欢迎来到天天文库
浏览记录
ID:13041656
大小:40.50 KB
页数:3页
时间:2018-07-20
《移动ip协议关键问题研究_任务书文献综述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、CQWU/JL/JWB/ZY012-13重庆文理学院本科生文献综述情况表毕业论文(设计)题目移动IP协议关键问题研究学生姓名赵成聪学号2002468031系(院)、专业物理与信息工程系电子信息科学与技术专业年级2002级研究方向计算机网络与通信指导教师唐宏参考文献情况国内13篇,国外3篇,共计16篇收集参考文献时间2006年01月至2006年03月列出收集的参考文献(阅读量不少于15篇且至少含1篇外文文献)[1]IPMobilitySupport.IETFRFC2002.C.Perkins.October1996[2]IPEncapsulationwi
2、thinIP.IETFRFC2003.C.Perkins.October1996[3]MinimalEncapsulationwithinIP.IETFRFC2004.C.Perkins.October1996[4]唐宏,陈前斌,吴中福,梁快.移动IP技术中L2-Trigger方法研究[J],重庆邮电学院学报(自然科学版),Vol.15,No.4,88-91.[5]JamesD.Solomon著,裘晓峰译,移动IP[M],机械工业出版社,2000年1月[6]移动互连网络技术的现状与未来,http://www.paper.edu.cn/scholar/p
3、aper.jsp?name=zhanghongke[7]申旻,刘志敏.移动IP及其改进技术.电信科学,2003,6[8]吴震,王能,陈勇康。移动IP中的验证与授权问题的讨论,计算机应用,2000年[9]程毅,谢希仁。移动IP协议研究的热点问题。数据通信,2000年[10]王海涛,郑少仁。移动IP的安全威胁及其对策。电信科学,2001年[11]朱艺华。移动通信网络中移动性管理策略研究:[浙江大学博士学位论文]。浙江:浙江大学信息学院,2002年[12]上冯登国。网络安全原理与技术。北京:科学出版社,2003年[13]史赋宁,张国荣。移动IP应用中的安全技
4、术。电脑开发与应用,2002年[14]周贤伟,景晓军,覃伯平,薛楠,杨军。移动IP与安全,国防工业出版社,2005年9月[15]孙利民,阚志刚,郑健平,王在方,廖勇。移动IP技术,电子工业出版社,2003年8月[16]朱赟,史佳顺,俞时权.移动IP技术及其路由优化.计算机工程,2003(1)3文献综述内容:随着信息网络技术的快速发展,尤其是一些新型网络技术的不断出现,人们对信息的需求在内容和获取方式上也出现了变化,不再满足于使用固定终端或单个移动终端连接到互连网络上,而是希望能将某个运动子网络或移动终端,以一个相对稳定和可靠的形式,从Internet上
5、运动地获取信息。另一方面,IPv6作为下一代互联网的标准,取代现有的IPv4已成为一种可能的趋势。在这种形势下,对下一代IPv6移动/无线网络、路由器和移动IPv6技术的研究显得尤为必要和紧迫。从互连网络技术与意义上讲,早期的移动互连网络理论与技术的工作主要有两个:一个是ColumbiaMobileIP,此后,JohenIoannidis又进一步完善了ColumbiaMobileIP的设计思想和方法;另一个是虚拟IP(VIP:VirtualIP),使用特殊的路由器来记忆移动节点的问题,并定义了新的IP头选项来传递数据。后来,IBM的C.Perkins和
6、Y.Rekhter利用现有IP协议的松散源路径也设计了一种移动节点协议。1994年A.Myles和C.Perkins综合了上述三种移动节点协议,设计出一种新的协议MIP,并由IETF组织发展为现在的MobileIP的RFC3344协议。移动IP虽然从形成IETF标准到现在已经接近10年时间,虽然在此领域有了很大进展,但是在移动IP的实现和应用中仍然存在很多问题没有解决,或者是没有充分地解决,比如:一、移动IP中的安全问题研究移动节点由于需要在整个网络上漫游,其所遭遇到的安全问题除了固定节点会遇到的一些比如拒绝服务攻击、会话窃取与监听等之外,还会出现和移
7、动特性相关的一些问题。由于移动IP的实现往往要借助于无线通信的手段,数据就必须在空中传输,由于暴露在空中,就给窃取者提供了更多窃取的机会,所以数据必须经过加密后才能传输;如果移动节点的归属网络安装有防火墙,那么移动节点离开归属网络进入其他网络后,它和归属网络的连接就往往会造成中断,为了能够让移动节点穿越防火墙而同时又不损害网络安全性,文献提出了使用SKIP的方法,也可以ISAKMP/Oakley来实现。由于IPv6中引入了网络层的加密技术,未来网络上的数据通讯的保密性将会越来越强,这使网络入侵检测系统和主机入侵检测引擎也面临在多种不同平台如何部署的问题
8、。这就需要研究IDS新的部署方式,再下一步,研究如何才能在任何网络状况、任何服务器、任何客户端
此文档下载收益归作者所有