一、NAT技术在INTERNET中的应用(论文文献综述)
刘旋[1](2020)在《双结构网络内容共享能力研究》文中研究说明由于以地址为中心的Internet体系结构与上层内容共享型Web应用存在本质差异,所以导致当前基于C/S模式的Web应用存在以下四个内容共享失配现象:1、依赖于IP分组路由的URL(Uniform Resource Locator)内容发现机制与Web应用对提升骨干网内容发现能力的需求失配;2、受限于无线信道容量的URL请求响应机制与Web应用对提升边缘网系统负荷能力的需求失配;3、有中介的内容交易生态与Web应用对提升利益相关者收益能力的需求失配;4、基于被动拉取的URL内容访问机制与Web应用对提升终端用户内容访问能力的需求失配。为此,我们提出了面向内容共享的双结构网络,具有广播推送、播存网元缓存、播存终端缓存、免中介内容交易等基本特性。定性分析表明其能够有效解决当前Web应用的内容共享失配现象,从而提升Internet的内容共享能力。然而,由于定性分析方法存在主观性强、抽象度高、严谨性差等局限性,导致了学界和业界对双结构网络及其Web应用范型的认知不深入,阻碍了其进一步发展。基于此,本论文围绕双结构网络的骨干网内容发现能力、边缘网系统负荷能力、利益相关者收益能力、终端用户内容访问能力等方面进行建模分析和定量研究,具体而言,主要研究内容及贡献包括:1.系统归纳了互联网内容共享相关技术,并提出了一个多层次、多维度、多指标的内容共享能力综合评估体系,为综合定量剖析双结构网络的内容共享能力提供了剖析方法;概述了Internet体系结构以地址为中心的特性,并分析了其Web应用内容共享失配现象的原因,概述了CDN(Content Delivery Network)和ICN(Information-centric networking)等其它网络体系结构,并总结了各自存在的弊端,从而阐明了双结构网络提出的必要性和重要意义;系统梳理了双结构网络近二十年的研究进展,提出了播存体系结构参考模型,梳理了当前业界相关的紧耦合和松耦合两类实际架构方案,从而阐述了双结构网络的核心思想和应用可行性。2.在骨干网内容发现能力方面,根据播存域及其缓存特点设计了基于播存网元缓存的UCL(Uniform Content Label)请求转发策略,并采用二分图理论构建了基于广播推送的内容发布模型;通过向下投影操作将广播收发节点间的广播关联关系映射至播存网元节点间的缓存关联关系,以构建基于播存网元缓存的UCL请求转发模型;采用广义随机图生成方法生成了UCL请求转发图,并通过分析该图的拓扑特性,得到了UCL请求在正常和最坏两种情况下的平均和最大请求转发跳数ARFH和MRFH理论上限,分别与播存网元数量成双对数和对数关系;通过仿真实验验证了ARFH和MRFH理论上限的有效性,对比研究表明了双结构网络在请求转发跳数上的优势。3.在边缘网系统负荷能力方面,分别对内容属性信息、信道协同传输和Web应用信息等三个关键方面进行形式化描述,构建了基于播存终端缓存的请求响应模型;基于此模型,在理想场景下,通过分析基于生灭过程的播存终端缓存动态演化过程以及缓存卸载掉的URL请求分布情况,得到与单一蜂窝网络相比双结构网络的UCL请求响应容量增益;在受限场景下,分析了UCL请求响应容量的主要制约因素,并分别对广播信道容量和播存终端缓存容量受限条件下的UCL请求响应容量进行了最优化分析,同时给出了基于贪心策略的相应最优求解方法;最后设计了一个广播单播协同分发仿真系统,并通过仿真实验验证了容量增益和容量最优化分析的有效性。4.在利益相关者收益能力方面,分别对CP(Content Producer)的内容供给、内容计费和内容流量分配等三个关键方面进行形式化描述,构建了免中介内容交易模式,同时选取用户效用和CP经济收益作为内容交易收益的评估指标;基于此模式,定义了用户效用模型,分别对用户收入较低和较高两种情形下整体用户效用进行了最优化分析,并给出了基于线性规划的相应最优求解方案;采用动态重复博弈来刻画免中介内容交易生态中CP间的博弈关系,分别探讨了使双CP和多CP间博弈中个体经济收益最优的子博弈精炼纳什均衡,并证明了多CP间阶段博弈存在唯一纳什均衡;最后通过具体案例验证了整体用户效用和个体CP经济收益最优化分析的有效性。5.