图书介绍
移动IPPDF|Epub|txt|kindle电子书版本网盘下载
- (美)James D.Solomon著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302010838
- 出版时间:2000
- 标注页数:218页
- 文件大小:12MB
- 文件页数:223页
- 主题词:
PDF下载
下载说明
移动IPPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 导论1
第1章 绪论1
1.1 推动移动通信发展的力量1
1.2 阅读本书所需要的知识2
1.3 本书面向的读者2
1.4 本书的目的2
1.5 书中所用的标记3
1.6 IPv4还是IPv63
1.7 如何得到RFC文件或因特网草案3
1.8 本书其他部分的组织结构4
第2章 计算机网络教程6
2.1 计算机是如何进行通信的6
2.1.1 协议层6
2.1.2 每一层的功能7
2.1.3 本书关系到哪些协议层8
2.1.4 网络层提供的服务9
2.2 因特网协议(IP)10
2.2.1 ICMP10
2.2.2 IP的功能11
2.2.3 IP包格式11
2.2.4 节点如何得到一个IP地址13
2.3 IP路由技术的工作原理14
2.3.1 什么是路由表14
2.3.2 存在多个匹配表项时怎么办14
2.3.3 选路实例16
2.3.4 IP路由技术总结17
2.4 路由表是如何生成的17
2.5 为什么选路依赖于网络前缀19
2.6 如何将域名解析成地址19
2.7 如何决定数据链路层地址20
2.7.1 地址解析协议20
2.7.2 代理ARP和ARP20
2.8 本章总结21
3.1 当节点换了一条链路时会发生什么22
第3章 移动IP的作用22
3.2 用特定主机路由能否解决移动问题23
3.2.1 特定主机路由如何解决移动问题23
3.2.2 特定主机路由解决方案好吗24
3.3 为什么不只是改变节点的IP地址26
3.3.1 改变IP地址时能否保持现有连接26
3.3.2 如何找到IP地址不断变化的节点27
3.4 在数据链路层能否解决移动问题27
3.5 只需要漫游功能的情况29
3.6 本章总结29
第二部分 移动IP31
第4章 移动IP总述31
4.1 移动IP是否是官方标准31
4.2 移动IP解决的问题31
4.3.2 移动IP是否是一个完整的移动通信方案32
4.3 移动IP的应用范围32
4.3.1 移动IP可用于哪些媒介32
4.4 移动IP的设计要求33
4.5 移动IP的设计目标33
4.6 移动IP做了什么假设33
4.7 移动IP的功能实体34
4.7.1 代理是主机还是路由器36
4.7.2 谁拥有移动节点和代理36
4.8 移动IP的工作机制37
4.9 本章总结39
第5章 技术细节41
5.1 移动IP的设计思想41
5.2 代理搜索42
5.2.1 代理搜索包括的消息42
5.2.2 移动节点如何判定自已的移动44
5.2.3 移动节点收不到任何广播消息时怎么办45
5.3 注册46
5.2.4 总结46
5.3.1 注册消息47
5.3.2 注册过程50
5.3.3 移动节点如何得到家乡代理的地址54
5.3.4 节点如何知道注册消息的真正发送者55
5.3.5 移动节点如何向家乡代理或外地代理提供额外信息56
5.3.6 移动节点在无线蜂窝间频繁切换时怎么办56
5.3.7 “R”比特的处理57
5.4 数据包的选路59
5.4.1 移动节点在家乡链路上时包的选路59
5.4.2 移动节点在外地链路上时包的选路59
5.4.3 移动节点如何发送数据包63
5.4.4 IP包的路由与它们的源地址无关吗65
5.4.5 为什么用隧道而不是源路由65
5.4.6 为什么用三边路由66
5.4.7 移动节点收发广播和组播67
5.4.8 Van Jacobson压缩的工作机制70
5.5 本章总结71
第6章 隧道技术73
6.1 IP分片73
6.1.1 分片的工作原理73
6.1.2 IPv4如何确定路径的MTU74
6.2 IP的IP封装75
6.2.1 生成一个封装的数据包75
6.2.2 ICMP报文的中继76
6.2.3 防止速归封装77
6.2.4 小结77
6.3 最小封装77
6.3.1 产生一个经过封装的数据包78
6.3.2 分片78
6.4 通用路由封装79
6.3.5 防止递归封装79
6.3.6 小结79
6.3.3 生存时间和隧道长度79
6.3.4 中继ICMP报文79
6.4.1 多协议封装80
6.4.2 防止递归封装80
6.4.3 小结81
6.5 本章总结81
第三部分 移动IP的应用83
第7章 安全入门83
7.1 安全的概念83
7.2 密码学83
7.2.1 密码系统84
7.2.2 秘密密钥和公开密钥算法84
7.3 机密性的含义85
7.3.1 秘密密钥加密85
7.3.2 公开密钥加密86
7.4.1 授权87
7.4.2 认证87
7.4 认证、完整性检查和不可抵赖87
7.4.3 认证系统的功效88
7.4.4 秘密密钥认证88
7.4.5 公开密钥认证90
7.5 密钥的安全管理92
7.5.1 公开密钥管理中的难点92
7.5.2 手工方法92
7.6.1 安全协定93
7.6 因特网中使用的安全协议93
7.5.3 受信任的第三方93
7.6.2 IP认证头(AH)94
7.6.3 IP封装安全净荷(ESP)94
7.6.4 其他因特网安全协议95
7.6.5 ISAKMP/Oakley95
7.6.6 SKIP96
7.7 防火墙97
7.7.1 防火墙的简单历史97
7.7.2 包过滤路由器98
7.7.3 应用层中继99
7.7.4 安全隧道100
7.8 本章总结101
第8章 园区内的移动:移动IP的一个简单应用102
8.1 应用模型102
8.1.1 什么是园区内部网102
