中文摘要 | 第1-7页 |
ABSTRACT | 第7-8页 |
序 | 第8-13页 |
1 引言 | 第13-16页 |
·研究背景和意义 | 第13页 |
·组播技术国内外发展现状 | 第13-14页 |
·论文主要工作和基本结构 | 第14-16页 |
2 IP组播技术基础 | 第16-24页 |
·IP组播体系结构 | 第16-17页 |
·IP组播地址 | 第17-20页 |
·IPv4组播地址 | 第18页 |
·IPv6组播地址 | 第18-19页 |
·IPv4 Ethernet组播地址 | 第19-20页 |
·IPv6 Ethernet组播地址 | 第20页 |
·IP组播分布树 | 第20-21页 |
·IP组播转发 | 第21-24页 |
·逆向路径转发 | 第22页 |
·组播转发缓存 | 第22页 |
·TTL阈值 | 第22-23页 |
·组播权限边界 | 第23-24页 |
3 PIM-SM工作原理 | 第24-32页 |
·PIM协议模式划分 | 第24页 |
·PIM-SM协议消息格式 | 第24-25页 |
·PIM-SM协议实现机制 | 第25-32页 |
·建立共享树 | 第26-27页 |
·发送封装注册消息 | 第27页 |
·发送注册停止消息 | 第27-28页 |
·共享树切换至有源树 | 第28-29页 |
·共享树剪枝 | 第29-30页 |
·接收者离开组播组 | 第30页 |
·自举路由器选举 | 第30-31页 |
·汇聚点选举 | 第31-32页 |
4 PIM-SM双栈设计 | 第32-58页 |
·IPv4/6组播区别 | 第32-33页 |
·组播地址空间增大 | 第32页 |
·增加请求节点地址 | 第32页 |
·范围字段的应用 | 第32-33页 |
·取消组播隧道技术 | 第33页 |
·协议设计思路 | 第33-34页 |
·独立设计 | 第33页 |
·协作设计 | 第33-34页 |
·两种设计思路比较 | 第34页 |
·协议栈设计框图 | 第34-35页 |
·PIM-SM核心层 | 第35-43页 |
·PIM-SM核心层IPv4组播数据包转发流程 | 第38-40页 |
·PIM-SM核心层IPv6组播数据包转发流程 | 第40-41页 |
·PIM-SM核心层封装注册包处理流程 | 第41-43页 |
·PIM-SM用户层 | 第43-55页 |
·PIM-SM协议初始化模块 | 第44-45页 |
·PIM-SM协议消息处理模块 | 第45页 |
·PIM-SM Hello消息处理模块 | 第45-48页 |
·PIM-SM Register消息处理模块 | 第48-49页 |
·PIM-SM Register-Stop消息处理模块 | 第49-50页 |
·PIM-SM Join/Prune消息处理模块 | 第50-51页 |
·PIM-SM Bootstrap消息处理模块 | 第51-52页 |
·PIM-SM Assert消息处理模块 | 第52-53页 |
·PIM-SM C-RP消息处理模块 | 第53-54页 |
·PIM-SM协议消息发送模块 | 第54-55页 |
·内部控制消息处理模块 | 第55-58页 |
·NOCACHE控制消息处理模块 | 第56页 |
·WRONGVIF控制消息处理模块 | 第56-57页 |
·WHOLEPKT控制消息处理模块 | 第57-58页 |
5 PIM-SM协议栈测试 | 第58-74页 |
·PIM-SM协议栈测试环境 | 第58-60页 |
·PIM-SM协议栈的配置 | 第60页 |
·PIM-SM IPv4协议栈的安装 | 第60页 |
·PIM-SM IPv6协议栈的安装 | 第60页 |
·PIM-SM协议栈的使用 | 第60-63页 |
·PIM-SM IPv4协议栈的配置 | 第60-61页 |
·PIM-SM IPv6协议栈的配置 | 第61-63页 |
·PIM-SM协议栈的测试 | 第63-74页 |
·PIM-SM IPv4协议栈的测试 | 第64-68页 |
·PIM-SM IPv6协议栈的测试 | 第68-72页 |
·应用测试 | 第72-74页 |
6 PIM-SM协议安全问题 | 第74-78页 |
·基于路由器的攻击 | 第74-75页 |
·伪造自举消息攻击 | 第74页 |
·合法自举路由器攻击 | 第74-75页 |
·伪造注册停止消息攻击 | 第75页 |
·伪造汇聚点选举消息 | 第75页 |
·合法汇聚点攻击 | 第75页 |
·组播路由器攻击 | 第75页 |
·基于主机的攻击 | 第75-77页 |
·单一接收者攻击 | 第75-76页 |
·多接收者分布式攻击 | 第76页 |
·资源消耗攻击 | 第76-77页 |
·垃圾信息干扰攻击 | 第77页 |
·分析总结 | 第77-78页 |
7 总结和展望 | 第78-80页 |
·总结 | 第78-79页 |
·展望 | 第79-80页 |
参考文献 | 第80-82页 |
作者简历 | 第82-84页 |
学位论文数据集 | 第84页 |