首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一种IPv6穿越CDMA网络的方法*   总被引:1,自引:0,他引:1  
为了使IPv6客户端能够通过CDMA无线接入方式访问远程的IPv6服务器,介绍了已有的隧道技术并分析其不足,如不能适用于CDMA网络,提出并实现了一种基于NetFilter框架、Libnet和Libipq使得IPv6可以穿越CDMA网络的方法。实际应用表明,运用这种方法,IPv6主机可以有效地通过CDMA方式接入网络,并访问远程的IPv6服务器。  相似文献   

2.
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这种攻击具有大量的可用地址范围,且受控于同一真实主机,通过不断使用新地址和多地址间配合,可避开以IP为单位的传统检测与防御策略,并可有效放大攻击节点数目或减少实际攻击节点数量.为此提出了基于地址特征分类的防御框架(defense framework based on addresses classification,DFAC).通过分类不同地址特征,构造特征子集,在特征子集基础上实施对虚拟主机攻击的检测和防御,解决虚拟主机引发的放大问题.原型系统实验结果表明,DFAC有效地降低了上述DoS攻击对系统负载的影响.  相似文献   

3.
利用IPv6协议某些规程漏洞的攻击也越来越多。该文对IPv6局域网攻击的原理、网络检测技术的分类进行阐述,分析IPv6局域网攻击检测策略,设计了扫描攻击检测的实现方法。  相似文献   

4.
利用IPv6协议某些规程漏洞的攻击也越来越多。该文对IPv6局域网攻击的原理、网络检测技术的分类进行阐述,分析IPv6局域网攻击检测策略.设计了扫描攻击检测的实现方法。  相似文献   

5.
苏静  张会生 《计算机工程》2006,32(20):126-128
随着NGN、3G等IP网络业务的开展,向IPv6过渡的需求越来越迫切。隧道技术是过渡初期最易采用的方式,由于网络中大量NAT设备的存在,隧道技术中的NAT穿越问题是不容忽视的重点。该文通过对现有的普通隧道技术和Teredo隧道技术分析后,从NAT设备后IPv6孤岛接入IPv6网络的角度,提出了实现IPv6网络互联的IPv4 UDP隧道实现方法,并详细说明在园区网和GPRS网络中的 应用。  相似文献   

6.
IPv6中的DoS/DDoS攻击流量突发检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
IPv6下的安全体系结构IPSec对IPv6网络的安全起到了一定的作用,但是它对某些特殊攻击的防范,例如泛洪DoS/DDoS攻击,却无能为力。该文通过对IPv6中泛洪DoS/DDoS攻击发生时的流量特征的分析,对基于网络流量突发变化的DoS/DDoS攻击检测算法在IPv6下的应用进行研究,分别用Matlab和NS-2对算法进行有效性和可行性验证。结果表明,突发流量检测算法在IPv6环境中运行良好。  相似文献   

7.
面向NAT用户的IPv6隧道技术研究   总被引:1,自引:0,他引:1  
目前只有Teredo协议是专为NAT用户设计的一种IPv6隧道技术.但是,该协议不能为用户分配固定的IPv6地址,不支持对称类型的NAT用户,并且不能有效防御源地址欺骗攻击.针对这些不足,文章基于客户端-服务器隧道模式和服务器的有状态特性,提出一种新的IPv6隧道技术Silkroad.Silkroad协议在网络中引入隧道服务器,负责为NAT用户分配IPv6地址,然后作为中继器转发用户和IPv6网络之间的数据流.针对客户端-服务器隧道模式的不足,对NAT用户之间的通信进行优化,有效降低了通信开销.Silkroad协议支持所有类型的NAT用户和IPv6网络进行互连,能为用户分配固定不变的IPv6地址,并且具有更高的安全性.  相似文献   

8.
基于双栈和隧道技术构建校园网IPv6实验床   总被引:2,自引:0,他引:2  
介绍了IETF工作组提出IPv6过渡机制的背景,详细分析和研究了双栈协议、隧道技术和翻译器技术等3种常用的过渡机制,重点论述了双栈、隧道技术以及双栈与隧道协同工作的实现原理,并通过一个IPv6实验床的建设,利用IPv6的过渡机制如双栈协议和隧道技术,提供了校园网用户IPv6接入服务,真正实现了IPv4网络和IPv6网络之间的互联互通,为在校园网全面开展IPv6的组网和研究积累了经验.  相似文献   

9.
随着IPv6技术的不断深入,IPv4/IPv6网络设计与部署方面也有了长足的进展.根据目前主流网络技术及应用环境,提出基于双栈技术的IPv6校园网的设计及接入方案,以及双协议栈技术与其它过渡技术如隧道技术相结合的IPv6网络解决方案.最后并列举了华南农大信息大楼/Pv6网络的部署案例.  相似文献   

10.
当前网络安全设备的测试软件可以产生大流量的网络数据流,但难以构造大流量特定内容的应用协议流量,因而不能很好满足基于内容检测的网络安全设备的测试要求。本文所提出的网络应用流量模拟技术,能够模拟用户上网的PPPo E或IPo E方式连接互联网的接入方式、模拟IPv4和IPv6网络互访的应用场景,可以模拟用户访问特定网络应用,产生HTTP、FTP、SMTP、POP3、IMAP、DNS等典型应用协议的大流量完整数据流量,并且能够构造含有特定内容的网络数据。实现的系统还可以通过隧道、翻译或代理技术实现IPv4和IPv6互通,产生IPv4和IPv6网络数据流量。通过大量实验验证,系统能正确生成上述协议数据报文和含有特定内容的网络流量。  相似文献   

