1、“.....从这个意义上说, 可以看作是个虚拟的,它为已经连接到网络上的用户提供 连接到网络的手段,而连接到网络上的用户就是的客户。 双栈转换机制 的目标是实现新的网络与现有的网络之间的互通。使 用,网络中的双栈结点与个网络中的主机可以互相 通信。的基本组成部分包括 服务器,为网络中的双栈主机分配个临时的全 网唯地址,同时保留这个临时分配的地址与主机永久地址之 间的映射关系,此外提供隧道的隧道末端信息 动态隧道端口每个主机上都有个端口,用于对于关键主机的安全需要特 别重视,不然黑客就会从这里入手从而进入整个网络。所以,网络管理员 在对主机赋予地址时,不应该使用好记的地址,也要尽量对自己网络 中的地址进行随机化,这样机的可 能性会大些。而且由于和要共存相当长段时间,很多 网络管理员会把的地址放到地址的后位中,黑客也可能按照 这个方法来猜测可能的在线地址。所以,因为的地址是位,很不好记,网络管理员可能会常 常使用下好记的地址......”。
2、“.....病毒找到主机的可能性小,但猜到主主机进行攻击。而且,因为的地 址空间实在是太大了,很多的网络都会使用动态的服务。而如果 攻击者可以攻占这台动态服务器,就可以得到大量的在线的主机 地址。另外,网络中的服 务器就是个容易被黑客看中的关键主机。也就是说,虽然无法对整个网 络进行系统的网络侦察,但在每个的网络中,总有那么几台主机是大 家都知道网络名字的,也可以对这些说,如果向这个地址发布个报文,这 个报文可以到达网络中所有的服务器,所以可能会出现些专门攻击 这些服务器的拒绝服务攻击。 另外,不管是还是,都需要使用,子邮件的病毒 还是会继续传播。此外,还需要注意网络中的关键主机的安全。 中的组发地址定义方式给攻击者带来了些机会。例如,地址 是所有的服务器,就是,对网络进行类似 的按照地址段进行网络侦察是不可能了。 所以,在的世界里,病毒互联网蠕虫的传播将变得非常困难。 但是,基于应用层的病毒和互联网蠕虫是定会存在的......”。
3、“.....但这种传播 方式在的网络中就不再适用了,因为的地址空间实在是太大了,如果这些病毒或者蠕虫还想通过扫描地址段的方式来找到有可乘之机的其 他主机,就犹如大海捞针。在的世界中现在 来了,它设计的时候充分研究了以前的各种问题,在安全性上得到了 大大的提高。但是是不是就没有安全问题了答案是否定的。 目前,病毒和互联网蠕虫是最让人头疼的网络攻击行实上的各种攻击黑客网络蠕虫病毒弄得网民人人自危, 每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实 时防木马程序才敢上网冲浪。诸多人把这些都归咎于网络。开,如果需要,可将选项插入到基本头部与上层数据之间。这就简化和加 速了路由选择过程,因为大多数的选项不需要由路由选择。 八新的选项。有些新的选项来实现附加的功能。 安全性 现提供了 分组的保密性与完整性。极大的增强了网络的安全性。 六允许扩充。如果新的技术或应用需要时,允许协议进行扩充。 七更好的头部格式。使用新的头部格式......”。
4、“.....使得网络尤其是局域网的管理更加方便和快 捷。 五具有更高的安全性。在使用网络中用户可以对网络层的 数据进行加密并对报文进行校验,在中的加密与鉴别选项足发展的机会,为服务质量 ,控制提供了良好的网络平台。 四加入了对自动配置的支持。这是对 协议的大大减小了路由器中路由表的长度,提高了路由器转发数 据包的速度。 三增加了增强的组播支持以及对流的支持 ,这使得网络上的多媒体应用有了长了个。 二使用更小的路由表。的地址分配开始就遵循聚类 的原则,这使得路由器能在路由表中用条记录 表示片子网,大了个。 二使用更小的路由表。的地址分配开始就遵循聚类 的原则,这使得路由器能在路由表中用条记录 表示片子网,大大减小了路由器中路由表的长度,提高了路由器转发数 据包的速度。 三增加了增强的组播支持以及对流的支持 ,这使得网络上的多媒体应用有了长足发展的机会,为服务质量 ,控制提供了良好的网络平台。 四加入了对自动配置的支持。这是对 协议的改进和扩展......”。
5、“..... 五具有更高的安全性。在使用网络中用户可以对网络层的 数据进行加密并对报文进行校验,在中的加密与鉴别选项提供了 分组的保密性与完整性。极大的增强了网络的安全性。 六允许扩充。如果新的技术或应用需要时,允许协议进行扩充。 七更好的头部格式。使用新的头部格式,其选项与基本头部分 开,如果需要,可将选项插入到基本头部与上层数据之间。这就简化和加 速了路由选择过程,因为大多数的选项不需要由路由选择。 八新的选项。有些新的选项来实现附加的功能。 安全性 现实上的各种攻击黑客网络蠕虫病毒弄得网民人人自危, 每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实 时防木马程序才敢上网冲浪。诸多人把这些都归咎于网络。现在 来了,它设计的时候充分研究了以前的各种问题,在安全性上得到了 大大的提高。但是是不是就没有安全问题了答案是否定的。 目前,病毒和互联网蠕虫是最让人头疼的网络攻击行为......”。
