IPv4和IPv6转换网关的研究和设计

IPv4和IPv6转换网关的研究和设计

戴洁[1]2008年在《多PT的IPv4/IPv6转换网关研究》文中研究表明随着IPv6技术的快速发展,由IPv4网络向IPv6网络的过渡成为Internet研究领域的一个重要课题。NAT-PT是现在应用广泛的过渡技术之一,通过对数据包进行地址转换和协议翻译,能够实现IPv4节点和IPv6节点之间的通信。本文对现有的双协议栈、隧道、NAT-PT这叁种过渡技术进行了讨论,重点介绍了NAT-PT技术,分析了基于NAT-PT的转换网关中各个模块的工作原理和流程。传统的转换网关中,协议翻译占用系统资源较多,在稍大规模的网络中处理多台主机同时发送大量报文时会造成阻塞,成为IPv4和IPv6网络通信中的瓶颈。本文提出了一种基于Linux的多PT的IPv4/IPv6转换网关方案,将PT模块从NAT模块和DNS-ALG中独立出来,在IPv4和IPv6网络中各设立多个PT服务器。由多台主机同时发起多个会话,所有会话的报文由唯一的NAT服务器进行地址映射后,根据相应的规则交给不同的PT服务器处理。多个PT服务器并行地工作,共同承担处理任务,在一定程度上提高了转换网关的处理速度。多PT的IPv4/IPv6转换网关具有并行、高速、稳定的特点。本文提出的多PT的IPv4/IPv6转换网关的方案在Linux下的Netfilter框架实现。实验结果表明多PT的转换网关对报文的处理速度快于传统的转换网关,达到了预期的效果。

陈杰[2]2013年在《IPv6过渡的NAT技术》文中提出随着Internet数据业务的飞速发展和全球网络用户数的剧增,IPv4地址面临枯竭。作为下一代互联网核心协议的IPv6无论在地址空间、可靠性、移动性等诸多方面较IPv4而言都有很大的优势,能为网络用户提供更好更高效安全的服务。因此,IPv4向IPv6地址的过渡迫在眉睫。同时,随着第叁代移动通信的发展,移动IP(MIP)也将日益广泛地应用,相应地必须考虑通信终端在不同网络之间切换时的MIPv4/MIPv6之间的过渡。论文在对现有IPv4/v6基本过渡技术总结分析的基础上,着重研究基于网络地址翻译(NAT)的综合过渡技术,特别是NAT66和无状态网络地址翻译的IVI技术,提出了改进的过渡技术及其部署方案。论文首先阐明IPv4/v6过渡的必要性,对现有的基本过渡技术进行综述和比较。然后根据运营商实际网络环境,分析已有的双栈技术和NAT444技术相结合的过渡技术及其存在的问题,在此基础上提出了双栈技术和IVI技术相结合的改进的综合过渡技术,针对ISP宽带接入环境给出其部署方案,有效地解决了本地网络和互联网异构IP协议通信的问题。接着针对IVI地址空间受限的问题,引入NAT66技术,提出综合IVI/NAT44/NAT66的改进的过渡技术,并给出了NAT66网关的模块设计和逻辑流程。进一步,论文研究移动IPv4和移动IPv6过渡技术,提出了基于IVI的移动IP过渡技术,并按照细分场景给出其部署方案,详尽分析了IVI地址转换网关的功能,描述了相关协议过程,并与已有的基于NAT-PT的移动IP过渡技术进行比较,给出通信时延性能分析。