研发了一套面向Web网页访问的双结构应用原型,详细设计了原型系统的协议栈、逻辑架构和物理架构等总体架构,详细实现了网页汇聚处理、网页广播推送和网页请求与响应等主要功能,通过原型研发阐明了双结构网络及其Web应用范型具有系统实现可行性;分析了Web网页访问的主要性能瓶颈,对原型系统中终端用户Web网页访问的往返时延进行了实际测量,结果表明其往返时延仅为Internet的一半左右,且抖动现象不明显,并通过剖析Web网页具体访问过程予以有效性分析。最终,本论文针对双结构网络的骨干网内容发现能力、边缘网系统负荷能力、利益相关者收益能力、终端用户内容访问能力,分别对平均和最大UCL请求转发跳数的理论上限、UCL请求响应容量的增益及容量最优化、用户和CP的内容交易收益最优化、终端用户内容访问的实际往返时延等进行建模分析和定量研究,深入剖析了双结构网络的内容共享能力,突破了现有定性分析方法存在的局限性,为促进学界和业界更加深入地认知双结构网络及其Web应用范型提供了理论依据。
高天铸[2](2019)在《IPv6过渡技术及其在智能家居网络方面的应用研究》文中提出随着物联网技术的快速发展和人们对智能化网络需求的不断提高,将无线传感网络与Internet融合逐渐成为一个适应时代发展的热点研究问题。当前所使用的IPv4地址空间有限,还无法满足无线传感网络大规模的地址需求。IPv6具有128位地址,庞大的地址空间为传感设备实现与Internet网络层的统一提供了可能。由于IPv6的一些性质并不适用于无线传感网络,所以IETF提出6LoWPAN来实现IPv6在无线传感网络中的使用,这项技术的引入极大地推进了物联网技术的发展。由时代背景及6LoWPAN的发展前景来看,在智能家居网络中,6LoWPAN技术也具有着较大的发展空间。智能家居网络系统不仅要实现家居设备的互通互联,还应该实现与外部Internet的互通,提出一种智能家居网关设计方案,为两种网络之间的通信搭建“桥梁”,对网关结构及软硬件设计需求进行详细阐述,提出6LoWPAN与Internet的接入方案,在网关中集成多个通信模块,实现了多种方式的Internet接入,使智能家居网关可以适应不同网络环境下的通信需求。当前Internet中大多网络设备依然使用IPv4作为网络层协议,针对6LoWPAN无法直接与IPv4网络通信的问题,需要在智能家居网中实现一种数据转换机制,通过网络地址端口映射及协议转换,使数据包可以在网关中转换成适合在目标网络中传输的格式,实现了基于6LoWPAN的智能家居网络与Internet的端到端的互通。智能家居网络中设备众多,多种数据流的重叠将极易导致网关内数据包的冲突甚至网关的崩溃,提出一种数据流量控制机制应用于智能家居网关中,将数据流按照业务类别进行分类并设置不同的优先级及限制带宽,保证了智能家居网关对带宽资源的合理分配。搭建测试平台,对智能家居网关内的数据转换机制、数据流量控制机制及网关性能进行测试。测试结果表明,智能家居网关实现了基于6LoWPAN的智能家居网络与IPv4网络的互连互通,能够在不同的网络环境下稳定运行。
鹿骏[3](2016)在《基于CRAHNs网络网关方案研究与关键技术实现》文中认为近几年来,多媒体数字集群通信系统在各行各业中起到了非常关键的作用,而针对于目前的通信环境下各种业务的需求,认知无线电Ad Hoc(CRAHNs)网络融合了多种技术,其中包括认知无线电技术,移动Ad Hoc网络以及无线宽带通信等技术。这种网络技术能够利用移动Ad Hoc网络的灵活特性,可以临时组建而不需要基站等服务设施,并且能够认知无线电频谱,充分利用珍贵的无线电频谱资源,而随着CRAHNs网络的发展,CRAHNs网络内部节点与IP核心网间的通讯需求有所增大,本文研究基于分簇的CRAHNs网络网关方案与关键技术的实现。首先,本文对当前的CRAHNs网络做了研究与分析,研究了当前常见的CRAHNs网络的拓扑结构,信道访问策略,接着介绍了一种基于多级分簇多信道混合接入的CRAHNs网络架构,对该分簇的CRAHNs网络架构以及超帧复帧结构作了具体的介绍。接着,介绍并分析了基于CRAHNs网络的网关接入Internet的关键技术,主要包含认知无线电技术、现有的CRAHNs网络接入Internet的方法、网关发现方法、以及NAT技术。然后,参考现有的基于CRAHNs网络的网关接入Internet技术,针对基于多级分簇多信道混合接入的CRAHNs网络,设计了一种网关接入Internet方案和网关发现方法。最后,结合多级分簇多信道混合接入的CRAHNs网络模型,对此网络网关的LLC层以及网络层的关键技术进行了设计,如链路控制,流量控制,以太网帧格式与无线信道传输帧格式的适配等,然后用CCS软件进行程序的编写并且在DSP上进行了关键模块的实现。
