首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着Internet网络的飞速发展,目前的IP协议版本IPv4暴露了许多的不足。本文在讨论IPv4不足的基础上,介绍了最新的IP协议版本IPv6对这些不足的解决方法,进而探讨了从IPv4过渡到IPv6的几种策略。  相似文献   

2.
由于历史的原因,我国的互联网产业的发展一直处于被动的局面,现有的IPv4网络存在着可扩展性、IP地址空间、安全性、服务质量控制、管理性等诸多方面的问题。IP协议的应用是因特网的应用在全球蔓延之后蓬勃地发展起来的。IP协议有这样的理念:无管理,无中心,无智能;所有智能和复杂的业务都交给网络终端来实现。由于历史原因,我国分配到的IP地址很少,在全球互联网地址资源库中占的IP地址还不足2%。随着中国互联网用户迅猛增长,面临地址被竭尽的挑战已日趋严峻,因此我国政府对IPv6技术的发展和应用非常重视。  相似文献   

3.
基于IPv4网络的两种IPv6隧道传输方法   总被引:1,自引:0,他引:1  
陆魁军 《计算机工程》2000,26(7):105-107
配置型隧道传输方法及自动型隧道传输方法是实现IPv4基础网络设施向IPv6网络迁移的两种有效方法。讨论了隧道位置、两类IPv6地址,以及配置型隧道和自动型隧道的传输机制。此外,还详细提供了使用上述隧道传输技术的IPv6数据报转发算法。  相似文献   

4.
IP网络是指TCP/IP协议为基础通信协议的网络,著名的Intemet是IP网的一种,也是最具代表性的IP网络。 随着IP业务的迅速增长,IP网络上应用的不断增加,原有的IP网越来越力不从心。IP网络正在向下一代网络演进,其网络协议也应产生重大变化。目前使用的IP协议是IPv4(互联网协议第四版)。IPv4是70年代制定的协议,随着全球IP网络规模的不断扩大和用户数的迅速增长,IPv4协议已经不能适应发展的需要。早在90年代初,有关专家就预见到IP协议换代的必然性。IPv6是  相似文献   

5.
IPv6过渡技术广泛应用在Internet上,技术发展相对成熟。为了给内部网的升级换代提供有效的参考,实现内部网的平稳过渡。本文首先对常用的双栈技术、隧道技术和协议转换技术的基本原理进行分析研究。  相似文献   

6.
介绍了移动IPv6协议的工作原理,分析总结了移动IPv6网络中三种主要的DoS攻击。针对NS-2环境提出了一套模拟移动IPv6中DoS攻击的具体实现方案。经过对仿真实验结果分析表明,DoS攻击对移动IPv6网络性能造成很大的影响。  相似文献   

7.
张涛 《计算机工程》2004,30(12):211-214
IPv6作为下一代Internet协议,是当今网络技术领域中的一个热门话题。该从IPv6产生的背景及现状出发,描述了IPv6的技术特点,同时也对解决从IPv4到IPv6的过渡问题的“双协议栈”和“隧道”两种基本技术作了相应的阐述。  相似文献   

8.
以IPv4到IPv6     
本文介绍了新一代网络协议IPv6的主要特点,由IPv4向IPv6过渡的必要性,以及通过IPv6/IPv4双协议栈技术、地址和协议翻译器技术、隧道技术实现IPv4向IPv6平滑过渡的方法与策略。  相似文献   

9.
2011年亚太互联网络信息中心宣布[1]:IPV4已经走向尽头.在电子政务越发普及和重要的今天,面对IPv4地址耗尽的局面如何及时、合理、有效的过渡到IPv6网络成为"十二五"期间政务信息化支撑建设的一个重点.  相似文献   

10.
IPv4是目前广泛使用的互联网IP技术,作为网络基石的IPv4,逐渐暴露出很多难已克服的问题和缺点.IPv6则是下一代的IP协议,注入了许多新内容,IP协议将慢慢从IPv4过渡到IPv6.本文将介绍IPv4的局限性,以及IPv6的诸多优点,展望IPv6的发展前景.  相似文献   