蔡华[3]2005年在《基于NAT-PT的转换网络的安全机制的研究》文中研究说明与IPv4 相比,IPv6 作为下一代互联网的基础协议,具有很多优势,首先,IPv6解决了IP 地址数量短缺的问题;其次,IPv6 对IPv4 协议中诸多不完善之处进行了较大的改进,其中最为显着的就是将IPsec 集成到协议内部,利用IPsec 实现网络层的加密和认证,使IPsec 不再单独存在,而是作为IPv6 协议固有的一部分贯穿于IPv6 的各个应用领域。IPv6 协议的一个重要设计目标就是实现与IPv4 的兼容。由于IPv6 和IPv4 共存到完全过渡将是一个逐步实现的长期过程,因此IPv6 地址域的节点不可避免地要和IPv4 地址域的节点实现互相通信,由于两种协议报文无论在地址空间还是在报头格式上都不兼容,因此纯IPv4 节点和纯IPv6 节点之间必须经过网络地址和协议的转换(NAT-PT)才能实现通信。但是经研究发现,基于NAT-PT 转换网关的过渡网络体系存在极大的安全漏洞,一个重要的原因就是IPsec 安全机制不能应用于基于NAT-PT 的过渡网络中。因此,为了保障下一代互联网过渡期间信息的安全,研究基于NAT-PT 过渡网络中的安全机制是很现实的,也是非常有必要的。本文首先详细分析了IPv6 协议的安全特征,IPsec 安全协议的特点和实现机理,结合IPv4/IPv6 过渡阶段的需求以及存在的安全问题,提出了NAT-PT 转换网关集成IPsec 保障过渡网络的安全的设想。在随后的分析中,作者提出了实现AH认证是NAT-PT 兼容Ipsec 最好的解决方式,并指出密钥交换协议(IKE)是解决IPsec 集成到NAT-PT 转换网关的关键。本文重新设计了一个的IKE 密钥交换协议,还自定义了两个ISAKMP 负载:转换网关查询载荷(NATPT-Q)和转换网关应答载荷(NATPT-R)。然后,本文提出了集成IPsec 具有AH 认证功能的NAT-PT 转换网关的模型以及在此上的IPsec 入包和IPsec 出包处理算法。论文最后论述了在Linux 平台下Netfilter 框架下实现整个模型的流程和各个模块,并给出了部分实现的数据结构和核心代码。以下两个方面是本文论述的重点:第一,重新设计的IKE 密钥交换协议以及它所交换的两个新负载;第二,集成IPsec 具有AH 认证能力的转换网关的模型。

王欣[4]2003年在《IPv4和IPv6转换网关的研究和设计》文中进行了进一步梳理随着Internet的飞速发展,网上丰富的资源产生着巨大的吸引力。接入Internet、访问Internet成为当今信息业最为迫切的需求,但这受到IP地址的许多限制。新的IPv6一种很好的解决方案,可以预见到以后对IPv6的使用将会迅速增长。 如果没有什么约定,旧的网络要和IPv6网络连接通信的话IPv6的普及将会非常困难,这是因为现在IPv4网络和节点已经大量存在于世界各地。我的这篇论文研究和设计了能够实现在现有IPv4网络中的IPv6子网和其他IPv4节点之间透明的通信的一个转换网关解决方案。 文章分为6部分。第一部分是技术背景、我在论文中的工作以及一些术语缩写解释;第二部分详细介绍了现在提出的一些IPv4和IPv6转换的技术原理;第叁部分分析了NAPT相关的网络协议原理;第四部分析了NAPT-PT的技术原理;第五部分是我对NAPT-PT、应用层DNS ALG详细设计,用伪代码的形式给出;最后是整个系统局限性以及未来的发展的分析。

王慧娟[5]2012年在《基于NAT-PT的IPv4/IPv6转换机制研究和实现》文中指出随着计算机网络的快速发展,IPv4协议表现出越来越多的不足,IPv6协议取代IPv4协议已经成为一种必然。由于IPv4和IPv6互不兼容,将出现IPv4和IPv6网络长期共存的状况,在这个过渡阶段,保证纯IPv4主机和纯IPv6主机的互通有很重要的理论和实践意义。NAT-PT作为一种协议翻译机制,可以实现IPv4与IPv6的相互翻译。本文在深入研究基于Netfilter框架的NAT-PT翻译网关的基础上,针对地址映射表转换效率低造成NAT-PT翻译网关性能瓶颈的问题,设计并实现了一种优化的地址映射表查找算法;同时针对IPSec和NAT-PT不兼容的问题,给出了NAT-PT-UDP的解决方案加以解决。本文主要开展了以下几方面的工作:1、详细分析和讨论了双协议栈技术、隧道技术、翻译技术叁种典型的IPv4/IPv6过渡技术的工作特点及适用场合,并着重论述了NAT-PT的工作原理及其地址翻译算法,指出其地址映射表查找算法的不足。2、深入分析Netfilter功能框架,并基于该框架设计了实现NAT-PT翻译网关的整体方案。该方案将NAT-PT模块和NAT-PT-UDP模块挂载在Netfilter相应的钩子点上,并根据NAT-PT翻译原理完成对数据包的处理和转发。3、针对大量数据包流经NAT-PT翻译网关时产生的性能瓶颈问题,提出了一种基于多位树并辅之以Hash表的快速搜索算法,实验证明该算法的效率优于传统算法,提高了地址转换的效率。4、针对现有的IPSec安全协议与NAT-PT不能协同工作的问题,本文首先深入研究了二者不兼容的原因,然后结合NAT-PT自身特点,借鉴RSIP和IPSec穿越NAT的方法,提出了NAT-PT-UDP的解决方案。该方案采用UDP封装IPSec报文的形式,并通过修改IKE协议的协商过程,实现了IPSec和NAT-PT翻译网关的相互兼容。本文设计的NAT-PT翻译网关,可以有效的实现IPv4/IPv6的互通,为今后研究IPv6网络翻译技术提供了一定的参考。

