首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
张敏  袁丁  肖筱 《通信技术》2009,42(4):123-126
邻居发现协议(Neighbor Discovery Protoc01,NDP)作为IPv6协议的重要组成部分,取代了IPv4中的ARP协议、ICMP路由发现和ICMP重定向功能。文章主要分析了在使用CGA(cryptographically Generated Addresses)保护NDP安全情况下存在的一种新的中间人攻击,并在此基础上利用改进的CGA来防御这种中间人攻击,同时分析了这种改进的可行性及优点。  相似文献   

2.
针对IPv6协议接入空间通信网络的需求,重点讨论了邻居发现协议(NDP)在基于现场可编程门阵列(FPGA)的IPv6 over CCSDS-AOS网关上的实现。在IPv6 over CCSDS-AOS网关系统上搭建NDP协议模块,实现网关地址解析;通过状态机控制实现NDP协议模块功能。实验表明,该设计解决了IPv6 over CCSDS-AOS网关主动和被动地址解析以及邻居缓存表查找和管理问题,不需要网关对NDP进行协议转换和转发。目前已在IPv6 over CCSDS-AOS网关中应用。  相似文献   

3.
本文详细介绍了IPv6的地址之后,介绍了IPv6的报头以及地址在转换、安全协议、IPv4向IPv6的过渡、地址自动配置等。  相似文献   

4.
本详细介绍了IPv6的地址之后,介绍了IPv6的报头以及地址在转换、安全协议、IPv4向IPv6的过渡、地址自动配置等.  相似文献   

5.
文章分析了IPv6实施以后,局域网中几个重要协议的变化,包括手工配置IPv6地址和自动配置IPv6地址的协议,组播应用的增多和组播协议的改进,邻居发现协议取代ARP解析地址的过程。Internet可以看成是用路由器连接起来的多个局域网的网络,终端用户使用IPv6,最先的体验也可能是在局域网中。  相似文献   

6.
随着网络的发展,IPv4协议逐渐出现其不适应发展的地方。尤其是地址空间的不足导致新的IP产生。IPv6协议是IETF确定的下一代IP。IPv6协议扩展了地址空间,地址字段达到128bit;同时IPv6简化了首部格式,时扩展项和选项进行改进;增加了流标识能力字段和对QoS的支持,提高了安全能力。本文首先对IPv6协议进行了分析和阐述,着重介绍了其较IPv4协议的主要改进及优点,并对IPv4向IPv6过渡的各种手段进行了分析。最后本文对IPv6的未来进行了展望。  相似文献   

7.
IPv6协议从设计上解决了IPv4协议存在的各种问题,为保证协议的顺利过渡,IPv6也引入双协议栈、隧道和地址翻译等新机制,但新的技术必将带来新的问题。文章从协议自身安全机制问题、实现过程中的不足和产生的新问题三方面分类研究了IPv6自身的安全脆弱性,重点分析了协议过渡时期IPv6采用的三种新机制的安全措施及其安全问题。  相似文献   

8.
随着网络的发展,IPv4协议逐渐出现其不适应发展的地方。尤其是地址空间的不足导致新的IP产生。IPv6协议是IETF确定的下一代IP。IPv6协议扩展了地址空间,地址字段达在室128bit;同时IPv6简化了首部格式,对护展项和选项进行改进;增加了流标识能力字段和对QoS的支持,提高了安全能力。本首先对IPv6协议进行了分析和阐述,着重介绍了其较IPv4协议的主要改进及优点,并对IPv4向IPv6过渡的各种手段进行了分析。最后本对IPv6的未来进行了展望。  相似文献   

9.
INTERNET的高速发展验证了TCP/IP协议的生命力 ,同时也使IPv4协议天生的地址空间不足、层次结构不合理、安全性不够、没有QoS保证等问题暴露无遗 ,较之IPv4协议IPv6地址长度为 1 2 8位 ,地址空间更大、高效的层次寻址及路由结构、全状态和无状态地址配置、内置安全设施和更好的QoS支持彻底地解决了IP网不能作为电信基础网的难题  相似文献   

10.
新一代IP协议——IPv6协议   总被引:1,自引:0,他引:1  
孙志 《广东通信技术》2001,21(11):12-15,30
主要介绍了下一代IP协议--IPv6的一些特点,包括IPv6地址空间,IP安全和保密,服务质量(QoS),地址配置,移动IP等,并介绍了IPv4向IPv6的过渡策略和IPv6的解决方案。  相似文献   