8.1.2 移动IP是如何应用的103
8.1.3 为什么要网络管理是这样来配置移动IP104
8.1.4 本章的安全模型104
8.2 内部攻击104
8.3 移打节点的拒绝服务攻击105
8.3.1 什么是拒绝服务攻击105
8.3.2 移动IP可防止哪种拒绝服务攻击105
8.3.3 移动IP如何阻止拒绝服务攻击106
8.3.4 重发攻击107
8.3.5 小结107
8.4.2 数据链路层加密108
8.4.1 威胁的特性108
8.4 窃取信息:被动地偷听108
8.4.3 端到端加密109
8.5 窃取信息:会话窃取攻击(Takeover)110
8.5.1 外地链路上的会话窃取110
8.5.2 其他地方的会话窃取攻击110
8.6 其他主动攻击111
8.7 本章总结112
9.1.1 假设和要求113
9.1 应用模型113
第9章 因特网上的移动:一个更复杂的应用113
9.1.2 如何应用移动IP达到这些要求114
9.1.3 为什么要这么做114
9.2 有哪些安全威胁115
9.3 如何保护防火墙外的移动节点115
9.3.1 VPN回顾115
9.3.2 移动节点作为VPN的特例116
9.4.1 穿越防火墙的假设和要求118
9.4 移动节点如何穿起防火墙而又不牺牲网络的安全性118
9.4.2 用SKIP穿越防火墙119
9.4.3 采用ISAKMP/Oakley穿越防火墙127
9.5 本章总结和结论128
第10章 服务提供商对移动IP的应用129
10.1 商用移动IP服务的模型129
10.2 窃取服务130
10.2.1 蜂窝“克隆”欺骗130
10.2.2 服务提供商如何使用移动IP防止窃取服务攻击131
10.3 重新考察拒绝服务攻击135
10.3.1 Flooding攻击的原理136
10.3.2 服务提供商对Flooding攻击的防御136
10.3.3 入口过滤对移动IP的影响136
10.3.4 入口过滤有关的移动IP改进137
10.4 MOTOROLA公司的iDENTM系统:案例分析138
10.4.1 iDEN提供服务类型138
10.4.3 iDEN分组数据的工作方式139
10.4.2 iDEN分组数据139
10.5 本章总结141
第11章 移动IP的其他应用142
11.1 移动IP框架中对其他协议的支持142
11.1.1 为什么要支持其他协议142
11.1.2 其他协议142
11.1.3 要求和假设143
11.1.4 集成移动扩展143
11.1.5 用其他协议注册144
11.1.6 向移动节点路由其他协议的数据包144
11.1.7 为什么要用GRE146
11.1.8 为什么用隧道147
11.1.9 小结147
11.2 移动网络(不是移动主机)147
11.2.1 家乡链路上的移动路由器148
11.2.2 外地链路上的移动路由器148
11.2.3 移动网络的路由表149
11.2.4 运动网络的情况152
11.2.5 小结153
11.3 移动IP作为二层隧道建立协议153
11.3.1 什么是远程拨入154
11.3.2 虚拟隧道协议的工作原理155
11.3.3 虚拟隧道协议的安全考虑157
11.3.4 为什么不只是用移动IP157
11.3.5 L2TP与VTP的不同157
11.4 本章总结159
11.3.6 小结159
第四部分 有关将来的话题161
第12章 IPv6的移动性161
12.1 IPv6和IPV4的不同161
12.1.1 IPv6基本报头161
12.1.2 IPv6扩展报头162
12.1.3 IPv6地址类型163
12.2.3 认证报头的作用164
12.2.2 新的选路报头的作用164
12.2 设计移动IPv6时关系到哪些区别164
12.2.1 大地址空间的好处164
12.3 有了地址自动配置就无需移动IPv6了吗165
12.4 移动IPv6的工作原理165
12.4.1 移动IPv6的组成166
12.4.2 IPv6的邻节点搜索166
12.5 移动节点如何确定它的位置167
12.5.1 ICMPv6路由器搜索167
12.5.2 移动节点如何得到转交地址169
12.6 移动节点如何将转交地址告诉别的节点169
12.6.1 布告170
12.6.2 一般的布告过程170
12.6.3 布告协议171
12.6.4 布告中用到的消息171
12.6.5 移动节点如何知道家乡代理的地址174
12.6.6 移动节点灯何时发送绑定更新175
12.7 数据包的选路176
12.7.1 知道转交地址的通信伙伴如何向移动节点发送数据包176
12.7.2 不知道转交地址的通信伙伴如何向移动节点发送数据包177
12.7.3 移动节点如何发送数据包178
12.8 本章总结178
第13章 尚无定论的话题179
13.1 TCP的性能和移动性179
13.1.1 什么是TCP179
13.1.2 TCP的工作原理180
13.1.3 TCP有共拥塞的假设是否正确181
13.1.4 移动节点如何提高TCP性能182
13.1.5 小结184
13.2 RSVP和实时业务184
13.2.1 什么是实时业务184
13.2.2 IP为何不太适用于实时业务185
13.2.3 RSVP186
13.2.4 移动IP对实时业务的影响188
13.2.5 小结190
13.3 服务定位191
13.3.1 服务定位协议的功能191
13.3.2 服务定位的工作原理192
13.3.3 服务定位的安全问题194
13.3.4 服务定位和移动195
13.3.5 小结195
13.4 本章总结196
第14章 总结和最后的问题197
14.1 移动IP总结197
14.1.1 背景、内容和目的197
14.1.2 术语和操作197
14.1.3 移动IP应用199
14.1.4 正在进行的工作和尚无定论的话题200
14.2 移动IP的将来200
术语203