杨斌[6]2006年在《IPv4/IPv6转换网关研究及其和包过滤防火墙的集成》文中研究指明IPv6作为Internet协议的下一版本,取代IPv4已成为历史必然。IPv6协议的新特性为下一代互联网的应用和发展提供了更加广阔的前景和完善的支持。IPv4向IPv6的过渡不可能一蹴而就,在很长一段时间内两者会共存。IPv6不是对IPv4的简单升级,由于头部特征和地址分配机制的差异,两者无法兼容。如何平滑,渐进地过渡到IPv6是必须要解决的一个问题。 论文介绍了针对过渡期不同问题的具体解决方案,包括双协议栈、隧道技术和地址-协议翻译机制(NAT-PT)。前两者实现相对简单,针对性强,主要用于解决IPv4网络中IPv6节点的通信问题,但并不支持IPv4与IPv6节点的互访。地址-协议翻译网关的设计目标正是为了实现IPv4与IPv6节点的互访。论文在认真研究IPv4/IPv6及各上层协议和应用的基础上,深入分析当前各类翻译技术,依据当前已经广泛应用的地址端口转换机制(NAPT)和IPv4/IPv6的分组报头之间的无状态翻译方法(SIIT)实现了一种基于翻译网关的过渡方案。由于在转换过程中需要改变IP地址和端口,Ipsec等安全措施很难跨越翻译网关实现,因而在这种应用中防火墙在保证网络安全方面显得特别重要。而防火墙在这种实现中的应用也不同于普通的防火墙,但它同翻译网关的集成可以在这种环境下很好的实现。论文在具体实现中,以Windows平台作为试验环境,

黄治虎[7]2004年在《IPv4/IPv6转换网关研究》文中指出随着Internet的高速发展,现有的互联网核心协议IPv4 的许多不足逐渐暴露出来,已经阻碍了Internet的发展。为了解决IPv4的不足,下一代Internet协议IPv6诞生了,它不仅解决了IPv4遇到的问题,而且还给IP带来了一些新特性,对未来的应用提供了更好的支持。相对IPv4,IPv6具有无可比拟的优越性,其代替IPv4是必然的。但是不可能也没有必要在同一时间把所有设备都升级到IPv6,IPv6代替IPv4将是一个渐近的过程,因此从IPv4升级到IPv6将有一个长期的过渡过程。IPv4通过几十年的发展,网络已经遍布全球,资源相当丰富,而IPv6的资源则很少,如果能实现IPv6/IPv4网络的互操作,使IPv6网络中的主机能够访问IPv4网络的资源,这将在很大程度上增加Ipv6对用户的吸引力,减小网络的升级成本和加快IPv6的推广、普及。而要实现IPv4/IPv6的互操作,必须进行IPv4/IPv6转换网关的研发。本文提出的转换网关主要由叁个模块组成即:1)Windows下网络数据包的拦截模块,2)数据包的地址管理和转换模块,3)数据包的协议转换模块。网络数据包的拦截是通过Windows的NDIS驱动程序方式实现的。转换网关作为一个插入在网络驱动程序和协议驱动程序间的中间层驱动程序,它可以拦截到所有的网络数据包,并根据转换网关的要求作出相应的处理,然后进行转发,达到对IP头进行地址和语义转换的目的。地址转换模块实现了叁种方式的转换即1)静态地址转换,2)动态地址转换,3)地址/端口转换。协议转换模块主要处理了IPv4和IPv6头相应域的语义转换,ICMPv4和ICMPv6类型及代码的相应转换以及进行IP头中的地址和语义域转换后对TCP/UDP校验各域的修改算法。最后,我们用VC++6.0和Windows DDK实现了转换网关并对其进行了数据包转换延迟测试,网络带宽测试和常见应用程序的实际操作测试,转换网关在这些测试中表现很好,完全达到了中、小型网络对转换网关的性能要求,因此它是一个非常适用的IPv4/IPv6转换网关实现方案,具有较大的应用、推广价值。