11.
因特网的发展导致IP地址的资源耗尽,IPv6网络将逐渐取代IPv4网络的主体地位。IPv4网络向IPv6网络过渡过程中,出现了很多IPv6网络的孤岛,隧道技术是实现IPv6孤岛之间联通的关键过渡技术。IPv6隧道技术是将IPv6报文作为要发送给隧道另一端的IPv4报文的净荷数据,然后经由IPv4骨干网络传输。在网络数据的转发过程中,基于硬件的数据转发效率要远高于软件驱动的数据转发效率。依据IPv6隧道技术设计了一套驱动流程,指导隧道报文在转发芯片上的转发。介绍了系统结构图以及NP芯片的转发流程和驱动指令,基于三层单播转发将数据包在隧道中封装,在OUTINFO表项内添加隧道标记和信息,将各种指令信息下发NP芯片,生成FIB转发表指导数据转发方案。实验表明该驱动流程可以很好地指导6to4隧道报文正常转发,提高网络的数据转发速率,降低网络延迟,特别是当数据流量增大到300 Mbps以上时,网络延迟和抖动性能可以提升100%~400%,具有较强的实用性。  相似文献   

12.
张宇  唐鼎  林涛 《微计算机应用》2004,25(1):8-13,21
本文介绍了未来全IP化的网络,提出了基于IPv6协议的有线无线一体化接入和认证系统。这种接入网络可同时为有线用户和无线用户提供IP网络接入服务,能够进行认证和计费,能够支持IP漫游和移动。采用IPv6协议保证了为每个终端分配一个全局IP地址。满足未来基于IP的、端到端的通信需要。并对有线无线一体化接入和以太网接入认证技术进行了分析。  相似文献   

13.
移动IPv6协议将为下一代互联网中提供有效的移动接入支持。本文对移动IPv6的主要安全问题进行了分析,讨论了现存解决方案中存在的问题,提出了一个基于地址加密的移动IPv6绑定更新认证方案。最后,对方案的安全性进行了分析。本方案使用了公钥加密算法,但不要求公钥基础设施(PKI)的支持,并可对抗假冒攻击等常见攻击方法。  相似文献   

14.
IPv4网络到IPv6网络迁移技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
通过对从IPv4网络到IPv6网络迁移技术的论述,介绍了迁移技术的三大分类:隧道技术、双协议栈技术和翻译转换技术,并着重探讨了IPv6主机/路由器间通信的配置型隧道 、自动型隧道、隧道代理、IPv6 over IPv4 GRE隧道、自动6 To 4隧道技术,以及实现IPv6主机/路由器和IPv4主机/路由器间通信的双协议栈、双协议栈转换、动态IP/ICCMP转换、网络地址和协议转换、SOCKS64网关等技术。  相似文献   

15.
应用Netfilter/iptable框架构建穿越NAT的IPv6隧道网关系统   总被引:2,自引:2,他引:0  
IPv6协议已经逐步走向成熟,但IPv4向IPv6的过渡注定是一个漫长的过程,现有IPv4网络中广泛使用NAT(network address translation)技术来缓解地址短缺的问题.为了使NAT域内的用户能够接入IPv6网络,成为过渡阶段亟待解决的问题.在研究IPv4向IPv6过渡技术的的基础上,将IPv4下的NAT技术应用到IPv6网络中,提出了利用6to4隧道穿越NAT的网关系统方案,并对系统进行了具体的实现和性能分析.  相似文献   

16.
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究了网络协议解析设备上传统双栈对广义隧道的解析过程,指出恶意隧道流量会引发隧道干扰和多层分片攻击两类安全问题,并提出隧道流标记和后移重组两个关键技术予以解决.实验表明:隧道流标记代价较小,每层至多增加1%的计算时间,而后移重组平均每层减少7.5%的计算时间,增强了应对恶意隧道流量的能力.  相似文献   

17.
DDoS攻击是当今IPv4网络上最严重的威胁之一,IPv6网络在安全性方面的设计十分优越,但由IPv4过渡到IPv6网络还需要一些转换机制,本文对转换机制中存在的安全问题进行了介绍,并着重分析了TunnelBroker(隧道代理)机制下的DDoS攻击。  相似文献   

18.
ICMPv6(Internet Control Management Protocol version 6)协议作为IPv6网络运行的基础支撑协议,是IPv6 DDoS(Distribute Denial of Service)攻击防御的一个重要环节。在分析国内外ICMPv6 DDos攻击检测现状的基础上,提出了一种基于信息熵与长短期记忆网络(Long Short-Term Memory,LSTM)相结合的双重检测方法。该方法通过基于信息熵的初步检测能有效识别出异常流量,再进一步基于改进的LSTM网络的深度检测对异常流量进行确认。仿真实验表明,该方法对ICMPv6 DDoS攻击的识别准确率能达到95%以上,与常用的检测方法相比,该方法的准确率更高。同时,与只基于LSTM的检测方法相比,该方法缩短了50%以上的检测时间,具有更好的性能。  相似文献   

19.
DDoS攻击是当今IPv4网络上最严重的威胁之一,IPv6网络在安全性方面的设计十分优越,但由IPv4过渡到IPv6网络还需要一些转换机制,本文对转换机制中存在的安全问题进行了介绍,并着重分析了Tunnel Broker(隧道代理)机制下的DDoS攻击.  相似文献   

20.
分析了IPv6-IPv4隧道技术的原理,阐述了双栈主机通过ISATAP接入IPv6站点方法,并设计了抓包实验,利用sniffer软件对ISATAP隧道建立时的路由请求包以及隧道建立完成后的通信数据包进行了分析.分析表明,ISATAP隧道是一种较好的IPv4-IPv6过渡技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号