一、应用层封装穿越NAT防火墙的实现(论文文献综述)
吴晨[1](2018)在《基于WebRTC的Android端音视频通信系统的设计与实现》文中研究指明随着网络接入带宽的逐渐改善,许多领域的应用都希望能够嵌入实时通信功能。但目前国内外通信应用都使用私有的通信标准,无法实现跨终端通信,如微信、Skype等。谷歌开源WebRTC(Web Real-Time Communication)技术是为了统一互联网通信标准,并解决移动端因硬件资源不足导致的抖动、延时和CPU占用率高等问题。因此,本课题采用WebRTC技术在Android平台设计并实现了跨应用终端的音视频实时通信系统。本文主要研究内容及工作如下:(1)研究WebRTC技术原理及主要结构。分析并研究了音视频编解码器的原理性能后,分别选用iSAC和VP8作为音视频编解码器;深入分析UDP和RTP/RTCP原理及结构,结合UDP在实时通信场合中的优势,及RTP在处理丢包、乱序及音视频同步方面的特点,最后选用两者作为本系统的传输层协议。(2)完成服务器的设计与搭建。根据需求在Ubuntu平台上搭建服务器。首先是房间服务器,它能够维护通话并管理通话人员的加入与退出;其次是信令服务器,客户端建立通信前需要进行信令交互,信令服务器则起到了信令传递的作用;最后针对现在复杂的网络情况,分析了不同类型的NAT及其穿透方案,并在此基础上搭建了能够实现NAT穿透功能的STUN/TURN/ICE服务器。(3)设计并实现客户端各个模块功能。在Ubuntu平台搭建WebRTC安卓端的下载编译环境,下载编译WebRTC安卓端底层源码。通过对底层源码封装及调用实现了客户端的音视频采集及传输功能。为了弥补UDP通信的丢包问题,引入NACK机制;同时还嵌入了带宽自适应功能以适应不断变换的网络带宽。(4)对主要功能进行测试并收集分析主要数据。分别对同一应用和不同应用之间的音视频通信功能进行测试。测试结果表明,本系统具有跨应用终端的特点,系统可以根据网络条件的不同动态调节帧率。通话时丢包率基本保持在6%-7%之间,CPU占用率为10%左右,延时时间基本处于80ms左右。本文设计的基于WebRTC的音视频通信系统模块分工明确、易于维护、可扩展性强。同时引入NACK丢包重传功能,有效减少了实时通信场合中数据包的丢失。本课题的研究成果对于音视频实时通信的设计具有实际应用价值。
张文卿[2](2012)在《基于TSM的NAT/FW穿越技术实现》文中研究表明随着移动通信技术和网络信息技术的不断发展,新的通信手段、通信方式和业务不断地涌现给广大用户、媒体面前。IMS(IP Multimedia Subsystem,IP多媒体子系统)IP(Internet Protocol,互联网协议)多媒体子系统是一种全新的多媒体业务形式,被认为是下一代网络NGN(Next Generation Network,下一代网络)的核心技术,也是解决移动与固网融合(FMC,Fixed Mobile Convergence),引入语音、数据、视频三重融合等差异化业务的重要方式,它能满足终端客户更新颖、更多样化的多媒体业务需求。然而,IMS系统所采用的通信协议SIP (Session Initial Protocol,会话初始协议)协议,在网际传输、通信安全性还有亟待解决的问题。本文结合Acme Packet公司提供的隧道协议TSCF (Tunneled Service Control function,隧道服务控制功能)、OpenSSL(Open Security Socket Layer,开源套接字安全层套件)中的TLS (Transport Layer Security)加密协议实现了基于TSM (Tunnel Session Management,隧道会话管理)技术的穿越NAT/FW (Network Address Translator/Firewall,网络地址转换器/防火墙)方法,该方法可以实现穿越网络中的NAT设备与防火墙,同时又能保护用户的通信内容,使得用户在运用SIP协议进行通信过程中不被网络不法分子侵害,为IMS的推广及应用点奠定了技术基础。论文主要完成如下工作。(1)结合NCS研发小组和Acme Packet TSM研发小组的商讨结果,与该两研发小组共同完成项目的需求分析。根据项目立项期间所学习研究的知识,本文对IMS系统中所用的通信协议SIP协议做出分析,连同NCS研发小组针对现有的NCS通信系统的改进提出了较为完整的功能性需求以及性能需求。(2)参与完成TSE功能模块的概要设计和详细设计,设计中主要参照了Acme Packet公司所提供的TSCF隧道协议以及OpenSSL中的TLS协议。(3)参与完成TSE模块的代码实现,采用结合基于OpenSSL中的TLS协议实现对用户通信进行加密解密的功能。并运用C/C++实现TSE模块的各个功能点以及接口调用程序。(4)完成将TSE模块嵌入到NCS通信系统中,使NCS通信系统可以运用该模块来实现NAT/FW的穿越功能,并对该功能进行了相应的测试和分析。本系统现已实现了隧道穿越功能,并在诺基亚西门子通信公司内部投入使用,基本满足公司内部人员通信需求,其中包括:电话会议、视频通信、VoIP语音通信、等即时通信业务的需求。
王慧娟[3](2012)在《基于NAT-PT的IPv4/IPv6转换机制研究和实现》文中研究表明随着计算机网络的快速发展,IPv4协议表现出越来越多的不足,IPv6协议取代IPv4协议已经成为一种必然。由于IPv4和IPv6互不兼容,将出现IPv4和IPv6网络长期共存的状况,在这个过渡阶段,保证纯IPv4主机和纯IPv6主机的互通有很重要的理论和实践意义。NAT-PT作为一种协议翻译机制,可以实现IPv4与IPv6的相互翻译。本文在深入研究基于Netfilter框架的NAT-PT翻译网关的基础上,针对地址映射表转换效率低造成NAT-PT翻译网关性能瓶颈的问题,设计并实现了一种优化的地址映射表查找算法;同时针对IPSec和NAT-PT不兼容的问题,给出了NAT-PT-UDP的解决方案加以解决。本文主要开展了以下几方面的工作:1、详细分析和讨论了双协议栈技术、隧道技术、翻译技术三种典型的IPv4/IPv6过渡技术的工作特点及适用场合,并着重论述了NAT-PT的工作原理及其地址翻译算法,指出其地址映射表查找算法的不足。2、深入分析Netfilter功能框架,并基于该框架设计了实现NAT-PT翻译网关的整体方案。该方案将NAT-PT模块和NAT-PT-UDP模块挂载在Netfilter相应的钩子点上,并根据NAT-PT翻译原理完成对数据包的处理和转发。3、针对大量数据包流经NAT-PT翻译网关时产生的性能瓶颈问题,提出了一种基于多位树并辅之以Hash表的快速搜索算法,实验证明该算法的效率优于传统算法,提高了地址转换的效率。4、针对现有的IPSec安全协议与NAT-PT不能协同工作的问题,本文首先深入研究了二者不兼容的原因,然后结合NAT-PT自身特点,借鉴RSIP和IPSec穿越NAT的方法,提出了NAT-PT-UDP的解决方案。该方案采用UDP封装IPSec报文的形式,并通过修改IKE协议的协商过程,实现了IPSec和NAT-PT翻译网关的相互兼容。本文设计的NAT-PT翻译网关,可以有效的实现IPv4/IPv6的互通,为今后研究IPv6网络翻译技术提供了一定的参考。
聂朝东[4](2010)在《VoIP穿透防火墙技术研究》文中研究说明随着网络应用的迅猛发展,VoIP (Voice over IP,语音IP即网络电话)技术得到了广泛应用。它以其强大的功能、低廉的价格以及高度的灵活性对传统的PSTN电话提出了强大的挑战。VolP不仅支持语音传输,而且能够提供图像、数据以及传真协议等多种服务。VolP是新一代网络时代发展起来的最具代表性和发展前途的应用技术之一但是,为解决IP地址不足及网络安全问题而提出的网络地址翻译(Network Address Translation, NAT)技术和防火墙(Firewall)技术却导致了VoIP应用不可避免地碰到一些困难和问题。FW/NAT处于网络的边缘,为内部网络提供安全保证。通常住宅ADSL用户也绑带了基于软件的FW和NAT。这样FW/NAT对商业和住宅用户都有影响。这个问题可以从两部分来看:一方面,虽然Firewall能动态地打开和关闭多个端口,有些正是VoIP信令端口,如SIP(会话发起协议)所要用到的5060端口,但一些会话消息打开的媒体流却无法到达Firewall内部。另一方面,由于客户端(如SIP电话)要把私网的地址与端口添加到消息包中,而这些私网地址在公网上是不可路由的,NAT将阻止双向的语音和多媒体通信。VOIP勺FW/NAT穿透问题严重阻碍了VoIP商用化的进程。如何有效解决信令、媒体流的防火墙/NAT穿越问题,将是VoIP业务能否广泛推广应用的关键。通过对、VoIP技术在Firewall/NAT的环境下建立通信过程进行详细研究,结合目前已有的VoIP穿透Firewall/NAT的主流解决方案进行分析,发现这些穿透方式有一个共同的特性即都需要修改网络构架中的Firewall/NAT或者新增加服务设备,不同的VoIP协议需要实现不同的穿透方式,给Firewall/NAT穿透的部署带来了困难,而且这些穿透方式无法实现在点对点通信方式下的通信。基于对目前已有的穿透方式的缺陷分析,论文通过应用移动IP穿透NAT(RFC3519)技术的实现原理实现VoIP的Firewall/NAT穿透,RFC3519协议的核心思想是采用隧道的方式实现Firewall/NAT的穿透,同时采用隧道技术实现对高层应用进行透明传输。通过利用PC机、VoIP网关、VoIP终端、TornadoⅡ、VxWorks、Iptables等软硬件设备搭建实验平台测试证明了此穿透方案的可行性,在理论和实现两个方面对这一方案进行详细的介绍并给出了测试的结果。
陈惠红[5](2009)在《SBC助SIP穿越NAT的研究与实现》文中研究说明随着网络应用的迅猛发展,VoIP技术得到了广泛应用。但是,为解决IP地址不足以及网络安全问题而提出的网络地址翻译(NAT)技术和防火墙技术却导致了VoIP的端到端通信问题。如何有效解决信令、媒体流的NAT/防火墙穿透问题,将是VoIP业务能否广泛推广应用的关键。本文就是基于上述背景,针对SIP信令穿越NAT/FW做了以下工作:(1)SBC穿越NAT/FW思想的提出。本文首先研究了当前信令穿越NAT/FW主要采用的几种方式,如:MidCom、ALG、PSTN网关等,研究发现它们都存在相同的问题,就是必须对现有的软件或设备升级才能支持VoIP通讯功能。针对此问题,在深入研究NAT的工作机制和网络架构的基础上,提出了SBC-CBM思想解决穿越NAT/FW的方案。SBC一般放置在网络核心交换设备侧。所有经过SBC的信令和媒体流经过SBC的协调和修改,可以在系统侧和用户侧正确传输。用户侧的NAT/Firewall可以接受这种修改后的信令和媒体流并把他们传送到用户侧内网。(2)SBC-CBM的实现。因为大多数NAT是属于非对称NAT,因此使用TURN穿越防火墙/NAT仅仅是为一种特殊情况下的方法,大多数情况使用隧道穿越(Pinhole)技术与STUN方式。所以本文的SBC-CBM采用两种方法来设计穿越技术:Pinhole方式与STUN方式。本文详细讨论基于Pinhole与STUN/TURN协议的SBC穿越解决方案,结合信令流和媒体流全面地阐述了其原理技术,详细设计集控制服务器、STUN/TURN服务器、Pinhole地址映射及SIP消息和媒体流转发功能于一身的SBC-CBM的客户端与服务端,实现了NAT穿越原型系统。(3)对系统进行了功能与性能测试。测试结果表明这两种方法结合具有较好的穿越效果,充分反映了SBC的NAT穿越的优越,能满足信令与多媒体穿越的要求,对客户端是隐蔽的,保证了数据传递的隐蔽性。实际应用表明,本文方法操作性较强,能够运用于穿越NAT的问题,具有广泛的应用价值。
李大鹏[6](2008)在《面向会话边界控制的NAT穿越方案设计与实现》文中进行了进一步梳理随着网络应用的迅猛发展,基于IP网络的VoIP (Voice over IP, IP电话)技术得到了广泛应用。VoIP最大的优势是能广泛的应用于Internet和全球IP互连的环境,提供比传统的PSTN电话更低廉、更广泛的语音服务。同时,由于SIP (Session Initial Protocol,会话初始协议)与H.323协议相比具有更大的优势,VoIP系统越来越多的基于SIP实现。VoIP的大规模应用将极大地增加对IP地址的需求,但是为解决IP地址不足以及网络安全问题而提出的网络地址转换(Network Address Translation, NAT)技术和防火墙技术却导致了VoIP的端到端通信问题。如何有效解决信令、媒体流的NAT穿越问题,将是VoIP业务能否广泛推广应用的关键。会话边界控制器(Session Border Controller, SBC)是一种新型的VoIP接入层设备,它通过在网络的边界处对会话进行一定的控制,实现NAT穿越功能,同时还可以进行带宽限制、会话管理、流量统计等。本文针对SBC所涉及的NAT穿越问题开展研究。首先分析了基于SIP的VoIP系统中的相关协议,介绍了NAT技术以及目前业界NAT穿越的几种解决方案。在此基础上,提出了一种面向SBC的NAT穿越方案,并在理论和实现两个方面对这一方案进行了详细的描述。同时,基于本方案实现了SBC原型系统的设计和开发,并进行了相关的功能测试和性能测试。测试结果表明SBC原型系统的功能和性能均达到了预期的效果。能够支持基于SIP的正常IP语音通信以及信令流交互,较好地解决了典型的SIP协议穿越NAT问题,为VoIP的大规模应用提供了参考。
佟玲[7](2008)在《SIP通信支持隧道穿越防火墙机制的设计与实现》文中研究说明为了保证私有网络的安全,大量企业都会在网络出口处设置防火墙/NAT。如果处于防火墙后的SIP终端需要与公网上的终端或其他私网内的终端进行多媒体通信,就必须解决防火墙/NAT设备的穿越问题,具体应解决以下几个方面:⒈NAT映射问题。现在有很多解决NAT映射的方法,如STUN、TURN、ICE等,但是他们都是单纯的解决NAT问题,不能实现防火墙/NAT的完全穿越。⒉防火墙的限制策略。防火墙会制定很多安全策略,例如,只允许建立TCP连接,或者限制内部主机的外出端口或者只开放HTTP 80端口等。然而,SIP建立多媒体通信采用的是任意分配的动态随机端口,如前所述的许多安全策略,将使得SIP通信过程中的信令和媒体数据无法顺利穿过防火墙实现通信。目前,业界已经提出一些方案用来解决多媒体通信过程中的防火墙穿越问题,但是这些方案都有各自的缺点,有的只适用于某一类型的防火墙设备,有的则需要对防火墙设备进行升级改造。所以,一种更加通用的、对防火墙设备改造更少的解决方案成为迫切需要。本文以此为背景,提出了一种基于HTTP协议的隧道穿越方案—Http Tunnel,该方案无需对防火墙进行任何改造,而且具有通用性强,易于在网络中实施等优点。论文的工作主要包括以下几个方面:⒈深入分析了当前主要的穿越防火墙/NAT的解决方案,并借鉴其中某些方案的优点,提出了Http Tunnel穿越方案。该方案结合HTTP协议和隧道技术,也就是利用HTTP协议作为隧道协议,将SIP信令和媒体数据重新封装成HTTP格式的数据穿过防火墙进行传输。⒉详细设计了Http Tunnel系统中的两个主要模块Tunnel Client和Tunnel Server的功能,包括隧道控制功能以及数据包的拆封功能等。并通过实际的例子详细阐述了Tunnel Client和Tunnel Server的主要行为及原理,辅助信令包的修改过程予以更加清楚的说明。⒊在前面设计的基础上,实现了系统的的编码调试工作。并且对于模块中的一些关键方法的实现,像信令的收发线程、媒体流的收发线程等,均通过流程图进行了详细、整体的阐述。⒋最后通过基于隧道穿越方案的两个测试实例,在整体性能上对该方案做出了评价,并且对未来的工作做出了展望。
曾章勇[8](2008)在《基于Windows的IPSec VPN穿越NAT技术研究与实现》文中提出随着Internet的发展,越来越多的个人、企业、机构组织等都接入了Internet。人们通过Internet可获得最新的信息,了解行业的发展情况,提高工作的效率等。Internet在经济、政治、教育、商业、金融、交通、电信等方面的作用也日益增大,社会对互联网的依赖性也日益增强。网络给人类带来方便的同时也给带来了许多新的问题。网络带来有安全问题、IP地址枯竭问题、版权问题、色情暴力问题等。本文将主要研究分析网络安全问题和IP地址枯竭问题。网络安全威胁主要可分为三类[1]:人为无意失误、人为恶意攻击、软件后门与漏洞。不同的网络威胁有不同的防范技术,本文主要研究IPSec VPN技术防范“黑客”监听用户的敏感信息。网络快速发展也带来了IP地址枯竭的问题。解决IP地址枯竭问题的根本办法是部署IPv6的网络体系结构。但是当前IPv6并未普及,因此在一段时间内IP地址枯竭的问题还将存在。NAT协议是网络地址转换协议,NAT协议可暂时缓解IP地址枯竭问题。由于IPSec协议与NAT协议在设计之初并未考虑到二者的兼容工作问题,导致了IPSec VPN与NAT共处于同一系统下时不能够协议工作。本文针对IPSec与NAT兼容工作的问题做了以下的工作:1、研究分析IPSec协议与NAT协议。本课题的主要研究对象为IPSec协议和NAT协议。文章主要从协议的组成、作用、工作原理等方面对二者进行了分析,同时就二者兼容问题的已有解决方案进行了优缺点分析。2、改进了UDP“打洞”模型。在研究IPSec穿越NAT的同时还涉及NAT的“打洞”问题。在双NAT系统中为实现通信双方正常通信当前采UDP的“打洞”模型。由于UDP“打洞”模型的环境适应力差并且可信结点负载过重的缺点,本文中改进了UDP“打洞”模型。文章将移动Agent算法引入到“打洞”模型中,改进后的模型不仅具有原模型的功能还具有环境适应能强和均衡网络负载的作用。3、设计了基于虚拟网卡技术的IPSec穿越NAT系统。本文根据IPSec VPN实际部署中的需要设计了一种基于虚拟网卡技术的IPSec VPN系统。系统不仅能够实现IPSec穿越NAT的功能,还可实现IPSec与内网防火墙放火墙协同工作。4、实现并测试了基于虚拟网卡的IPSec穿越NAT系统。基于虚拟网卡技术的IPSec VPN穿越NAT系统采用网络驱动程序接口规范实现。系统由应用层和驱动层构成,应用层主要完成与驱动层通信和用户信息设置,驱动层实现IPSec和NAT的功能。系统经过测试能够实现IPSec穿越NAT的同时实现IPSec与内网防火墙协同工作,并且系统的性能较高。
刘原[9](2008)在《SIP协议部署在NAT/防火墙环境下的安全性研究》文中研究说明基于IP的语音技术(Voice over IP,VoIP)是随着20世纪90年代以来开始的Internet商业化革命和网络融合技术发展起来的一门新兴的通信技术。由于其和传统的PSTN电信网相比,具有高效利用网络资源、可提供多种增值服务等显着优点,VoIP技术得以蓬勃发展。SIP协议(Session Initiation Protocol)作为VoIP的核心信令协议,具有呼叫建立过程简单,灵活便于实现,易于业务扩展等优点。然而在VoIP逐步从试验走向商用的过程中,也遇到了很多实际问题,特别是IP电话用户的接入问题。由于IPv4地址紧缺以及安全等各种原因,当前网上大量的企业网和驻地网基本上都采用私有IP地址进行内部组网,并通过NAT/防火墙接入公网。由于NAT/防火墙技术与SIP技术存在固有的冲突问题,业界已经提出了不少解决方案。然而现有的解决方案应用于部署时都有弊端。其中最重要的是由于很多新方法、新扩展、新协议的引入使得SIP协议在NAT/防火墙环境下的安全脆弱性暴露、安全威胁增加、安全措施实效,直接导致会话的机密性、可靠性、完整性不能得到保证。SIP协议安全面临严峻挑战。本文在业界研究SIP协议安全性的基础上,在NAT/防火墙部署的特殊环境下,综合研究SIP协议的安全问题。分析NAT/防火墙环境下SIP协议所面临的安全脆弱性、安全威胁以及攻击手段,并且讨论使用何种安全机制、如何使用安全措施才能最大限度的保证NAT/防火墙环境下SIP的安全。首先对SIP协议和NAT/防火墙具体技术进行综述性介绍。包括SIP协议的安全威胁,SIP协议的安全措施,NAT/防火墙技术原理。然后提出了SIP协议部署在NAT/防火墙环境下的冲突问题,并具体介绍了SIP协议穿越NAT/防火墙常用技术。接下来文章对SIP协议在NAT/防火墙环境下的安全问题展开研究。本章主要可分为两个部分,安全威胁分析和安全措施分析。安全威胁分析研究了SIP协议部署于NAT/防火墙环境下存在的各种安全威胁,及其所造成的安全危害;安全措施分析对于NAT与防火墙环境对SIP协议安全措施带来的局限进行了深入的剖析。通过分析发现,SIP协议在NAT与防火墙特定场景下,确确实实存在难于克服的安全威胁隐患。最后,在分析的基础上,针对具体安全威胁,从认证机制和加密机制的角度,提出了应用于具体场景的SIP协议安全措施。包括HTTP认证机制改进,IPSec协议改进等,以保证SIP协议部署的安全。
樊子牛[10](2007)在《UDP封装实现IPSec的NAT穿越应用研究》文中指出IPSec是构建VPN(Virtual Private Network虚拟专用网)的常用技术,它可以较好地解决目前Internet上面临的各种安全威胁,有效地保证数据的安全传输。但在实际的应用中,IPSec技术与用于解决IPv4地址匮乏的NAT技术存在严重的不兼容性。因为IPSec协议在VPN中用于保护传输数据的完整性,传输过程中,任何对IP地址及传输标志位的修改,都被视作对该协议的违背,并导致数据包不能通过安全检查而被丢弃。但在VPN中运用NAT技术,则不可避免地要对私有地址映射为公有地址,即对IP地址要进行修改。这一不兼容性已经严重地限制了NAT和IPSec的应用范围,特别是对远程用户访问VPN服务器造成很大的不便。在网络安全应用领域,往往需要NAT网关和IPSec网关能够协同工作。为此,本人提出的基于X.509证书的UDP封装方案穿越NAT的技术,在IKE协商SA的过程中增加载荷以探测网关之间的VPN是否支持NAT穿越以及网关之间是否存在NAT;增加了对ESP报文进行UDP封装和解封装的处理;并对整个过程进行了详细地测试与分析;同时也分析了采用UDP封装穿越NAT方案中有待解决的问题。本文结合目前我院校园网络的实际需求,在不需要对现有NAT设备进行重新部署的前提下,提出了使用UDP数据封装穿越NAT的方法来完成VPN和NAT技术的融合。以NAT穿越方案的总体架构为基础,对数据封装格式进行改进和相关协议的功能进行扩充,可以形成一套完整的NAT穿越解决方案。
二、应用层封装穿越NAT防火墙的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、应用层封装穿越NAT防火墙的实现(论文提纲范文)
(1)基于WebRTC的Android端音视频通信系统的设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状及趋势 |
1.3 本文研究内容 |
1.4 本文章节安排 |
第二章 系统总体架构与技术基础 |
2.1 系统总体设计架构 |
2.1.1 设计思路 |
2.2 WebRTC结构 |
2.2.1 音频引擎技术 |
2.2.2 视频引擎技术 |
2.2.3 用户数据报协议UDP |
2.2.4 RTP/RTCP |
2.3 NAT类型 |
2.3.1 完全圆锥形NAT |
2.3.2 受限圆锥形NAT |
2.3.3 端口受限圆锥形NAT |
2.3.4 对称形NAT |
2.4 开发平台及环境 |
2.4.1 Android平台介绍 |
2.4.2 NDK的配置 |
2.5 本章小结 |
第三章 系统服务端的设计与实现 |
3.1 服务器的功能需求分析 |
3.2 房间服务器的搭建 |
3.3 信令服务器的搭建 |
3.3.1 信令响应 |
3.4 服务器实现NAT穿越方案 |
3.4.1 基于STUN协议实现NAT穿越 |
3.4.2 基于TURN协议实现NAT穿越 |
3.4.3 基于ICE框架实现NAT穿越 |
3.5 打洞服务器的搭建 |
3.6 本章小结 |
第四章 系统客户端的设计与实现 |
4.1 WebRTC安卓平台下载编译环境搭建 |
4.2 安卓端音视频流的采集 |
4.3 客户端通信的实现 |
4.3.1 同一内网下通信 |
4.3.2 4G网络下通信 |
4.4 音频引擎技术的设计与实现 |
4.4.1 音频引擎设计 |
