بسته جامع پژوهشی بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6

این بسته پژوهشی مجموعه کاملی از آخرین پژوهش های انجام شده در زمینه بررسی و تحلیل مکانیزم گذار از IPv4 به IPv6 است. در تدوین این بسته از جدیدترین مقالات و پایان نامه های موجود در این زمینه استفاده شده است. مخاطبان این بسته دانشجویان تحصیلات تکمیلی و پژوهش گرانی هستند که قصد فعالیت در این زمینه دارند.

  • در فصل اول این پژوهش بررسی امىیت IPV6 درمقایسه IPV4 بررسی شده است
  • در فصل دوم این پژوهش بررسی و تحلیل مکانیزم گذار از IPV4 به IPV6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPV6 بررسی شده است
  • در فصل سوم این پژوهش مقایسه کارایی کنترل فریم در IPV4و IPV6برای مقابله با نودهای پنهان در شبکه های بیسیم بررسی شده است

در این روش IPv4 و IPv6 هر دو هم زمان بر روی یک دستگاه یا نود قرار دارند، بسته به اینکه این نود با چه نودی در حال صحبت باشد، برنامه در حال اجرا IPمناسب را انتخاب میکند. انتخاب IP مناسب از طریق جواب DNSب ه یک node-name نیز امکان پذیر میباشد. اگر DNS آدرس v4 برگرداند IPv4 انتخاب و اگر آدرس v6 برگرداند IPv6 انتخاب خواهد شد.
این دسته تنها یک تکنیک دارد و آن خود Dual-Stack است .همینطور که از نام آن بر می آید کل شبکه میبایستی همزمان با هر دو ورژن IP کار کند. این دو به صورت جداگانه تنظیم شده و در موقع نیاز، سیستم از هر دو استفاده خواهد کرد .به عنوان مثال اگر کاربر آدرس IPv6 نیاز داشته باشد از شبکه IPv6 خارج می شود و اگر نیاز به IPv4 بود سیستم درخواست خود را از طریق شبکه IPv4 خارج خواهد کرد. بهترین روش برای انتقال به IPv6 همین روش است و توصیه می شود تا زمانی که امکانات به ما اجازه می دهد از این روش استفاده کنیم.

قسمت هایی از فصل اول بررسی امنیت IPV6 درمقایسه IPV4

در اوایل سال IETF4 ، 2991 که مسئولیت استانداردسازی اینترنت را برعهده دارد اعلام نمود که پروتکل ( IPبا نام ) IPv4 دارای محدودیت هائی در زمینه آدرس دهی است و از همان زمان بر طراحی نسخه ای جدید از پروتکل فوق تأکید و در نهایت در سال 2991 نسخه اولیه IPv6 آماده گردید . یکی دیگر از مسایلی که در ساخت IPv6 مورد نظر بودهاست، استفاده از بلوکهای بزرگ عددی برای مشخص کردن مواردی مانند مسیریابی و راهبانی شبکه است. استفاده از IPv6 در سالیان گذشته روند کندی را داشته است ولی اخیراً این وضعیت با توجه به ضرورت های موجود تغییر و شتاب بیشتری پیدا نموده است.
با توجه به این که اکثر نرم افزارها و تجهیزات مورد نیاز در شبکه می بایست از IPv6 حمایت نمایند و شرکت های تولید کننده سیستم عامل نیز در سیستم عامل خود بتوانند از آن بطور کامل حمایت نماید ، این انتظار وجود دارد که بزودی زمینه استفاده کامل از IPv6 فراهم گردد . برترین ویژگی IPv6 افزایش فضای آدرسدهی آن از 11 بیت به 211 بیت است که مخزن آدرس های IP را از 6 میلیارد به 11 تریلیون افزایش می دهد و نکته جالب این جاست که با وجود چنین افزایشی، پردازش بسته های IP پیچیده تر نخواهد شد، چرا که در IPv6 فرمت هدر آدرس ها ساده تر شده است. به علاوه در IPv6 قابلیت اولویت دهی بر اساس محتوا نیز پیش بینی شده که نهایتا موجب بهبود کارایی و افزایش سرعت تحویل محتوا خواهد شد. از آنجا که انتقال به IPv6 نیازمند تغییرات در دستگاهها و درایورها و سیستم عامل ها است، لذا تردید در اجرای این استاندارد قابل قبول است. ولی طراحی IPv6 به صورتی انجام شده است که انتقال به آن طی یک فرایند تدریجی صورت بگیرد. در واقع زمان مشخصی برای انتقال کامل به این استاندارد وجود ندارد و شبکه ها می توانند سال ها ترکیبی از استانداردهای IPv4 و IPv6 را مورد استفاده قرار بدهند

