涉密网络环境下Jingle协议实现的优化

上传人:jiups****uk12 文档编号:40962499 上传时间:2018-05-27 格式:PDF 页数:4 大小:519.25KB
返回 下载 相关 举报
涉密网络环境下Jingle协议实现的优化_第1页
第1页 / 共4页
涉密网络环境下Jingle协议实现的优化_第2页
第2页 / 共4页
涉密网络环境下Jingle协议实现的优化_第3页
第3页 / 共4页
涉密网络环境下Jingle协议实现的优化_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《涉密网络环境下Jingle协议实现的优化》由会员分享,可在线阅读,更多相关《涉密网络环境下Jingle协议实现的优化(4页珍藏版)》请在金锄头文库上搜索。

1、第“2 卷0 0 ,荦;背。“计C o m 算p 。挈基掌”。盖如;铲刊涉密网络环境下J i n g l e 协议实现的优化罗永刚陈兴蜀杜林陈静林大云( 口川大学计算机学院网络与可信计算研究所成都6 1 0 0 6 4 )摘要女f j w k * * 幽特 越来;自”“ d # # 采m t * 束成;嫌* a 镕* 商。4 些鞋件* 7 * 足目# 日异* 特 供TN A T 穿等自# 自应月f 一女特球的目镕境十,蒋 J I 叫e # 商过# * 率* 、* 奸“ 目t * 等4 t 奸时母目n 特球目# # * ,A 化TJ i n g l e 日R * * 协i n n # * 镕 n

2、 7J 1 n g k * 商花量H 目。关鼍目1 M ,J 崛l eN A T 奢目I m p r o v i n g J i n g l e P e r f o r m a n c e i n S e c r e t - 啦s o c i a t e dN e t w o r kL U OY o n g - g a n gC H K NX i n g - s h uD UL i nC H E NJ i n gL 1 NI D ay u n( N e t w o , k “T r u s t e d C o m p u t i n g l I l s l i t u t e c D w u

3、”C o l l q g eo fS i c h m U H C h e n g d a6 1 0 0 6 4 C h l m )A b h dJ j 越ed e tr 哪a f r 矾k b r ”日n m “雌a n d m 嘴o u t - a Ah w , dd a m 删v X M P P L i b t j z y 5 u m B l ,M 1 l e ,_ h H 刊b y C , 0 0 9 l e l 址t o 啪d 晰啪tJ i d e ,鲫d 竹l m e m c t i 、_ e c o 酣M y B k b l I s I r ”n t( I C E ) f o r

4、N A T t 日r n LI f l h l sJ i r E l e l i b m r y i s 印p 1 ,d l o r S e e m 删d 咖 w l L 吣u I 强y m o d l f i c a f i o n ,t h em w e f o rJ l 【埘en e g o m l i o n w i l lk e e pu p I o r * 耐& I n “s p 目,啦a n a l y z e da 耐o p t j n z e d i h eJ i 叫en e g o t i a -l i o na c c e d i n g M t t dn e l w o

5、 r k m P e r 1 豇州“血L V I ,J 1 珥k N A T ,S e c m c h t d m t 帅m I C E1g I 言随着网络应用的不断推广。即时通信软件越来越成为人们平时交流所必不可少的工具,比较流行的即时通信软件有c ! q ,M S N ,G o o g l eT a l k ,S k y p e 等,毫无疑问多媒体通信是这些即时通信软件的重要功能这些软件在实现多媒体通信时采用的协商 姗议不同,比如M s N 采用的协商协议是S I P 协议,G c o g e T a l k 采用了J i n g l e 协议,而Q Q 和S k y p e 采 用了自己

6、开发的私有协议。这些软件面对的同络环境是I m e m e | 1 ,为了保证较高的协商成功率,这些软 件必须使用S T U N 或者T U R N 服务器来实现N A T 的穿越。所以如何快速和准确地发现有效的S T U N 或者T U R N 服务器是这些即时通信软件设计时需要重点考虑的同联。涉密网络为了减轻涉密网络节点的密钥管理负担t 通常把所有的阿络节点的密钥集中起来保管,即采用加暂网关,如固1 所示。这种机制导致涉密两 络与I n t e m e t 的一个重要区别就是涉密网络的特点与I m e m e t 同络有较大的区别,涉密喇络中的任何节点之间都不能直接建立网络连接,节点之问必

7、须通过加密阿关来宴现障络数据的转发。针对涉密网络的这个特点,本文优化了 i n g l e 协 义的实现以便缩短J i n g l e 协商所花费的时间。臼 固 f l1 涉密目络拓扑图2J i n 毋e 介绍J i n g l e :n 为两个x M P F ”实体间提供一对一的多媒体会话,J i n g l e 的协商数据通过X M P P 信号通道传输媒体数据通过媒体数据通道进行传输。I i n g t e 的工作流程如图2 所示。 & r 1 9 8 0 一】,月,E W R 自* 佰息鸯,B 1 m i l ”m l 峭8 I 1 6 3c 。m * * i ( 19 5 8 一】女