许云涛[8]2006年在《基于NAT-PT转换网关的ALG设计与实现》文中指出NAT-PT就是一种解决纯IPv6网络与纯IPv4网络相互通信的过渡机制。NAT-PT既要执行地址翻译,还要进行协议翻译,其中NAT对IPv4地址和IPv6地址进行相互翻译,PT按照语义等价的原则对IPv4报文和IPv6报文进行相互翻译。现有的网络中有许多应用层的协议,为了实现某些特定功能,则会将IP地址信息和TCP/UDP的端口信息作为通信负载的一部分进行传输。当这样的数据报文通过NAT-PT网关设备时,由于NAT-PT的基本功能只对IP网络层和TCP/UDP传输层进行翻译转换,若不对应用层负载中的IP和TCP/UDP端口信息进行相应的处理,则应用层的通信将可能无法完成,因此NAT-PT必须结合应用层网关(Application Layer Gateway)才能完整实现IPv4-IPv6互通的功能。本课题着力于研究在NAT-PT基本功能的基础之上,研究设计和实现支持关键应用层协议的应用层网关,包括DNS-ALG,FTP-ALG和SIP-ALG,其中SIP-ALG为NAT-PT(RFC2766)要求之外的新功能。DNS是支撑当今互联网的最关键的应用层协议之一,FTP是运用最为广泛的应用层文件传输协议,SIP是下一代互联网中占据重要位置的新兴应用协议,这叁种协议均需要ALG支持的应用层协议。本文首先介绍基于NAT-PT的IPv4-IPv6转换网关的关键技术,为ALG设计与实现提供技术背景,然后分别针对叁个应用层协议的技术原理进行具体的研究和分析,提出对应的穿越NAT-PT的应用层协议翻译模型或者处理算法,在此基础之上,为每一个应用层协议设计出具有实用价值的应用层转换网关,本文对此进行了详细的分析和叙述,并从系统结构的角度提出了一个实用的优化性能的解决方案。本文的最后一部分简要的介绍了对ALG系统测试方案的设计。在设计和实现各个ALG系统的过程中,除了对协议进行分析研究,提出确实可行的翻译算法和设计之外,还提出了基于快速消息分类算法,基于哈希和索引目录的快速查询算法,较好的提升ALG系统的处理速度。通过一系列的研究和分析,本课题最终完成了基于NAT-PT的应用层网关ALG的设计与实现,并且通过了测试验收,达到了实用的目的。