فهرست کامل فصل اول بررسی امنیت IPV6 درمقایسه IPV4

1-1 ) آیا IPV6 امنیت بهتری را فراهم آورده است؟

1.1.1 چکیده 1
1.1.2 مقدمه 1
1.1.3 بررسی امنیت درویژگی های IPV6 2
1.1.4 فضای آدرس بزرگتر 2
1.1.5 مدیریت بهتر فضای آدرس 2
1.1.6 پیکربندی اتوماتیک 2
1.1.7 حذف آدرس جایگزین NAT 2
1.1.8 مدیریت ساده تر TCP/IP 2
1.1.9 بهبود عملکرد IPV6 2
1.1.10 جا به جایی 3
1.1.11 تجزیه وتحلیل حملات مربوط به کلید رمز اینترنتی 3
1.1.12 پشتیبانی بهتر امنیتی 3
1.1.13 تهدید های سرپیام مسیریابی 3
1.1.14 بررسی امنیت مکانیزم های انتقال از IPV4 به IPV6 4
1.1.15 تهدید سرپیام قطعه 4
1.1.16 تهدید سرپیام قابل گسترش 4
1.1.17 انواع حملات در پروتکل BGP4+ 5
1.1.18 تجزیه وتحلیل امنیت سیستم مسیریابی بین دامنه ای مبتنی بر پروتکل IPV6 5
1.1.19 تهدید ها وراهکارهای امنیتی درشبکه IPV6 متحرک 6
1.1.20 تهدید های MIPV6 6
1.1.21 راه حل پیشنهادی ارائه شده 6
1.1.22 راه حل برقراری امنیت بیشتر در IPV6 7
1.1.23 طراحی سیستم فایروال توزیع شده 7
1.1.24 نتیجه گیری 8
1.1.25 مراجع 8

1-2 ) بررسی امنیت پروتکل اینرنتی نسخه 6 در مقایسه پروتکل اینترنتی نسخه4

1.2.1 چکیده 11
1.2.2 مقدمه 11
1.2.3 معرفی پروتکل اینترنت نسخه6 11
1.2.4 مقایسه کلی IPV4 و IPV6 12
1.2.5 ویژگی های کلیدی IPV6 12
1.2.6 تحلیل چالش های امنیتی 12
1.2.7 ملاحظات در IPV4 13
1.2.8 SPOOFING در لایه 3 ولایه4 13
1.2.9 ملاحظات IPV6 14
1.2.10 بهترین راهکارهای پیشنهادی 14
1.2.11 حملات DHCP وARP 15
1.2.12 ملاحظات در IPV6 15
1.2.13 ملاحظات در IPV4 15
1.2.14 بهترین راهکارهای پیشنهادی 16
1.2.15 نتیجه گیری 16
1.2.16 پیشنهادات 17
1.2.17 مراجع 17

1-3 ) بررسی چالش های امنیتی IPv6 در مقایسه با IPv4 و ارائه راهکار برای آن

1.3.1 خلاصه 18
1.3.2 مقدمه 19
1.3.3 معرفی پروتکل اینترنت نسخه 6 19
1.3.4 تحلیل چالش های امنیتی 19
1.3.5 حملات مسیریابی 20
1.3.6 ملاحظات در IPV4 20
1.3.7 ملاحظات در IPV6 20
1.3.8 بهترین راهکارهای پیشنهادی 20
1.3.9 مکانیزم های ترجمه،انتقال وتونل زنی 21
1.3.10 مسائل ومشاهدات 21
1.3.11 بهترین راهکارهای پیشنهادی 22
1.3.12 حمله بر پروتکل SNMP 22
1.3.13 نتیجه گیری 24
1.3.14 پیشنهادات 24
1.3.15 مراجع 24

1-4 ) بررسی تکنیک های مهاجرت از IPv4 به IPV6 و ارائه راه حلی پیشنهادی برای اعمال این تغییر درشبکه ملی داده ایران

