穿透防火墙论文_谷潇

导读:本文包含了穿透防火墙论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:防火墙,技术,节点,网络地址,协议,网络,端口。

穿透防火墙论文文献综述

谷潇[1](2015)在《防火墙穿透技术及其应用探析》一文中研究指出为对网络中恶意攻击行为进行有效防范,本研究分析与探讨防火墙穿透技术及其在网络中的实际应用。对Windows平台下的防火墙工作原理、网络数据包截获技术特点、防火墙方法等进行系统性介绍,分析防火墙穿透技术的实际应用。防火墙穿透技术可以穿透现阶段主流防火墙。研究表明,防火墙穿透技术能够有效保护互联网安全,在现代网络应用中具有重要价值。(本文来源于《电子设计工程》期刊2015年19期)

郑伟贞[2](2014)在《防火墙穿透技术及应用》一文中研究指出随着我国经济的发展,科技技术水平得到了快速的发展,计算机应用和人们的生活紧密相连,不管是生活还是工作都离不开计算机,它对人们的生活状态产生了很大的影响。计算机技术有了非常快速的发展,并且在很多行业中有很好的应用,大大提高了我国的经济实力。随着科技的不断发展,网络中出现了很多穿透行为,不法分子通过网络穿透进行网络事件造谣和重要信息的窥窃,对整个网络环境造成了很大的安全隐患。网络穿透技术的发展需要使用到防火墙等一些防止入侵系统,这种系统对网络穿透通信模型技术进行分析,利用网络穿透技术来稳定网络安全。本文主要阐述了防火墙穿透技术以及应用。(本文来源于《计算机光盘软件与应用》期刊2014年21期)

朱元凯[3](2014)在《防火墙穿透技术及其应用分析》一文中研究指出随着计算技术的不断发展,网络已经充斥在生活中的每一个角落,网络安全问题逐渐更加突出,很多的联网主机开始安装防火墙,本文先简单分析防火墙技术,重点研究基于内网节点的防火墙穿透方法设计,希望能为网络的安全性提供一些参考。(本文来源于《计算机光盘软件与应用》期刊2014年21期)

周斌,李艳红,张莹,胡帮剑[4](2014)在《基于UDP的防火墙穿透技术的应用研究》一文中研究指出该文主要研究防火墙的穿透技术,通过使用寻址服务器和中转服务器来对各种NAT的类型进行穿透研究,并利用UDP打通的通道建立数学模型,分析如何检测防火墙及NAT类型,通信过程如何建立,此过程中中转服务器充当的作用。(本文来源于《电脑知识与技术》期刊2014年10期)

冯穗[5](2013)在《让H.323协议轻松穿透防火墙/NAT》一文中研究指出随着IP网宽带业务的快速发展,在网络上进行多媒体通信,如视频会议、网络电话等应用迅速普及。随着这些技术的大规模应用,一些现存网络的冲突也突显了出来。比如当前一些网络实体限制端到端的分组(包)通过,这些实体指的就是防火墙和网络地址转换器(NAT)。(本文来源于《科技视界》期刊2013年15期)

杨顺韬[6](2013)在《基于HTTPS隧道防火墙穿透技术研究与探讨》一文中研究指出针对防火墙安全防护特征,将木马程序获取用户数据封装于采用匿名Diffe-Hellman协议的HT-TPS数据包中,实现加密传输,穿透防火墙,同时,利用Restful Web Service技术对木马上传数据进行收集显示,实现高可行性的木马控制通信系统。(本文来源于《河池学院学报》期刊2013年02期)

毛波,王得民[7](2012)在《H.323协议穿透防火墙解决方案及应用》一文中研究指出本文针对H.323协议数据流不能穿透防火墙的问题进行了研究,探讨了叁种常见解决方式及各方式的具体应用场景。(本文来源于《山东通信技术》期刊2012年02期)

石磊,袁杰[8](2012)在《基于内网节点的防火墙穿透方法》一文中研究指出网络防火墙是保护数据安全的有效手段,目前采用最多的是NAT技术,但在特定情况下需要外网无痕穿越防火墙对内网数据进行访问,在这种需求下NAT技术就束手无策。针对上述需求,提出一种新的防火墙穿透技术,采用内网节点主动发起连接的方式连接内外网,实现防火墙或子网的穿透,并在ARM平台上实验验证了该技术的可行性,该方法已经获得了国家知识产权局的发明专利授权。(本文来源于《现代电子技术》期刊2012年03期)

马磊[9](2011)在《浅议防火墙穿透通信技术》一文中研究指出近几年,随着P2P技术研究逐渐深入、Internet技术的发展以及IP网宽带业务的蓬勃发展,这使得P2P、视频会议、IP电话等得到了越来越广泛的应用。许多的联网主机都采用了个人防火墙,防火墙技术保护着网络的安全,但同时也制约P2P通信及多媒体技术应用的发展。因此,需要一些特殊的技术来穿透防火墙进行通信。(本文来源于《科技致富向导》期刊2011年23期)