史文明[9]2013年在《无线传感器网络中面向取证的安全方法研究》文中提出无线传感器网络技术和网联网的兴起,将逻辑上的信息世界和真实的物理世界紧密地结合在一起,实现了“无处不在的计算”模式。无线传感器网络技术被认为是21世纪最重要的技术之一。随着无线通信技术和计算机技术的发展,无线传感器网络正由高科技概念逐步走向大规模应用,将掀起继计算机、互联网和移动通信网之后的世界信息产业第叁次浪潮。它的发展和广泛使用将对人们的社会生活和产业变革带来极大的影响,并产生巨大的推动力。无线传感器网络的安全是无线传感器网络研究领域的重要组成部分之一。随着无线传感器网络在军事、安防等领域的广泛使用,无线传感器网络的安全问题显得尤为重要。由于无线传感器本身电源能量、计算能力、存储空间有限,而且很多传感器网络被部署在环境恶劣的地方或者敌对区域,这使得无线传感器网络的安全受到更大的威胁,传感器节点很容易被对方俘获。如今,人们已经对无线传感器网络的安全做了不少研究,使用密钥管理、身份认证等技术,加强了无线传感器网络的安全防范。但这些措施缺乏入侵的自适应能力,不能有效的检测和发现无线传感器网络中存在的入侵行为。入侵检测作为一种积极主动的深度防护技术,可以通过检测网络日志、网络流量活主机运行状态等来发现恶意入侵行为,并针对不同的入侵行为作出不同的响应。然而,由于无线传感器网络特有的性质使得现有的一些入侵检测机制很难应用其中,因此,研究适合于无线传感器网络的入侵检测方法尤为重要。本文针对无线传感器网络节点定位、数据传输和整体运行等不同的状态分别进行了研究,提出了针对性的面向取证的无线传感器网络安全检测方法。首先,在无线传感器网络定位过程中,本文提出一种利用联通节点之间握手通信的方法来快速确定各置信节点集合(已经确定位置的并且集合是强连通的),并根据置信节点集合来计算出未知节点的位置。节点定位过程中,很容易受到入侵攻击,其中复制攻击是最常见的一种攻击。在本文提出的定位算法的基础上,又进一步对其安全特性展开研究,提出一种针对该定位方法的入侵检测算法,在保证快速、准确定位的同时,实现节点定位过程中的安全。第二,本文提出一种利用隧道技术实现的混合无线传感器僵尸网络入侵检测算法。该算法利用僵尸网络的时空相似性,对已有的僵尸网络检测算法做了改进,将其从传统网络转移到无线传感器网络中,从而实现在数据传输过程中检测无线传感器网络的安全方法。第叁,本文改进了一种基于遗传算法的成本敏感无线传感器网络检测方法。利用花费矩阵来计算规则的合适度,并利用最相关的5个属性代替原来的9个检测属性。由于聚类过程中属性的个数减少,算法的运行时间明显获得了提高,同时算法的准确率并未受到影响。本文的主要工作和贡献包括:1.提出了一种无线传感器网络室内定位的算法,并在该定位算法的基础上进行了节点复制安全检测研究。针对利用单个信标节点定位容易产生较大误差的问题,本文提出一种基于置信节点集合定位的无线传感器定位算法。该算法首先利用信标节点之间的握手通信来确定每个信标节点的邻居节点。待定位节点向外发出定位请求以后,附近的每个信标节点均向其发送自己的位置信息和邻居表信息。待定位节点根据接收的信息,生成置信节点集合,并利用集合中的信标节点来计算自己的坐标位置。算法利用多个信标节点的相互协作,减少了单点定位产生的误差,提高了定位的精确度。同时,算法改进了节点位置计算的方法,降低了节点位置计算的复杂度,提高了节点定位的效率。为了保证算法的安全性,在本文提出的定位算法的基础上,本文对其进行安全检测研究。复制攻击是针对传感器网络常见的一种攻击方式。目前很多机构都对复制攻击的检测方法展开了研究。现有方法一般都需要精确地节点位置信息,或者利用系统的时间信息作为依据。这些方法的往往开销较大,为了保证检测率,需要收发大量的数据包,从而增加了能量和传输开销。鉴于此点不足,本文提出了一种改进的节点复制攻击检测方法,利用简单的节点测距方法检测复制攻击节点,利用多节点间相互测距的方法检测网络中的伪节点,不需要知道每个节点的具体位置,只根据节点间的相对位置,利用生成的叁条判断规则,即可找出待检测网络中的复制节点。该算法实现灵活、稳定,能够达到对本文提出的无线传感器网络组网方式进行快速检测的要求,且不需要添加额外的软硬件。2.提出了一种基于隧道技术的无线传感器IPv4/IPv6混合僵尸网络安全检测算法。由于无线传感器网络的快速发展,传感器网络的数量急剧增加,必将占用大量的IPv4地址。目前而言,IPv4地址的数量已经非常紧缺,解决IPv4数量不足的一种途径就是利用IPv6来代替IPv4。由于IPv4网络是目前Internet的主要组成部分,规模十分庞大。因此,IPv6代替IPv4不是短时间内能够实现的,中间必然会有很长一段时间处于IPv4与IPv6网络混合使用的状态。针对僵尸网络这一主要的网络安全威胁方式,由于IPv6网络与IPv4网络存在较大的差异,原来IPv4网络中的僵尸网络检测方法不能被直接运用到IPv4/IPv6混合网络中来,这使得IPv4/IPv6混合网络面临着严重的网络威胁。本文提出了一种基于隧道协议的混合僵尸网络检测方法。该方法主要适用于利用隧道技术实现数据传输的IPv4/IPv6混合网络。该方法将每个无线传感器网络模拟为检测网络中的一个节点,这些节点可以是IPv4类型或者IPv6类型。本文假定他们与控制网络进行数据交互是利用隧道技术实现IPv4/IPv6转换的。本文方法利用协议分析技术,根据网络通信协议特有的高度规则性,对网络层纯IPv4数据包、纯IPv6数据包、IPv4in IPv6数据包、IPv6in IPv4数据包四种类型的数据包进行解析,从中提取源IP地址、源端口、目的IP地址、目的端口和网络协议五元组。利用聚类算法对获取的数据进行聚类分析,根据僵尸网络数据具有时空相似性的特点,从数据流信息中找出僵尸主机。该算法不需要考虑其他层次的数据协议,只需要利用网络层的数据包即可找出监控网络中的僵尸网络,具有速度快、准确率高的特点,为以后混合网络僵尸网络的入侵检测奠定了基础。3.改进了基于遗传算法的成本敏感无线传感器网络安全检测方法。针对传统传感器网络入侵检测系统报警事件数量多、误报率高的问题,本文提出了一种面向取证的成本敏感入侵检测遗传算法。由于无线传感器网络在计算能力、存储空间和电池电量等方面与传统网络具有较大不同,必须最大限度地降低无线传感器网络入侵检测算法的复杂度。遗传算法是目前被广泛采用的一种入侵检测算法。遗传算法的一个关键问题是对错误的兼容性,本算法中利用密歇根算法来实现规则集合的生成,这样既可以解决错误兼容性问题,同时又可以高效地产生结果集合。本文采用KDDCup99数据集,该数据集目前被广泛使用,是一种有效准确的数据集。该数据与入侵检测相关的四个分类分别是Dos (denial-of-service)、Probe、U2R (user-to-root)和R2L (remote-to-local),数据的属性包括9个基本属性和32个衍生属性。目前使用的检测方法中,主要是采用9个基本属性对攻击进行划分。本文对这种划分方法进行了改进,提出利用5个最相关的属性分别对每个攻击类型进行划分,这样可以较大地提高检测方法的检测效率。由于入侵检测对检测成本比较敏感,本文提出了利用花费矩阵来计算规则的适合度,更快地找到最合适的划分规则,很大程度上提高了算法的检测效率,降低了检测误报率。