1.4.1 چکیده 26
1.4.2 مقدمه 27
1.4.3 آشنایی با IPv6 28
1.4.4 تقابل یا تعامل بین IPv6 و IPV4 30
1.4.5 مشکلات پروتکلی وتونل سازی 30
1.4.6 مشکلات مدیریتی و فنی 31
1.4.7 بررسی مشکلات ایران برای گذر از IPv4 به IPV6 32
1.4.8 مشکلات زیرساخت شبکه ملی داده ایران 32
1.4.9 مشکلات حوزه سیاسی-فرهنگی 33
1.4.10 مشکلات اقتصادی 33
1.4.11 نتیجه 34
1.4.12 مراجع 35

1-5 ) تجزيه و تحلیل و مقايسه مشكلات امنیتی IPV4 و IPV6 باتوجه به نیازهای شبکه نسل آینده

1.5.1 چکیده 36
1.5.2 مقدمه 37
1.5.3 مقایسه آسیب پذیری های IPV4 و IPV6 37
1.5.4 آسیب پذیری های جدید در IPV6 38
1.5.5 شناسایی 39
1.5.6 دسترسی غیرمجاز 40
1.5.7 دستکاری سرآیند وتکه-تکه کردن بسته 41
1.5.8 مشابه سازی در لایه های 3و4 42
1.5.9 بسط دامنه پخمش همگانی 43
1.5.10 حملات مسیریابی 44
1.5.11 ویروس ها وکرم ها 45
1.5.12 نتیجه گیری 46
1.5.13 مراجع 46

1-6 ) همزیستی ومکانیزم های مهاجرت از IPV4 به IPV6

1.6.1 چکیده 48
1.6.2 مقدمه 49
1.6.3 چرا باید به سمت IPV6 برویم؟ 49
1.6.4 فواید IPV6 49
1.6.5 ساختار پروتکل IPV6 49
1.6.6 همزیستی IPV6 و IPV4 51
1.6.7 بزرگترین ریسک ها درامنیت IPV6 54
1.6.8 نتیجه گیری و کارآینده 56
1.6.9 منابع 56

1-7 ) پیاده سازی پروتکل IPv6 دریک سازمان نمونه با شرایط خاص با بکارگیری قابلیت های امنیتی لایه3

1.7.1 چکیده 57
1.7.2 مقدمه 57
1.7.3 مقایسه پروتکل های IPv6 و IPV4 58
1.7.4 تفاوت Packet درساختار IPv6 و IPV4 58
1.7.5 قابلیت انعطاف آدرس دهی 58
1.7.6 توانایی های امنیتی 58
1.7.7 امنیت در IPv6 59
1.7.8 پروتکل امنیت درلایه شبکه IPSec 59
1.7.9 سه روش برای گذرا از IPV4 به IPv6 59
1.7.10 پشته دوگانه 60
1.7.11 موارد مورد نیاز این روش 60
1.7.12 تونل 61
1.7.13 روش های بکارگیری تکنیک Tunnelling 61
1.7.14 Tunnel Broker یا6in4 Tunnel 61
1.7.15 6to4 Tunnel 62
1.7.16 6RD Tunnel 63
1.7.17 Teredo 64
1.7.18 Teredo Client 65
1.7.19 Teredo Server 65
1.7.20 Teredo Relay 65
1.7.21 Teredo host-specific Relay 65
1.7.22 نحوه آدرس دهی Teredo 65
1.7.23 DS-lite 65
1.7.24 انتقال 66
1.7.25 NAT64 67
1.7.26 مقایسه مکانیزم های گذرا 68
1.7.27 استفاده از DirectAccess با UAG مایکروسافت 68
1.7.28 فناوری های انتقال به IPv6 68
1.7.29 کاربران راه دور 69
1.7.30 قابلیت مدیریت پذیری 69
1.7.31 پذیرش فوری IPv6 69
1.7.32 توسعه فایروالها برای IPv6 69
1.7.33 طرح پيشنهادي مهاجرت در یک سازمان نمونه باشرایط خاص 70
1.7.34 نیازمندهای شبکه برای پیاده سازی IPv6 70
1.7.35 نتیجه گیری 71
1.7.36 مراجع 71

1-8 ) حملات IPv6 Header وتکنیک های آرام سازی

1.8.1 چکیده 72
1.8.2 مقدمه 72
1.8.3 انواع حمله ها 73
1.8.4 حمله Router Alert 73
1.8.5 حمله RH0 73
1.8.6 حمله Fragmentation 74
1.8.7 هدرهای توسعه ناشناس 75
1.8.8 مراجع 76

i

ارجاع دهی و رفرنس نویسی

تمام مطالب این بسته مطابق با استاندارد های دانشگاههای وزارت علوم ایران رفرنس دهی شده اند و هیچ قسمتی از بسته وجود ندارد که بدون منبع باشد.

