移动IP隧道技术应用比较
The Analysis and Application of Tunneling on Mobile IP
摘要
IP在Internet上的巨大成功,也使得移动IP技术成为业界研究的热点。IETF正在开发用于移动IP的技术规范,移动IP的隧道技术也是IETF开发的一个重要部分。本篇文章介绍三种隧道技术并对其分析比较。
出处
《中国数据通信》
2002年第1期61-64,共4页
China Data Communications
参考文献6
-
1[1]Postel J. Internet Contral Message Protocol,RFC 792.September 1981
-
2[2]Mogul J,Deering S. Path MTU Discovery,RFC 1191 . November 1990
-
3[3]Hanks S,Li T,Farinacci D,Traina P.Generia Routing Encapsulation,RFC 1701 .October 1994
-
4[4]Perkinss C.IP Encapsulation Within IP,RFC 2003. May 1996
-
5[5]Perkinss C.Minimal Encapsulation Within IP,RFC 2004.May 1996
-
6邱新平,阮传概,张振涛.移动IP技术研究[J].移动通信,2000,24(3):26-29. 被引量:13
二级参考文献4
-
1CPerkins,Editor.IPMobilitySupport.FRC2002,October1996.
-
2CharlesPerkins.IPEncapsulationwithinIP.RFC2003,May1996.[3]CharlesPerkins.MinimalEncapsulationwithinIP.RFC2004,May1996.
-
3AtkinsonR.IPAuthenticationHeader.RFC1826,August1995.
-
4Deering,S,Editor.ICMPRouterDiscoveryMessages.RFC1256,Sepember1991.
共引文献12
-
1王晓宁,陈雪.移动IP中AAA体系的研究[J].移动通信,2003,27(04B):50-54. 被引量:2
-
2罗娅,皇甫涛,邹宗慧.移动IP中的隧道技术[J].计算机工程与设计,2004,25(12):2288-2290. 被引量:2
-
3宜建军,姜美玉.基于移动IP的图书馆移动信息咨询网的构建[J].现代情报,2006,26(9):49-50. 被引量:1
-
4刘冰月.移动IP中关于移动节点注册问题的研究与实现[J].中国科技信息,2009(6):115-116.
-
5刘冰月.基于Linux的移动IP家乡代理的研究与实现[J].计算机技术与发展,2009,19(9):200-203.
-
6徐华中,郑诚.移动IP隧道技术实现的研究[J].中国水运(下半月),2008,8(4):258-259. 被引量:4
-
7周志钊,韩正之.移动计算机网络应用技术研究[J].计算机应用研究,2001,18(12):50-52. 被引量:6
-
8汪军,汪青.移动IP隧道技术应用比较[J].广东通信技术,2002,22(2):36-38.
-
9银宝锋.移动计算机网络应用技术的研究[J].中国科技投资,2012,0(8X):40-40. 被引量:1
-
10邵红全,赵茜,赵强.移动IP技术研究[J].河北省科学院学报,2002,19(4):227-229.
-
1朱红儒,齐旻鹏.LTE下一代中继的安全[J].电信科学,2013,29(9):122-126. 被引量:1
-
2樊宇,徐火生,戴新发.超宽带安全性的研究[J].舰船电子工程,2008,28(12):166-170.
-
3邢波涛.电子商务将在泡沫中继续高速发展[J].程序员,2012(2):17-17.
-
4彭树青,乔佩利,张甲寅.Internet垃圾邮件过滤技术研究[J].信息技术,2003,27(12):80-81. 被引量:4
-
5徐羡文.虚拟现实技术在教育中的应用[J].消费电子,2013(24):154-155. 被引量:1
-
6庞章彬.快速启动程序的又一途径[J].电脑知识与技术(过刊),2006(6):33-33.
-
7汪军,汪青.移动IP隧道技术应用比较[J].世界网络与多媒体,2001,9(12):24-26.
-
8黄勇.移动IP技术[J].网络电信,2004,6(5):60-62.
-
9SC.,HJJH,许志江.OSI环境下的命名 编址 路由选择和中继[J].现代电信科技,1992(10):41-44.
-
10戴华.反跟踪的灵活运用[J].电脑编程技巧与维护,1998(2):70-74.