叶朋[4](2015)在《基于UDP的NAT穿透技术在P2P中的设计与实现》文中研究表明随着互联网技术迅猛发展和各种终端设备的爆发式呈现,网络已经成为个人日常生活及工作中不可或缺的一部分。传统的网络地址现在已不能满足各种大量网络业务的需求,虽然IPv6地址的加入有效减轻了该种状况,但是IPv4到IPv6过渡过程中市场上还是会存在大量的NAT设备。NAT技术是数据包在穿越防火墙或路由器等设备时一种地址转换改写的技术。NAT穿透就是通过相应的技术手段对不同类型NAT设备后的内部网络与NAT外部的网络建立一条通信的链路。现在大部分网络设备和终端如路由器等都安装或者嵌入了NAT设备。然而NAT设备的存在阻碍了P2P网络资源传输和分享。如何在P2P的环境下进行NAT穿透已经成为人们研究的一个重要课题。本文旨在设计与实现一种以UDP穿透为主,以中转方式为辅的sTURN穿透方案。该方案包括了四种模式:P2P模式、LAN模式、中转模式、待拓展模式。该技术是建立在对经典的STUN、TURN和UDP Hole punching技术改进的基础上,使用了两类服务器:处于NAT外部的公网服务器和处于内部网络的私网服务器进行协助穿透和传输。本方案提高了穿透效率,减小了网络带宽的开销和网络传输时延,起到了负载均衡的作用,同时避免了类似传统的中转方式中第三方公网服务器由于网络带宽和负载等原因造成的技术瓶颈。穿透成功后,再用相同的IP/Port进行TCP的数据连接和传输。这样系统既可以保证在NAT穿透方面较高成功率又可以保证在数据传输方面的可靠性,较好的利用了UDP和TCP在穿透和传输方面各自的优越性。本方案具有较好的可移植性,保证了数据的传输质量和用户体验。本文首先对P2P网络的架构和NAT的发展做了简要的概述,分析并比较了不同网络模型架构及不同经典NAT穿透技术的各自的优缺点。在此基础上,本文选择了基于P2P混合网络拓扑结构下的NAT网络穿透和数据传输技术方案。之后给出了该系统的总体的设计方案。整个系统模块包括:初始化、用户管理、NAT类型检测、NAT穿透,数据传输及数据库等。分别给出各个模块的详细设计、流程图及部分代码。并在windows 7系统下利用C++进行网络编程实现该设计。之后对这套系统的性能进行了相关测试和结果分析。最后总结本文所做的主要工作内容,同时展望了该方案在网络摄像机上的后续发展与应用。
田安红,付承彪[5](2014)在《NAT原理实验在仿真器中的设计与实现》文中研究表明NAT(network address translation)技术解决了IP地址耗尽的问题,NAT技术实验是计算机网络课程实验教学的重点,是组建综合型网络的基础。该实验设计以NAT配置为核心,利用Cisco Packet Tracer软件模拟真实环境,给出了详细的实验设计方案,并对实验结果进行了验证和分析。该实验不仅可以使学生直观地理解与掌握NAT技术工作原理,而且还提高了计算机网络实验课的教学质量。
刘波,王怀民,肖枫涛,陈新[6](2011)在《面向异构网络环境的蠕虫传播模型Enhanced-AAWP》文中指出合理地建立蠕虫传播模型将有助于更准确地分析蠕虫在网络中的传播过程。首先通过对分层的异构网络环境进行抽象,在感染时间将影响到蠕虫传播速度的前提下使用时间离散的确定性建模分析方法,推导出面向异构网络环境的蠕虫传播模型Enhanced-AAWP。进而基于Enhanced-AAWP模型分别对本地优先扫描蠕虫和随机扫描蠕虫进行深入分析。模拟结果表明,NAT子网的数量、脆弱性主机在NAT子网内的密度以及本地优先扫描概率等因素都将对蠕虫在异构网络环境中的传播过程产生重要的影响。
刘云霞,王刚[7](2011)在《网络地址转换技术在民航气象网络管理中的应用》文中研究指明随着Internet技术的不断以指数级速度的增长,珍贵的网络地址分配对于专用网络被视作是一种对宝贵资源的浪费。因此出现了网络地址转换(NAT)标准,就是将某些IP地址留出来供专用网络重复使用。本文将详细告诉讲述如何正确应用网络地址转换NAT技术。
李广华,朱志祥,李振兴[8](2009)在《NAT技术基本原理及其在实际中的应用》文中进行了进一步梳理网络地址翻译(NAT)技术是Internet上最常见的网络技术之一。正确检测识别NAT的具体实现形式,无论对于网络安全还是网络应用都是十分必要的。论文给出了NAT技术的基本原理和类型,深入分析了NAT穿越技术在P2P中的应用,并描述应用程序穿越中间设备建立P2P通讯时可能产生的安全问题。