نگارش گروهی

در نگارش و جمع آوری این بسته آموزشی کارشناسان مربوطه ما را همراهی کرده اند.کار گروهی بستر بهتری برای پژوهش فراهم میکند.

<

معرفی منبع برای ادامه پژوهش

در این بسته بیش از 1000 مقاله و منبع در این زمینه معرفی شده است که می توان از آنها برای ادامه مسیر پژوهشی استفاده کرد.

Z

پاسخ به سوالات و پشتیبانی علمی

در قسمت دیدگاه ها  اماده پاسخگویی به سوالات احتمالی شما در حد توان علمی خود هستیم.در صورت نیاز شماره تماس برای ارتباط با محققین برای شما ارسال می گردد.

بخش هایی از فصل دوم بررسی و تحلیل مکانیزم گذار از IPV4 به IPV6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPV6

در دهه اخیر در حوزه مخابرات مهمترین فن آوری که بر ساختار شبکه های مخابراتی تاثیر بسزائی داشته است فناوری IP می باشد . این تاثیر بحدی است که امروزه سعی می شود هر نوع محصول یا فنآوری که به عرصه مخابرات معرفی میشود، به نحوی کاربرد و استفاده از آن بر این اساس باشد . همچنین برای هرگونه تغییر در ساختار شبکه ها چه در توسعه و چه در احداث شبکههای جدید ، این مفهوم یک اصل بنیادی می باشد.ترافیک غالب در شبکههای آتی ترافیک IP میباشد که جهت عرضه سرویسهای چندرسانهای (صوت-تصویر-دیتا) اقتصادی تر است . مناسبترین روش ایجاد یک شبکه یکپارچه نمودن آن است که از سرمایه گذاریها و سرویسهای موجود بیشترین استفاده بعمل آید.
چنین شبکهای برای تمامی اپراتورهای مخابراتی ایدهال میباشد ولی هنوز تنگناهایی جهت پیاده سازی کامل این شبکه وجود دارد. این شبکه ها تحت عنوان شبکه های نسل آینده نام برده میشود . شبکه نسل آینده شبکه ای است که بر مبنای یکپارچه سازی سرویسها و استفاده از فنآوری سوئیچینگ بسته ای طراحی گردیده است . دررابطه با شبکه های موبایل نیز با توجه به این که سیستم 4G مبحثی جدید است ،اما آنچه که مسلم است اینست که این سیستم دارای قابلیتهای بسیار قوی و کاملی است که توجه هر کشور و هر اپراتوری را بخود جلب می کند. تمامی موارد ذکر شده در بالا دلایلی هستند که ما را برای ایجاد یک شبکه IP پرتوان و پر ظرفیت که بستری مناسب برای پذیرش و اجرای تکنولوژی های جدید در سالهای آینده باشد مصمم تر می کند، مهمترین معضل در این مرحله عدم تطبیق مناسب این پروتکل با زیر ساخت های مخابراتی موجود در دنیا می باشد

فهرست کامل فصل دوم بررسی و تحلیل مکانیزم گذار از IPV4 به IPV6 و شبیه سازی پروتکل مسیریابی OSPF در شبکه IPV6

2-1) بررسی وتحلیل مکانیزم گذرا از IPv4 به IPV6 وشبیه سازی پروتکل مسیر یابی OSPF درشبکه IPV6

