| 摘要 | 第1-5页 |
| ABSTRACT | 第5-6页 |
| 第一章 绪论 | 第6-9页 |
| ·课题的研究背景 | 第6页 |
| ·课题的研究意义 | 第6-7页 |
| ·目前相关领域的现状 | 第6-7页 |
| ·课题研究意义 | 第7页 |
| ·课题研究内容 | 第7-8页 |
| ·论文的组织和安排 | 第8-9页 |
| 第二章 PIM-SM协议 | 第9-15页 |
| ·PIM-SM协议的基本概念 | 第9-11页 |
| ·协议的基本概念和特点 | 第9页 |
| ·分发树的构建和维护方式 | 第9-10页 |
| ·协议功能划分 | 第10-11页 |
| ·PIM-SM的控制平面 | 第11-12页 |
| ·PIM-SM的数据平面 | 第12-13页 |
| ·PIM-SM数据包转发实现方式 | 第13页 |
| ·路由表维护方式 | 第13页 |
| ·转发方式的特点 | 第13页 |
| ·PIM-SM转发软件实现方式的优点和不足 | 第13-15页 |
| 第三章 T比特路由器体系结构对PIM-SM设计与实现的要求 | 第15-20页 |
| ·路由器工作原理 | 第15页 |
| ·路由器体系结构的发展演变 | 第15页 |
| ·T比特路由器体系结构的特点 | 第15-17页 |
| ·T比特路由器对PIM-SM协议的要求 | 第17-18页 |
| ·对组播的性能要求 | 第17页 |
| ·对转发方式的要求 | 第17-18页 |
| ·针对组播的配置特点 | 第18页 |
| ·PIM-SM模块在T比特路由器上的位置 | 第18-20页 |
| 第四章 PIM-SM移植方案综合分析 | 第20-27页 |
| ·移植方案的提出 | 第20-22页 |
| ·理论基础 | 第20-21页 |
| ·优化对象 | 第21页 |
| ·优化目标 | 第21-22页 |
| ·基本思路 | 第22页 |
| ·移植可行性分析 | 第22-25页 |
| ·硬件转发技术分析 | 第22-24页 |
| ·移植方案合理性分析 | 第24页 |
| ·移植难点分析 | 第24-25页 |
| ·实现方式选择 | 第25-27页 |
| ·协议代码的选择 | 第25-26页 |
| ·协议针对IPv6的实现 | 第26-27页 |
| 第五章 PIM-SM设计与实现 | 第27-41页 |
| ·PIM-SM实现具体流程 | 第27-29页 |
| ·移植方案整体流程框图 | 第27-28页 |
| ·PIM-SM协议源代码中组播转发表下发流程 | 第28-29页 |
| ·平面功能划分 | 第29页 |
| ·控制平面部分的实现 | 第29-33页 |
| ·转发表项格式的确定 | 第29-33页 |
| ·内部消息通信的实现 | 第33-37页 |
| ·系统数据维护模块(SYSDATA)与PIM-SM间的消息通信 | 第33-36页 |
| ·转发表项的下发 | 第36页 |
| ·数据驱动报文的上报 | 第36-37页 |
| ·数据平面部分的实现 | 第37-41页 |
| ·转发表项的生成 | 第37页 |
| ·RPF检查方式 | 第37-38页 |
| ·硬件转发规则 | 第38-41页 |
| 第六章 PIM-SM安全性分析和改进方案 | 第41-45页 |
| ·组播路由协议面临的安全威胁 | 第41页 |
| ·PIM-SM安全弱点 | 第41-43页 |
| ·增强PIM-SM的安全性 | 第43-44页 |
| ·安全解决方案 | 第43页 |
| ·IPsec解决方案 | 第43页 |
| ·非加密认证方法 | 第43-44页 |
| ·结论 | 第44-45页 |
| 第七章 PIM-SM功能性能测试与分析 | 第45-49页 |
| ·测试方案 | 第45-46页 |
| ·协议功能一致性分析与测试 | 第46-47页 |
| ·转发性能分析与测试 | 第47-49页 |
| 第八章 结束语 | 第49-50页 |
| 致谢 | 第50-51页 |
| 参考文献 | 第51-54页 |
| 附录 | 第54页 |
| 发表论文 | 第54页 |
| 科研经历 | 第54页 |