摘要 | 第1-4页 |
Abstract | 第4-6页 |
目录 | 第6-8页 |
第一章 绪论 | 第8-10页 |
·引言 | 第8页 |
·防火墙/NAT穿越的研究现 状和热点综述 | 第8-9页 |
·本文的主要工作 | 第9-10页 |
第二章 IP应用的关键技术以及在防火墙/NAT环境下遇到的问题 | 第10-24页 |
·VoIP技术介绍 | 第10-15页 |
·VoIP关键技术 | 第12-14页 |
·SIP协议简介 | 第14-15页 |
·P2P技术介绍 | 第15-18页 |
·P2P技术的特点 | 第16-17页 |
·P2P技术分类 | 第17-18页 |
·防火墙介绍及分类 | 第18-19页 |
·简单连接限制型 | 第18-19页 |
·复杂连接限制型 | 第19页 |
·应用层限制型 | 第19页 |
·NAT介绍及分类 | 第19-22页 |
·全克隆(Full Cone)型NAT | 第20-21页 |
·限制克隆(Restricted Cone)型NAT | 第21页 |
·端口克隆限制(Port Restricted Cone)型NAT | 第21页 |
·对称(Symmetric)型NAT | 第21-22页 |
·防火墙/NAT给IP应用带来的限制 | 第22-24页 |
第三章 现有穿越技术的研究及比较 | 第24-30页 |
·现有的各种穿越技术 | 第24-28页 |
·应用层网关(ALG) | 第24-25页 |
·中间盒通信(MidCom) | 第25页 |
·STUN | 第25-26页 |
·中继NAT穿越(TURN) | 第26页 |
·UPnP | 第26-27页 |
·互动式连接建立(ICE) | 第27页 |
·会话边界控制(SBC) | 第27-28页 |
·各种技术的比较与分析 | 第28-30页 |
第四章 防火墙/NAT穿越最优化的研究 | 第30-42页 |
·针对IP应用实际问题对防火墙和(或)NAT的分类 | 第30-31页 |
·只有非对称型(包括克隆型、限制型和端口限制型)的NAT的网络 | 第30页 |
·只有对称型NAT的网络 | 第30-31页 |
·简单连接限制防火墙和对称型NAT的网络 | 第31页 |
·复杂连接限制防火墙和对称型NAT的网络 | 第31页 |
·应用层限制防火墙和对称型NAT | 第31页 |
·对防火墙/NAT类型的检测 | 第31-35页 |
·对UDP连接的检测 | 第32-33页 |
·对TCP连接的检测 | 第33-35页 |
·各类防火墙/NAT的穿越方案 | 第35-41页 |
·只有非对称型NAT情况下的穿越 | 第36-37页 |
·只有对称型NAT情况下的穿越 | 第37-38页 |
·简单连接限制防火墙和NAT情况下的穿越 | 第38-39页 |
·复杂连接限制防火墙和NAT情况下的穿越 | 第39-40页 |
·应用层限制防火墙和对称型NAT情况下的穿越 | 第40-41页 |
·方案的主要特点和创新点 | 第41-42页 |
第五章 穿越方案的实现 | 第42-52页 |
·对SIP应用实现的优化穿越方案 | 第42-50页 |
·网络环境检测客户端软件实现 | 第43-44页 |
·网络环境检测客户端软件实现工作难点 | 第44-46页 |
·内网代理功能节点软件实现 | 第46-49页 |
·内网代理功能节点软件实现工作难点 | 第49-50页 |
·SIP应用穿越方案实现的开发环境 | 第50页 |
·硬件开发环境 | 第50页 |
·软件开发环境 | 第50页 |
·对P2P应用设计的穿越方案 | 第50-52页 |
第六章 测试、总结与展望 | 第52-58页 |
·方案测试 | 第52-56页 |
·课题总结 | 第56-57页 |
·研究工作展望 | 第57-58页 |
参考文献 | 第58-60页 |
致谢 | 第60页 |