道封装技术的隐蔽通信系统设计第46-47 页
  · 本章小结第47-49 页
第五章 工程实现及测试第49-58 页
  · 开发平台简介第49 页
  · 工程实现第49-57 页
    · 目标网络内IPv6-over-IPv4隧道发现工具TDT第49-50 页
    · 实验平台一第50-56 页
    · 实验平台二第56-57 页
  · 本章小结第57-58 页
第六章 结束语第58-60 页
  · 主要研究工作第58 页
  · 本文完成的工作第58 页
  · 进一步工作展望第58-60 页
参考文献第60-62 页
主要术语定义第62-64 页
致谢第64页

本篇论文共64页,点击这进入下载页面
 
更多论文
IPv6-over-IPv4隧道发现及利用技术
基于数据恢复的信息获取技术的研究
基于ArcGIS的土地交易信息发布系统
大规模接入汇聚路由器ACR转发表管理
即时通信协议分析与监控的关键技术
基于XML和SPKM的数字证书中心安全数
主机免疫系统模型及其检测器生成算
Windows环境下受损的文件类型信息识
基于变换域的数字图像水印技术研究
面向高性能计算的SOA研究与设计
分布式主动入侵检测系统研究与设计
开放网络中信任关系建模问题研究
多媒体联锁仿真系统研究
三类数学物理模型的分析与应用
通用作战态势图数据通信安全研究与
WiMax组网及计算机仿真的研究
雨情墒情综合分析系统的设计与实现
Plateaued函数的性质与构造研究
自适应光学图像复原理论与算法研究
基于GIS的城市综合交通信息管理技术
网格环境下地理信息服务关键技术研
基于DFT的矢量地理空间数据数字水印
多源地理空间矢量数据融合理论与方
空间信息服务模式的研究与实践
基于地图及遥感影像的地理信息提取
GNSS完好性增强理论与方法研究
机载LIDAR数据滤波与建筑物提取技术
城乡一体化地籍信息系统理论与方法
多级多平面分组交换技术研究
动态对等群组中的组播密钥管理
无线资源管理中的前向链路带宽分配
空间通信协议安全性研究
单站定位的伪目标动态可行域约束法
基于新型分布式视频点播架构的流媒
基于布鲁姆过滤器的IP骨干网流量分
抽样定理与Parseval框架小波的若干
短波突发信号盲接收技术研究
适合于大规模网络的混合视频组播体
文本载体信息隐藏及相关技术研究
Web服务访问控制机制研究
分级域间路由系统及其关键技术
视频隐蔽通信与内容安全的若干问题
无线传感器网络若干安全技术研究
基于GIS的城郊物流规划方法研究
运输通道及路径分析相关理论与方法
基于GIS的城市土地储备信息系统的设
军用数字话密机中调制解调器的研究
沿海地区联合电子对抗侦察研究
移动Agent通信机制研究及应用
分布式密钥管理关键技术研究
杂凑函数的分析方法研究
门限代理签名方案的设计与分析
布尔函数代数免疫性质研究
三个混沌密码算法分析
可防欺骗视觉密码研究
蓝牙安全平台设计与安全传输研究
分组密码ASIP关键技术研究及实现
固定多算法可重构分组密码处理结构
基于随机性的密码模块故障实时检测
密码模块API形式化验证技术研究
基于身份的Ad Hoc网络密钥管理研究
基于身份的签密及其在匿名通信中的
GF(2~m)上椭圆曲线密码加速器设计
量子搜索算法的研究
密码服务中间件设计与实现研究
密码安全USB设备控制器设计与实现研
基于SoC的分组密码可重构设计与实现
安全多方计算协议及其典型应用研究
 
IPv6-over-IPv4隧道 通信劫持论文 隧道发现论文 隐蔽通信论文 TDT论文
版权申明:目录由用户娇**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved