您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

移动IP穿越防火墙的方法研究与实现

作者:佚名    责任编辑:admin    更新时间:2022-06-22

移动IP穿越防火墙的方法研究与实现

CAJ全文下载 .

分享到:

移动IP穿越防火墙的方法研究与实现

.

分享到QQ空间 .

移动IP穿越防火墙的方法研究与实现 .

移动IP穿越防火墙的方法研究与实现 .

.

.

.

作    者: 王育欣 .

来    源: 沈阳工业大学 2006年 .

摘    要: 随着移动通信技术和因特网技术的不断发展,两种技术互相融合产生了移动IP技术。移动IP虽然有很广泛的发展前景,但还没有充分的得到应用,很重要的原因就是移动IP应用中遇到了问题。其中之一就是移动IP在穿越防火墙时防火墙阻断了移动IP隧道,这不仅给移动IP带来了难题,也给网络的安全性造成了很大的威胁。为了实现移动IP穿越防火墙的同时又保证网络的安全性,本文提出了利用IPSEC技术保护移动IP穿越防火墙的方案。本文分析了移动IP穿越防火墙的问题和目前解决方法的不足,分析了IPSEC应用于移动IP的优势,根据移动IP穿越防火墙三种不同的情况对该方案进行详细的设计,最后在Linux上模拟实现了移动IP穿越防火墙的方案。 首先,介绍移动IP的技术和它的原理机制,以及移动IP的特性和实体,然后给出了移动IP难以大规模应用的原因;接着对防火墙概念进行定义,然后引入移动IP穿越防火墙的问题,介绍了反向隧道穿越防火墙的方法,但是这种方法同时存在移动IP穿越时的安全问题,接着给出了SKIP穿越防火墙的方案并分析SKIP方案的优缺点,给出了本论文基于IPSEC的思想;基于本思想深入研究把IPSEC技术应用于移动IP穿越防火墙方案,分析IPSEC技术的具体细节,研究移动IP穿越防火墙的安全问题,指出应用IPSEC技术的优势,设计了IPSEC技术和移动IP技术的结合方案,结合IPSEC技术和防火墙技术为实现穿越设计了一个安全的平台。 然后,基于应用IPSEC的思想,详细设计了移动IP穿越防火墙的方案。分析移动IP穿越防火墙的环境,跟据移动节点在无外地代理,移动节点利用同一安全体系的外地代理和移动节点利用不在同一安全体系的外地代理的三种不同的情况分别设计了移动IP穿越防火墙的方法。最后给出了移动IP穿越防火墙方案的优点和不足,以及有待解决的问题。 最后,在Linux上模拟移动节点穿越防火墙的方案。首先分析Linux防火墙实现的技术基础Netfilter HOOK机制。给出了IPSEC防火墙在Linux上的实现,通过对防火墙规则的静态的修改实现了IPSEC数据包穿越IPSEC防火墙。然后在实验室条件下模拟了移动节点利用同一安全体系的外地代理同家乡代理通信情况下的注册过程,并且在此 .

关 键 词: .

学位级别:  硕士 .

所属学科馆: .

信息科技馆 .

互联网技术馆 .

.

.

数据库类型: .

.


目  录

.

摘要 .

5-7 .

.

Abstract .

7-13 .

.

1 绪论 .

13-18 .

.

1.1 移动IP的出现

.

13-14

.

.

1.2 移动IP的特性及实体

.

14-15 .

.

1.2.1 移动IP的特性 .

14

.

.

1.2.2 移动IP的实体 .

14-15 .

.

1.3 移动IP的工作原理

.

15-17 .

.

1.3.1 代理发现 .

15-16

.

.

1.3.2 注册

.

16 .

.

1.3.3 建立隧道 .

16 .

.

1.3.4 无外地代理的特殊情况

.

16-17 .

.

1.4 移动IP应用中出现的问题

.

17-18 .

.

1.4.1 三角路由问题 .

17 .

.

1.4.2 移动IP穿越防火墙问题 .

17-18 .

.

2 移动IP穿越防火墙问题分析 .

18-26 .

.

2.1 防火墙 .

18-19 .

.

2.1.1 防火墙的基本概念 .

18 .

.

2.1.2 防火墙的基本原理 .

18-19 .

.

2.2 移动IP穿越防火墙问题的引出 .

19-21 .

.

2.2.1 Flooding攻击原理 .

19-20 .

.

2.2.2 对Flooding攻击的防御 .

20 .

.

2.2.3 移动IP穿越防火墙的问题 .

20-21

.

.

2.3 移动IP穿越防火墙的解决方案 .

21-26 .

.

2.3.1 反向隧道解决方案 .

21-22 .

.

2.3.2 SKIP解决方案 .

22-25 .

.

2.3.3 本论文的基于IPSEC的解决方案 .

25-26 .

.

3 IPSEC技术应用于移动IP穿越防火墙 .

26-38

.

.

3.1 IPSEC基本原理 .

26-30

.

.

3.1.1 AH(验证头)

.

27-28 .

.

3.1.2 ESP(封装安全载荷) .

28 .

.

3.1.3 密钥管理

.

28 .

.

3.1.4 安全关联数据库

.

28-29 .

.

3.1.5 安全关联的使用 .

29-30 .

.

3.1.6 IPSEC标准密钥交换—IKE(Internet密钥交换) .

30 .

.

3.2 移动IP穿越防火墙的安全性分析 .

30-32

.

.

3.2.1 移动IP带来的风险 .

30-31 .

.

3.2.2 移动IP穿越防火墙的安全需求

.

31

.

.

3.2.3 移动IP结合IPSEC穿越防火墙的优势

.