罗勇[9](2008)在《P2P网络中基于UDP穿透NAT技术的研究》文中研究说明当前IPv6尚末全面实施,Internet依然采用32位的IPv4地址。由于IPv4提供的公网IP地址已接近枯竭,导致NAT技术在Internet上广泛应用,而NAT技术的应用给P2P通信带来了障碍。本文试图理清这些问题,并且着重讨论P2P网络中基于UDP穿透NAT的技术。
马义涛[10](2008)在《基于P2P网络应用的NAT穿越方案的分析与设计》文中研究表明随着互联网的迅速发展,越来越多的用户连入网络,使得原有的IPv4地址资源日渐匮乏,为了解决这个问题,人们提出了多种解决方案。其中长期有效的根本解决方案是扩充IP地址资源,IPv4的资源地址向IPv6转换,而短期有效的解决方案是利用网络地址转换技术(NAT),它很好地缓解了地址短缺问题。目前实际网络中已经大量部署了NAT的设备。NAT技术的出现一方面解决了地址紧缺问题,同时也隐藏了内部网络拓扑,带来了一定的安全性。然而它也带来了一定的负面问题:NAT技术的引入破坏了IP网络互联模型,阻止了外网主机发起主动对内网主机的连接。近几年来,基于P2P网络技术的应用迅速发展起来。以BT、Emule为代表的P2P网络下载软件,以QQ、GTalk为代表的网络聊天软件,以PPLive、Skypy为代表的音、视频流软件给Internet用户带来了巨大的便利和效益,它们充分利用了网络带宽,大大提高了带宽的利用率。P2P技术要求点到点的对等的连接与通信。然而NAT技术却严重阻碍了P2P应用的发展,因为NAT技术改变了网络数据包的地址信息,使得对等连接无法成功建立,因此许多P2P应用无法运行在NAT网关设备存在的私有网络环境中。为了解决这个问题,业界提出了一些相应的解决方案,这些方案可以大致分为用户端进行干预的解决方案和对网络NAT设备进行功能升级的解决方案。前者的代表性解决方案有STUN方法和TURN方法等,而后者的代表性解决方案则包括UPnP穿越NAT解决方案,ALG方式等。这些解决方案有各自的优点和不足,在实际应用的时候应该从升级要求、网络业务量、网络质量、投资状况等角度进行综合考虑,选择适当的解决方案。本文首先讨论了NAT技术原理和工作流程,并且根据NAT的行为特性,对它们进行了STUNT分类,本文对于这些不同类型的NAT进行了比较深入的分析和研究。然后,本文讨论了目前几种比较流行的NAT穿越技术、不同NAT穿越解决方案的差别,接着选择了其中的STUN方案进行进一步的研究和改进。作为一种在用户端进行干预的NAT穿越解决方案,STUN方法具有系统负担小、易实现、可以实现多级NAT管理等优点。但是,STUN方法无法实现对称型NAT的穿越,而在多数对安全性要求较高的企业网中,使用的通常是对称型NAT。为了解决这个问题,我们提出了一种基于STUNT方法的NAT穿越解决方案:端口预测STUNT方案。此方法采用端口预测技术和端口遍历技术,通过获取足够的信息来预测建立连接时所使用的外部IP地址和端口,从而完成STUNT方法无法完成的对称型NAT穿越。在此改进方案中,预测的成功率受到多方面因素的影响,我们对其中的主要因素进行了分析,并提出了相应的解决方案来确保预测的高成功率,如缩短临界时间长度,失败重试以及多端口预测等。本文最后对改进的STUNT方案进行了系统及模块的详细设计,进一步说明此方案的可行性。由于本文提供的设计是基于模块的,所以它更容易扩展。对于每一个具体的功能模块给出了详细的设计方案和建议。本文还给出了测试的结果与分析。
二、NAT技术在INTERNET中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、NAT技术在INTERNET中的应用(论文提纲范文)
(1)双结构网络内容共享能力研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.1.1 双结构网络的提出 |
1.1.2 双结构网络的基本特性 |
1.1.3 内容共享能力定性分析 |
1.2 研究问题、目标与内容 |
1.2.1 内容共享能力定量剖析框架 |
1.2.2 具体研究问题 |
1.2.3 研究目标与内容 |
1.3 论文创新与贡献 |
1.4 论文组织结构 |
第2章 互联网内容共享与体系结构 |
2.1 本章引言 |
2.2 内容共享技术与能力评估体系 |
2.2.1 内容缓存技术 |
2.2.2 请求转发技术 |
