基于xmpp的端到端连接建立机制的研究与实现

上传人:E**** 文档编号:117930156 上传时间:2019-12-11 格式:PDF 页数:83 大小:4.33MB
返回 下载 相关 举报
基于xmpp的端到端连接建立机制的研究与实现_第1页
第1页 / 共83页
基于xmpp的端到端连接建立机制的研究与实现_第2页
第2页 / 共83页
基于xmpp的端到端连接建立机制的研究与实现_第3页
第3页 / 共83页
基于xmpp的端到端连接建立机制的研究与实现_第4页
第4页 / 共83页
基于xmpp的端到端连接建立机制的研究与实现_第5页
第5页 / 共83页
点击查看更多>>
资源描述

《基于xmpp的端到端连接建立机制的研究与实现》由会员分享,可在线阅读,更多相关《基于xmpp的端到端连接建立机制的研究与实现(83页珍藏版)》请在金锄头文库上搜索。

1、国防科学技术大学 硕士学位论文 基于XMPP的端到端连接建立机制的研究与实现 姓名:黄剑 申请学位级别:硕士 专业:计算机科学与技术 指导教师:龚正虎 20091101 国防科技大学研究生院硕士学位论文 摘要 端到端通信是互联网络进行数据传输的重要通信模式。随着互联网的飞速发 展,在网络边缘部署的大量中间盒设备和各种新型应用给传统的端到端通信带来 了连通性、安全性等方面的问题。此外,多样的通信媒介、通信手段也给端到端 通信提出了新的挑战。因此,研究适应网络发展的端到端通信机制,优化其性能 是当前的一个重要课题,有着重要的现实意义。 本文从分析端到端通信当前面临的问题入手,详细分析了国内外的相关

2、研究 方案,并在深入研究名字路由技术、多跳连接建立技术以及D H T 相关算法的基础 上,提出了基于X M P P 的端到端连接建立机制。该机制提高了端到端通信性能, 并在一定程度上增强了系统安全性。 首先,本文提出了基于S P a s t r y 的系统部署方案,克服了现有方案中基于D N S 架构面临的处理延时大、系统安全及健壮性较差等问题,通过对实验结果的对比 分析证明,改进的系统不论在静态网络还是动态网络环境下较P a s t r y 在路由性能 与维护开销方面都具有较好的表现。接着通过采用基于X M P P 的名字路由与地址 路由相结合的方式,分别建立了信令通道与数据通道,经实验证明

3、该方法能够实 现数据的高效传输。然后,基于H a s s a n 向量信任分布计算模型结合X M P P 安全机 制增强系统安全认证,提高了系统的安全性。最后,本文提出基于X M P P 的端到 端连接建立模型,该模型由端到端通信模块和安全认证模块、路由定位模块组成, 并通过实验验证了该模型的有效性。 本文的上述工作对解决端到端通信当前面临的问题具有重要的参考价值,为 端到端通信研究提供了理论和数据支撑。 主题词:端到端通信,X M P P ,D H T ,S - P a s t r y ,名字路由,H a s s a n 向量 第i 页 国防科技大学研究生院硕士学位论文 A B S T R

4、A C T I kE n d - t o - E n dc o m m u n i c a t i o ni St h ei m p o r t a n tc o m m u n i c a t i o nm o d eo ft h e i n f o r m a t i o nt r a n s f e ro fI n t e r n e t W 油t h er a p i dd e v e l o p m e n to fI n t e r n e tt e c h n o l o g y , n u m b e r so fm i d d l eb o x e sw i d e l yd

5、 e p l o y e do nt h ee d g eo fn e t w o r ka n dn e wa p p l i c a t i o n h a v em a d et h eE n d - t o E n dc o m m u n i c a t i o n sd i f f i c u l ti nc o n n e c t i o na n ds e c u r i t y F u r t h e r m o r e ,f i t sv a r i o u si n s t r u m e n t sa p p e a r i n g ,E n d - t o - E n

6、 dc o m m u n i c a t i o n sa lef a c i n g w i t hn e wc h a l l e n g e s A c c o r d i n g l y ,r e s e a r c ha n di m p r o v e m e n to na nE n d t o - E n d a p p r o a c ht Oa d a p tt h ec h a n g eo ft h en e t w o r ki sa I li m p o r t a n ts u b j e c t ,i th a st h ev a l u eo f p r a

