首页> 中文学位 >P2P网络中NAT穿透技术的研究与实现
【6h】

P2P网络中NAT穿透技术的研究与实现

代理获取

目录

文摘

英文文摘

第一章 引言

1.1 研究背景和意义

1.2 课题研究基础

1.2.1 集中式P2P模型

1.2.2 完全分布式P2P模型

1.2.3 混合式P2P模型

1.2.4 P2P的应用场景

1.3 本文研究内容和论文结构

第二章 NAT穿越理论的基础研究

2.1 NAT的定义

2.2 NAT的特性

2.3 NAT的类型

2.3.1 静态型NAT

2.3.2 动态基础NAT

2.3.3 NAPT

2.4 NAT的原理

2.5 NAT的应用

2.5.1 负载均衡

2.5.2 优化重叠网络

2.5.3 保护内部网络

2.6 NAT带来的问题

第三章 NAT穿越技术的解决方案研究

3.1 MIDCOM代理方式

3.2 TURN方式

3.3 STUN/STUNT方式

3.4 ICE方式

3.5 UPnP方式

3.6 Push Proxy方式

3.7 各种解决方案的比较

第四章 改进的NAT穿越方案CNUTS

4.1 方案提出的背景

4.2 TCP穿越NAT的理论基础

4.2.1 TCP协议介绍

4.2.2 TCP穿越中的NAT的类型分析

4.3 基于NUTSS协议的NAT穿越

4.3.1 NUTSS协议介绍

4.3.2 NUTSS穿越NAT的原理

4.3.3 NUTSS协议的不足

4.4 穿越方案CNUTS的核心思想

4.4.1 SYN/ACK生成模式

4.4.2“同时打开”模式

4.4.3 端口预测

4.5 本章小结

第五章 CNUTS穿越模型的设计实现与测试

5.1 基本思想

5.2 通信过程

5.3 CNUTS系统设计与实现

5.3.1 注册模块

5.3.2 类型检查模块

5.3.3 端口预测模块

5.3.4 穿越选择模块

5.3.5 信息更新模块

5.3.6 穿越通信模块

5.4 系统设计流程图

5.5 测试与结果

5.5.1 测试环境

5.5.2 测试结果

5.6 本章小结

第六章 总结与展望

参考文献

附录1 缩略语

致 谢

攻读硕士学位期间已发表或录用的论文

展开▼

摘要

近年来随着 P2P技术的日益成熟与发展,以 Maze,PPLive,Skype为代表的 P2P文件共享软件和即时通信软件受到了越来越多用户的青睐。P2P是一种要求端到端的对等的连接与通信的技术,然而网络上存在的 NAT设备却阻止来自外部未知网络主机的连接,这样就造成了 P2P技术应用与发展的瓶颈。因为 NAT设备隐藏了构建 P2P网络的节点信息,因此如何使得位于 NAT设备后面的节点在 P2P网络中查找对方建立连接成为 P2P技术发展过程中亟待解决的问题之一。
   本文首先介绍了 P2P技术的特点与应用场景,重点分析了本课题研究中涉及到的三种 P2P模型。本文对 NAT穿越理论的基础做了全面研究,包括 NAT的原理,类型与应用,并对基于 TCP的 NAT穿越技术做了全面介绍,通过测试分析了目前基于 TCP的 NAT穿越的各种解决方案,并比较了这些技术的优缺点。
   本文在研究了 NUTSS协议的基础上,基于 NUTSS协议应用的局限性提出了改进的 NAT穿越模型 CNUTS,并且提供了相关设计方案及核心实现代码。CNUTS模型的突出之处在于提出了两种全新的穿越模式:SYN/ACK生成模式和“同时打开”模式以及端口预测功能,这样建立了穿越行为与网络环境之间的关系,使得对于不同的NAT类型以及不同的网络架构,CNUTS能选择最优化的穿越行为建立 TCP连接。
   本文的重点集中在穿越模型的设计和实现。采取了模块化思想,在客户端以及服务器端实现了用户信息注册,类型检查,端口扫描,穿越选择,穿越通信模块以及维护注册信息的更新等功能。通过理论分析和仿真试验,新的穿越模型不但克服了目前穿透机制的对对称性NAT设备以及高安全性网络的不支持,而且提高了穿越的性能以及成功率,大大增强了 P2P网络的通信效率。
   本文最后对 NAT穿越技术进行了展望。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号