2.1.1 مروری بر IPv4 99
2.1.1.1 مدیریت آدرس دهی 4 IPv4 100
2.1.1.2 انواع آدرس های IP 100
2.1.1.3 نمایش آدرس IP 100
2.1.1.4 تبدیل از باینری به دهدهی 101
2.1.1.5 تبدیل از دهدهی به باینری 101
2.1.1.6 آدرس های IP در سرآیند IP 102
2.1.1.7 آدرس های IP از نوع UNICAST 102
2.1.1.8 کلاس های آدرس دهی IP 102
2.1.1.9 کلاس A 103
2.1.1.10 کلاس B 103
2.1.1.11 کلاس C 103
2.1.1.12 کلاس های آدرس دهی اضافه 104
2.1.1.13 قوانین مشخصه شبکه 105
2.1.1.14 قوانین مشخصه های میزبان 106
2.1.1.15 مسیر یابی در 4 IPV 107
2.1.1.16 مسیریاب ی IP 107
2.1.1.17 جدول مسیریابی 107
2.1.1.18 ارسال اطلاعات بین مسیریابها 108
2.1.1.19 عملکرد لایه IP درکامپیوتر مبداء 108
2.1.1.20 عملکرد لایه IP درمسیریاب 108
2.1.1.21 REASSEMBLY وFRAGMENTATION 109
2.1.1.22 لایه IP درکامپیمتر مقصد 109
2.1.1.23 امنیت در 4 IPV 109
2.1.1.24 تهدیدات علیه امنیت شبکه 109
2.1.1.25 راهکارهای امنیتی 110
2.1.1.26 الگوی امنیتی 113
2.1.1.27 کیفیت سرویس در 4 IPV 114
2.1.1.28 INTSERV 115
2.1.1.29 DIFFSERV 117
2.1.2 مروری بر 6 IPV 119
2.1.2.1 مقدمه 120
2.1.2.2 آدرس ها ونامها 122
2.1.2.3 مسیریاب ها و INTERNETWORKING 123
2.1.2.4 جداول مسیریابی 123
2.1.2.5 آدرس های لایه ٢ ولایه3 124
2.1.2.6 NEIGHBOR DISCOVERY 124
2.1.2.7 اعلانات مسیریاب 124
2.1.2.8 ROUTER SOLICITATION 125
2.1.2.9 مسیر دهی مجدد 125
2.1.2.10 NEIGHBOR SOLICITATION 125
2.1.2.11 NEIGHBOR ADVERTISEMENT 125
2.1.2.12 کپسوله کردن 6 IPV برروی LAN ها 126
2.1.2.13 تاثیر6 IPV روی لایه های بالاتر 126
2.1.2.14 اصلاحات در سوکت ها 126
2.1.2.15 تعریف ماکروهای جدید 127
2.1.2.16 تعریف ساختمان داده برای آدرس6 IPV 127
2.1.2.17 تابع SOCKET 127
2.1.2.18 قابلیت تعامل 128
2.1.2.19 نگاشت نامها و آدرس ها 128
2.1.2.20 نگاشت آدرس های باینری به آدرس های ASCII 128
2.1.2.21 اصلاحات DNS 128
2.1.2.22 سرور DHCP 129
2.1.3 سرآیندهای 6 IPV 130
2.1.3.1 سرآیند6 IPV 131
2.1.3.2 فیلد VERSION 131
2.1.3.3 FLOW LABEL 131
2.1.3.4 PAYLOAD LENGTH 132
2.1.3.5 NEXT HEADER 132
2.1.3.6 HOP LIMIT 133
2.1.3.7 SOURCE ADDRESS 133
2.1.3.8 DESTINATION ADDRESS 133
2.1.3.9 سرآیند بسط یافته 133
2.1.3.10 ترتیب سرآیندهای بسط یافته 134
2.1.3.11 OPTIONها 135
2.1.3.12 سرآیند HOP-BY-HOP OPTIONS 136
2.1.3.13 JUMBO PAYLOAD OPTION 137
2.1.3.14 سرآیند ROUTING 138
2.1.3.15 سرآیند FRAGMENT 139
2.1.3.16 پروسه FRAGMENTATION 140
2.1.3.17 سرآیند DESTINATION OPTIONS 141
2.1.3.18 NO NEXT HEADER 141
2.1.3.19 SECURITY HEADER 142
2.1.3.20 اندازه بسته های 6 IPV 142
2.1.4 مدیریت آدرس دهی در6 IPV 143
2.1.4.1 مقدمه 144
2.1.4.2 فضای آدرس دهی 144
2.1.4.3 SYNTAX آدرس های 6 IPV 146
2.1.4.4 انواع آدس های6 IPV 148
2.1.4.5 مدل آدرس دهی 149
2.1.4.6 تخصیص آدرس های 6 IPV 149
2.1.4.7 آدرس AGGREGATABLE GLOBAL UNICAST 152
2.1.4.8 آدرس های GEOGRAPHIC-BASED 152
