一种基于第三方服务器的P2P穿透NAT的实现方法
被引量:5
摘要
介绍了一种采用第三方服务器协助建立P2P连接的方法,对位于NAT之后主机进行"打洞",可以快速有效地对NAT环境中的主机建立TCP或UDP连接,从而达到穿透NAT的目的。实验证明该方法具有较好的实用性,具有一定的实际应用价值。
出处
《软件导刊》
2010年第1期121-123,共3页
Software Guide
参考文献6
-
1颜西山,王兴,陈高琳.P2P网络中使用TCP穿越NAT的方法研究[J].计算机与数字工程,2008,36(12):162-164. 被引量:1
-
2张伟欣,韩秀玲.TCP穿透NAT的P2P通信技术研究[J].计算机时代,2008(11):62-64. 被引量:3
-
3贾学锋,荆一楠,王雪平,高海锋.基于TCP协议的NAT穿透技术在P2P中的研究与实现[J].计算机应用与软件,2008,25(6):186-187. 被引量:10
-
4李涛.P2P通信穿越NAT技术分析[J].软件导刊,2008,7(4):19-21. 被引量:2
-
5朱文杰,吕锋.使用UDP穿越P2P网络中NAT的方法[J].微计算机应用,2007,28(12):1260-1263. 被引量:4
-
6李河,王树明.P2P网络中使用UDP穿越NAT的方法研究[J].吉林大学学报(信息科学版),2003,21(3):275-279. 被引量:22
二级参考文献34
-
1许峰,丁祥武.基于P2P的Web服务体系结构的研究[J].微计算机应用,2007,28(5):473-476. 被引量:9
-
2Rosenberg J, Weinberger J, Huitema C, et al. STUN Simple Traversal of User Datagram Protoeol(UDP) Through Network Address Translators (NATs)[S]. RFC 3489, 2003,3
-
3Jennigs C. NAT Classification Results using STUN [Z]. IETF Internet Draft, 2004,10
-
4Brayan Ford, Pyda Srisuresh, Dan Kegel. Peer-to-Peer communication across network Translators[EB/ OL]. http://www.bford.info/puh/net/p2pnat
-
5Jeffrey L. Eppinger. TCP connections for P2P apps:A software approach to solving the NAT problem[R]. Technical Report CMUISRI-05-104, Carnegie Mello University, 2005,1
-
6Andrew Biggadike, Daniel Ferullo, Geoffrey Witson, and Adrian Perrig. NATBLASTER:Establishing TCP connections between hosts behind NATs[C]. In ACM SIGCOMM Asia Workshop, Beijing, China, 2005,4
-
7Andrew Josephreitz. The Dynamic Port Reservation Protocol[D]. http: //redefine. dyndns, org/-andyr/documents_and_ writings/thesis/does/areitz_ msthesis, pdf, 1999.
-
8Kegel D. Nat and peer-to-peer networking [EB/OL]. http: //www. alumni, caltech, edu/-dank/peer-nat, html, 1999.
-
9Postel J. User datagram protocol (UDP) [DB/OL]. RFC678, 1980.
-
10Shinn C. Ipv6 today and tomorrow [EB/OL]. http: //www. hill. com/news/archives/mtsarticle cshinn, shtml, 2000.
共引文献36
-
1施永军.P2P穿透NAT环境的原理探讨[J].茂名学院学报,2004,14(3):27-29. 被引量:1
-
2刘小君,周文科.跨越NAT的P2P应用UDP通讯[J].现代计算机,2006,12(1):35-38. 被引量:2
-
3邓庚盛,占传杰,魏勍颋.P2P网络中基于UDP穿透NAT技术的研究[J].计算机与现代化,2007(3):87-89. 被引量:1
-
4刘丽媛,李凯.产品动态视频传输系统的研究与实现[J].电脑与信息技术,2007,15(6):50-53.
-
5张永强,乔世权,孙亮.企业级即时通讯系统的设计与实现[J].陕西科技大学学报(自然科学版),2008,26(1):110-113. 被引量:6
-
6刘扬,董开坤,刘杨,迟乐军.对等网络中穿越NAT解决方案的研究[J].计算机工程与设计,2008,29(6):1311-1315. 被引量:4
-
7张伟欣,韩秀玲.TCP穿透NAT的P2P通信技术研究[J].计算机时代,2008(11):62-64. 被引量:3
-
8蔡祖恋,刘克剑,甘春娇,张英英.无结构P2P系统中一种UDP协议穿透NAT技术的研究[J].西华大学学报(自然科学版),2009,28(4):58-61. 被引量:2
-
9李永明.基于P2P的即时通信系统的研究[J].计算机与现代化,2009(8):34-39. 被引量:6
-
10胡军,周剑扬,师佳.P2P网络中UPnP穿越NAT的研究与实现[J].现代计算机,2009,15(8):124-126.
同被引文献24
-
1郑少仁.现代交换原理与技术[M].北京:电子工业出版社,2010.
-
2陈明东.OpenH323网络视频会议中微量化穿越技术研究[J].汁算机与现代化,2012,(2):120-123.
-
3ROSENBERG J, WEINBERGER J, HUITEMA C. et al. STUN-simple traversal of UDP(User Datagram Protocol) through NATs(Network Address Translators)[C]. RFC 3489.
-
4March 2003. WG M, TAKEDA Y. Symmetric NAT traversal using STUN [S].IETF , 2003.