2.2.3 数据传输技术 |
2.2.4 共享能力评估体系 |
2.3 互联网体系结构及存在问题 |
2.3.1 Internet体系结构 |
2.3.2 其它网络体系结构 |
2.4 双结构网络研究进展及相关架构 |
2.4.1 近二十年研究进展 |
2.4.2 当前相关实际架构 |
2.5 本章小结 |
第3章 双结构网络骨干网的请求转发模型及跳数研究 |
3.1 本章引言 |
3.2 相关工作 |
3.3 基于播存网元缓存的UCL请求转发策略 |
3.3.1 播存域及其缓存特点 |
3.3.2 UCL请求转发策略 |
3.4 基于二分图的UCL请求转发模型 |
3.4.1 二分图的概念 |
3.4.2 基于广播推送的内容发布模型 |
3.4.3 基于向下投影的UCL请求转发图 |
3.4.4 请求转发图相关定义 |
3.5 基于广义随机图的UCL请求转发跳数理论分析 |
3.5.1 三个问题及解决策略 |
3.5.2 采用广义随机图生成方法构成请求转发图 |
3.5.3 UCL请求转发跳数的理论分析 |
3.6 实验验证与对比 |
3.6.1 UCL请求转发图生成仿真实验 |
3.6.2 单位请求转发跳数作对比研究 |
3.6.3 基于Fed4FIRE试验床的内容发现仿真实验 |
3.7 本章小结 |
第4章 双结构网络边缘网的请求响应模型及容量研究 |
4.1 本章引言 |
4.2 相关工作 |
4.3 基于播存终端缓存的UCL请求响应模型 |
4.3.1 内容属性信息 |
4.3.2 信道协同传输 |
4.3.3 Web应用信息 |
4.4 理想场景下UCL请求响应容量增益分析 |
4.4.1 基于生灭过程的播存终端缓存动态演化 |
4.4.2 缓存卸载的URL请求分布情况 |
4.4.3 UCL请求响应容量的增益 |
4.5 受限场景下UCL请求响应容量最优化分析 |
4.5.1 UCL请求响应容量主要制约因素 |
4.5.2 广播信道容量受限下最优 |
4.5.3 终端缓存容量受限下最优 |
4.6 实验验证与分析 |
4.6.1 广播单播协同分发仿真系统 |
4.6.2 容量增益验证与影响分析 |
4.6.3 容量最优化验证与方法评估 |
4.7 本章小结 |
第5章 双结构网络用户和CP内容交易模式及收益研究 |
5.1 本章引言 |
5.2 相关工作 |
5.3 免中介的内容交易模式及收益评估指标 |
5.3.1 免中介的内容交易模式 |
5.3.2 内容交易收益评估指标 |
5.4 基于线性规划的整体用户效用最优化分析 |
5.4.1 用户效用模型 |
5.4.2 整体用户效用的最优化分析 |
5.5 基于博弈论的个体CP经济收益最优化分析 |
5.5.1 CP间的非合作动态博弈 |
5.5.2 双CP情形下个体经济收益最优 |
5.5.3 多CP情形下个体经济收益最优 |
5.6 案例验证与分析 |
5.6.1 整体用户效用最优化相关验证与分析 |
5.6.2 个体CP经济收益最优化相关验证与分析 |
5.7 本章小结 |
第6章 双结构应用原型及访问往返时延 |
6.1 本章引言 |
6.2 原型系统总体架构设计 |
6.2.1 系统协议栈 |
6.2.2 系统逻辑架构 |
6.2.3 系统物理架构 |
6.3 原型系统主要功能实现 |
6.3.1 网页汇聚处理 |
6.3.2 网页广播推送 |
6.3.3 网页请求与响应 |
6.4 网页访问往返时延实测 |
6.4.1 网页访问性能瓶颈 |
6.4.2 访问往返时延实测 |
6.4.3 结果有效性分析 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间学术成果情况 |
攻读博士学位期间科研项目情况 |
作者简介 |
(2)IPv6过渡技术及其在智能家居网络方面的应用研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要内容及组织结构 |
2 理论与相关技术 |
2.1 6 LoWPAN技术及其在智能家居网络方面的应用 |
2.1.1 报文分片与重组 |
2.1.2 技术优势 |
2.2 IPv6 过渡技术 |
2.2.1 隧道技术 |
2.2.2 双协议栈技术 |
2.2.3 转换技术 |
3 网关整体设计 |
3.1 智能家居网关整体结构 |
3.2 6 LoWPAN传感网接入网关 |
3.2.1 6 LoWPAN接入模块软硬件设计 |
3.2.2 传感网络的实现 |
