首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信规程、通信协议论文

PIM-SM双栈组播协议的研究与实现

中文摘要第1-7页
ABSTRACT第7-8页
第8-13页
1 引言第13-16页
   ·研究背景和意义第13页
   ·组播技术国内外发展现状第13-14页
   ·论文主要工作和基本结构第14-16页
2 IP组播技术基础第16-24页
   ·IP组播体系结构第16-17页
   ·IP组播地址第17-20页
     ·IPv4组播地址第18页
     ·IPv6组播地址第18-19页
     ·IPv4 Ethernet组播地址第19-20页
     ·IPv6 Ethernet组播地址第20页
   ·IP组播分布树第20-21页
   ·IP组播转发第21-24页
     ·逆向路径转发第22页
     ·组播转发缓存第22页
     ·TTL阈值第22-23页
     ·组播权限边界第23-24页
3 PIM-SM工作原理第24-32页
   ·PIM协议模式划分第24页
   ·PIM-SM协议消息格式第24-25页
   ·PIM-SM协议实现机制第25-32页
     ·建立共享树第26-27页
     ·发送封装注册消息第27页
     ·发送注册停止消息第27-28页
     ·共享树切换至有源树第28-29页
     ·共享树剪枝第29-30页
     ·接收者离开组播组第30页
     ·自举路由器选举第30-31页
     ·汇聚点选举第31-32页
4 PIM-SM双栈设计第32-58页
   ·IPv4/6组播区别第32-33页
     ·组播地址空间增大第32页
     ·增加请求节点地址第32页
     ·范围字段的应用第32-33页
     ·取消组播隧道技术第33页
   ·协议设计思路第33-34页
     ·独立设计第33页
     ·协作设计第33-34页
     ·两种设计思路比较第34页
   ·协议栈设计框图第34-35页
   ·PIM-SM核心层第35-43页
     ·PIM-SM核心层IPv4组播数据包转发流程第38-40页
     ·PIM-SM核心层IPv6组播数据包转发流程第40-41页
     ·PIM-SM核心层封装注册包处理流程第41-43页
   ·PIM-SM用户层第43-55页
     ·PIM-SM协议初始化模块第44-45页
     ·PIM-SM协议消息处理模块第45页
     ·PIM-SM Hello消息处理模块第45-48页
     ·PIM-SM Register消息处理模块第48-49页
     ·PIM-SM Register-Stop消息处理模块第49-50页
     ·PIM-SM Join/Prune消息处理模块第50-51页
     ·PIM-SM Bootstrap消息处理模块第51-52页
     ·PIM-SM Assert消息处理模块第52-53页
     ·PIM-SM C-RP消息处理模块第53-54页
     ·PIM-SM协议消息发送模块第54-55页
   ·内部控制消息处理模块第55-58页
     ·NOCACHE控制消息处理模块第56页
     ·WRONGVIF控制消息处理模块第56-57页
     ·WHOLEPKT控制消息处理模块第57-58页
5 PIM-SM协议栈测试第58-74页
   ·PIM-SM协议栈测试环境第58-60页
   ·PIM-SM协议栈的配置第60页
     ·PIM-SM IPv4协议栈的安装第60页
     ·PIM-SM IPv6协议栈的安装第60页
   ·PIM-SM协议栈的使用第60-63页
     ·PIM-SM IPv4协议栈的配置第60-61页
     ·PIM-SM IPv6协议栈的配置第61-63页
   ·PIM-SM协议栈的测试第63-74页
     ·PIM-SM IPv4协议栈的测试第64-68页
     ·PIM-SM IPv6协议栈的测试第68-72页
     ·应用测试第72-74页
6 PIM-SM协议安全问题第74-78页
   ·基于路由器的攻击第74-75页
     ·伪造自举消息攻击第74页
     ·合法自举路由器攻击第74-75页
     ·伪造注册停止消息攻击第75页
     ·伪造汇聚点选举消息第75页
     ·合法汇聚点攻击第75页
     ·组播路由器攻击第75页
   ·基于主机的攻击第75-77页
     ·单一接收者攻击第75-76页
     ·多接收者分布式攻击第76页
     ·资源消耗攻击第76-77页
     ·垃圾信息干扰攻击第77页
   ·分析总结第77-78页
7 总结和展望第78-80页
   ·总结第78-79页
   ·展望第79-80页
参考文献第80-82页
作者简历第82-84页
学位论文数据集第84页

论文共84页,点击 下载论文
上一篇:一类新的完备正交系及其在图形图像处理中的应用
下一篇:新型纳米光纤的研究