共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
1移动IP的基本原理将移动计算、无线通信和Internet融合,形成移动无线互联网,它使无线用户能在任何时间、任何地点进行网络通信。移动IP协议是在全球Internet及采用TCP/IP协议的局域网上实现IP终端漫游的网络协议,它具有可扩展性、可靠性和安全性,在切换链路时,节点仍可保持正在进行的通信。值得注意的是,移动IP提供了IP路由机制,使移动节点可用永久的IP地址连接到任何链路上。作为网络层协议,移动IP与运行在何种媒介毫无关系,因此采用移动IP的移动节点可以从一种媒介移动到另一种媒介,不会丢失原有连接。1.1移动IP… 相似文献
3.
目前,移动IP技术的使用越来越普遍,安全性也显得越来越重要。介绍了移动IP和IPSec,讨论了如何实现移动IP和IPSec的集成使得可以为移动IP提供有效的安全服务,给出了移动节点移动到专网(企业网)之外后整个协议套的运行实例,并描述了2种密钥管理协议(SKIP和ISAKMP/Oakley)的作用过程。 相似文献
4.
5.
简单介绍了移动IP技术的工作原理,重点论述了移动IP的几项关键的技术细节,阐述了移动IP的应用和安全性问题,描绘了移动IP的发展前景。 相似文献
6.
介绍了移动IP技术的原理和实现方法,结合当前无线通信领域中第三代移动通信(3G)、无线局域网(WLAN)技术,以及MPLS和IPV6技术的发展,提出了移动IP技术的发展趋势和应用前景。 相似文献
7.
移动IP技术及其应用 总被引:1,自引:0,他引:1
1基于IPv4的移动IP1.1基本通信流程基于IPv4的移动IP定义三种功能实体:移动节点(mobilenode)、归属代理(homeagent)和外埠代理(foreignagent)。归属代理和外埠代理又统称为移动代理。如图1所示,移动IP技术的基本通信流程如下:(1)远程通信实体通过标准IP路由机制,向移动结点发出一个IP数据包;(2)移动结点的归属代理截获该数据包,将该包的目标地址与自己移动绑定表中移动结点的归属地址比较,若与其中任一地址相同,继续下一步,否则丢弃;(3)归属代理用封装机制将该数据包封装,采用隧道操作发给移动结点的转发… 相似文献
8.
移动IP及其改进技术 总被引:6,自引:0,他引:6
为了在移动通信网络中运用IP协议,因特网工程任务组(Internet Engineering Task Force,IETF)制定了Mobile IP协议。Mobile IP是一种简单可扩展的全球Internet移动解决方案,使节点在切换链路时仍可保持正在进行的通信。传统的Mobile IP中要求移动节点移动到异地网络时获得转交地址,数据通过隧道经由家乡代理转发给移动节点。然而当移动节点在微移动条件下频繁移动时,传统的Mobile IP存在着许多不足。本详细介绍了移动IP的工作原理以及移动IP机制中的路由优化策略,并且针对微移动问题,从切换质量、路由更新、位置更新等方面比较了Mobile和Cellular IP、HAWAⅡ、TeleMIP等几种改进方法的性能。 相似文献
9.
将有市场需求的服务尽快地提供给用户是移动服务提供商竞争的焦点,但是目前的网络技术极大地阻碍了新服务的市场化。针对这一情况,基于主动网络技术提出一种可编程移功IP网络,该网络体系结构可以快速创建和部署新的移动IP服务和协议,这样的网络结构大大加快了移动应用服务的市场化进程。基于可编程移动IP网络体系结构开发了一种主动式移动IP协议,从而证实了可编程移动IP网络住服务创建上的高效性。 相似文献
10.
将有市场需求的服务尽快地提供给用户是移动服务提供商竞争的焦点,但是目前的网络技术极大阻碍了新服务的市场化。针对这一情况,基于主动网络技术提出一种可编程移动IP网络,该网络体系结构可以快速创建和部署新的移动IP服务和协议,这样的网络结构大大加快了移动应用服务的市场化进程。基于可编程移动IP网络体系结构开发了一种主动式移动IP协议,证实了可编程移动IP网络在服务创建上的高效性。 相似文献
11.
信息安全架构和信息安全过程 总被引:2,自引:0,他引:2
马炳星 《信息安全与通信保密》2002,(4)
安全对于信息系统来说,是致命的。为了获得信息安全,我们必须拓宽对信息安全的理解,把信息安全置于系统之中,即“人的系统一组织和非人的系统一信息系统的结合之中”。信息安全是由通信安全、计算机安全和辐射安全构成的,涉及信息生命周期整个过程的各个阶段,即:收集、存储、传输、处理和解密。 相似文献
12.
电子政务与信息安全 总被引:1,自引:0,他引:1
李磊 《信息安全与通信保密》2002,(6):17-19
中科院软件所中国电子政务研究中心主任李嘉文在本文中提出电子政务系统的建设原则和基本结构,对电子政务的安全威胁,统一规划,应用为本筹进行了分析论述。 相似文献
13.
孙德刚 《信息安全与通信保密》2003,(1):71-73
前 言 美国是信息超级大国。美国的信息技术和信息安全技术地位举足轻重。对美国信息安全政策进行回顾和了解有助于我们采取相应的对策。从美国信息安全政策十几年的变化上,可以充分了解美国战略意图的转变和信息时代信息化带来的威胁和挑战。美国从提出“计算机安全”到提出“信息保障”;从讲“适度安全”到讲“完全安全”;从讲“互联的程度”到“与因特网隔离”的过程,可见他们的信息安全政策有了非常大的变化。美国的信息安全技术标准的发展,从单独制定到积极与盟国合作参与国际标准的制定,这种变化也体现出了美国在战略上控制信息技… 相似文献
15.
16.
17.
18.
19.
本从IP多播技术的概念、基础知识,IP多播路由及其协议。IP多播路由中的隧道传输机制。IP多播技术的应用等方面。详细地介绍了IP多播技术及其应用。 相似文献