3.3 网关接入IPv4 网络设计 |
3.4 智能家居网关服务器设计 |
3.5 本章小结 |
4 数据转换机制设计 |
4.1 数据转换机制总体架构设计 |
4.2 IPv4 数据格式 |
4.3 地址转换设计 |
4.3.1 地址映射整体设计 |
4.3.2 地址信息库设计及实现 |
4.3.3 地址端口池的设计实现 |
4.4 协议转换模块设计 |
4.4.1 IP协议转换 |
4.4.2 ICMP协议转换 |
4.4.3 传输层协议转换 |
4.4.4 校验和更新算法 |
4.5 本章小结 |
5 数据流量控制机制设计 |
5.1 整体设计 |
5.2 流量识别模块 |
5.2.1 Linux流量识别技术 |
5.2.2 流量识别模块详细设计 |
5.3 流量控制模块 |
5.3.1 Linux内核流量控制基本结构 |
5.3.2 流量控制模块详细设计 |
5.4 本章小结 |
6 智能家居网络系统测试 |
6.1 测试环境 |
6.1.1 软硬件测试工具 |
6.1.2 测试系统结构 |
6.2 地址转换及连通性测试 |
6.2.1 WiFi模块接入IPv4 网络地址转换过程及连通性 |
6.2.2 4 G模块接入IPv4 网络地址转换过程及连通性 |
6.2.3 以太网模块接入IPv4 网络地址转换过程及连通性 |
6.3 协议转换测试 |
6.3.1 IP协议及UDP协议转换功能测试 |
6.3.2 ICMP协议转换功能测试 |
6.4 网关处理性能及稳定性测试 |
6.4.1 处理时延测试 |
6.4.2 丢包率测试 |
6.5 本章小结 |
7 结论与展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间参加的科研项目 |
(3)基于CRAHNs网络网关方案研究与关键技术实现(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 Ad Hoc网络 |
1.1.2 CRAHNs网络 |
1.1.3 课题提出的意义 |
1.2 课题研究现状 |
1.3 本文主要内容与章节安排 |
第二章 CRAHNs网关接入Internet方案及技术研究 |
2.1 认知无线电技术 |
2.1.1 认知无线电技术特征 |
2.1.2 CRAHNs中信道和频谱池的管理 |
2.2 CRAHNs网络拓扑结构与信道接入方案 |
2.2.1 CRAHNs网络拓扑结构 |
2.2.2 CRAHNs网络信道访问策略 |
2.3 现有Ad Hoc网络接入Internet方法 |
2.3.1 基于移动子网接入Internet |
2.3.2 基于移动IP接入Internet |
2.3.3 基于中心代理接入Internet |
2.4 现有网关发现方法 |
2.4.1 主动式网关发现方法 |
2.4.2 反应式网关发现方法 |
2.4.3 混合式网关发现方法 |
2.5 NAT技术 |
2.5.1 NAT技术概述 |
2.5.2 NAT技术分类 |
2.5.3 NAT穿越技术 |
2.6 本章小结 |
第三章 基于多级分簇CRAHNs网络网关方案的研究 |
3.1 基于多级分簇CRAHNs网络多信道结构 |
3.1.1 基于多级分簇多信道混合接入的CRAHNs网络构架 |
3.1.2 CRAHNs网络的超帧与复帧结构 |
3.2 CRAHNs网络网关接入Internet方案 |
3.2.1 CRAHNs网络中节点IP地址分配 |
3.2.2 多级分簇CRAHNs网络基于移动子网接入Internet方法 |
3.3 自适应网关发现方法的设计 |
3.4 本章小结 |
第四章 基于多级分簇CRAHNs网络网关关键技术设计 |
4.1 系统架构设计 |
4.2 系统LLC层设计 |
4.2.1 链路控制 |
4.2.2 与MAC层的交互 |
4.2.3 流量控制 |
4.2.4 网关发现 |
4.3 系统网络层设计 |
4.3.1 通过TCP/IP协议封装数据 |
4.3.2 ARP消息的处理 |
4.3.3 以太网帧格式与无线信道传输帧格式的适配 |
4.4 DSP软件工作流程 |
4.5 本章小结 |
第五章 基于CRAHNs网络网关的关键技术在DSP上的实现 |
5.1 系统的软硬件实现环境 |
5.2 网关接收以太网数据LLC层、网络层模块实现 |
5.2.1 以太网端发至LLC端模块实现 |
5.2.2 IP头部验证模块实现 |