11.
陈守宁  郑宝玉  李璟  赵玉娟 《信号处理》2013,29(12):1670-1676
自1998年互联网工程任务组(IETF)提出下一代互联网标准规范以来,IPv6已经历了十多年的发展。现今已有越来越多的IPv6产品被投入到了开发与应用中。而如何提高不同产品间的互通性和可靠性则成为了一个关键问题。进行协议一致性测试是提高IPv6实现可靠性的一种有效方式。本文就重点针对IPv6邻居发现协议进行了一致性测试分析。本文首先简要分析了IPv6邻居发现协议的主要功能及实现原理,并据此抽象出其有限状态机(FSM)模型。进而结合一种现有基于有限状态机(FSM)的一致性测试序列改进算法生成了该协议的抽象测试序列。本文在最后对得到的测试序列进行了有效性和可靠性分析,分析表明,使用该算法得到的测试序列不仅在序列长度上较传统UIO序列法有了明显的缩短,同时对测试过程中可能发生的输出错误及末状态转换错误也具备良好的检测能力。本文获得的抽象测试序列可对相关IPv6协议开发者提供有效参考。   相似文献   

12.
随着互联网的迅速发展和网络规模的急剧膨胀,构建新一代的IPv6网络和研制高性能的IPv6路由器成为IP网建设的当务之急。本文在对基于Linux操作系统的IPv6协议栈分析的基础上,重点讨论了IPv6协议栈在高性能IPv6路由器中的实现,并针对高性能IPv6路由器中邻居发现协议(NeighborDiscovery, ND)在主控上实现时带来的链路层地址解析问题提出了解决方案。  相似文献   

13.
Both IPv6 and session initiation protocol (SIP) are default protocols for Universal Mobile Telecommunications System (UMTS) all-Internet protocol (IP) network. In the existing mobile telecommunications environments, an IPv6-based UMTS all-IP network needs to interwork with other Internet protocol version 4 (IPv4)-based SIP networks. Therefore, mobile SIP applications are typically offered through an overlay structure over the IPv4-Internet protocol version 6 (IPv6) interworking environments. Based on 3GPP 23.228, we propose an IPv4-IPv6 translation mechanism (i.e., SIPv6 translator) that integrates different IP infrastructures (i.e., IPv4 and IPv6) to provide an overlay network for transparent SIP application deployment. In this paper, we present the architecture and the call flows of the SIPv6 translator. An analytic model is proposed to investigate the fault tolerance issue of our approach. Our study provides guidelines to select appropriate number of processors for fault tolerance.  相似文献   

14.
IPv6是一种新型的互联网协议,用来克服现有标准IPv4在可扩展性和服务方面的不足。介绍了NAT技术,探讨了IPv4/IPv6过渡中的地址转换机制,同时也指出NAT技术在IPv4向IPv6过渡中的一些不足。  相似文献   

15.
IPV4向IPv6过渡技术研究   总被引:6,自引:0,他引:6  
简要介绍了IPv4(Intemet protocol version4)和IPv6(Intemet protocol version6),指出了从IPv4向IPv6过渡的必然性.阐述了三种基本的过渡技术在安全性和应用等方面的优势和局限。最后,对当前互联网向IPv6过渡问题进行了总结与展望。  相似文献   

16.
The Internet protocol version 6 (IPv6)-enabled network architecture has recently attracted much attention. In this paper, we address the issue of connecting mobile ad hoc networks (MANETs) to global IPv6 networks, while supporting IPv6 mobility. Specifically, we propose a self-organizing, self-addressing, self-routing IPv6-enabled MANET infrastructure, referred to as IPv6-based MANET. The proposed self-organization addressing protocol automatically organizes nodes into tree architecture and configures their global IPv6 addresses. Novel unicast and multicast routing protocols, based on longest prefix matching and soft state routing cache, are specially designed for the IPv6-based MANET. Mobile IPv6 is also supported such that a mobile node can move from one MANET to another. Moreover, a peer-to-peer (P2P) information sharing system is also designed over the proposed IPv6-based MANET. We have implemented a prototyping system to demonstrate the feasibility and efficiency of the IPv6-based MANET and the P2P information sharing system. Simulations are also conducted to show the efficiency of the proposed routing protocols.  相似文献   

17.
Mobile IPv6 provides global mobility and location management support for the IPv6 network layer protocol. The design of Mobile IPv6 incorporates security features that differ significantly from its predecessor, Mobile IPv4. Some of the new security features are intended to counter new threats raised by route optimization, while others align Mobile IPv6 security more closely with basic IPv6 security mechanisms. In this paper, we outline the security threats to Mobile IPv6 and describe how the security features of the Mobile IPv6 protocol mitigate them.  相似文献   

18.
Cryptographically Generated Addresses (CGAs) have been designed to solve the so-called IPv6 Address Ownership problem. The current IETF CGA proposal relies on RSA signature. Generating an RSA signature is quite expensive and might be prohibitive for small devices with limited capacities. For example, a 1024-RSA signature requires approximately 1536 modular multiplications. In this paper, we propose a new CGA scheme whose verification requires fewer than 10 modular multiplications. We achieve this performance gain by (1) selecting an efficient signature scheme, namely the small prime variation of the Feige-Fiat-Shamir scheme and (2) tuning the cryptographic parameters of this signature scheme to the security strength of the CGA (i.e. the size of the hash function used to generate it).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号