当前位置:主页 > 管理论文 > 移动网络论文 >

对等网联下NAT穿越问题的研究

发布时间:2018-05-03 03:27

  本文选题:PP + NAT ; 参考:《电子技术应用》2013年05期


【摘要】:采用"打洞"穿越锥型NAT与使用端口预测穿越对称型NAT相结合的方法,成功穿越了各种NAT,解决了对等联网下NAT的穿越问题。该方案既无需改变现有网络设备,又能确保内网的安全性,同时还解决了目前穿越方式存在的只能穿越部分类型的NAT、丢包、延时的问题。
[Abstract]:By combining the "hole" traversing cone type NAT with the use of port prediction traversing symmetric NAT, the NAT traversing problem under peer-to-peer networking is solved successfully. This scheme not only need not change the existing network equipment, but also can ensure the security of the inner network. At the same time, it also solves the problem that only some types of NATS, packet loss and delay can be traversed in the current traversal mode.
【作者单位】: 渭南师范学院数学与信息科学学院计算机网络工程技术中心;
【基金】:2012年陕西省科技计划项目(2012JM8048) 陕西省渭南市科技创新扶持资金(2012KYJ—6) 2012年地方高校国家大学生创新训练项目(201210723020) 渭南师范学院2012大学生创新计划项目(12XK041)
【分类号】:TP393.02

【二级参考文献】

相关期刊论文 前6条

1 管国辰;邢卫;鲁东明;;安全实时流媒体系统的设计与实现[J];电视技术;2006年02期

2 周金星,吉逸,金胜昔;Internet多媒体数据流实时传输协议的研究及其应用[J];计算机工程与应用;2002年21期

3 郑力明,张会汀,刘伟平,肖志明,黄伟英;基于IP组播技术的分布式视频会议系统的设计与实现[J];计算机工程与应用;2003年02期

4 汤光明,王娜,韩继红,陈伟;基于TCP/IP的多媒体通信实现[J];计算机应用研究;2001年04期

5 王安静,金赞,杜春华,王静;Windows下视频传输纠错技术的实现[J];计算机应用研究;2004年05期

6 曹玉琳;吴力文;;P2P网络中利用JXTA穿越NAT的方法研究[J];计算机工程与设计;2006年19期

【相似文献】

相关期刊论文 前10条

1 马磊;;浅议防火墙穿透通信技术[J];科技致富向导;2011年23期

2 蔡祖恋;刘克剑;甘春娇;张英英;;无结构P2P系统中一种UDP协议穿透NAT技术的研究[J];西华大学学报(自然科学版);2009年04期

3 关峪;胡绍海;;可靠P2P文件传输算法的研究与实现[J];电脑开发与应用;2006年05期

4 章韵;姚子阳;;IPv4和IPv6下的P2P即时通信[J];现代计算机;2006年12期

5 黄静;;P2P时代中小ISP的应对[J];许昌学院学报;2008年02期

6 孙名松;段志鸣;王湛昱;;混合式P2P网络UDP下NAT穿越方案的研究与设计[J];计算机与数字工程;2010年04期

7 刘海韬,黄家林;策略路由技术在多出口校园网中的应用[J];电脑与信息技术;2002年04期

8 章强;多网络出口链路并行技术的研究与应用[J];扬州职业大学学报;2002年01期

9 魏蓉;;集成NAT功能的防火墙测试方法[J];科技资讯;2011年08期

10 李锐;校园网环境下网络实验室的Internet接入[J];实验室研究与探索;2002年03期

相关会议论文 前10条

1 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年

2 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年

3 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

4 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

5 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

6 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

7 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

8 邢剑锋;裘杭萍;;一种P2P网络中基于确定性理论的信任机制[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

9 余敏;李战怀;张龙波;;P2P连续查询策略分析与研究[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

10 贾波;邹园萍;;基于无监督学习的P2P流量识别[A];浙江省信号处理学会2011学术年会论文集[C];2011年

相关重要报纸文章 前8条

1 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年

2 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年

3 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年

4 锐捷网络教育行业部副总经理 刘福能;网络出口的多业务与高性能[N];网络世界;2010年

5 山东黄河河务局科技处高级工程师 张云生;用户质疑:IPv4走到尽头了吗?[N];网络世界;2009年

6 董良;扩展DNS应用初探[N];网络世界;2009年

7 ;专家建言:互联互通和兼容性是关键[N];网络世界;2009年

8 启明星辰 吴凡;拨开迷雾,详解入侵检测、入侵防御和UTM[N];网络世界;2009年

相关博士学位论文 前10条

1 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

2 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年

3 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年

4 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年

5 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年

6 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年

7 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年

8 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年

9 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

10 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

相关硕士学位论文 前10条

1 张静颐;基于NAT穿透的P2P即时通信系统的设计与实现[D];西安电子科技大学;2008年

2 侯懿凝;P2P_HYN:一个基于P2P数据传输与控制技术的原型系统的实现[D];吉林大学;2005年

3 张泽鹏;P2P网络中NAT穿透技术的研究与实现[D];北京邮电大学;2010年

4 秦添;P2P网络中NAT穿透方法的研究与实现[D];湖南大学;2010年

5 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年

6 潘雍;基于喷泉码的P2P文件共享系统研究[D];西安电子科技大学;2010年

7 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年

8 肖玮;基于混合P2P网络的应用层组播系统研究与实现[D];中南大学;2010年

9 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年

10 雷禹;P2P网络终端系统的设计与实现[D];华中科技大学;2009年



本文编号:1836781

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1836781.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f1f18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com