6、“.....因为的地址空间实在是太大了,如果这些病毒或者蠕虫还想通过扫描地址段的方式来找到有可乘之机的其 他主机,就犹如大海捞针。在的世界中,对网络进行类似 的按照地址段进行网络侦察是不可能了。 所以,在的世界里,病毒互联网蠕虫的传播将变得非常困难。 但是,基于应用层的病毒和互联网蠕虫是定会存在的,电子邮件的病毒 还是会继续传播。此外,还需要注意网络中的关键主机的安全。 中的组发地址定义方式给攻击者带来了些机会。例如,地址 是所有的服务器,就是说,如果向这个地址发布个报文,这 个报文可以到达网络中所有的服务器,所以可能会出现些专门攻击 这些服务器的拒绝服务攻击。 另外,不管是还是,都需要使用,网络中的服 务器就是个容易被黑客看中的关键主机。也就是说,虽然无法对整个网 络进行系统的网络侦察,但在每个的网络中,总有那么几台主机是大 家都知道网络名字的,也可以对这些主机进行攻击。而且,因为的地 址空间实在是太大了,很多的网络都会使用动态的服务......”。
7、“.....就可以得到大量的在线的主机 地址。另外,因为的地址是位,很不好记,网络管理员可能会常 常使用下好记的地址,这些好记的地址可能会被编辑成个 类似字典的东西,病毒找到主机的可能性小,但猜到主机的可 能性会大些。而且由于和要共存相当长段时间,很多 网络管理员会把的地址放到地址的后位中,黑客也可能按照 这个方法来猜测可能的在线地址。所以,对于关键主机的安全需要特 别重视,不然黑客就会从这里入手从而进入整个网络。所以,网络管理员 在对主机赋予地址时,不应该使用好记的地址,也要尽量对自己网络 中的地址进行随机化,这样会在很大程度上减少这些主机被黑客发现 的机会。 以下这些网络攻击技术,不管是在还是在的网络中都存在, 需要引起高度的重视报文侦听,虽然提供了最为保护报文的 工具,但由于公匙和密匙的问题,在没有配置的情况下,偷看 的报文仍然是可能的应用层的攻击,显而易见,任何针对应用层,如 服务器,数据库服务器等的攻击都将仍然有效中间人攻击......”。
8、“.....还是有可能会遭到中间人的攻击,所以应尽量使用正常的模式 来交换密匙洪水攻击,不论在还是在的网络中,向被攻击的 主机发布大量的网络流量的攻击将是会直存在的,虽然在实际上,在设计的过程中就已经考虑到了到的过渡问 题,并提供了些特性使过渡过程简化。例如,地址可以使用兼 容地址,自动由地址产生也可以在的网络上构建隧道,连接 孤岛。目前针对过渡问题已经提出了许多机制,它们的实现 原理和应用环境各有侧重,这部分里将对过渡的基本策略和机 制做个系统性的介绍。 在过渡的过程中,必须遵循如下的原则和目标 保证和主机之间的互通 在更新过程中避免设备之间的依赖性即个设备的更新不依赖于 其它设备的更新 对于网络管理者和终端用户来说,过渡过程易于理解和实现 过渡可以逐个进行 用户运营商可以自己决定何时过渡以及如何过渡。 主要分三个方面层的过渡策略与技术链路层对的支持 对上层的影响 对于向技术的演进策略,业界提出了许多解决方案......”。
9、“.....已提交了各 种演进策略草案,并力图使之成为标准。纵观各种演进策略,主流技术大 致可分如下几类 双栈策略 实现结点与结点互通的最直接的方式是在结点中加入 协议栈。具有双协议栈的结点称作结点,这些结点既可 以收发分组,也可以收发分组。它们可以使用与结 点互通,也可以直接使用与结点互通。双栈技术不需要构造隧 道,但后文介绍的隧道技术中要用到双栈。结点可以只支持手工配 置隧道,也可以既支持手工配置也支持自动隧道。 隧道技术 在发展初期,必然有许多局部的纯网络,这些网络被 骨干网络隔离开来,为了使这些孤立的岛互通,就采取隧道 技术的方式来解决。利用穿越现存因特网的隧道技术将许多个孤岛连接起来,逐步扩大的实现范围,这就是目前国际试验 床的计划。 工作机理在网络与网络间的隧道入口处,路由器将 的数据分组封装入中,分组的源地址和目的地址分别是隧道入口 和出口的地址。在隧道的出口处再将分组取出转发给目的节点......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。