基于ICE技术的VoIP的防火墙/NAT穿越的研究与实现

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:xy255c
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机的普及和网络技术的不断进步,人们对数据流量要求的日益膨胀,其中的一个体现就是对在IP报文交换网络上语音传输的要求,于是以软交换和VoIP技术为基础的下一代网络技术应运而生。 VoIP的应用包含SIP、H.323等一系列的协议,而当前的IP网络中存在的大量的NAT/Firewall,各种纷繁的NAT/Firewall软件和NAT类型,严重阻碍了VoIP业务的应用。目前已经提出了很多种NAT/Firewall穿越方案,但没有一种既能够支持会话业务控制流与媒体流的穿越,而又能够同时保证效率和可扩展性。最好的方法,是综合这些穿越方式的优点,在特定的网络条件上使用最合适的穿越方式。交互式连通建立方式(ICE)正是出于这个目的而提出。 本文的主题是如何使用ICE帮助VoIP应用穿越NAT/Firewall。本文首先比较了目前主流的各种NAT/Firewall穿越方法,分析比较了ICE的优势和不足。然后从理论上详细分析了ICE的基本组成和交互过程,然后结合一个实际的项目,基于SIP和MSN协议,详细讨论了ICE的实现框架,和在实现中遇到的问题和解决方案,最后对系统进行了集成测试,讨论了系统的应用情况和今后需要做的研究工作。
其他文献
在金融领域,开放式基金已经成为全球投资的主流,同时这也为很多学者提出了一个新的课题——开放式基金风险的计量与预测,对风险的准确计量与预测无论是对投资者、基金运营机构还
并发控制策略是否得当直接影响数据库系统性能的优劣,因此在数据库系统的相关研究中,并发控制问题一直是研究的热点问题之一。在实时数据库系统中,一方面,事务由于结合了时间限制
随着GIS迅速发展,越来越多的应用系统产生、使用了大量空间数据,这些空间数据的生产成本普遍较高,然而各GIS主流厂家都采用自己封闭的空间数据格式,这些数据使用不同的数据模
E-Learning是一种基于Internet的在线学习方式,随着网络与信息技术的不断发展,已逐渐在中小企业信息化建设与人才培养中发挥重要的作用。然而,某些规模较小的企业例如存在数
随着人类社会从工业化社会向信息化社会迈进,计算机系统的可靠性问题变得越来越重要。软件作为计算机的灵魂,作为一种产品,其质量及可靠性直接影响计算机系统的可靠性。由此产生
实时布料模拟是当前图形学界的一个研究热点,有很多学者在积极地探索。早期的布料模拟采用纯几何模型,纯几何模型的优点是简单快速,但其缺点也是明显的:仅仅能适用一些特殊情况,并
近年来,无线通信技术、Internet技术以及移动设备的广泛应用促进了移动计算技术的发展。移动计算环境不同于传统的分布式计算环境,有着鲜明的特点:移动性、频繁断连性、资源的局
以资源受限、用户移动、环境异构、计算分布为特征的普及计算环境已逐步形成,而普及计算环境对软件而言是一个不断发生变化(如用户的移动、设备的增减、网络的通断等)的运行环境
随着计算机、网络技术的飞速发展,对信息安全的要求也越来越高。利用生物特征来进行身份识别、身份认证成为适应新时代高信息安全的有力保障。生物特征识别是利用人体所固有的
P2P(Peer-to-Peer)是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源,这些共享资源需要由网络提供服务和内容,能被其它对等节点直接访问而无须经过中间实体。智能