摘要 | 第2-4页 |
ABSTRACT | 第4-6页 |
第1章 引言 | 第11-15页 |
1.1 课题背景 | 第11-12页 |
1.2 研究目的和意义 | 第12-13页 |
1.3 本文主要内容 | 第13-15页 |
第2章 NAT 的工作原理 | 第15-26页 |
2.1 NAT 概述 | 第15-17页 |
2.2 NAT 功能 | 第17-21页 |
2.2.1 IP 地址资源复用 | 第18页 |
2.2.2 保护内部网络主机 | 第18-19页 |
2.2.3 易于小型网络的迁移和合并 | 第19页 |
2.2.4 均衡负载内部网 | 第19-20页 |
2.2.5 虚拟服务器 | 第20-21页 |
2.3 NAT 技术类型 | 第21-22页 |
2.3.1 基本的NAT 技术 | 第21页 |
2.3.2 NAPT 技术 | 第21-22页 |
2.4 NAT 工作原理 | 第22-23页 |
2.5 NAT 工作流程 | 第23-24页 |
2.6 NAT 安全问题 | 第24页 |
2.7 本章小结 | 第24-26页 |
第3章 NAT 穿越技术的研究现状 | 第26-37页 |
3.1 NAT 数据传输问题 | 第26-27页 |
3.2 常用NAT 穿越技术 | 第27-35页 |
3.2.1 ALG 方式 | 第28-29页 |
3.2.2 Full Proxy 方式 | 第29-30页 |
3.2.3 MIDCOM 方式 | 第30-31页 |
3.2.4 TURN 方式 | 第31-33页 |
3.2.5 隧道方式 | 第33页 |
3.2.6 STUN 和STUNT 方式 | 第33-35页 |
3.3 NAT 穿越技术性能分析 | 第35-36页 |
3.4 本章小结 | 第36-37页 |
第4章 NAT 穿越方案的改进 | 第37-59页 |
4.1 利用STUN 的UDP 穿越NAT | 第37-46页 |
4.1.1 STUN 协议介绍 | 第37-38页 |
4.1.2 基于STUN 的NAT 类型 | 第38-41页 |
4.1.3 UDP 穿越NAT 技术原理 | 第41-45页 |
4.1.4 穿越技术深入研究 | 第45-46页 |
4.2 利用STUNT 的TCP 穿越原理 | 第46-49页 |
4.2.1 基于TCP 的NAT 穿越流程 | 第47-48页 |
4.2.2 UDP 穿越和TCP 穿越的区别 | 第48-49页 |
4.3 目前利用STUN/STUNT 的NAT 穿越技术研究现状 | 第49-50页 |
4.3.1 NATBLASTER 项目技术研究 | 第49页 |
4.3.2 NUTSS 项目技术研究 | 第49-50页 |
4.4 利用STUN/STUNT 穿越NAT 的不足 | 第50-51页 |
4.5 穿越NAT 的理论改进 | 第51-58页 |
4.5.1 端口预测 | 第51-55页 |
4.5.2 端口遍历 | 第55页 |
4.5.3 改进的NAT 穿越实例分析 | 第55-58页 |
4.6 本章小结 | 第58-59页 |
第5章 NAT 穿越方案的实现和测试 | 第59-73页 |
5.1 总体目标 | 第59页 |
5.2 网络环境 | 第59-60页 |
5.3 数据包格式 | 第60-61页 |
5.4 具体的NAT 穿越流程 | 第61-63页 |
5.4.1 客户端 | 第61-63页 |
5.4.2 服务器端 | 第63页 |
5.5 系统框架和具体模块设计 | 第63-71页 |
5.5.1 客户端框架设计 | 第64-65页 |
5.5.2 服务器端框架设计 | 第65-66页 |
5.5.3 客户与服务器交互模块 | 第66-67页 |
5.5.4 NAT 类型检测模块 | 第67-68页 |
5.5.5 NAT 行为特性检测模块 | 第68-69页 |
5.5.6 NAT 映射端口预测和扫描模块 | 第69-70页 |
5.5.7 NAT 穿越和通信模块 | 第70-71页 |
5.6 测试及结果 | 第71-72页 |
5.7 本章小结 | 第72-73页 |
第6章 总结与展望 | 第73-75页 |
6.1 全文总结 | 第73-74页 |
6.2 研究展望 | 第74-75页 |
参考文献 | 第75-77页 |
致谢 | 第77-78页 |
攻读硕士学位期间已发表或录用的论文 | 第78-80页 |