5.2.3 网络层数据发送至LLC层模块实现 |
5.2.4 LLC层接收网络层模块实现 |
5.2.5 LLC层数据发送模块实现 |
5.2.6 ARP模块实现 |
5.3 网关接收CRAHNs网络无线信道LLC层、网络层模块实现 |
5.3.1 LLC层接收MAC层模块实现 |
5.3.2 LLC层发送至网络层模块实现 |
5.3.3 网络层数据发送模块实现 |
5.3.4 MAC层数据发送模块实现 |
5.4 基于分簇的CRAHNs网络的网关功能的测试与分析 |
5.4.1 测试硬件平台搭建 |
5.4.2 测试结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
附录 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)基于UDP的NAT穿透技术在P2P中的设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题来源 |
1.2 课题研究的背景及意义 |
1.3 国内外研究现状 |
1.3.1 P2P网络发展现状 |
1.3.2 NAT穿透的发展现状 |
1.4 主要研究内容及章节安排 |
1.4.1 主要研究内容 |
1.4.2 章节安排 |
第2章 相关技术分析比较 |
2.1 P2P技术的对比 |
2.1.1 P2P模型与C/S模型对比 |
2.1.2 P2P的网络拓扑结构的对比 |
2.2 NAT技术分析 |
2.3 NAT类型的比较 |
2.4 NAT穿透的对比分析 |
2.4.1 UDP Hole punching |
2.4.2 STUN方案 |
2.4.3 TURN方案 |
2.4.4 ICE |
2.4.5 反向连接 |
2.4.6 各种穿透方案的比较 |
2.5 本章小结 |
第3章 系统的总体设计 |
3.1 系统改进的sTURN穿透技术 |
3.2 系统需求分析 |
3.3 系统设计目标 |
3.4 系统设计架构 |
3.5 系统功能结构设计 |
3.6 本章小结 |
第4章 系统的详细设计 |
4.1 初始化模块的设计 |
4.2 用户管理模块的设计 |
4.3 NAT判断模块的设计 |
4.4 NAT穿透模块的设计 |
4.5 数据传输模块的设计 |
4.6 数据库模块的设计 |
4.7 本章小结 |
第5章 性能测试与结果分析 |
5.1 系统开发环境 |
5.2 系统性能测试及分析 |
5.2.1 数据传输性能的测试 |
5.2.2 NAT探测过程及穿透成功率的测试 |
5.2.3 穿透NAT成功率与RTT关系测试 |
5.2.4 系统安全性的测试 |
5.2.5 网络摄像机视频传输效果 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(5)NAT原理实验在仿真器中的设计与实现(论文提纲范文)
1 NAT技术原理 |
2 实验设计过程 |
2.1 实验拓扑结构图 |
2.2 路由器IP地址配置 |
2.3 启用NAT服务, 校园网访问因特网 |
2.4 配置NAT端口映射, 因特网访问校园网服务 |
3 结论 |
(6)面向异构网络环境的蠕虫传播模型Enhanced-AAWP(论文提纲范文)
1 引言 |
2 蠕虫传播模型的研究进展与分析 |
2.1 基于简单传染病模型的蠕虫传播模型研究 |
2.2 AAWP模型 (analytical active worm propagationmodel) |
2.3 网络环境的异构性 |
3 面向异构网络环境的蠕虫传播模型研究 |
3.1 分层的异构网络模型抽象 |
3.2 Enhanced-AAWP模型的分析方法 |
3.3 Enhanced-AAWP模型与本地优先扫描策略分析 |
3.4 均匀的随机扫描策略分析 |
4 Enhanced-AAWP模型的模拟与分析 |
4.1 模拟参数的设置及其依据 |
4.2 部分与NAT子网相关的因素对蠕虫传播过程的影响 |
4.3 本地优先扫描策略的设计对蠕虫传播过程的可能影响 |
5 结束语 |
(7)网络地址转换技术在民航气象网络管理中的应用(论文提纲范文)
1、NAT技术的定义 |
2、NAT技术的基本原理和类型 |
3、在Internet中使用NAT技术 |
4、应用NAT技术的安全策略 |
5、结论: |
(8)NAT技术基本原理及其在实际中的应用(论文提纲范文)
1 基本原理及其类型 |
1.1 基本原理 |