樊静, 周健, 任清亮, 陆金山[10]2006年在《基于NAT-PT的IPv4/IPv6转换网关的研究》文中进行了进一步梳理随着Internet和IPv6的发展,出现了IPv4网与IPv6网共存的局面。使用NAT-PT、SIIT技术的转换网关可以实现IPv4网节点与IPv6网节点的直接通信。该技术包括3个功能模块:IPv4到IPv6地址绑定、IPv4与IPv6协议转换和应用层协议转换;转换网关是在Linux平台的Netfilter过滤框架相关钩子点挂载转换网关功能模块实现的。

参考文献:

[1]. 多PT的IPv4/IPv6转换网关研究[D]. 戴洁. 合肥工业大学. 2008

[2]. IPv6过渡的NAT技术[D]. 陈杰. 南京邮电大学. 2013

[3]. 基于NAT-PT的转换网络的安全机制的研究[D]. 蔡华. 重庆大学. 2005

[4]. IPv4和IPv6转换网关的研究和设计[D]. 王欣. 电子科技大学. 2003

[5]. 基于NAT-PT的IPv4/IPv6转换机制研究和实现[D]. 王慧娟. 杭州电子科技大学. 2012

[6]. IPv4/IPv6转换网关研究及其和包过滤防火墙的集成[D]. 杨斌. 四川大学. 2006

[7]. IPv4/IPv6转换网关研究[D]. 黄治虎. 重庆大学. 2004

[8]. 基于NAT-PT转换网关的ALG设计与实现[D]. 许云涛. 电子科技大学. 2006

[9]. 无线传感器网络中面向取证的安全方法研究[D]. 史文明. 武汉大学. 2013

[10]. 基于NAT-PT的IPv4/IPv6转换网关的研究[J]. 樊静, 周健, 任清亮, 陆金山. 合肥工业大学学报(自然科学版). 2006

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

IPv4和IPv6转换网关的研究和设计
下载Doc文档

猜你喜欢