论文摘要
IPv4向IPv6的过渡是一个较长的过程,在过渡的初期阶段IPv6-over-IPv4隧道技术被广泛应用。本文研究IPv6-over-IPv4隧道发现及利用技术。在对IPv6-over-IPv4隧道技术进行深入研究的基础上,结合网络控守技术,利用基于被动方式的探测技术发现受控主机所在网络内的IPv6-over-IPv4隧道。本文对网络控守中的通信隐蔽性进行了研究,对IPv6-over-IPv4隧道封装的隐蔽性进行了分析,提出了利用IPv6-over-IPv4隧道封装的思想来解决目标地址的隐蔽性问题。设计并实现了目标网络内IPv6-over-IPv4隧道发现工具TDT(IPv6-over-IPv4 TunnelDiscovery Tools),该工具有3个模块组成;①目标网络类型分析模块;②目标网络内IPv6-over-IPv4隧道通信劫持模块;③目标网络内IPv6-over-IPv4隧道发现模块。其中,模块①实现了集链路内IPv6主机发现、链路内IPv6路由器及路由器关键信息发现、子网内IPv4主机发现、目标网络内IPv6/IPv4双栈节点发现功能的综合扫描工具,该模块适合于目前Internet过渡时期的网络扫描,可以单独运行;模块②实现了在交换式以太网环境下的通信劫持,可以单独运行;模块③依赖于前两个模块,从劫持的目标网络内双栈主机之间或双栈主机与网关之间的通信流中发现IPv6-over-IPv4隧道。本文利用隧道封装的思想,设计了基于IPv6-over-IPv4隧道封装技术的隐蔽通信系统。该系统能够较好的隐蔽通信双方的目标地址,是一种新的关于目标地址隐藏方法。最后,简要阐述了目标网络内IPv6-over-IPv4隧道发现网络实验环境,在实验网中对TDT进行了测试,验证了方法的可行性和所实现工具的可用性。
论文目录
表目录图目录摘要ABSTRACT第一章 绪论1.1 课题背景1.2 课题研究内容及目标1.3 论文内容的组织第二章 IPv6-over-IPv4隧道及其发现技术研究现状2.1 IPv6-over-IPv4隧道分类2.1.1 按照隧道端点分类2.1.2 按配置方式分类2.2 IPv6-over-IPv4隧道技术2.2.1 IPv6-over-IPv4 GRE隧道2.2.2 IPv6-over-IPv4配置隧道2.2.3 IPv4兼容IPv6自动隧道2.2.4 6to42.2.5 ISATAP2.2.6 6over42.2.7 Teredo2.2.8 隧道代理(Tunnel Broker)2.3 IPv6-over-IPv4隧道发现技术研究2.4 本章小节第三章 IPv6-over-IPv4隧道发现技术3.1 被动方式下IPv6-over-IPv4隧道发现技术在网络控守中的应用方式3.2 目标网络类型划分依据3.3 目标网络类型分析3.3.1 IPv4网络主机发现3.3.2 IPv6网络主机发现3.3.3 IPv6/IPv4网络主机发现3.3.4 目标网络类型分析算法3.4 目标网络内的通信劫持技术研究3.4.1 基于ARP欺骗的IPv4通信劫持技术3.4.2 基于ND欺骗的IPv6通信劫持技术3.4.3 目标网络内IPv6-over-IPv4隧道流通信劫持技术3.5 基于通信劫持的目标网络隧道接入情况分析3.4.1 目标网络内的ISATAP隧道流分析3.4.2 目标网络内的6to4隧道流分析3.4.3 目标网络内的Teredo隧道流分析3.5 目标网络内IPv6-over-IPv4隧道发现算法3.6 本章小结第四章 IPv6-over-IPv4隧道在隐蔽通信中的应用4.1 网络控守通信隐蔽性研究4.1.1 基于通信内容的隐蔽4.1.2 基于通信过程的隐蔽4.1.3 基于目标地址的隐蔽4.2 IPv6-over-IPv4隧道封装隐蔽性分析4.2.1 6to4隧道封装的隐蔽性分析4.2.2 ISATAP隧道封装的隐蔽性分析4.2.3 Teredo隧道封装的隐蔽性分析4.3 基于IPv6-over-IPv4隧道封装技术的隐蔽通信系统设计4.4 本章小结第五章 工程实现及测试5.1 开发平台简介5.2 工程实现5.2.1 目标网络内IPv6-over-IPv4隧道发现工具TDT5.2.2 实验平台一5.2.3 实验平台二5.3 本章小结第六章 结束语6.1 主要研究工作6.2 本文完成的工作6.3 进一步工作展望参考文献主要术语定义致谢
相关论文文献
标签:隧道论文; 通信劫持论文; 隧道发现论文; 隐蔽通信论文;
IPv6-over-IPv4隧道发现及利用技术研究与实现
下载Doc文档