11.
12IPv6与IPv4网络攻击方式研究   总被引:5,自引:0,他引:5  
通过对IPv4存在的攻击方式的研究,提出了IPv6网络可能出现的各种攻击方式并分析了其原理。  相似文献   

12.
本文针对RR协议自身弱点列举并分析了3类由于RR协议漏洞所可能产生的重定向攻击,最后提出了一种无须改变体系结构的RR协议的改进的安全方案,通过改进能够防止论文中罗列的3类重定向攻击。  相似文献   

13.
IPv6下的网络攻击和入侵分析   总被引:2,自引:1,他引:2  
IPv6有更好的安全特性,但IPv6消除不了网络攻击和入侵。本文分析了IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及IPv6引入的新的网络攻击和入侵方式,并特别分析了IPv4向IPv6过渡阶段技术带来的网络入侵问题.最后给出了网络管理和配置的建议。  相似文献   

14.
一种可抵御中间人攻击的IPv6地址生成方法   总被引:1,自引:0,他引:1  
ND(Neighbor Discovery)协议的安全缺陷使得IPv6节点易受到中间人攻击,对网络安全造成巨大威胁.基于CGA(Cryptographically Generated Addresses)的SEND(Secure ND)协议虽然可以抵御此类攻击,但计算开销大,难以推广实施.本文提出的利用单向散列算法生成IPv6地址的方法,通过加密绑定节点的链路层地址和IP地址,可以有效阻止此类攻击.分析和模拟实验表明,该方法能够有效减小计算开销和网络负载,简便易于实施.现阶段该方法可与CGA结合使用对IPv6链路进行保护.  相似文献   

15.
IPv4协议发展至今已然不足以满足互联网对IP地址巨大的需求量,为了对应地址空间匮乏的危机,IETF开发出IPv6协议。IPv6协议不仅拥有3.4×1038的地址空间,而且其安全性和可扩展性也有极大的提升。针对IPv6协议的报文格式、编制方式和路由协议进行研究。着重对当今较流行的IPv4向IPv6协议过渡策略——双栈技术和隧道技术进行研究和实验,并将实验中主要的配置步骤在文章中展现。  相似文献   

16.
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。  相似文献   

17.
随着国家发改委牵头的CNGI网络工程的实施,包括中国电信在内的六大运营商已经在国内逐步部署了具有一定规模的IPv6骨干网络,这为国内进行下一代互联网相关技术产业的发展打下了坚实的基础。为了使IPv6更贴近用户,在城域网层面以及接入网层面逐渐引入及部署IPv6已经在所难免。在国家的CNGI工程计划中,关于IPv6城域网的建设也已经提上日程。但城域网和骨干网性质的不同,也决定了在引入IPv6方面必须采用不同的策略以及技术手段。IPv6在城域网中的部署原则虽然城域网的拓扑结构以及网络规模与骨干网不同,但在城域网范围内逐渐部署IPv6,…  相似文献   

18.
利用IPv6协议某些规程漏洞的攻击也越来越多。该文对IPv6局域网攻击的原理、网络检测技术的分类进行阐述,分析IPv6局域网攻击检测策略.设计了扫描攻击检测的实现方法。  相似文献   

19.
利用IPv6协议某些规程漏洞的攻击也越来越多。该文对IPv6局域网攻击的原理、网络检测技术的分类进行阐述,分析IPv6局域网攻击检测策略,设计了扫描攻击检测的实现方法。  相似文献   

20.
徐晋平  王耀青 《微机发展》2004,14(12):89-91
在目前IPv4协议地址空间严重不足的情况下,IETF提出了新的下一代网络协议IPv6协议,从而彻底地解决了IP地址匮乏的问题;同时,与IPv4相比IPv6还具有地址空间编址管理,分组处理效率,对移动性、安全性和QoS的支持等诸多明显的优点。IPv6协议至今未投入商业应用。文中分析了目前制约IPv6协议快速发展应用的主要因素:IPv6协议自身的不足、IPv6协议与现有防火墙技术的冲突以及IPv6协议的应用问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号