1.2 NAT技术的类型 |
1.2.1 NAT池 |
1.2.2 PAT |
2 STUN穿越技术在P2P中的应用 |
3 安全问题 |
3.1 IP地址别名 |
3.2 DOS攻击 |
4 结束语 |
(10)基于P2P网络应用的NAT穿越方案的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 课题背景 |
1.2 研究目的和意义 |
1.3 本文主要内容 |
第2章 NAT 的工作原理 |
2.1 NAT 概述 |
2.2 NAT 功能 |
2.2.1 IP 地址资源复用 |
2.2.2 保护内部网络主机 |
2.2.3 易于小型网络的迁移和合并 |
2.2.4 均衡负载内部网 |
2.2.5 虚拟服务器 |
2.3 NAT 技术类型 |
2.3.1 基本的NAT 技术 |
2.3.2 NAPT 技术 |
2.4 NAT 工作原理 |
2.5 NAT 工作流程 |
2.6 NAT 安全问题 |
2.7 本章小结 |
第3章 NAT 穿越技术的研究现状 |
3.1 NAT 数据传输问题 |
3.2 常用NAT 穿越技术 |
3.2.1 ALG 方式 |
3.2.2 Full Proxy 方式 |
3.2.3 MIDCOM 方式 |
3.2.4 TURN 方式 |
3.2.5 隧道方式 |
3.2.6 STUN 和STUNT 方式 |
3.3 NAT 穿越技术性能分析 |
3.4 本章小结 |
第4章 NAT 穿越方案的改进 |
4.1 利用STUN 的UDP 穿越NAT |
4.1.1 STUN 协议介绍 |
4.1.2 基于STUN 的NAT 类型 |
4.1.3 UDP 穿越NAT 技术原理 |
4.1.4 穿越技术深入研究 |
4.2 利用STUNT 的TCP 穿越原理 |
4.2.1 基于TCP 的NAT 穿越流程 |
4.2.2 UDP 穿越和TCP 穿越的区别 |
4.3 目前利用STUN/STUNT 的NAT 穿越技术研究现状 |
4.3.1 NATBLASTER 项目技术研究 |
4.3.2 NUTSS 项目技术研究 |
4.4 利用STUN/STUNT 穿越NAT 的不足 |
4.5 穿越NAT 的理论改进 |
4.5.1 端口预测 |
4.5.2 端口遍历 |
4.5.3 改进的NAT 穿越实例分析 |
4.6 本章小结 |
第5章 NAT 穿越方案的实现和测试 |
5.1 总体目标 |
5.2 网络环境 |
5.3 数据包格式 |
5.4 具体的NAT 穿越流程 |
5.4.1 客户端 |
5.4.2 服务器端 |
5.5 系统框架和具体模块设计 |
5.5.1 客户端框架设计 |
5.5.2 服务器端框架设计 |
5.5.3 客户与服务器交互模块 |
5.5.4 NAT 类型检测模块 |
5.5.5 NAT 行为特性检测模块 |
5.5.6 NAT 映射端口预测和扫描模块 |
5.5.7 NAT 穿越和通信模块 |
5.6 测试及结果 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
四、NAT技术在INTERNET中的应用(论文参考文献)
- [1]双结构网络内容共享能力研究[D]. 刘旋. 东南大学, 2020(01)
- [2]IPv6过渡技术及其在智能家居网络方面的应用研究[D]. 高天铸. 辽宁石油化工大学, 2019(06)
- [3]基于CRAHNs网络网关方案研究与关键技术实现[D]. 鹿骏. 南京邮电大学, 2016(02)
- [4]基于UDP的NAT穿透技术在P2P中的设计与实现[D]. 叶朋. 武汉理工大学, 2015(12)
- [5]NAT原理实验在仿真器中的设计与实现[J]. 田安红,付承彪. 实验技术与管理, 2014(09)
- [6]面向异构网络环境的蠕虫传播模型Enhanced-AAWP[J]. 刘波,王怀民,肖枫涛,陈新. 通信学报, 2011(12)
- [7]网络地址转换技术在民航气象网络管理中的应用[J]. 刘云霞,王刚. 福建电脑, 2011(09)
- [8]NAT技术基本原理及其在实际中的应用[J]. 李广华,朱志祥,李振兴. 西安邮电学院学报, 2009(01)
- [9]P2P网络中基于UDP穿透NAT技术的研究[J]. 罗勇. 福建电脑, 2008(06)
- [10]基于P2P网络应用的NAT穿越方案的分析与设计[D]. 马义涛. 上海交通大学, 2008(06)