2.1.4.9 آدرس های LINK LOCAL 153
2.1.4.10 آدرس های SITE LOCAL 153
2.1.4.11 آدرس UNSPECIFIED 154
2.1.4.12 آدرس LOOPBACK 154
2.1.4.13 آدرس های 6 IPV با آدرس های الحاقی4 IPV 154
2.1.4.14 آدرس های NSAP 155
2.1.4.15 آدرس های IPX 156
2.1.4.16 آدرس های ANYCAST 157
2.1.4.17 آدرس های MULTICAST 158
2.1.4.18 آدرس های MULTICAST از پیش تعریف شده 159
2.1.4.19 آدرس های MULTICAST رزرو شده 159
2.1.4.20 آدرس های کلیه گرهها 159
2.1.4.21 آدرس های کلیه مسیریابها 159
2.1.4.22 آدرس MULTICASTگره مورد تقاضا 159
2.1.4.23 روش های آدرس دهی به گره 160
2.1.4.24 آدرس های یک HOST 160
2.1.4.25 آدرس های یک مسیریاب 160
2.1.4.26 شناسه اینترفیس64- EUI 161
2.1.5 ICMPV6 162
2.1.5.1 مقدمه 163
2.1.5.2 مروری بر پروتکل 163
2.1.5.3 فرمت بسته ها 163
2.1.5.4 انتقال پیغام ICMP 164
2.1.5.5 پیغام های خطا 164
2.1.5.6 DESTINATION UNREACHABLE 165
2.1.5.7 PACKET TOO BIG 166
2.1.5.8 TIME EXCEEDED 166
2.1.5.9 PARAMETER PROBLEMS 167
2.1.5.10 پیغام های اطلاعاتی 168
2.1.5.11 پیغام ECHO REQUEST 168
2.1.5.12 پیغام ECHO REPLY 168
2.1.5.13 پیغام های GROUP MEMBERSHIP 169
2.1.5.14 پیغام های ROUTER SOLICITATION 170
2.1.5.15 پیغام ROUTER ADVERTISEMENT 170
2.1.5.16 پیغام NEIGHBOR SOLICITATION 172
2.1.5.17 پیغام NEIGHBOR ADVERTISEMENT 173
2.1.5.18 پیغام REDIRECT 174
2.1.5.19 فرمت OPTIONS 175
2.1.5.20 OPTION آدرس لایه لینک SOURCE/TARGET 175
2.1.5.21 OPTION اطلاعات PREFIX 175
2.1.5.22 OPTION سرآیند REDIRECT 176
2.1.6 NEIGHBOR DISCOVERY 177
2.1.6.1 انواع لینک ها 178
2.1.6.2 سرویس NEIGHBOR DISCOVERY 179
2.1.6.3 اکتشاف مسیر یاب و PREFIX 179
2.1.6.4 تشخیص آدرس 180
2.1.6.5 تابع REDIRECT 181
2.1.6.6 توابع دیگر 181
2.1.6.7 ساختار داده یک HOST 182
2.1.6.8 CACHE همسایه 182
2.1.6.9 CACHE مقصد 182
2.1.6.10 لیست PREFIX 183
2.1.6.11 لیست مسیریاب پیش فرض 183
2.1.6.12 حالت های متناظر با ورودی ها 183
2.1.6.13 الگوریتم ارسال یک بسته 184
2.1.6.14 آشکارسازی غیرقابل دسترس بودن همسایه 185
2.1.6.15 پیکربندی اتوماتیک آدرس 186
2.1.6.16 پیکربندی اتوماتیک STATELESS 186
2.1.6.17 SITE RENUMBERING 188
2.1.6.18 DHCPV6 و پیکربندی اتوماتیک STATEFUL 188
2.1.6.19 آشکار سازی آدرس DUPLICATE 190
2.1.7 مسیر یابی در6 IPV 191
2.1.7.1 مدل شبکه 192
2.1.7.2 الگوریتم های مسیریابی 193
2.1.7.3 مسیریابی STATIC 194
2.1.7.4 متریک 194
2.1.7.5 DISTANCE VECTOR 194
2.1.7.6 بردار مسیر 196
2.1.7.7 وضعیت خط 196
2.1.7.8 الگوریتم دایکسترا 196
2.1.7.9 توزیع مجدد 201
2.1.7.10 سیریابی چند پروتکل 201
2.1.7.11 مسیریابی درشبکه6 IPV 202
2.1.7.12 RIPV6 202
2.1.7.13 OSPFV6 203
2.1.7.14 IDRPV2 204
2.1.7.15 پروتکلهای مسیریابی دیگر 205
2.1.7.16 IGRP 205
2.1.7.17 DUAL IS-IS 206
2.1.7.18 رابطه بین آدرس دهی ومسیر یابی 206
2.1.7.19 ساختار اینترنت 206
2.1.7.20 مشکلات4 IPV 206