-
5SRISURE2S P, 2FORD B2, KEGEL D. State ofpeer to peer (p2p) communication across network address tra2nsl2ators ( nats). Internet2draft, IETF, February 2007. [ EB/OL]. [ 2007-12-02 ]. http.. //www. Ietf. Org/internetdrafts/ draft-ietf-behave-p2p-state-02, txt.
-
6GUHA S. STUNT-Simple Traversal of UDP ThroughNATs and TCP too. Work in progress. [ EB/OL ] . [2007-12-02 ]. ht- tp: //uts. Gforge. Cis. cornell, edu/pub/dr2aft2guha STUNT- 00. txt.
-
7J. Rosenberg. STUN-simple traversal of user datagram pro- tocol through network address translators [C]. IETF RFC 3489.
-
8SRISURE2SP, 2FORD B2, KEGEL D. State o-wer to peer (p2p)communication across networic address tra2nsl2ators ( nats ).Intemet2draft, IETF, February 2007. [EB/OL]. [2007-12-02].http: //www. Ietf. Org/intemetdrafts/draft-ietf-behave-p2p-8tate-02. txt.
-
9Srisuresh P, Ford B, Kegel D. State of peer-to-peer (p2p) communication across network translators (NATs)[EB/OL]. 2008 - 03 - 15 [ 2008 - 11 - 16 ]. http ://www. ietf. org/rfc/ rfe5128, txt.
-
10Rosenberg J, Weinberger J, Huitema C, et al. STUN- Simple traversal of uer datagram protocol (udp) through network ad- dress translators (nats) [ EB/OL ]. ( 2003 -03 - 11 ) [ 2008 - 11 - 16 ]. http ://www. ietf. org/rfc/rfc3489, txt.
引证文献5
-
1王焱,吴青林,蔡卫平.P2P网络通信中穿越NAT方案研究[J].郧阳师范高等专科学校学报,2011,31(3):93-95. 被引量:1
-
2孙卫喜,席少龙.对等网联下NAT穿越问题的研究[J].电子技术应用,2013,39(5):132-134. 被引量:3
-
3孙卫喜.Symmetric NAT的穿越问题研究[J].计算技术与自动化,2013,32(2):119-122. 被引量:1
-
4孙卫喜.跨越中间设备的P2P通讯技术研究[J].信息技术,2013,37(6):54-56.
-
5孙卫喜,席少龙.P2P中NAT穿越问题的研究[J].计算机技术与发展,2014,24(2):242-245. 被引量:6
二级引证文献10
-
1彭凤凌,庹先国,王洪辉,蒲建华.Android手机与内网PC通信系统的设计与现实[J].计算机工程与设计,2013,34(7):2333-2337. 被引量:12
-
2杨楷,汪斌强,张震.基于多特征的P2P直播流识别方法[J].电子技术应用,2014,40(2):125-127. 被引量:2
-
3杨德炎,郑少明,郑汉军,陈思德,李剑煜.基于WebRTC实现多人跨平台同时在线视频聊天[J].网络安全技术与应用,2018(12):108-109. 被引量:2
-
4李战国,刘建粉,王寅川.NAT拓扑隐藏问题探讨[J].实验室研究与探索,2014,33(7):125-129.
-
5耿飞.NAT双机热备份方案的设计与实现[J].科技创新与应用,2014,4(31):38-39.
-
6邱耀群,金光,江先亮,苏成龙.对称型NAT穿越技术的研究[J].移动通信,2015,39(7):57-60. 被引量:2
-
7蔡俊杰.大数据下移动核心网融合承载NAT网元建设方案分析[J].微型电脑应用,2015,31(6):52-54.
-
8冯金哲,殷海兵.一种Symmetric NAT穿透的新方法[J].计算机应用与软件,2017,34(1):125-128. 被引量:5
-
9曹铂潇,黄煜峰,赵荣飞,孙俊华,程慧楠,丁奕飞.P2P技术在物联网中的应用[J].物联网技术,2019,9(6):98-100. 被引量:3
-
10王子恒,吴涵,解建国,陈小明.基于VLAN的超晶格密钥分发跨网实现[J].信息网络安全,2022(4):49-57.
-
1王丽虹,邓倩妮.P2P环境下基于激励机制的安全控制策略(英文)[J].微电子学与计算机,2006,23(10):22-24.
-
2数据的全新同步方式[J].电脑迷,2015,0(11):44-45.
-
3孙文涛,边群星.基于GPRS的立体车库远程诊断系统[J].电气应用,2016,35(2):72-74.
-
4李晨光.调整Netfilter内核模块以限制P2P连接[J].程序员,2011(4):100-103.
-
5洪方韵,陶宏才.一种新的P2P流量实时检测算法[J].科技信息,2009(13):44-45.
-
6震震有词.利用网页就能实现P2P[J].网友世界,2010(11):21-21.
-
7沈波,张宏科.一种新的P2P网络代理协议[J].北方交通大学学报,2004,28(3):75-78. 被引量:1
-
8屈宇,管晓宏,郑庆华,何岚,吕复强,王志文.开放式Web平台可信性:问题与对策[J].武汉大学学报(理学版),2010,56(4):451-456. 被引量:1
-
9咔咔.玩转Opera浏览器的在线共享功能[J].软件指南,2010(2):53-53.
-
10张珍珍,孙洪祥,张华.云上多数据所有者的安全密文搜索技术[J].软件,2015,36(1):135-140.