共查询到20条相似文献,搜索用时 15 毫秒
1.
目前众多的P2P软件都采用TCP/UDP协议的穿透,其中穿透的方式ALG、MIDCOM、STUN、TURN、FullProxy等。该文针对这些协议的各种穿透进行了分析和总结,提出了基于UDT传输协议的NAT穿透。它能够使P2P软件在穿透中实现可靠连接和动态设置QoS。通过在本公司自主开发的P2P平台[1]中的应用可以发现UDT穿透可以在数据传输中充分的利用有限的带宽。 相似文献
2.
3.
樊波 《计算机光盘软件与应用》2014,(8):69-71
随着互联网的发展,网络穿透行为不断发生,通过网络穿透,可以达到大肆造谣、非法传播和信息窃取的目的,严重危害了网络安全。本文研究了网络穿透技术及对策,首先简述了当前的防护设备,即防火墙和入侵检测系统,接着给出了网络穿透通信模型,并从工作原理和关键技术深入分析了网络穿透技术,最后结合网络穿透技术研究,给出网络穿透的防范对策。 相似文献
4.
郑伟贞 《计算机光盘软件与应用》2014,(21):176-177
随着我国经济的发展,科技技术水平得到了快速的发展,计算机应用和人们的生活紧密相连,不管是生活还是工作都离不开计算机,它对人们的生活状态产生了很大的影响。计算机技术有了非常快速的发展,并且在很多行业中有很好的应用,大大提高了我国的经济实力。随着科技的不断发展,网络中出现了很多穿透行为,不法分子通过网络穿透进行网络事件造谣和重要信息的窥窃,对整个网络环境造成了很大的安全隐患。网络穿透技术的发展需要使用到防火墙等一些防止入侵系统,这种系统对网络穿透通信模型技术进行分析,利用网络穿透技术来稳定网络安全。本文主要阐述了防火墙穿透技术以及应用。 相似文献
5.
6.
基于ICE方式SIP穿透Symmetric NAT技术研究 总被引:6,自引:0,他引:6
基于IP的语音、数据、视频等业务在NGN网络中所面临的一个实际困难就是如何有效地穿透各种NAT的问题。对此,会话初始化协议SIP以往的解决方法有ALGs、STUN、TURN等方式,但它们都具有一定的局限性。探讨了一种新的媒体会话信令穿透NAT的解决方案——交互式连通建立方式(ICE)。它通过综合利用现有协议,以一种更有效的方式来组织会话建立过程,使之在不增加任何延迟的同时,比STUN等单一协议解决NAT穿透问题更具有健壮性、灵活性。详细介绍了ICE算法流程,并设计一个实例针对SIP信令协议穿透Symmetric NAT流程进行了描述,最后总结ICE的优势及应用前景。 相似文献
7.
公元前341年,中国人发明了十字弓(Crossbow),但直到中世纪,特别是当钢铁被用于制造武器时,它才得到了广泛的应用。威力强大的十字弓可以在200码之外穿透铠甲,这给安坐在马背上的骑士带来了真正的梦魇。这最大的区别之处就在于使用简单。在经过一周的训练后人们可以熟练地使用十字弓,而具备长弓的同等单弩发射技能则需要几年的练习。 相似文献
8.
虫子 《数字社区&智能家居》2004,(10):74-77
网络执法官是一款局域网管理软件,该软件运行于局域网内的一台机器上,它可以穿透防火墙,实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。 相似文献
9.
SIP协议以其在开放性、扩展性以及与Internet结合紧密的优势在VoIP应用中广泛采用,而NAT是主要用来通过防火墙或者路由器使多个局域网的私有IP共享一个共有的IP的技术。介绍了NAT的穿透原理,然后介绍了在SIP Proxy系统中穿透NAT的方法,并且分析了这种方法如何和SIP的信令结合在一起。该方法可以大大地拓宽VoIP系统的应用范围,使得在目前IP地址资源非常紧缺的情况下有更多的用户可以享受到VoIP的服务,并已经在开发的VoIP系统得到了运用,系统稳定且有效。 相似文献
10.
用模拟土柱的方法对太湖地区三种主要水稻土的硝态氮垂直运移穿透曲线和影响因素进行了研究。结果表明:对同一种土壤而言,土层由上往下土层的出流速度减慢,硝态氮的穿透过程推迟。对这三种土壤而言,乌栅土的各土层的平均流量最小,穿透时间最长。在水分饱和和充分淋洗的条件下,硝态氮能完全穿透土柱,硝态氮的垂直运移过程主要受土壤粘粒含量的影响,随着粘粒含量的增加出流速度减小,硝态氮的穿透开始时间推迟,硝态氮的穿透曲线峰值变低、峰面分布变宽,穿透曲线变化平缓。所有的穿透曲线都显得不对称,粘粒含量越高的土壤越有明显的拖尾现象。土壤容重和有机质含量对硝态氮的垂直运移有很大的影响;容重越小、有机质含量越高,出流的流量就越大,穿透开始的时间也就越提前;有机质与穿透总时间有极显著的相关性;有机质含量越高,穿透总时间就越短。 相似文献
11.
近一段时间,一款名为“机器狗”的病毒,在网上闹得纷纷扬扬。由于该病毒变种多,更新快,而且采用了多种感染传播方式,极难查杀。让该病毒出名的一个重要原因是,“机器狗”可以穿透各种还原软件和还原卡,便得号称与木马病毒隔绝的还原软件极为尴尬一“机器狗”病毒真的那么可怕吗?它的原理是什么呢?会有新的“机器狗”出现吗?’ 相似文献
12.
《数码设计:surface》2008,(9):11-11
它梦想自己是一片坚硬的盔甲,在中世纪战场上抵挡骑士的长剑;它梦想自己是一扇洁白的贝壳,在黑海岸滩上聆听澎湃的海浪:它梦想自己是一束锐利的光线,穿透浓重的黑暗;它梦想自己是一段神庙的残垣,支撑陨落的文明。它一直无法忘记鞋子的身份,但也无法放弃一直梦想。 相似文献
13.
SIP协议以其在开放性、扩展性以及与Intemet结合紧密的优势在VoIP应用中广泛采用,而NAT是主要用来通过防火墙或者路由器使多个局域网的私有IP共享一个共有的IP的技术。介绍了NAT的穿透原理,然后介绍了在SIPProxy系统中穿透NAT的方法,并且分析了这种方法如何和SIP的信令结合在一起。该方法可以大大地拓宽VoIP系统的应用范围,使得在目前IP地址资源非常紧缺的情况下有更多的用户可以享受到VoIP的服务,并已经在开发的VoIP系统得到了运用,系统稳定且有效。 相似文献
14.
针对网格形变迁移算法在生成面部表情基时可能出现的模型表面穿透问题,本文提出一种带虚拟边约束的面部表情基生成算法.该算法基于一组模板表情基,可以为不同的对象目标生成个性化的人脸表情基.首先,算法依据顶点之间的距离信息检测出人脸模型中可能发生模型表面穿透的区域,在这些区域添加新的顶点连接关系,本文称为虚拟边;然后以这些虚拟边约束网格形变迁移算法,在生成表情基的同时防止模型发生表面穿透现象.在不同人脸模型上的实验结果表明,算法添加虚拟边的精度和效率优于手动操作以及之前提出的相关算法,并且虚拟边约束可以有效防止表情迁移过程中的模型穿透问题.最后,本文实验为不同的人脸网格生成了表情基,并应用生成的表情基进行表情迁移,实验结果验证了本文提出的带虚拟边约束的面部表情基生成方法的有效性. 相似文献
15.
目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题。针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防火墙的技术,利用UDP作为控制信息的传输方式来实现TCP穿透防火墙,并给出了这一方法的实现--独立于应用的网络转接器XIPSwitch。该实现方法经进一步完善可解决现有信息共享系统对内网终端的防火墙穿透问题。 相似文献
16.
目前,一种可以穿透各种还原软件与硬件还原卡的机器狗病毒异常肆虐。此病毒通过pcihdd.sys驱动文件抢占还原软件的硬盘控制权,并修改用户初始化文件userinit.exe来实现隐藏自身的目的(如图1)。此病毒为一个典型的网络架构木马型病毒,病毒穿透还原软件后将自己保存在系统中,定期从指定的网站下载各种木马程序来截取用户的帐号信息。 相似文献
17.
18.
19.
20.
网络隐蔽通道技术是一种被广泛应用的网络攻击技术.掌握隐蔽通道的构建机制,对制定相应网络防御策略具有指导意义.利用互联网不可或缺的NTP时间同步协议,提出了基于NTP协议的隐蔽通道构建机制.通过分析NTP协议查询/应答机制的特点,并研究可被用作载荷的NTP协议数据单元,设计了下行通道和上行通道分离的NTP隐蔽通道,它将隐藏信息伪装成普通NTP报文,进行隐秘消息的传递.NTP报文的普及性和不可替代性,使得基于NTP的隐蔽通道具有穿透能力强、隐蔽性好的优点.试验表明,提出的NTP隐蔽通道可以携带较多的秘密信息,穿透网络监测设备.下一步的工作将围绕NTP隐蔽通道的认证、加密等安全机制进行研究. 相似文献