Middlebox穿透技术在基于IP的视频会议系统中的应用

来源 :东北大学 | 被引量 : 0次 | 上传用户:jonh0521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的发展,越来越多的人希望在工作和生活中利用基于IP的视频会议系统来满足他们视音频交流的需求。然而网络中大量存在的中间设备Middlebox(包括NAT、防火墙等)常常阻碍了网络视音频通信的顺利进行。因此,网络Middlebox的穿透成为越来越多人所关注的问题。 针对视频会议系统通信过程中的Middlebox障碍问题,本文详细研究了视频会议系统的网络传输过程,指出了视频会议数据传输的关键特性,即控制流与数据流的并存,数据量与实时性的并重,可靠连接与数据报传送的并存,通信端口不是公认的熟知端口,以及部分端口选用的动态性;本文也深入探讨了网络领域中出现的穿透技术,包括中继技术、代理技术、UDP穿孔、隧道技术、逆向连接等。 针对视频会议系统网络传输的关键特性,本文提出了基于UDP数据报简单穿透网络地址转换器STUN、UDP穿孔、代理规范SOCKS等技术的Middlebox穿透方案。方案中,针对网络地址转换器NAT障碍,会议终端首先与STUN服务器通信,以确定自身的NAT类型和绑定地址,然后与远程会议终端共同协商穿透策略,包括直接通信、UDP穿孔、中继等方式;针对防火墙障碍,会议终端首先与SOCKS服务器通信,并请求代理服务,请求被接纳后会议终端通过SOCKS服务器中继所有的数据。该方案使得视频会议系统能穿透NAT、防火墙等Middlebox的阻碍,保证了视频会议系统在有Middlebox网络环境下的顺利运行。 本文的作者在VC++环境下完成了方案的实现。本方案不仅适合视频会议系统,同时可在其它视频软件系统中运用,具有可复用性。
其他文献
IP网络中,IP地址与其关联的主机、所属网络、组织等建立了紧密的关联。随着网络的发展以及网络上不安全因素的越来越多,许多网络相关的工作都希望通过这种关联了解IP地址背后更
本文在Wyner的第一类窃听信道[1]和Ozarow的第二类窃听信道[2]的基础上,研究非DMC的窃听信道。K长的消息通过编码器编码成N> K的数据,并通过离散无记忆信道(DMC)发送给接收方。窃
本文结合东软工作流产品UniFlow,对工作流的相关知识以及当前的工作流应用做了简要介绍,然后从基于关系结构的工作流管理系统的总体介绍入手,详细讨论了其中接口系统的设计和实
本文主要讨论如何避免运行移动代理的机器(代理平台)对移动代理的攻击,即讨论如何才能使一个移动代理可以在一个恶意的代理平台下代替移动代理的拥有者进行签名且不暴露拥有者的
随着Internet的发展,电子政务正逐渐成为政府进行管理和服务的新模式,并逐渐渗透到政府活动的方方面面。政务活动向Internet平台全面迁移的迹象越来越明显,面对政务活动需要高效
Internet上的商务活动具有越来越复杂的快速集成异类系统的需求,因为不存在统一的标准,所以大量不同平台、软件和硬件的组合阻碍了这种需求的实现。Web服务正是一种满足于这
学位
本论文研究的目标就是构造出一个能够运行于像INTERNET这样的低速不稳定网络环境下的分项式关联规则挖掘系统CSDARMS(CollectiveSamplingforDistributedAssociationRuleMinin
发展电子政务的目的就是在网络上实现政府的职能.文章采用Rosettanet标准作为实现政府与企业之间实现招标采购的关键技术,对中国电子政务的招标采购系统进行需求分析,以此为
火焰模拟是自然景物模拟的一个重要研究内容,现有的火焰模拟算法分为两大类,直接数字合成与视觉效果建模。其中基于视觉效果模拟包括火焰模型、湍流理论、粒子系统等。本文根据