4.4.2 音频引擎实现 |
4.4.3 NetEQ的设计与实现 |
4.5 视频引擎技术的设计与实现 |
4.5.1 视频引擎设计 |
4.5.2 视频引擎实现 |
4.6 用户交互界面的设计 |
4.7 网络反馈与控制 |
4.7.1 NACK丢包重传的设计与实现 |
4.7.2 带宽自适应的设计与实现 |
4.8 音视频同步的设计实现 |
4.8.1 RTP时间戳的产生 |
4.8.2 SR报文构造与收发 |
4.8.3 音视频同步过程 |
4.9 本章小结 |
第五章 系统测试及分析 |
5.1 测试环境及工具 |
5.2 功能测试 |
5.2.1 同一应用终端测试 |
5.2.2 跨应用终端测试 |
5.2.3 服务器端运行情况 |
5.3 性能测试与分析 |
5.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(2)基于TSM的NAT/FW穿越技术实现(论文提纲范文)
致谢 |
中文摘要 |
Abstract |
目录 |
1 绪论 |
1.1 论文背景及意义 |
1.2 论文相关项目及其目标 |
1.3 论文完成的工作 |
1.4 论文结构安排 |
2 论文涉及相关技术 |
2.1 IP多媒体子系统相关概念 |
2.2 SIP协议介绍 |
2.2.1 SIP结构与概念 |
2.2.2 SIP通信待解决的问题 |
3 需求分析 |
3.1 需求描述 |
3.2 3GPP网络接入现状 |
3.3 穿越NAT/FW功能性需求 |
3.4 穿越NAT/FW性能需求 |
4 方案设计 |
4.1 网络模型分析 |
4.2 网络隧道技术 |
4.2.1 TSCF数据封装格式 |
4.2.2 隧道加密技术的选择 |
4.2.3 认证方案 |
4.3 方案设计框架 |
5 方案实现 |
5.1 服务器端的升级 |
5.2 客户端的改造 |
5.3 TSE模块的详细设计与实现 |
5.3.1 TSE模块的详细设计 |
5.3.2 TSE模块的实现 |
5.4 开发环境 |
5.5 客户端配置管理 |
6 测试与分析 |
6.1 测试环境 |
6.2 穿越测试 |
6.3 连接与通信测试 |
6.4 测试结果分析 |
7 总结与展望 |
7.1 个人工作总结 |
7.2 进一步工作 |
参考文献 |
附录A |
附录B |
作者简历 |
学位论文数据集 |
(3)基于NAT-PT的IPv4/IPv6转换机制研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 NAT-PT技术研究现状 |
1.4 研究内容及论文结构 |
1.5 本章总结 |
第2章 IPv4向IPv6的过渡技术 |
2.1 隧道技术 |
2.2 双协议栈技术 |
2.3 协议翻译技术 |
2.3.1 NAT-PT技术 |
2.3.2 地址转换NAT模块 |
2.3.3 协议转换PT模块 |
2.3.4 应用层ALG模块 |
2.4 过渡技术分析与对比 |
2.4.1 几种转换技术的对比 |
2.4.2 如何选择合适的过渡机制 |
2.5 本章总结 |
第3章 基于Netfilter框架NAT-PT模型的设计 |
3.1 Netfilter框架工作原理 |
3.2 Netfiker框架中NAT-PT模块的设计 |
3.3 Netfilter内核模块化过程 |
3.3.1 钩子函数的编写设计和注册 |
3.3.2 实例 |
3.4 地址映射表查找算法的改进 |
3.4.1 传统的地址映射表查找算法及其缺陷 |
3.4.2 基于哈希表和多位树的地址映射表查找算法设计 |
3.4.3 算法性能分析 |
3.5 本章总结 |
第4章 IPSec和NAT-PT协同工作机制的设计 |
4.1 IPSec |
4.1.1 IP层的安全IPSec |
4.1.2 IPSec框架 |
4.2 IPSec不能穿越NAT-PT的原因 |
4.3 已有IPSec穿越NAT的解决方案 |
4.4 IPSec穿越NAT-PT的解决方案NAT-PT-UDP |
4.4.1 NAT-PT-UDP方案的原理 |
4.4.2 NAT-PT对IKE协议的进一步改进 |
4.4.3 修改密钥交换以穿越NAT-PT |
4.4.4 NAT-PT-UDP方案对IP数据包的处理 |
4.5 NAT-PT-UDP方案的分析 |
4.5.1 NAT-PT-UDP方案评价 |
4.5.2 NAT-PT-UDP方案可能产生的安全性问题 |
4.6 本章总结 |
第5章 兼容IPSec的NAT-PT转换网关的实现 |
5.1 概述 |
5.2 地址转换NAT模块 |
5.2.1 地址池的关键数据结构和处理函数 |
5.2.2 地址映射表的关键数据结构和处理函数 |
5.3 协议翻译PT模块 |
5.4 应用网关ALG模块 |
5.5 兼容IPSec的NAT-PT-UDP模块 |
5.5.1 修改能穿越NAT-PT的IPSec的IKE |
5.5.2 IP包处理过程 |
5.6 本章总结 |
第6章 NAT-PT翻译网关实验验证 |
6.1 NAT-PT实验环境 |
6.1.1 路由设置 |
6.1.2 NAT-PT翻译网关设置 |
6.1.3 DNS设置 |
6.2 实验测试 |
6.2.1 ICMP测试和访问DNS测试 |
6.2.2 NAT-PT转换网关的性能对比测试 |
6.3 本章总结 |
第7章 总结与展望 |
7.1 总结 |
7.2 进一步的工作方向 |
致谢 |
参考文献 |
附录 |
详细摘要 |
(4)VoIP穿透防火墙技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 VoIP技术介绍 |
1.2 VoIP关键技术 |
1.3 VoIP的信令协议 |
1.3.1 H.323协议及发展 |
1.3.2 SIP协议及其发展 |
1.3.3 SIP和H.323的关系 |
1.4 VoIP通信方式 |
1.4.1 服务器代理方式 |
1.4.2 点对点通信方式 |
1.5 本文的工作和任务 |
第二章 VoIP通信在FW/NAT环境下遇到的问题 |
2.1 防火墙 |
2.2 NAT设备 |
2.2.1 Full cone(完全模式) |
2.2.2 Restricted Cone(限制模式) |
2.2.3 Port Restricted Cone(端口限制模式) |
2.2.4 Symmetric(对称模式) |
2.3 在FW/NAT环境下VoIP通信存在的问题 |
2.3.1 VoIP FW/NAT环境下的信令问题 |
2.3.2 VoIP媒体通信问题 |
第三章 现有解决方案探讨 |
3.1 NAT/ALG方式 |
3.2 MIDCOM方式 |
3.3 STUN方式 |
3.4 TURN方式 |
3.5 FullProxy方式 |
3.6 比较分析 |
第四章 RFC3519实现原理分析 |
4.1 RFC3519的简介 |
4.2 隧道技术介绍 |
4.3 RFC3519协议消息类型 |
4.4 RFC3519实现VoIP的FW/NAT穿透原理 |
4.4.1 RFC3519实现FW/NAT穿透的流程 |
4.4.2 建立隧道检测方案 |
4.4.3 隧道配置 |
4.5 RFC3519实现FW/NAT穿透流程设计 |
4.5.1 数据发送处理流程 |
4.5.2 数据接收处理流程 |
4.5.3 RFC3519协议信令流程 |
4.6 隧道封装方式的选择 |
4.6.1 IP的IP封装 |
4.6.2 最小封装 |
4.6.3 通用路由封装 |
4.6.4 三种隧道封装方式比较 |
4.7 开发环境 |
4.7.1 硬件环境 |
4.7.2 软件平台 |
4.7.3 测试软件 |
第五章 关键问题分析、解决及优化 |
5.1 数据包获取 |
5.2 隧道配置列表和隧道会话列表 |
5.3 RFC3519隧道建立 |
5.3.1 请求隧道建立流程 |
5.3.2 接收隧道建立流程 |
5.4 隧道封装和解封装 |
5.4.1 隧道解封装流程 |
5.4.2 隧道封装流程 |
第六章 测试方案及结果分析 |
6.1 测试环境 |
6.2 测试报告及分析 |
6.2.1 隧道功能性测试 |
6.2.2 VoIP通话测试及性能评估 |
第七章 总结与技术展望 |
7.1 本论文创新之处 |
7.2 未来的研究工作 |
7.3 技术展望 |
致谢 |
参考文献 |
(5)SBC助SIP穿越NAT的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究的背景 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 内容的组织与安排 |
第二章 理论基础和关键技术研究 |
2.1 SIP协议相关内容 |
2.1.1 SIP协议栈及其网络架构 |
2.1.2 SIP的网络架构 |
2.2 NAT工作原理 |
2.2.1 NAT技术简介 |
2.2.2 NAT的权限策略地址映射 |
2.3 NAT对SIP通信的影响 |
2.4 NAT穿越方案比较 |
2.4.1 现有NAT穿越方案 |
2.4.2 NAT穿越方案比较 |
第三章 SBC-CBM穿越NAT方案研究 |
3.1 SBC-CBM应用环境 |
3.2 SBC-CBM架构与功能 |
3.3 Pinhole方案NAT穿越原理分析 |
3.3.1 Pinhole方案原理与架构 |
3.3.2 Pinhole的SIP消息处理 |
3.4 STUN方案NAT穿越原理分析 |
3.4.1 信令修改 |
3.4.2 算法讨论 |
3.4.3 工作过程 |
3.5 SBC-CBM穿越NAT关键技术 |
3.6 SBC-CBM系统框架 |
第四章 SBC-CBM的设计 |
4.1 SBC-CBM的工作流程 |
4.2 SBC-CBM客户端设计 |
4.2.1 SBC-CBM客户端设计 |
4.2.2 SBC-CBM主要数据结构和函数 |
4.3 SBC-CBM Client模块设计 |
4.3.1 SBC-CBM Client总体设计 |
4.3.2 SBC-CBM Client主要数据结构及函数 |
4.3.3 SBC-CBM Client主要模块设计 |
4.3.4 SBC-CBM Client I/O处理 |
4.3.5 SBC-CBM Client超时处理 |
4.4 SBC服务端简介 |
4.4.1 SBC-CBM STUN server模块设计简介 |
4.4.2 SBC-CBM管理模块设计简介 |
4.4.3 SBC-CBM数据库访问模块设计简介 |
4.4.4 SBC-CBM协议处理模块设计简介 |
4.5 SBC配置方法 |
4.5.1 Pinhole穿越配置界面 |
4.5.2 STUN配置选项及用法说明 |
第五章 测试方案与结果分析 |
5.1 测试环境 |
5.2 测试方案 |
5.3 测试结果及问题 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 全文总结与回顾 |
6.2 后续工作与展望 |
符号与英文缩写说明 |
参考文献 |
附件 1—SBC设备测试选项 |
致谢 |
攻读学位期间的主要研究成果 |
(6)面向会话边界控制的NAT穿越方案设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及意义 |
1.1.1 VoIP技术的原理和发展 |
1.1.2 NAT/防火墙带来的问题 |
1.2 国内外研究现状 |
1.2.1 NAT穿越技术研究现状 |
1.2.2 SBC研究现状 |
1.3 本文主要内容和组织结构 |
第2章 SIP协议与NAT相关技术 |
2.1 SIP协议介绍 |
2.1.1 SIP协议的提出 |
2.1.2 SIP实体与组网结构 |
2.1.3 SIP消息与信令流程 |
2.1.4 几个重要的SIP头域 |
2.2 SDP协议介绍 |
2.3 NAT技术介绍 |
2.3.1 NAT技术简介 |
2.3.2 常见NAT分类 |
2.4 NAT环境下会话出现的问题 |
2.5 本章小结 |
第3章 面向SBC的NAT穿越方案研究 |
3.1 现有NAT穿越方案及存在的问题 |
3.1.1 应用层网关方案 |
3.1.2 MIDCOM方案 |