聂朝东[10](2010)在《VoIP穿透防火墙技术研究》一文中研究指出随着网络应用的迅猛发展,VoIP (Voice over IP,语音IP即网络电话)技术得到了广泛应用。它以其强大的功能、低廉的价格以及高度的灵活性对传统的PSTN电话提出了强大的挑战。VolP不仅支持语音传输,而且能够提供图像、数据以及传真协议等多种服务。VolP是新一代网络时代发展起来的最具代表性和发展前途的应用技术之一但是,为解决IP地址不足及网络安全问题而提出的网络地址翻译(Network Address Translation, NAT)技术和防火墙(Firewall)技术却导致了VoIP应用不可避免地碰到一些困难和问题。FW/NAT处于网络的边缘,为内部网络提供安全保证。通常住宅ADSL用户也绑带了基于软件的FW和NAT。这样FW/NAT对商业和住宅用户都有影响。这个问题可以从两部分来看:一方面,虽然Firewall能动态地打开和关闭多个端口,有些正是VoIP信令端口,如SIP(会话发起协议)所要用到的5060端口,但一些会话消息打开的媒体流却无法到达Firewall内部。另一方面,由于客户端(如SIP电话)要把私网的地址与端口添加到消息包中,而这些私网地址在公网上是不可路由的,NAT将阻止双向的语音和多媒体通信。VOIP勺FW/NAT穿透问题严重阻碍了VoIP商用化的进程。如何有效解决信令、媒体流的防火墙/NAT穿越问题,将是VoIP业务能否广泛推广应用的关键。通过对、VoIP技术在Firewall/NAT的环境下建立通信过程进行详细研究,结合目前已有的VoIP穿透Firewall/NAT的主流解决方案进行分析,发现这些穿透方式有一个共同的特性即都需要修改网络构架中的Firewall/NAT或者新增加服务设备,不同的VoIP协议需要实现不同的穿透方式,给Firewall/NAT穿透的部署带来了困难,而且这些穿透方式无法实现在点对点通信方式下的通信。基于对目前已有的穿透方式的缺陷分析,论文通过应用移动IP穿透NAT(RFC3519)技术的实现原理实现VoIP的Firewall/NAT穿透,RFC3519协议的核心思想是采用隧道的方式实现Firewall/NAT的穿透,同时采用隧道技术实现对高层应用进行透明传输。通过利用PC机、VoIP网关、VoIP终端、TornadoⅡ、VxWorks、Iptables等软硬件设备搭建实验平台测试证明了此穿透方案的可行性,在理论和实现两个方面对这一方案进行详细的介绍并给出了测试的结果。(本文来源于《西安电子科技大学》期刊2010-12-06)

穿透防火墙论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着我国经济的发展,科技技术水平得到了快速的发展,计算机应用和人们的生活紧密相连,不管是生活还是工作都离不开计算机,它对人们的生活状态产生了很大的影响。计算机技术有了非常快速的发展,并且在很多行业中有很好的应用,大大提高了我国的经济实力。随着科技的不断发展,网络中出现了很多穿透行为,不法分子通过网络穿透进行网络事件造谣和重要信息的窥窃,对整个网络环境造成了很大的安全隐患。网络穿透技术的发展需要使用到防火墙等一些防止入侵系统,这种系统对网络穿透通信模型技术进行分析,利用网络穿透技术来稳定网络安全。本文主要阐述了防火墙穿透技术以及应用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

穿透防火墙论文参考文献

[1].谷潇.防火墙穿透技术及其应用探析[J].电子设计工程.2015

[2].郑伟贞.防火墙穿透技术及应用[J].计算机光盘软件与应用.2014

[3].朱元凯.防火墙穿透技术及其应用分析[J].计算机光盘软件与应用.2014

[4].周斌,李艳红,张莹,胡帮剑.基于UDP的防火墙穿透技术的应用研究[J].电脑知识与技术.2014

[5].冯穗.让H.323协议轻松穿透防火墙/NAT[J].科技视界.2013

[6].杨顺韬.基于HTTPS隧道防火墙穿透技术研究与探讨[J].河池学院学报.2013

[7].毛波,王得民.H.323协议穿透防火墙解决方案及应用[J].山东通信技术.2012

[8].石磊,袁杰.基于内网节点的防火墙穿透方法[J].现代电子技术.2012

[9].马磊.浅议防火墙穿透通信技术[J].科技致富向导.2011

[10].聂朝东.VoIP穿透防火墙技术研究[D].西安电子科技大学.2010

论文知识图

共享DNS套接字句柄实现流程表1 穿利用SBC穿透防火墙示意图术在地...基于覆膜机的使用信息WebService接口...穿透防火墙网络传输拓扑信息穿透防火墙方案穿透防火墙

标签:;  ;  ;  ;  ;  ;  ;  

穿透防火墙论文_谷潇
下载Doc文档

猜你喜欢