信息共享系统的防火墙穿透技术的研究与实现

来源 :计算机工程与科学 | 被引量 : 0次 | 上传用户:edisonckw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题。针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防火墙的技术,利用UDP作为控制信息的传输方式来实现TCP穿透防火墙,并给出了这一方法的实现——独立于应用的网络转接器XIPSwitch。该实现方法经进一步完善可解决现有信息共享系统对内网终端的防火墙穿透问题。
其他文献
在封闭经济和开放经济中,垄断产生的原因、垄断主体、垄断产生的经济影响、垄断程度的判别、垄断对经济体内部市场竞争的影响、对国际市场竞争的影响、经济体内部的垄断结构等
政府的主要职能应是提供公共物品,但公共物品却并非只能由政府来提供。政府直接供给公共物品面临诸多困境,如政府的经济人特征、有限理性、信息不对称以及如何由个人效用函数得
伴随知识经济时代的到来,知识资本已经替代财务资本成为制约知识企业生存与发展的主导性生产要素,作为核算和监督所处时代主导生产要素及其所带来财富的会计也必然由财务会计
2009年12月19日,由湖北经济学院承办的湖北省世界经济学会、湖北省美国经济学会2009年会员代表大会暨学术研讨会在湖北经济学院国际学术交流中心成功举行。来自国家发改委对外
非协调信息系统的知识挖掘是传统数据挖掘方法实践的难点和最重要的研究方向之一。本文在经典粗糙集理论的基础上进行粒计算结构的设计与相应的计算模型研究,提出了基于上述理
在移动对象数据库中,移动对象的数量可能会经常变化,这就给索引技术提出了新的挑战。移动对象索引技术的效率是移动对象数据库的一个重要研究课题。为了防止数据库由于移动对象
EAP—AKA是应用于3G网络的身份认证和密钥分配协议。本文在详细分析EAP-AKA协议认证过程的基础上,使用改进的认证测试方法对其安全性进行验证分析。验证结果说明,EAP-AKA协议能
如何快速开发和部署NGN新业务已成为当务之急。在使用ParlayXAPI规范的基础上,结合软件工程方法,本文提出了一种基于有限状态机模型的NGN业务系统开发方法,并在Appium-GBox^TN+JB
为了顺应教育“大数据”时代,设计了学员课程学习大数据体系架构,给出了基于该架构的学员课程学习成败预测模型,并进行了基于大数据的课程学习成败因素分析。通过挖掘学员大数据
本文研究了非高斯噪声情况下主用户的频谱检测问题,采用混合高斯模型拟合了非高斯噪声背景,并采用矩估计方法对混合高斯模型的混合系数等参数进行了估计。在此基础上,将混合高斯