ip协议的研究与实现

ip协议的研究与实现

ID:33927833

大小:115.50 KB

页数:17页

时间:2019-02-28

ip协议的研究与实现_第1页
ip协议的研究与实现_第2页
ip协议的研究与实现_第3页
ip协议的研究与实现_第4页
ip协议的研究与实现_第5页
资源描述:

《ip协议的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、湖南文理学院课程设计报告课程名称:IP协议的研究与实现系部:电气与信息工程学院专业班级:通信工程学号:学生姓名:指导教师:完成时间:报告成绩:评阅意见:评阅教师日期16IP协议的研究与实现一、   设计要求……………………………………………….…………..…….2二 、设计目的…………………………………………………………….…....2三、所用仪器设备………………………………………………………….....2四、    具体设计过程……………………………………………………….........21、TCPIP协议族………………………………………………………...22、IP报文…

2、…………………………………………………..................33、三次握手……………………………..………………………........….54、IP协议……………………………………………………………..…65、工作流程图……………………………………………………......…116、源程序……………………………………………………………......13五、   设计心得体会…………………………………………….….……….….16六、   参考文献 ……………………………………………….…..……………1616一、设计要求1、这个协议是TCP/IP协议族的组成部分,

3、通过网络、图书馆等途径了解整个协议族,了解彼此之间的关系。 2、清楚所研究协议的重要性,在整个协议族中的地位,作用,应用场所。 3、掌握所研究协议的工作流程,画出流程图。 4、在流程图基础上用C语言编写程序实现IP协议,能读懂,写出注释。 5、报告按格式书写,字迹工整,作图规范。二 、设计目的了解TCP/IP协议族,IP在整个协议族中的地位,研究IP协议的工作流程,并画出流程图,能读懂C语言编写的实现IP协议的程序,并写上注释。三、所用仪器设备互联网,Word文档,以及相关计算机书。四、具体设计过程1、TCP/IP协议族TCP/IP协议并不完全符合OSI的七层参考模型。传统

4、的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了四层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需。这四层分别为:应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传

5、输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、SerialLine等)来传送数据。TCP/IP协议族的协议有很多,下面简单介绍IP、TCP、UDP以为ICMP协议。(1).IP网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP

6、层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。16高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IPsourcerouting,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过

7、来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。(2).TCP如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。