《Cisco IPv6网络实现技术(修订版)》一1.10 参考文献

简介:

本节书摘来自异步社区《Cisco IPv6网络实现技术(修订版)》一书中的第1章,第1.10节,作者【加】Régis Desmeules,更多章节内容可以访问云栖社区“异步社区”公众号查看

1.10 参考文献

Cisco IPv6网络实现技术(修订版)
1.RFC 791,Internet protocol, DARPA Internet Program, Protocol Specification, USC, IETF, www.ietf.org/rfc/rfc791.txt,September1981

2.RFC 1347,CP and UDP with Bigger Addresses (TUBA), A Simple Proposal for Internet Addressing and Routing, R.Callon, IETF, www.ietf.org/rfc/rfc1347.txt,June1992

3.RFC 1517,Applicability Statement for the Implementation of Classless Inter-Domain Routing (CIDR), R.Hinden, IETF, www.ietf.org/rfc/rfc1517.txt,September1993

4.RFC 1518, An Architecture for IP Address Allocation with CIDR, Y.Rekhter, T.Li, IETF, www.ietf.org/rfc/rfc1518.txt,September1993

5.RFC 1519,Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggrega-tion Strategy, V.Fuller, et al., IETF, www.ietf.org/rfc/rfc1519.txt,September1993

6.RFC 1520,Exchanging Routing Information Across Provider Boundaries in the CIDR Environment, Y.Rekhter, C.Topolcic, IETF, www.ietf.org/rfc/rfc1520.txt,September1993

7.RFC 1550,IP: Next Generation (IPng) White Paper Solicitation, S.Bradner, A.Mankin, IETF, www.ietf.org/rfc/rfc1550.txt,Decembre1993

8.RFC 1631,The IP Network Address Translator (NAT), K.Egevang, P.Francis, IETF,www.ietf.org/rfc/rfc1631.txt,May1994

9.RFC 1707,CATNIP: Common Architecture for the Internet, M.McGovern, R.Ullmann, IETF, www.ietf.org/rfc/rfc1707.txt,October1994

10.RFC 1715,The H Ratio for Address Assignment Efficiency, C.Huitema, IETF, www.ietf.org/ rfc/rfc1715.txt,November1994

11.RFC 1752, The Recommendation for the IP Next Generation Protocol, S.Bradner, A. Mankin, IETF, www.ietf.org/rfc/rfc1752.txt,January1995

12.RFC 1918, Address Allocation for Private Internets, Y.Rekhter et al,. IETF, www.ietf.org/rfc/rfc1918.txt,February1996

13.RFC 2002, IP Mobility Support, C.Perkins, IETF, www.ietf.org/rfc/rfc2002.txt,October1996

14.RFC 2460, Internet Protocol, Version 6 (IPv6) Specification, S.Deering, R.Hinden, IETF, www.ietf.org/rfc/rfc2460.txt,December1998

15.RFC 2462, IPv6 Stateless Address Autoconfiguration, S.Thomson, T.Narten, IETF, www. ietf.org/rfc/rfc2462.txt,December1998

16.RFC 2527, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, S.Chokhani, W.Ford, IETF, www.ietf.org/rfc/rfc2527.txt, March1999

17.RFC 2775, Internet Transparency, B.Carpenter, IETF, www.ietf.org/rfc/rfc2775.txt, February2000

18.RFC 2993, Architectural Implications of NAT, T.Hain, IETF, www.ietf.org/rfc/rfc2993.txt,November2000

19.RFC 3041, Privacy Extensions for Stateless Address Autoconfiguration in IPv6, T.Narten, R.Draves IETF, www.ietf.org/rfc/rfc3041.txt,January2001

20.IPv6 Addressing and Routing, PowerPoint presentation, S.Deering, www.ipv6.or.kr/ipv6summit/Download/1st-day/t-1.ppt,July2001

21.IPv6, How long can we wait?, C.Huitema, www.huitema.net/ipv6/howlong.html

相关文章
|
5天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
15 6
|
15天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
1天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
1天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
3天前
|
网络架构
经典神经网络架构参考 v1.0(2)
经典神经网络架构参考 v1.0
11 0
|
4天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
7天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
9天前
|
编解码 网络协议 网络安全
2.H3CNE-网络参考模型
2.H3CNE-网络参考模型
|
15天前
|
存储 安全 网络安全
未来云计算与网络安全:技术创新与挑战
随着数字化时代的来临,云计算与网络安全成为了当今科技领域的焦点。本文从技术创新和挑战两个方面探讨了未来云计算与网络安全的发展趋势。在技术创新方面,人工智能、区块链和量子计算等新兴技术将为云计算和网络安全带来前所未有的发展机遇;而在挑战方面,隐私保护、数据泄露和网络攻击等问题也将不断考验着技术研究者和行业从业者的智慧和勇气。未来,只有不断创新,同时加强安全防护,才能实现云计算与网络安全的良性发展。
16 1
|
16天前
|
传感器 监控 安全