3.1.3 STUN方案 |
3.1.4 TURN方案 |
3.1.5 隧道透明穿越方式 |
3.1.6 ICE方案 |
3.2 SBC方案通信模型分析 |
3.2.1 信道模型 |
3.2.2 信道的参数 |
3.2.3 信道的建立 |
3.2.4 信道的维护 |
3.2.5 信道的拆除 |
3.3 SBC的工作原理 |
3.3.1 SBC的应用环境 |
3.3.2 SBC的架构和原理 |
3.4 面向SBC的NAT穿越方案 |
3.4.1 内网终端的注册 |
3.4.2 内网终端呼叫外网终端 |
3.4.3 外网终端呼叫内网终端 |
3.4.4 媒体穿越 |
3.4.5 跨网络呼叫的总结 |
3.5 本章小节 |
第4章 原型系统的设计与实现 |
4.1 设计目标及需求 |
4.2 系统总体设计 |
4.2.1 设计思想 |
4.2.2 体系结构设计 |
4.2.3 运行流程设计 |
4.2.4 存储结构设计 |
4.3 Socket通信模块 |
4.4 信令代理 |
4.4.1 SIP协议解析器 |
4.4.2 SIP消息处理模块 |
4.5 媒体代理 |
4.6 数据维护模块 |
4.6.1 注册信息表 |
4.6.2 会话信息表 |
4.6.3 RTP信息表 |
4.7 配置文件及参数定义 |
4.8 本章小结 |
第5章 穿越方案的测试 |
5.1 测试环境 |
5.2 测试目标 |
5.3 测试过程 |
5.4 测试结果 |
5.5 本章小结 |
第6章 结束语 |
6.1 课题总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)SIP通信支持隧道穿越防火墙机制的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 绪论 |
1.1 课题的研究背景 |
1.2 课题的研究内容 |
1.3 相关的协议标准 |
1.3.1 SIP 协议 |
1.3.2 RTP 协议 |
1.4 防火墙 |
1.5 论文的组织结构 |
1.6 本章小节 |
第二章 SIP 协议穿越防火墙的解决方案 |
2.1 SIP 协议穿越防火墙 |
2.1.1 SIP 消息中的地址信息 |
2.1.2 SIP 协议穿越防火墙时出现的问题 |
2.2 SIP 协议穿越防火墙的解决方案 |
2.2.1 SIP 应用层网关 |
2.2.2 SIP 代理方案 |
2.2.3 隧道穿透方案 |
2.2.4 MIDCOM 方案 |
2.3 几种方案的比较 |
2.4 本章小节 |
第三章 HTTP TUNNEL 系统的设计 |
3.1 HTTP TUNNEL 穿越方案 |
3.1.1 Http Tunnel 的原理 |
3.1.2 隧道协议的选择 |
3.2 HTTP TUNNEL 系统的结构 |
3.3 HTTP TUNNEL 系统的设计 |
3.3.1 私网内用户的注册 |
3.3.2 公网用户呼叫私网内用户 |
3.3.3 私网内用户呼叫公网用户 |
3.3.4 私网内用户呼叫相同私网内用户 |
3.3.5 处于不同私网内的用户之间的呼叫 |
3.3.6 对媒体数据的处理 |
3.4 本章小节 |
第四章 HTTP TUNNEL 系统的软件实现 |
4.1 HTTP TUNNEL 的逻辑通信过程 |
4.2 HTTP TUNNEL 整体构架介绍 |
4.3 TS 构件的实现 |
4.4 TC 构件的实现 |
4.5 媒体数据的穿透 |
4.6 本章小节 |
第五章 HTTP TUNNEL 系统的测试 |
5.1 功能测试 |
5.2 性能测试 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
发表文章 |
致谢 |
(8)基于Windows的IPSec VPN穿越NAT技术研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 前言 |
1.1 研究背景 |
1.1.1 虚拟专网的发展 |
1.1.2 虚拟专网在网络中的实现 |
1.1.3 问题的提出及意义 |
1.2 研究现状 |
1.3 本文的研究重点及主要工作 |
第2章 IPSec 协议与NAT 协议 |
2.1 IP 数据包安全分析 |
2.2 IPSec 体系结构 |
2.2.1 ESP 封装安全载荷协议 |
2.2.2 AH 验证头协议 |
2.2.3 IPSec 工作模式 |
2.2.4 IPSec 分片处理问题 |
2.2.5 IKE Internet 密钥交换协议 |
2.2.6 SA 及其SPD |
2.3 NAT 协议 |
2.3.1 NAT 协议 |
2.3.2 NAT 分类 |
2.4 NAT 与IPSec 协议的兼容性分析 |
2.5 解决方案的分析 |
2.5.1 NAT 设备位于IPSec VPN 设备后工作 |
2.5.2 RSIP 协议代替NAT 协议 |
2.5.3 IPSec 与NAT 结合 |
2.5.4 UDP 封包 |
2.5.5 双重IPSec 保护结构 |
第3章 改进UDP“打洞”穿越模型 |
3.1 基于UDP 的“打洞”模型 |
3.2 基于UDP 的“打洞”模型的工作原理 |
3.3 基于移动Agent 的“打洞”模型 |
3.3.1 移动Agent |
3.3.2 基于移动Agent 的穿越模型的工作原理 |
3.3.3 基于移动Agent 的穿越模型分析 |
第4章 基于虚拟网卡的IPSec 穿越NAT |
4.1 IPSec 与内网防火墙协同工作中的问题 |
4.2 虚拟网卡技术 |
4.3 基于虚拟网卡的IPSec 穿越NAT 的体系结构 |
4.4 对本设计系统的评价 |
第5章 基于虚拟网卡技术的系统实现 |
5.1 NDIS 体系结构 |
5.2 编码实现IPSec 与NAT |
5.2.1 主要数据结构定义 |
5.2.2 设备控制接口 |
5.2.3 IPSec 客户端信息发送接口 |
5.2.4 IPSec 客户端信息接收接口 |
5.2.5 IPSec 服务端和NAT 服务端设计 |
5.3 编码实现虚拟网卡 |
5.4 系统应用设计实现 |