2.1.7.21 راه حل 6 IPV 207
2.1.8 مشخصه های امنیتی6 IPV 208
2.1.8.1 مقدمه 209
2.1.8.2 مشخصه های امنیتی 210
2.1.8.3 سرآیند تصدیق اعتبار 210
2.1.8.4 تکنیک های تصدیق اعتبار 211
2.1.8.5 PAYLOAD امنیتی رمز شده 212
2.1.8.6 مدیریت کلید 214
2.1.8.7 مدیریت دستی کلید 214
2.1.8.8 مدیریت اتوماتیک کلید 215
2.1.8.9 کاربرد مشخصه های امنیتی6 IPV 216
2.1.8.10 شبکه های خصوصی مجازی 216
2.1.8.11 امنیت در سطح کاربرد 217
2.1.8.12 امنیت مسیریابی 218
2.1.8.13 برنامه های آینده 219
2.1.9 قابلیت تحرک MOBILITY)) کاربرد در6 IPV 220
2.1.9.1 مقدمه 221
2.1.9.2 مشکلات قابلیت تحرک 221
2.1.9.3 عملکرد یک HOST موبایل در 6 IPV 223
2.1.9.4 فرمت OPTIONS 224
2.1.9.5 OPTION بروزرسانی BINDING 224
2.1.9.6 BINDING ACKNOWLEDGMENT OPTION 226
2.1.9.7 OPTION درخواست BINDING 227
2.1.9.8 OPTION آدرس HOME 227
2.1.9.9 مشخصه های گرهها 228
2.1.9.10 نیازمندی های عمومی 228
2.1.9.11 نیازمندی های مسیریاب 228
2.1.9.12 نیازهای گره موبایل 229
2.1.9.13 ارسال بسته ها به یک گره موبایل 229
2.1.9.14 عملیات دیگر گرههای موبایل 230
2.1.9.15 آشکارسازی قابلیت تحرک 230
2.1.9.16 اداره نمودن ترافیک MULTICAST 230
2.1.10 گذار از 4 IPV به6 IPV 231
2.1.10.1 مقدمه 232
2.1.10.2 انواع گره 234
2.1.10.3 گره IPV4-ONLY 234
2.1.10.4 IPV6-ONLY 234
2.1.10.5 گره6 IPV4/IPV 234
2.1.10.6 گره4 IPV 234
2.1.10.7 گروه6 IPV 234
2.1.10.8 سازگاری آدرس 234
2.1.10.9 آدرس سازگار با4 IPV 235
2.1.10.10 آدس های نگاشته شده به 4 IPV 235
2.1.10.11 آدرس های OVER 235
2.1.10.12 آدرس های TO 235
2.1.10.13 آدرس های ISATAP 235
2.1.10.14 آدرس های TEREDO 235
2.1.10.15 آدرس های 6 IPV با آدرس های الحاقی4 IPV 236
2.1.10.16 مکانیزم های گذار 236
2.1.10.17 تونل زدن 236
2.1.10.18 طرح های تونل زدن آلترناتیو 237
2.1.10.19 انواع تونل ها 239
2.1.10.20 ISATAP 239
2.1.10.21 TEREDO 241
2.1.10.22 MTU 242
2.1.10.23 HOP LIMIT 242
2.1.10.24 تونل با پیکربندی پیش فرض 243
2.1.10.25 روش DUAL STACK 243
2.1.10.26 زیرساخت DNS 244
2.1.10.27 رکوردهای آدرس 244
2.1.10.28 رکوردهای پوینتر 244
2.1.10.29 قوانین انتخاب آدرس 244
2.1.10.30 BONE-6 245
2.1.11 شبیه سازی و آنالیز نتایج 246
2.1.11.1 مقدمه 247
2.1.11.2 مفاهیم مدلسازی 247
2.1.11.3 مدلسازی انتقال بکت 248
2.1.11.4 پارامترها 248
2.1.11.5 متد تعریف توپولوژی 248
2.1.11.6 برنامه نویسی الگوریتم ها 248
2.1.11.7 اجرای برنامه و آنالیز نتایج 249
2.1.11.8 مدول های مورد استفاده در شبیه سازی 249
2.1.11.9 ROUTER6 250
2.1.11.10 BLAKBOARD 250
2.1.11.11 ERRORHANDLING6 250
2.1.11.12 INTERFAETABLE 250
2.1.11.13 LINKLAYER6 250
2.1.11.14 NETWORKLAYER6 251
2.1.11.15 IPV۶INPUTQUEUE 251
2.1.11.16 IPV۶PROCESSING 251
2.1.11.17 MLD 253
2.1.11.18 مدول گره 256
2.1.11.19 مراحل طراحی شبیه سازی 256
2.1.11.20 نتایج 263
2.1.11.21 فهرست منابع غیرفارسی 266
2.1.11.22 ABSTRACT 268

