共查询到20条相似文献,搜索用时 15 毫秒
1.
文章研究电力专用数据网络向IPv6过渡的关键技术:VPN技术,并对IPv4VPN技术和IPv6VPN技术进行分析比较,给出电力数据网络向IPv6过渡的VPN部署建议。 相似文献
2.
文章阐述了IPv4的局限性和发展IPv6的必然性和可行性,同时就从IPv4过渡到IPv6的3种方式——双协议栈、隧道技术和翻译器技术进行了探讨,但目前的IPv6仅仅处于实验阶段,对IPv6的真正使用还有一段很长的时间,有许多细节问题需要解决。 相似文献
3.
IPv6作为下一代Internet的核心协议,在IPv4的基础上进行了较大的升级和改进。IPv6技术相对于IPv4技术最突出的优势是IPv6极大地扩大了地址空间,恢复了原来因地址受限而失去的端到端连接功能。本文从几个方面对Ipv6在我国目前的应用进行分析以及对发展进行展望。 相似文献
4.
目前,IPv4地址将于明年初被用尽,没有可供分配的地址。这使得我们推动IPv6技术实已箭在弦上。针对IPv4和IPv6两种不同技术的交替、过渡时期,现分析了由IPv4向IPv6过渡过程中所使用的过渡技术以及由IPv4向IPv6的过渡分析,为以后的网络部署作好铺垫,从IPv6跨IPv4网络之间的互相通信和IPv4网络与IPv6网络之间的互相通信两个方面进行分析介绍。最后分析了过渡时期影响网络管理的因素和需要解决的问题。 相似文献
5.
IPv6技术及其应用 总被引:3,自引:0,他引:3
随着互联网的发展,当前的网络协议IPv4逐渐暴露出其缺陷,出现了不容忽视的危机。为了解决IPv4的一系列问题,IETF很早就开始设计下一代的网络协议——IPv6协议。IPv6凭借自身的优势克服了IPv4的问题,并会慢慢地取代IPv4。但是IPv6取代IPv4的过程是漫长的,在这个过程中,需要借助一些过渡策略来平稳地从IPv4过渡到IPv6。 相似文献
6.
《中小企业管理与科技》2008,(10)
随着Internet技术的迅猛发展和规模的不断扩大,IPv4已经暴露出了许多问题,因此,IETF开发了新一代的IPv6协议,来取代IPv4协议。本文浅析了IPv6的技术优势和IPv4到IPv6的过渡技术,并分析了IPv6未来的发展前景。 相似文献
7.
本文简单介绍了移动IPv6技术的组成和基本工作原理,与移动IPv4技术比较说明了移动IPv6技术的优点,并结合3G核心网简述了移动IPv6在通信网的应用. 相似文献
8.
9.
10.
本文针对IPv4当前采用的安全机制,分析了包括IPsec在内的几种网络安全机制。对网络而言IP的安全是非常重要的,本文通过分析网络攻击的原型以及IPsec在网络层保护IP的措施,提出如何在IPv6下的保护IP首尾安全。最后,介绍了针对IPsec的一些新的攻击模式。 相似文献
11.
物联网建设需要把数以亿计的物件互联互通并且相互作用,在网络地址唯一性前提下,当前IPv4地址资源呈现明显不足。基于这个背景,文章主要介绍企业在建设物联网过程中应该如何选择IP协议的相关问题,特别是分析IPv6对IPv4取代的必然性以及企业物联网建设中应用IPv6应该注意的问题。 相似文献
12.
13.
14.
随着互联网的不断普及与发展,IPv4地址已经分配殆尽。为了适应网络的发展,越来越多的企业需要将自己的网络升级为IPv6,各大高校将自己的校园网从IPv4过渡为IPv6成为必然趋势。本文分别分析、研究了双协议栈、隧道技术、首部转换三种策略,为IPv6校园网的过渡提供了理论参考。 相似文献
15.
16.
互联网已经成为现代社会信息基础设施的重要组成部分,在国民经济发展和社会进步中起着举足轻重的作用,同时也成为当今高科技发展的重要支撑环境,互联网的巨大成功有目共睹。现在被全球广泛使用的互联网协议IPv4是"互联网协议第四版",在过去的应用具有辉煌的业绩,但是现在已经露出很多弊端。IPv6协议是"互联网协议第六版"的缩写。在设计IPv6时对原IPv4协议各方面都进行了重新考虑,做了大量改进。文中将先简单的介绍IPv4和IPv6,然后分析IPv4和IPv6协议的区别。 相似文献
17.
18.
IPv6是下一代互联网协议,它由IPv6包头、扩展包头和上层协议数据单元组成,有更大的地址空间,简洁的数据报头,更高的安全性,更方便的自动配置等特性和优势,应用广泛,目前处于IPv4到IPv6的过渡阶段。 相似文献
19.
本文研究了基于移动IPv6的移动管理机制,分析了快速移动IPv6和分级移动IPv6相关技术,最后还探讨了移动IPv6的安全机制,对于移动IPv6技术发展具有一定帮助。 相似文献
20.
任广永 《中国高新技术企业评价》2007,(9):88-88,92
网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿名性和无中心化管理使其成为黑客攻击的目标。因此要求在网格中用有效方法是建立信任机制,使用户能够获得目标节点的历史信息,并据此选择更安全的资源服务对象。 相似文献