5.5 系统性能测试 |
第6章 工作总结及展望 |
6.1 对本文的工作总结 |
6.2 对今后的展望 |
参考文献 |
致谢 |
读研期间的学习成果 |
(9)SIP协议部署在NAT/防火墙环境下的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的 |
1.3 文章组织 |
第2章 背景知识介绍 |
2.1 SIP协议相关技术简介 |
2.1.1 SIP协议介绍 |
2.1.2 SIP协议安全性分析 |
2.1.3 SIP协议安全机制 |
2.2 NAT/防火墙相关技术介绍 |
2.2.1 NAT与SIP协议的冲突 |
2.2.2 防火墙与SIP协议的冲突 |
2.3 SIP协议穿越NAT/防火墙技术 |
2.3.1 ALG方式 |
2.3.2 探针技术(probe) |
2.3.3 全代理技术(FullProxy) |
2.3.4 MIDCOM方式 |
第3章 SIP协议在NAT/防火墙环境下的安全分析 |
3.1 安全分析原则 |
3.2 安全威胁场景 |
3.2.1 服务器假扮 |
3.2.2 SIP协议中间人攻击 |
3.2.3 SIP协议DoS攻击 |
3.3 NAT/防火墙环境下的SIP攻击实验 |
3.3.1 模拟环境搭建 |
3.3.2 攻击代码设计 |
3.3.3 攻击过程 |
3.3.4 攻击结论及分析 |
第4章 SIP协议在NAT/防火墙环境下安全机制改进 |
4.1 安全措施局限 |
4.1.1 IPSec |
4.1.2 S/MIME |
4.1.3 HTTP认证 |
4.2 认证机制改进 |
4.2.1 改进目标 |
4.2.2 认证基础设施 |
4.2.3 认证流程设计 |
4.2.4 状态机设计 |
4.2.5 程序设计 |
4.2.6 改进分析 |
4.3 IPSec机制改进 |
4.3.1 改进目标 |
4.3.2 IETF解决方案 |
4.3.3 UDP封装改进 |
4.3.4 设计与实现 |
4.3.5 改进的分析 |
第5章 结束语 |
5.1 论文总结 |
5.2 下一步的研究 |
第6章 参考文献 |
第7章 致谢 |
(10)UDP封装实现IPSec的NAT穿越应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.2 国内外现状综述 |
1.3 论文工作及主要贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
2 相关背景知识介绍 |
2.1 NAT 简介 |
2.1.1 NAT 的定义 |
2.1.2 NAT 的特性 |
2.1.3 NAT 的分类 |
2.1.4 NAT 的应用现状 |
2.1.5 NAT 技术的安全策略 |
2.2 VPN 简介 |
2.2.1 VPN 的概念 |
2.2.2 VPN 的特点与优势 |
2.2.3 VPN 的分类 |
2.2.4 VPN 中的安全技术 |
2.3 IPSEC 概述 |
2.3.1 IPSec(Internet Protocol Security)协议 |
2.3.2 IPSec 的特点 |
2.3.3 IPSec 体系及关键技术 |
2.4 本章小结 |
3 基于X.509 证书的UDP 封装方案的模型研究 |
3.1 IPSEC 和NAT 不兼容的原因 |
3.1.1 概述 |
3.1.2 固有的不兼容性 |
3.1.3 NAT 实现弱点 |
3.1.4 解决方案之间的不兼容性 |
3.2 已有的几种解决方法 |
3.2.1 RSIP 方法 |
3.2.2 “6to4”方法 |
3.2.3 专用NAT 方法 |
3.2.4 UDP 封装方法 |
3.2.5 已有的UDP 封装改进方案 |
3.3 基于X.509 证书的UDP 封装方案 |
3.3.1 基于X.509 证书的UDP 封装方案基本思想 |
3.3.2 IKE 协商 |
3.3.3 会话管理 |
3.3.4 IPSec 处理 |
3.4 本章小结 |
4 穿越NAT 的VPN 的方案实现与研究 |
4.1 测试目标 |
4.2 测试环境建立 |
4.3 测试方案与结果分析 |
4.3.1 IKE SA 建立的测试与分析 |
4.3.2 IPSec SA 建立的测试与分析 |
4.3.3 Keep-alive 机制 |
4.3.4 重叠SPD 条目测试 |
4.3.5 加密隧道建立后传输数据的分析 |
4.3.6 NAT 后多用户并发连接的测试与分析 |
4.4 基于X.509 证书的UDP 封装穿越NAT 方案评价 |
4.4.1 IPSec 和NAT 兼容性方案的评价 |
4.4.2 支持NAT 穿越VPN 的安全性分析 |
4.5 本章小结 |
5 结语 |
致谢 |
参考文献 |
附录 |
四、应用层封装穿越NAT防火墙的实现(论文参考文献)
- [1]基于WebRTC的Android端音视频通信系统的设计与实现[D]. 吴晨. 福州大学, 2018(03)
- [2]基于TSM的NAT/FW穿越技术实现[D]. 张文卿. 北京交通大学, 2012(02)
- [3]基于NAT-PT的IPv4/IPv6转换机制研究和实现[D]. 王慧娟. 杭州电子科技大学, 2012(06)
- [4]VoIP穿透防火墙技术研究[D]. 聂朝东. 西安电子科技大学, 2010(03)
- [5]SBC助SIP穿越NAT的研究与实现[D]. 陈惠红. 中南大学, 2009(05)
- [6]面向会话边界控制的NAT穿越方案设计与实现[D]. 李大鹏. 东北大学, 2008(03)
- [7]SIP通信支持隧道穿越防火墙机制的设计与实现[D]. 佟玲. 中国科学院研究生院(沈阳计算技术研究所), 2008(10)
- [8]基于Windows的IPSec VPN穿越NAT技术研究与实现[D]. 曾章勇. 四川师范大学, 2008(01)
- [9]SIP协议部署在NAT/防火墙环境下的安全性研究[D]. 刘原. 北京邮电大学, 2008(11)
- [10]UDP封装实现IPSec的NAT穿越应用研究[D]. 樊子牛. 重庆大学, 2007(05)