首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信规程、通信协议论文

对PIM-Snooping协议的优化

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·论文的研究背景第9-10页
   ·论文的研究内容第10-11页
   ·论文的组织结构第11-13页
第二章 组播技术概述第13-19页
   ·三种信息传输方式的比较第13-14页
   ·组播地址第14-15页
   ·组播转发机制第15-17页
     ·组播转发树第15-16页
     ·组播报文转发机制第16-17页
   ·组播组管理协议——IGMP第17页
   ·组播流二层管理技术——IGMP-Snooping第17-19页
第三章 PIM和PIM-Snooping第19-36页
   ·PIM密集模式(PIM-DM)第19-26页
     ·PIM邻居的发现第19-20页
     ·PIM-DM组播转发第20-21页
     ·PIM-DM剪枝第21-23页
     ·PIM-DM嫁接第23页
     ·PIM-DM Assert第23-25页
     ·PIM-DM状态刷新第25-26页
   ·PIM稀疏模式(PIM-SM)第26-32页
     ·RP第26-27页
     ·PIM-SM共享树(RPT树)第27-29页
     ·PIM-SM最短路径树(SPT树)第29-31页
     ·组播源注册第31-32页
   ·PIM-Snooping第32-36页
     ·三层交换机对组播流的转发分析第32-34页
     ·PIM-Snooping简介第34页
     ·PIM-Snooping的特点第34-36页
第四章 对PIM-Snooping在PIM-SM场景中的优化第36-51页
   ·草案中提出的处理机制第36-41页
     ·建立邻居表第36-37页
     ·建立下游状态表项第37-41页
   ·对PIM-Snooping现有处理机制的改进第41-46页
     ·PIM-Snooping现有机制中存在的问题第41-43页
     ·改进方案第43-46页
   ·仿真结果与分析第46-49页
   ·本章小结第49-51页
第五章 对PIM-Snooping在实际应用中的扩展第51-63页
   ·对PIM-Snooping 中收到的分片报文的处理第51-57页
     ·分片报文对PIM-Snooping的影响第51页
     ·对分片报文的处理机制第51-53页
     ·仿真结果与分析第53-57页
   ·提高PIM-Snooping的网络安全性能第57-62页
     ·在交换机上PIM-Snooping维护下游状态表项的原理第57-59页
     ·PIM-Snooping存在的安全隐患第59-60页
     ·消除安全隐患的处理机制第60-62页
   ·本章小结第62-63页
第六章 结束与展望第63-65页
   ·全文总结及主要贡献第63页
   ·后续工作及展望第63-65页
参考文献第65-68页
致谢第68-69页
攻读学位期间发表或已录用的学术论文第69页

论文共69页,点击 下载论文
上一篇:BICM-ID联合编码调制分集系统的研究
下一篇:VANET路由及路由安全研究