| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·论文的研究背景 | 第9-10页 |
| ·论文的研究内容 | 第10-11页 |
| ·论文的组织结构 | 第11-13页 |
| 第二章 组播技术概述 | 第13-19页 |
| ·三种信息传输方式的比较 | 第13-14页 |
| ·组播地址 | 第14-15页 |
| ·组播转发机制 | 第15-17页 |
| ·组播转发树 | 第15-16页 |
| ·组播报文转发机制 | 第16-17页 |
| ·组播组管理协议——IGMP | 第17页 |
| ·组播流二层管理技术——IGMP-Snooping | 第17-19页 |
| 第三章 PIM和PIM-Snooping | 第19-36页 |
| ·PIM密集模式(PIM-DM) | 第19-26页 |
| ·PIM邻居的发现 | 第19-20页 |
| ·PIM-DM组播转发 | 第20-21页 |
| ·PIM-DM剪枝 | 第21-23页 |
| ·PIM-DM嫁接 | 第23页 |
| ·PIM-DM Assert | 第23-25页 |
| ·PIM-DM状态刷新 | 第25-26页 |
| ·PIM稀疏模式(PIM-SM) | 第26-32页 |
| ·RP | 第26-27页 |
| ·PIM-SM共享树(RPT树) | 第27-29页 |
| ·PIM-SM最短路径树(SPT树) | 第29-31页 |
| ·组播源注册 | 第31-32页 |
| ·PIM-Snooping | 第32-36页 |
| ·三层交换机对组播流的转发分析 | 第32-34页 |
| ·PIM-Snooping简介 | 第34页 |
| ·PIM-Snooping的特点 | 第34-36页 |
| 第四章 对PIM-Snooping在PIM-SM场景中的优化 | 第36-51页 |
| ·草案中提出的处理机制 | 第36-41页 |
| ·建立邻居表 | 第36-37页 |
| ·建立下游状态表项 | 第37-41页 |
| ·对PIM-Snooping现有处理机制的改进 | 第41-46页 |
| ·PIM-Snooping现有机制中存在的问题 | 第41-43页 |
| ·改进方案 | 第43-46页 |
| ·仿真结果与分析 | 第46-49页 |
| ·本章小结 | 第49-51页 |
| 第五章 对PIM-Snooping在实际应用中的扩展 | 第51-63页 |
| ·对PIM-Snooping 中收到的分片报文的处理 | 第51-57页 |
| ·分片报文对PIM-Snooping的影响 | 第51页 |
| ·对分片报文的处理机制 | 第51-53页 |
| ·仿真结果与分析 | 第53-57页 |
| ·提高PIM-Snooping的网络安全性能 | 第57-62页 |
| ·在交换机上PIM-Snooping维护下游状态表项的原理 | 第57-59页 |
| ·PIM-Snooping存在的安全隐患 | 第59-60页 |
| ·消除安全隐患的处理机制 | 第60-62页 |
| ·本章小结 | 第62-63页 |
| 第六章 结束与展望 | 第63-65页 |
| ·全文总结及主要贡献 | 第63页 |
| ·后续工作及展望 | 第63-65页 |
| 参考文献 | 第65-68页 |
| 致谢 | 第68-69页 |
| 攻读学位期间发表或已录用的学术论文 | 第69页 |