收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

浅议防火墙穿透通信技术

马磊  
【摘要】:近几年,随着P2P技术研究逐渐深入、Internet技术的发展以及IP网宽带业务的蓬勃发展,这使得P2P、视频会议、IP电话等得到了越来越广泛的应用。许多的联网主机都采用了个人防火墙,防火墙技术保护着网络的安全,但同时也制约P2P通信及多媒体技术应用的发展。因此,需要一些特殊的技术来穿透防火墙进行通信。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 赖滇;;基于UDP的防火墙穿透技术研究与实现[J];信息安全与通信保密;2006年08期
2 周华先;王伟平;;基于Linux下L7-filter模块的P2P流量控制[J];湖南科技学院学报;2008年04期
3 鹿凯宁;张晓虹;;利用Linux系统防火墙框架Netfilter对BitTorrent限制的实现[J];电子测量技术;2007年08期
4 李进松;江春华;;使用JXTA实现IP地址穿越[J];微计算机信息;2006年09期
5 金一;陆建德;;P2P环境下防火墙的研究与开发[J];计算机应用;2005年S1期
6 吴以元,卜宪德,张官元,郭经红;VoIP电力通信系统中防火墙及穿透技术[J];电力系统自动化;2004年05期
7 王彬,吴渝,王国胤;基于防火墙穿透技术Fire walking的安全探测系统[J];计算机应用研究;2003年12期
8 蔡祖恋;刘克剑;甘春娇;张英英;;无结构P2P系统中一种UDP协议穿透NAT技术的研究[J];西华大学学报(自然科学版);2009年04期
9 吴伟;龙翔;高小鹏;;基于连接跟踪的P2P协议识别方法研究[J];微计算机信息;2009年12期
10 梅黎;基于软交换的NAT/防火墙穿透技术研究[J];现代电信科技;2005年01期
11 谢大吉;;网络管理中访问控制列表应用探讨[J];中国科技信息;2011年02期
12 聂良刚;;校园网P2P流量控制方法与实践[J];沿海企业与科技;2010年07期
13 安军科;;P2P技术对校园网的影响及优化策略[J];新西部(下旬.理论版);2011年07期
14 沈志兴;;P2P网络中Windows系统安全策略研究[J];电脑知识与技术(学术交流);2007年17期
15 王素红;常悦;;基于P2P网络的即时通信系统研究[J];长春理工大学学报(自然科学版);2009年04期
16 殷晓丽;田端财;;P2P流量识别技术分析[J];科技资讯;2009年08期
17 袁丽慧;张世禄;;P2P模式探讨与应用研究[J];西华师范大学学报(自然科学版);2005年04期
18 陈昀;苏翔宇;张建平;;使用Snort检测网络中的P2P传输[J];现代计算机;2007年01期
19 陈昀;苏翔宇;张建平;;使用Snort检测网络中的P2P传输[J];网络安全技术与应用;2007年08期
20 汤昊;李之棠;;基于DPI的P2P流量控制系统的设计与实现[J];信息安全与通信保密;2007年06期
中国重要会议论文全文数据库 前10条
1 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
3 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
4 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
5 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
7 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
8 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 丁婕;古永红;陈冬宇;;交易信任、心理感知与出借意愿——P2P在线借贷平台的出借意愿影响因素分析[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年
10 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
2 闫清泉;基于BitTorrent的视频点播系统建模研究[D];中国科学技术大学;2008年
3 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年
4 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
5 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
6 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
7 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
8 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
9 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
10 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 金一;P2P环境下混合增强型防火墙研究与实现[D];苏州大学;2005年
2 寿业勇;基于P2P技术的资源共享系统的研究与应用[D];沈阳工业大学;2007年
3 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年
4 潘雍;基于喷泉码的P2P文件共享系统研究[D];西安电子科技大学;2010年
5 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
6 肖玮;基于混合P2P网络的应用层组播系统研究与实现[D];中南大学;2010年
7 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年
8 雷禹;P2P网络终端系统的设计与实现[D];华中科技大学;2009年
9 田新军;基于P2P技术的视频会议系统[D];电子科技大学;2009年
10 关峪;基于P2P技术的即时通信系统研究与实现[D];北京交通大学;2007年
中国重要报纸全文数据库 前10条
1 李久佳;利用TCP暗藏通道绕过防火墙[N];电脑报;2004年
2 沈生;防火墙要变机制[N];中国计算机报;2002年
3 沈文;防火墙不再“包治百病”[N];中国计算机报;2004年
4 北京 网管联盟;别让防火墙“黑”了邮件[N];中国电脑教育报;2006年
5 ;天融信NGFW4000-UF网络卫士防火墙[N];电脑商报;2007年
6 本报记者 边歆;天花板还很远[N];网络世界;2006年
7 本报记者 李扬 见习记者 邓娴;大山里筑起一条“龙”[N];安阳日报;2007年
8 冯晓燕;专业市场管理局构筑“廉政防火墙”[N];鞍山日报 ;2008年
9 ;东软防火墙全线产品实现NP技术[N];国际商报;2005年
10 本报记者 胡英 向勇;为什么防火墙多以硬件形态出现?[N];计算机世界;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978