7、 c t i c a l i t y T h i sp a p e rb e g i n sw i t ha n a l y s et h ep r o b l e mo ft h eE n d - t o - E n dc o m m u n i c a t i o n , i t a n a l y s et h ec o r r e l a t i v ep r o j e c tt h a th a v eb e e ns u g g e s t e dd e t a i l e d l y ,a n dt h e ni ts t u d i e s t h et e c h n o

8、l o g yo fN a m e r o u t e dS i g n a l i n g ,t h et e c h n o l o g yo ft h em u l t i - h o pc o n n e c t i o n e s t a b l i s h m e n ta n dt h et e c h n o l o g yo fD H T B a s e do nt h e s e ,w es u g g e s ta nE n d - t o E n d a p p r o a c ht oc o n n e c t i o ne s t a b l i s h m e n

9、 tb a s e do nX M P P T h i sa p p r o a c hc o u l de n h a n c e t h ea b i l i t yo ft h eE n d t o E n dc o m m u n i c a t i o na n di m p r o v et h es e c u r i t yo ft h es y s t e m F i r s t l y ,t h i sp a p e rs u g g e t saP 2 Ps y s t e mb a s e do np a s t r y ,i tc o u l ds o l v et

10、h ep r o b l e m a b o a tl o n gl a t e n c ya n dp o o rs e c u r i t y B yc o m p a r i n g ,w ec o u l df i n dt h a tu n d e re i t h e r s t a t i cn e t w o r ko rd y n a m i cn e t w o r kt h eS - P a s t r ys y s t e mw o u l db e t t e rt h a nP a s t r ys y s t e m o nm a i n t e n a n c

11、ec o s ta n do r i e n t a t i o n A n dt h e nw es u g g e s t su n i t i n gI P - r o u t e dS i g n a l i n g a n dN a m e r o u t e dS i g n a l i n gb a s e do nX M P P ,a n de s t a b l i s h i n gt h eC o m m a n dc o n n e c t i o n a n dt h eD a t ac o n n e c t i o ns e p a r a t e l y ,b

12、ye x p e r i m e n t i n gw ef i n dt h a tt h i ss o l u t i o nc o u l d e n h a n c et h ea b i l i t yo fi n f o r m a t i o nt r a n s f e r A n dt h e n ,b a s e so nt h eH a s s a nv e c t o rm o d e l , w es u g g e s tu n i t i n gt h es e c u r i t ym e c h a n i s mo fX M P Pt oi m p r o

13、v et h es e c u r i t yo ft h e s y s t e m A tl a s t ,w es u g g e s ta nE n d t o - E n da p p r o a c ht oc o n n e c t i o ne s t a b l i s h m e n tb a s e d o nX M P Pm o d e lw h i c hi sc o m p o s e db yE n d t o E n dc o m m u n i c a t i o nm o d u l e ,s e c u r i t y a u t h e n t i c

14、a t i o nm o d u l ea n dr o u t i n gm o d u l e B ye x p e r i m e n t i n gw ef i n dt h a tt h i ss o l u t i o n i su s e f u l ,i tm a k e sp r o g r e s si ne f f i c i e n c yo fi n f o r m a t i o nt r a n s f e r W h a tw eh a v ed o n ei su s e f u lf o rt h ep r o b l e mo fe s t a b l i

15、 s h i n ga nE n d - t o E n d c o n n e c t i o n ,i tc o u l dp r o v i d et h et h e o r ya n dd a t a b a s ef o rt h ef u r t h e rw o r k K e y W o r d s : E n d - t o E n d C o m m u n i c a t i o n 。X M P P ,D H T ,S - P a s t r y , N a m e r o u t e dS i g n a l i n g ,H a s s a nV e c t o r 第i i 页 国防科技大学研究生院硕士学位论文 表目录 表2 1D H T 算法分析比较7 表3 1X M P P 与S I P 优缺点对比2 2 表4 1 信令通道建立阶段2 9 表4 2 数据通道建立阶段一2 9 表4 3S - P a s t r y 算法伪代码3 2 表5 1R e f l n d c x S e t 数据结构4 5 表5 2S u p e r N o d e T a b l e 数据结构4 6 表6 1 空间节点数量递增跳数测试数据6 2 表6 2 超级节点数量递增跳数测试数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号