8、,目# * # m R 自 口自女”# n H 固移移当发起方想要与被叫方进行多媒体通信时,发起方向被叫方发送一个请求,发起方和接收方这时开始收集本端C a n d i d a t e ( C a n d i d a t e 是媒体传输地址的抽象,其主要属性包含I P 地址和端口号) ,然后再把本端的C a n d i d a t e 发送给对方,以便进行传输方法协商,同时发起方与被叫方进行媒体内容协商,当这两项协商内容都完成后整个J i n g l e 协商过程结束,这时被叫方需要向发起方发送s e s s i o n - a c c e p t 包通知发起方可以进行媒体数据传输。J i n

9、 g l e 协议 1 1的语法和语义在此不做赘述。发起方被叫方1 收集本端c a n d i d a l eI 卜传输方法协商。媒体类型协商媒体会话、 会活结束7图2J i n g l e 工作流程J i n g l e 协商主要包含了媒体内容协商和传输方法协商,其中传输方法协商是J i n g l e 协商的主要内容,传输方法协商消耗的时间几乎占整个J i n g l e 协商时间的9 0 以上。因此本文重点分析J i n g l e 协商过程中的传输方法协商,并针对涉密网络进行了优化。3I n t e r n e t 下传输方法协商分析I n t e r n e t 环境下很多用户处于N

10、 A T 后,这些用户之间不能直接建立媒体通道。因此I n t e r n e t 下传输方法的协商就需要考虑N A T 穿越问题。I C Ed r a f t E 3 为媒体数据穿越N A T 提供解决技术,它定义了如何创建一个会话,使得这个会话能穿越N A T与防火墙,同时也规定了如何利用S T U N 或者T U R N 协议来为通信双方提供一些C a n d i d a t e 。但I C Ed r a f t 没有说明通信节点发现l C E 服务( 即S T U N 服务器或者T R U N 服务器) 的方法,目前比 较常见的方法是通过在I n t e r n e t 上架设S T

11、U N 服务器,比如G o o g l eT a l k 在I n t e r n e t 上架设了一些服务器,域名为s t u n 1 g o o g l e t o m 等。传输方法协商分为两个过程,分别为:1 ) 收集本端C a n d i d a t e 过程;2 ) 选择最适合的C a n d i d a t e 过程。下面以s m a c k 为例分析J i n g l e 协议在I n t e r n e t下传输方法协商的过程。传输方法协商流程如图3所示。从图3 得知,传输方法协商过程包含3 个主要内容,分别是:收集本端的所有C a n d i d a t e 、验证C a n

12、 d i d a t e 的连接性以及选择最适合的C a n d i d a t e 。6 6s m a c k 收集本端C a n d i d a t e 主要通过使用j s t u n封装的方法访问I n t e r n e t 上已知域名的S T U N 服务器获得。有关j s t u n 的使用请参考相关资料。这里需要注意的是s m a c k 收集的本端C a n d i d a t e 包括两种类型:封装本机网络地址的本地C a n d i d a t e 和第三方提供的C a n d i d a t e 。C a n d i d a t e 的连接性验证的主要目的是检查两个C a

13、 n d i d a t e 之间能否进行U D P 包的传输,从而为 多媒体数据包( R T P 与R T C P ) 的传输确定一对网络地址( I P 地址+ 端口号) 。图3 传输方法协商流程图为了方便描述s m a c k 选择C a n d i d a t e 的过程,先假设本端的C a n d i d a t e 为l c s ,远端的C a n d i d a t e为r c s 。s m a c k 选择C a n d i d a t e 的过程由两个同步运行的线程协同完成,即收集远端C a n d i d a t e 的线程和选择线程。收集远端C a n d i d a t

14、e 线程命名为T h r e a d l ,则T h r e a d l 的伪代码为: W H I L Es t a t ei sp e n d i n gW a i tf o rr e m o t ec a n d i d a t er e c e i v e d ;r e 。r e e e i c e dc a n d i d a t e ;F O Re a c hl ci nI c sI Fr ci sr e a c h a b l eT H E Np u tr ci n t or c s ;E N D I FE N D F O R E N D W H I L E为了验证接收到的远端C

15、a n d i d a t e 的有效性,T h r e a d l 需要遍历一遍所有的本端C a n d i d a t e ,以便找到与接收到的远端C a n d i d a t e 能进行媒体通信的本端C a n d i d a t e 。现假设本端的C a n d i d a t e 集合为l c s = L C l ,L C 2 ,L C M 。当接收到一个远端c a n d i d a t e 后,T h r e a d l 平均需要执行两个C a n d i d a t e 连接性验证等次,现假设接收 厶到的远端c a n d i d a t e 的集合T r c s = R C

16、 l ,R C 2 ,R C N 则T h r e a d l 需要执行连接性验证过程的次数为:M N从式( 1 ) 得知,在本端C a n d i d a t e 数量不变的情况下,T h r e a d l 的运算量与接收到的远端C a n d i d a t e数量成线性关系。选择最佳远端C a n d i d a t e 的线程设为T h r e a d 2 ,它的伪代码如下:i + _ o : W H I L Ei T r y N U MT H E Ns l e e pf o rD E L A Ym i l l i s e c o n d ;r c + 一C A L Lg e t R e m o t e C a n d i d a t e ( ) :I Fr ci s n tn u l la n ds t a t ei

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号