互联网正在从IPv4向IPv6过渡,IPv6规模应用为解决网络安全问题提供了新平台,为提高网络安全管理效率和创新网络安全机制提供了新思路。本书围绕IPv6网络与安全的相关概念、基本流程、关键技术等组织内容,将其切分为基础知识、安全威胁分析、安全防护三个逐步推进的层次,对IPv6网络与安全所涉及的基础知识、基本技术与主要方法进行讲解,以期提高读者的“IPv6+安全”综合能力。
样章试读
目录
- 目录
第一部分 IPv6网络基础
第1章 IPv6概述 1
1.1 IPv6产生背景 1
1.2 IPv6协议标准化情况 2
1.3 IPv6特性与优势分析 4
1.3.1 IPv6特性分析 5
1.3.2 IPv6优势分析 8
1.4 全球IPv6部署情况 9
1.5 IPv6发展与应用情况 12
1.5.1 IPv6应用层协议 12
1.5.2 IPv6新型应用 15
1.6 IPv6典型术语 17
1.7 本章小结 19
习题 19
第2章 IPv6地址与报头 20
2.1 IPv6地址 20
2.1.1 IPv6地址空间 20
2.1.2 IPv6地址与前缀语法表示 20
2.1.3 IPv6地址类型 22
2.1.4 IPv6与IPv4地址对比 28
2.2 IPv6报头与扩展报头 29
2.2.1 IPv6报头 30
2.2.2 IPv6扩展报头 36
2.3 本章小结 45
习题 45
第3章 ICMPv6与邻节点发现协议 46
3.1 ICMPv6 46
3.1.1 ICMPv6概述 46
3.1.2 ICMPv6差错报文 48
3.1.3 ICMPv6信息报文 51
3.1.4 路径MTU发现 53
3.2 邻节点发现协议 55
3.2.1 IPv6数据包结构 55
3.2.2 邻节点发现报文 58
3.2.3 邻节点发现选项 65
3.2.4 邻节点发现过程 69
3.3 本章小结 77
习题 78
第4章 IPv6地址自动配置与路由协议 79
4.1 IPv6地址自动配置 79
4.1.1 IPv6地址自动配置概述 79
4.1.2 无状态地址自动配置 80
4.1.3 有状态地址自动配置 82
4.2 IPv6路由 86
4.2.1 IPv6路由表 87
4.2.2 IPv6路由确定基本过程 87
4.3 IPv6静态路由 88
4.3.1 静态路由优缺点分析 88
4.3.2 静态路由适用场景 89
4.4 IPv6动态路由 89
4.4.1 IPv6动态路由概述 89
4.4.2 IPv6域内路由协议 90
4.4.3 IPv6域间路由协议 93
4.4.4 IPv6其他路由协议 95
4.5 本章小结 96
习题 96
第5章 IPv6过渡技术 98
5.1 IPv6过渡技术概述 98
5.1.1 过渡技术种类 98
5.1.2 过渡技术应用场景 99
5.2 双栈技术 99
5.2.1 基本双栈技术与有限双栈模型 99
5.2.2 双栈过渡模型 100
5.3 隧道技术 101
5.3.1 隧道技术概述 101
5.3.2 配置隧道 103
5.3.3 自动隧道 103
5.4 翻译技术 110
5.4.1 网络层翻译技术 110
5.4.2 传输层翻译技术 115
5.4.3 应用层翻译技术 116
5.5 本章小结 117习题 118
第二部分 IPv6网络安全威胁分析
第6章 IPv6地址与报头安全威胁分析 119
6.1 IPv6地址安全威胁分析 119
6.1.1 IPv6地址带来的安全性增强 119
6.1.2 IPv6地址扫描 120
6.1.3 IPv6地址带来的安全威胁 130
6.1.4 IPv6新特性用于安全性增强 132
6.2 IPv6报头与扩展报头安全威胁分析 134
6.2.1 IPv6网络隐蔽信道 134
6.2.2 IPv6报头安全威胁分析 143
6.2.3 IPv6扩展报头安全威胁分析 145
6.3 本章小结 149
习题 150
第7章 ICMPv6与邻节点发现协议安全威胁分析 151
7.1 ICMPv6安全威胁分析 151
7.1.1 ICMPv6差错报文安全威胁分析 151
7.1.2 ICMPv6信息报文安全威胁分析 152
7.2 邻节点发现协议安全威胁分析 153
7.2.1 非路由器/路由相关安全威胁分析 153
7.2.2 路由器/路由相关安全威胁分析 156
7.2.3 重放与远程利用安全威胁分析 157
7.3 本章小结 158
习题 158
第8章 IPv6地址自动配置与路由协议安全威胁分析 160
8.1 IPv6地址自动配置安全威胁分析 160
8.1.1 无状态IPv6地址自动配置安全威胁分析 160
8.1.2 有状态IPv6地址自动配置安全威胁分析 162
8.2 IPv6路由协议安全威胁分析 163
8.2.1 RIPng安全威胁分析 163
8.2.2 OSPFv3协议安全威胁分析 166
8.2.3 BGP4+安全威胁分析 169
8.3 本章小结 172
习题 172
第9章 IPv6过渡技术安全威胁分析 174
9.1 双栈技术安全威胁分析 174
9.2 隧道技术安全威胁分析 174
9.2.1 隧道技术安全威胁概述 175
9.2.2 配置隧道安全威胁分析 177
9.2.3 自动隧道安全威胁分析 177
9.3 翻译技术安全威胁分析 184
9.3.1 NAT-PT安全威胁分析 184
9.3.2 TRT安全威胁分析 184
9.3.3 应用层翻译技术安全威胁分析 184
9.4 本章小结 185
习题 185
第三部分 IPv6网络安全防护
第10章 IPv6网络安全协议 186
10.1 IPsec协议 186
10.1.1 IPv6安全体系结构 186
10.1.2 安全关联 187
10.1.3 认证报头 187
10.1.4 封装安全载荷报头 189
10.1.5 互联网密钥交换协议 190
10.1.6 IPsec传输和隧道模式 191
10.1.7 IPsec安全问题 193
10.2 安全邻节点发现协议 193
10.2.1 SEND协议概述 193
10.2.2 CGA分析 195
10.2.3 授权委托发现过程分析 197
10.3 本章小结 200
习题 200
第11章 IPv6网络安全机制 201
11.1 地址隐私保护 201
11.1.1 地址隐私保护优势分析与临时地址生成 201
11.1.2 地址隐私保护面临的挑战 203
11.2 真实源地址验证 205
11.3 RA-Guard 207
11.3.1 无状态 RA-Guard 208
11.3.2 有状态 RA-Guard 209
11.3.3 RA-Guard注意事项 210
11.4 DHCPv6-Shield 210
11.5本章小结 211
习题 212
第12章 IPv6网络安全防护措施 213
12.1 IPv6通用安全防护措施 213
12.1.1 IPv6地址安全 213
12.1.2 IPv6扩展报头安全 214
12.1.3 IPv6链路层安全 215
12.1.4 IPv6控制平面安全 217
12.1.5 IPv6路由安全 218
12.1.6 IPv6日志 219
12.1.7 IPv6共存与过渡安全 220
12.1.8 通用设备增强 222
12.2 特定网络安全防护措施 222
12.2.1 企业安全防护措施 222
12.2.2 服务提供商安全防护措施 223
12.2.3 家庭用户安全防护措施 223
12.3 本章小结 224
习题 224
参考文献 226