تعداد صفحه بسته آموزشی

تعداد منابع معرفی شده برای ادامه کار

تعداد پشتیبانان مخصوص این فایل

قسمت هایی از فصل سوم مقایسه کارایی کنترل فریم در IPV4و IPV6برای مقابله با نودهای پنهان در شبکه های بیسیم

هنگامی که یک بسته بایستی به یک مقصد off-linkارسال گردد ، انتخاب مسیریابی که بسته از طریق آن مسیردهی شود ، ضرورت دارد. این انتخاب بطور تناوبی برروی تمامی مسیریابهای قابل دسترس می افتد. مسیریاب انتخاب شده hopبعدی است که پیغام بایستی فرستاده شود. hopانتخاب شده بعدی لزوما بهترین نیست . به همین دلیل مسیریاب برای آگاه ساختن گره مبداء از وجود مسیریابی که next hopبهتری را بطرف مقصد ارائه می کند یک پیغام Redirectتولید می می نماید. در مقایسه با ، IPv4پیغام Redirectدر IPv6استفاده دیگری نیز دارد. هنگامی که یک گره IPv6پیغام Redirect را دریافت نماید ، hopبعدی را on-linkفرض می کند .بنابراین پروسه ای برای ترجمه آدرس IPv6 به آدرس لایه لینک اجرا می نماید. این قابلیت ، به hostها یی که متعلق به زیرشبکه های متفاوت در روی یک لینک مشابه می باشنداجازه می دهد پیغامها را بطورمستقیم و عبوراز مسیریاب تنها برای بسته اول ، تبادل نمایند. این قابلیت مخصوصا برای لینک های با مدیای تسهیم شده اهمیت دارد

فهرست کامل فصل سوم مقایسه کارایی کنترل فریم در IPV4و IPV6برای مقابله با نودهای پنهان در شبکه های بیسیم

3-1 ) مقایسه کارایی کنترل فریم در 4 IPv و6 IPv برای مقابله با نودهای پنهان درشبکه های بی سیم

3.1.1 چکیده 270
3.1.2 مقدمه 271
3.1.3 نودهای پنهان درشبکه های بی سیم 272
3.1.4 مکانیزم های مقابله با نود پنهان 274
3.1.5 کنترل فریم 274
3.1.6 برری فریم های کنترلی در4 IPv و6 IPv 276
3.1.7 نتایج شبیه سازی 276
3.1.8 سناریو اول ودوم 276
3.1.9 سناریو سوم و چهارم 278
3.1.10 نتیجه گیری 280
3.1.11 فهرست منابع وماخذ 281

%

میزان رضایت

میزان رضایت افراد خریدار این بسته بعد از خرید

(نظر سنجی به وسیله ایمیل و یک هفته بعد ازخرید بسته انجام می گیرد)

تمام منابع معرفی شده هم به صورت فایل Word و هم به صوت فایل PDF در اختیار شما قرار می گیرد.

تومان35,000افزودن به سبد خرید

0دیدگاه ها

ارسال یک دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *