CN112543239B - 一种递进式nat穿透方法 - Google Patents
一种递进式nat穿透方法 Download PDFInfo
- Publication number
- CN112543239B CN112543239B CN202011536166.7A CN202011536166A CN112543239B CN 112543239 B CN112543239 B CN 112543239B CN 202011536166 A CN202011536166 A CN 202011536166A CN 112543239 B CN112543239 B CN 112543239B
- Authority
- CN
- China
- Prior art keywords
- client
- nat
- penetration
- server
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2589—NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2571—NAT traversal for identification, e.g. for authentication or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种递进式NAT穿透方法。目前缺乏有效穿透所有NAT设备的通用解决方案。本发明方法为每个客户端代理通过NAT连接后台支撑系统,后台支撑系统注册该客户端并采集客户端相关的信息。当客户端首次尝试与系统中的其它客户端通过NAT穿透建立连接后,后台支撑系统记录穿透的结果,该结果将来可以作为通过同一NAT设备,或者通过同类NAT设备进行NAT穿透的参考。随着系统运行时间累积,后台系统采集的信息逐步增多,对网络整体情况的掌握越来越准确、全面,逐步提高后续实施NAT穿透效率。本发明方法通过逐步递进的网络拓扑信息采集与融合,以后台服务支撑平台的形式,为客户端节点穿透NAT提供快速高效的服务支持。
Description
技术领域
本发明属于计算机技术领域,具体涉及一种递进式NAT穿透方法。
背景技术
目前互联网网络体系结构和协议,是互联网先驱们在90年代中期设计并沿用至今,其初衷是为连接到互联网的任何主机或设备提供端到端的双向连接。然而网络的爆炸式成长使IP地址成为宝贵的资源。另外直接的端到端双向连接可能将用户的计算机/设备直接暴露给潜在的滥用者/攻击者。因此,NAT(Network Address Translation,网络地址转换设备作为一种同时缓解IPv4地址资源缺乏和保障用户计算机/终端安全的“临时”方案得到广泛应用。
NAT设备将互联网分割为公共网络和私有网络两部分。具有全局可访问的公共IP地址的计算机/设备构成了公共网络,而在大量的NAT后面,不具有公共IP地址并且不能被公共网络中的设备直接访问的设备,则构成了一个个分散的私有网络。私有网络中的设备可以主动建立连接访问公共网络中的设备,但是公共网络中的设备一般难以主动连接私有网络中的设备。目前位于私有网络中的设备数量已经远远超过公共网络中的设备。而公共网络中的资源日趋集中到少数大公司或组织手中,因而逐渐背离互联网的设计初衷。
可见,NAT已经成为多种网络应用,特别是与C/S应用相对的P2P应用必须考虑的一种现实障碍。为了使P2P应用能够充分利用私有网络中的资源,必须解决NAT穿透问题。成功实现NAT穿透的前提是准确掌握需要穿透的NAT设备的行为特性。但是作为一种“临时”解决方案,目前大量使用的NAT设备的行为特征极为混乱,不仅不同厂商生产的NAT设备的行为特性不尽相同,同一厂商的不同NAT设备也可能表现出完全不同的行为。因此很难实现有效穿透所有NAT设备的通用解决方案。
发明内容
本发明的目的是针对现有技术问题,提供一种递进式NAT穿透方法。
本发明在体系架构层面综合现有的多种NAT穿透技术,通过逐步递进的网络拓扑信息采集与融合,以后台服务支撑平台的形式,为客户端节点穿透NAT提供快速高效服务支持。
本发明方法首先进行注册,然后进行NAT穿透。
注册过程具体是:
运行在客户端节点c上的客户端代理首先在本地生成专属公私钥对(PKc,SKc),专属私钥SKc由客户端代理安全保存,然后客户端代理通过其所在网络的NAT与后台支撑系统中的根服务器建立TLS安全连接,进行注册;注册请求报文中包含客户端专属公钥PKc。
根服务器收到注册请求后,首先审核客户端代理的合法性;审核通过后,根服务器利用PKc生成此客户端的节点标识IDc,并将IDc、PKc记录在根服务器本地数据库中。
根服务器将注册请求报文中所携带的客户端节点本地网络信息以及客户端的节点标识IDc发送给域控制器,要求域控制器为该客户端节点生成虚拟网络信息Xc;所述的虚拟网络信息包括虚拟MAC地址Mc、虚拟IP地址IPc;域控制器将虚拟网络信息保存到本地数据库,并发送给根服务器。
根服务器将节点标识IDc、虚拟网络信息Xc以及为该客户端分配的主聚合服务器和辅助聚合服务器发送给发起注册请求的客户端代理;客户端代理对c的节点信息利用杂凑算法H计算摘要值然后用专属私钥SKc对摘要签名D,将D发送给根服务器,并等待根服务器主动正常断开与自己的TLS安全连接,注册过程成功完成。
根服务器收到D后,利用客户端专属公钥PKc验证其正确性,若验证成功,说明客户端已经收到正确的配置信息,即正常请求断开TLS安全连接;若验证失败,说明注册过程存在问题,根服务器直接放弃此次注册会话。
对于客户端,如果根服务器拒绝、超时或连接异常断开则注册失败,客户端代理需要重新发起注册流程。
NAT穿透过程具体是:
另一个客户端节点c′需要连接客户端节点c时,后台支撑系统协助两个节点的客户端代理完成NAT穿透过程,如果穿透成功,则c′和c之间能够直接进行通信,如果穿透失败,则c′和c之间通过后台支撑系统的中继进行通信,c′和c时都知道对方的节点标识。
客户端节点c′的客户端代理访问根服务器,发送穿透请求,根据IDc向根服务器查询c的在线情况:如果不在线,则放弃连接尝试;如果在线,则请求获取c的节点信息和专属公钥PKc,以及c当前的接入NAT设备能否穿透信息。
c′和c收到根服务器发送的信息后,确定各自都是首次尝试NAT穿透,各自向对方的两个聚合服务器同时发送UDP穿透尝试报文;c′和c的辅助聚合服务器各自将收到的UDP穿透尝试报文发送给自己对应的主聚合服务器;两个主聚合服务器根据收到的信息,了解对方节点的NAT类型,由此判断对端的NAT的行为特性;两个主聚合服务器互相交换各自获得信息。
对于可穿透的场景,首先进行穿透尝试:c′和c的主聚合服务器建立连接,负责进行信息协同,c′和c的客户端代理分别通过对方的辅助聚合服务器。
如果穿透失败,则通过主叫方节点c′对应的辅助聚合服务器建立中继通信,同时将穿透失败信息发送至根服务器;如果穿透成功,c′和c的主聚合服务器将穿透的方法和参数,发送至域控制器,同时将对应的NAT能否穿透发送至根服务器。
进一步,所述的虚拟网络信息还包括虚拟域名Nc。
进一步,本地网络信息包括客户端节点自身信息和接入网络的NAT信息。
进一步,c′和c其中之一与其它客户端节点进行穿透尝试时,通过查询根服务器,根服务器根据历史记录中对应的NAT设备穿透情况,通知客户端代理是否需要尝试穿透,如果能够穿透,则将域控制器保存的穿透方法和参数告知相应的聚合服务器。
本发明方法为每个客户端代理通过NAT连接后台支撑系统,后台支撑系统注册该客户端并采集客户端相关的信息。当客户端首次尝试与系统中的其它客户端通过NAT穿透建立连接后,后台支撑系统记录穿透的结果,该结果将来可以作为通过同一NAT设备,或者通过同类NAT设备进行NAT穿透的参考。随着系统运行时间累积,后台系统采集的信息逐步增多,对网络整体情况的掌握也越来越准确、全面,从而逐步提高后续实施NAT穿透的效率。
具体实施方式
一种递进式NAT穿透方法,首先进行注册,然后进行NAT穿透。
注册过程具体是:
运行在客户端节点c上的客户端代理首先在本地生成专属公私钥对(PKc,SKc),其中专属私钥SKc由客户端代理安全保存,然后客户端代理通过其所在网络的NAT与后台支撑系统中的根服务器建立TLS安全连接,进行注册。注册请求报文中包含客户端专属公钥PKc。
根服务器收到注册请求后,首先审核客户端代理的合法性(合法性由具体的应用场景决定,审核依据可以是实名审核、证书审核、会员审核等),审核通过后,根服务器按照自定义的规则,利用PKc生成此客户端的节点标识IDc,并将IDc、PKc记录在根服务器本地数据库中。
根服务器将客户端注册请求报文中所携带的客户端节点本地网络信息以及为客户端生成的节点标识IDc发送给域控制器,要求域控制器为该客户端节点生成虚拟网络信息Xc,所述的虚拟网络信息包括虚拟MAC地址Mc、虚拟IP地址IPc。虚拟网络信息可以按照客户端的功能,例如拟提供的服务和/或拟使用的服务进行专门的设置。域控制器将虚拟网络信息保存到本地数据库,并发送给根服务器。所述的虚拟网络信息还包括虚拟域名Nc。本地网络信息包括客户端节点自身信息(MAC地址、IP地址、端口等)和接入网络的NAT信息(MAC地址、IP地址、端口、服务商、设备类型、网络接入地理地域等)。
根服务器按照距离最短或延时最小原则为该客户端分配的主聚合服务器和辅助聚合服务器即距离最短或延时最小的聚合服务器作为主聚合服务器距离次短或延时次小的聚合服务器作为辅助聚合服务器根服务器将节点标识IDc、虚拟网络信息以及主聚合服务器和辅助聚合服务器发送给发起注册请求的客户端代理。客户端代理对c的节点信息利用杂凑算法H计算摘要值然后用专属私钥SKc对摘要签名D,将D发送给根服务器,并等待根服务器主动正常断开与自己的TLS安全连接,注册过程成功完成。
根服务器收到D后,利用客户端专属公钥PKc验证其正确性,若验证成功,说明客户端已经收到正确的配置信息,即正常请求断开TLS安全连接;若验证失败,说明注册过程存在问题,根服务器直接放弃此次注册会话。
对于客户端,如果根服务器拒绝、超时或连接异常断开则注册失败,客户端代理需要重新发起注册流程。
NAT穿透过程具体是:
另一个客户端节点c′需要连接客户端节点c时,后台支撑系统协助两个节点的客户端代理完成NAT穿透过程,如果穿透成功,则c′和c之间能够直接进行通信,如果穿透失败,则c′和c之间通过后台支撑系统的中继进行通信,c′和c时都知道对方的节点标识。
客户端节点c′的客户端代理访问根服务器,发送穿透请求,根据IDc向根服务器查询c的在线情况:如果不在线,则放弃连接尝试;如果在线,则请求获取c的节点信息和专属公钥PKc,以及c当前的接入NAT设备能否穿透信息。
c′和c收到根服务器发送的信息后,确定各自都是首次尝试NAT穿透,因此各自向对方的两个聚合服务器同时发送UDP报文进行穿透尝试。
c′和c的辅助聚合服务器各自将自己收到的UDP穿透尝试报文发送给自己对应的主聚合服务器。两个主聚合服务器根据收到的信息,了解对端节点的NAT类型,由此判断对端的NAT的行为特性,包括NAT类型、端口分配策略等。两个主聚合服务器互相交换各自获得信息。
对于可穿透的场景,首先进行穿透尝试:c′和c的主聚合服务器建立连接,负责进行信息协同,c′和c的客户端代理分别通过对方的辅助聚合服务器,按照ICE、STUN等穿透方案进行穿透尝试。由于两个主聚合服务器可以分别和各自的辅助聚合服务器进行快速通信,而两个主聚合服务器之间又可以快速交换信息,因此可以充分发挥ICE、STUN等穿透技术的所有优点,必要时还可以进行快速的端口预测,所以在这种两端快速同步场景下,穿透的成功率得到大幅度提升。
如果穿透失败,则通过主叫方节点c′对应的辅助聚合服务器建立中继通信,同时将穿透失败信息发送至根服务器;如果穿透成功,c′和c的主聚合服务器将穿透的方法和参数,如端口预测方法以及端口步进值等发送至域控制器,同时将对应的NAT能否穿透发送至根服务器。
c′和c其中之一与其它客户端节点进行穿透尝试时,通过查询根服务器,根服务器根据历史记录中对应的NAT设备穿透情况,通知客户端代理是否需要尝试穿透,如果可以穿透,则将域控制器保存的穿透方法和参数告知相应的聚合服务器。
直连通信过程具体是:
如果c′和c之间成功实现NAT穿透,则c′和c建立直连UDP通道,通过此通道进行直接UDP通信,或通过此通道作为隧道,封装其它网络协议。如果封装IP协议,则可以利用各自的公私钥执行EKE协议,协商会话密钥用于加密传输,相当于在c′和c之间建立起IPsec虚拟私有网;如果封装链路层协议,则相当于在c′和c之间建立起虚拟局域网,同样可以在其之上叠加功能更加完备的协议栈。
中继通信过程具体是:
如果c′和c之间无法实现NAT穿透,则c′和c之间只能运行TURN协议,通过主叫方节点c′的辅助聚合服务器进行中继通信。为了防止聚合服务器获得通信内容,在中继的开始阶段利用各自的公私钥对协商会话密钥,用于对中继通信的数据进行加密。由于双方都在与根服务器交互式获得了对端的公钥,所以作为中继的聚合服务器无法实施中间人攻击。
Claims (5)
1.一种递进式NAT穿透方法,首先进行注册,然后进行NAT穿透;其特征在于:
注册过程具体是:
运行在客户端节点c上的客户端代理首先在本地生成专属公私钥对(PKc,SKc),专属私钥SKc由客户端代理安全保存,然后客户端代理通过其所在网络的NAT与后台支撑系统中的根服务器建立TLS安全连接,进行注册;注册请求报文中包含客户端专属公钥PKc;
根服务器收到注册请求后,首先审核客户端代理的合法性;审核通过后,根服务器利用PKc生成此客户端的节点标识IDc,并将IDc、PKc记录在根服务器本地数据库中;
根服务器将注册请求报文中所携带的客户端节点本地网络信息以及客户端的节点标识IDc发送给域控制器,要求域控制器为该客户端节点生成虚拟网络信息Xc;所述的虚拟网络信息包括虚拟MAC地址Mc、虚拟IP地址IPc;域控制器将虚拟网络信息保存到本地数据库,并发送给根服务器;
根服务器将节点标识IDc、虚拟网络信息Xc以及为该客户端分配的主聚合服务器R1 c和辅助聚合服务器R2 c,发送给发起注册请求的客户端代理;客户端代理对c的节点信息利用杂凑算法H计算摘要值然后用专属私钥SKc对摘要签名D,将D发送给根服务器,并等待根服务器主动正常断开与自己的TLS安全连接,注册过程成功完成;
根服务器收到D后,利用客户端专属公钥PKc验证其正确性,若验证成功,说明客户端已经收到正确的配置信息,即正常请求断开TLS安全连接;若验证失败,说明注册过程存在问题,根服务器直接放弃此次注册会话;
对于客户端,如果根服务器拒绝、超时或连接异常断开则注册失败,客户端代理需要重新发起注册流程;
NAT穿透过程具体是:
另一个客户端节点c′需要连接客户端节点c时,后台支撑系统协助两个节点的客户端代理完成NAT穿透过程,如果穿透成功,则c′和c之间能够直接进行通信,如果穿透失败,则c′和c之间通过后台支撑系统的中继进行通信,c′和c都知道对方的节点标识;
客户端节点c′的客户端代理访问根服务器,发送穿透请求,根据IDc向根服务器查询c的在线情况:如果不在线,则放弃连接尝试;如果在线,则请求获取c的节点信息和专属公钥PKc,以及c当前的接入NAT设备能否穿透信息;
c′和c收到根服务器发送的信息后,确定各自都是首次尝试NAT穿透,各自向对方的两个聚合服务器同时发送UDP穿透尝试报文;c′和c的辅助聚合服务器各自将收到的UDP穿透尝试报文发送给自己对应的主聚合服务器;两个主聚合服务器根据收到的信息,了解对方节点的NAT类型,由此判断对端的NAT的行为特性;两个主聚合服务器互相交换各自获得信息;
对于可穿透的场景,首先进行穿透尝试:c′和c的主聚合服务器建立连接,负责进行信息协同,c′和c的客户端代理分别通过对方的辅助聚合服务器;
如果穿透失败,则通过主叫方节点c′对应的辅助聚合服务器建立中继通信,同时将穿透失败信息发送至根服务器;如果穿透成功,c′和c的主聚合服务器将穿透的方法和参数,发送至域控制器,同时将对应的NAT能否穿透发送至根服务器。
2.如权利要求1所述的一种递进式NAT穿透方法,其特征在于:所述的虚拟网络信息还包括虚拟域名Nc。
3.如权利要求1所述的一种递进式NAT穿透方法,其特征在于:本地网络信息包括客户端节点自身信息和接入网络的NAT信息。
5.如权利要求1所述的一种递进式NAT穿透方法,其特征在于:c′和c其中之一与其它客户端节点进行穿透尝试时,通过查询根服务器,根服务器根据历史记录中对应的NAT设备穿透情况,通知客户端代理是否需要尝试穿透,如果能够穿透,则将域控制器保存的穿透方法和参数告知相应的聚合服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011536166.7A CN112543239B (zh) | 2020-12-23 | 2020-12-23 | 一种递进式nat穿透方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011536166.7A CN112543239B (zh) | 2020-12-23 | 2020-12-23 | 一种递进式nat穿透方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112543239A CN112543239A (zh) | 2021-03-23 |
CN112543239B true CN112543239B (zh) | 2022-06-24 |
Family
ID=75017643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011536166.7A Active CN112543239B (zh) | 2020-12-23 | 2020-12-23 | 一种递进式nat穿透方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112543239B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008022829A1 (fr) * | 2006-08-22 | 2008-02-28 | France Telecom | Procédé de gestion d'une session de transfert sécurisée au travers d'un dispositif de translation d'adresse, serveur et programme d'ordinateur correspondants |
CN103442224A (zh) * | 2013-09-09 | 2013-12-11 | 杭州巨峰科技有限公司 | 一种基于nat穿透的视频监控访问策略和实现方法 |
CN103795819A (zh) * | 2014-01-27 | 2014-05-14 | 杭州顺浪信息技术有限公司 | P2p应用中基于nat的终端间的数据传输方法 |
CN106331195A (zh) * | 2015-06-23 | 2017-01-11 | 中兴通讯股份有限公司 | 数据接收、发送方法及装置 |
WO2017166808A1 (zh) * | 2016-03-30 | 2017-10-05 | 上海斐讯数据通信技术有限公司 | 一种通过穿透nat实现p2p通信的方法、设备、服务器及系统 |
CN109120737A (zh) * | 2018-08-10 | 2019-01-01 | 哈尔滨工业大学(威海) | 一种基于泊松模型的递增型对称nat的udp穿透方法与系统 |
CN110113675A (zh) * | 2019-03-22 | 2019-08-09 | 西安电子科技大学 | 一种n2n-nrm视频共享系统及方法 |
-
2020
- 2020-12-23 CN CN202011536166.7A patent/CN112543239B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008022829A1 (fr) * | 2006-08-22 | 2008-02-28 | France Telecom | Procédé de gestion d'une session de transfert sécurisée au travers d'un dispositif de translation d'adresse, serveur et programme d'ordinateur correspondants |
CN103442224A (zh) * | 2013-09-09 | 2013-12-11 | 杭州巨峰科技有限公司 | 一种基于nat穿透的视频监控访问策略和实现方法 |
CN103795819A (zh) * | 2014-01-27 | 2014-05-14 | 杭州顺浪信息技术有限公司 | P2p应用中基于nat的终端间的数据传输方法 |
CN106331195A (zh) * | 2015-06-23 | 2017-01-11 | 中兴通讯股份有限公司 | 数据接收、发送方法及装置 |
WO2017166808A1 (zh) * | 2016-03-30 | 2017-10-05 | 上海斐讯数据通信技术有限公司 | 一种通过穿透nat实现p2p通信的方法、设备、服务器及系统 |
CN109120737A (zh) * | 2018-08-10 | 2019-01-01 | 哈尔滨工业大学(威海) | 一种基于泊松模型的递增型对称nat的udp穿透方法与系统 |
CN110113675A (zh) * | 2019-03-22 | 2019-08-09 | 西安电子科技大学 | 一种n2n-nrm视频共享系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112543239A (zh) | 2021-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11832172B2 (en) | Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface | |
US7542573B2 (en) | Providing apparatus, communication device, method, and program | |
EP2056563B1 (en) | Peer-to-peer network | |
CN113364811B (zh) | 基于ike协议的网络层安全防护系统及方法 | |
CN107426339A (zh) | 一种数据连接通道的接入方法、装置及系统 | |
US7539191B1 (en) | System and method for securing route processors against attack | |
CN111614596B (zh) | 一种基于IPv6隧道技术的远程设备控制方法及系统 | |
CN114499989A (zh) | 安全设备管理方法及装置 | |
CN109936515A (zh) | 接入配置方法、信息提供方法及装置 | |
US7984494B2 (en) | Computer system establishing a safe communication path | |
CN112543239B (zh) | 一种递进式nat穿透方法 | |
CN112887278A (zh) | 一种私有云和公有云的互联系统及方法 | |
GB2411086A (en) | Secure communication between terminals over a local channel using encryption keys exchanged over a different network | |
CN114679303B (zh) | 一种用于卫星互联网的源地址验证方法及装置 | |
CN114629678B (zh) | 一种基于tls的内网穿透方法及装置 | |
WO2011044810A1 (zh) | 实现多方通信的方法、装置及系统 | |
CN110380947B (zh) | 一种基于p2p技术的二级网络架构和vpn组网方法 | |
WO2021223097A1 (zh) | 一种网络中数据内容的鉴授权方法和计算机可读存储介质 | |
CN108810189A (zh) | 一种基于nat环境下的设备的新型通信方法 | |
CN116074368B (zh) | 网络切换装置、方法、电子设备及存储介质 | |
CN111431858B (zh) | 一种面向路由报文的集中化安全传输与认证方法 | |
CN114553414B (zh) | 基于https服务的内网穿透方法及系统 | |
CN112165503B (zh) | 一种网络连接的建立方法和装置 | |
WO2023061370A1 (zh) | 基于中继集群的通信 | |
CN102714617A (zh) | 连接建立方法、装置及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |