Tìm tài liệu

Cac phuong phap lap trinh vuot firewall

Các phương pháp lập trình vượt firewall

Upload bởi: lena12c

Mã tài liệu: 298823

Số trang: 94

Định dạng: pdf

Dung lượng file: 1,554 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL

LỜI NÓI ĐẦU

Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác nhau :

Phần thứ nhất: CƠ SỞ LÝ THUYẾT

• Chương 1: Giới thiệu về firewall

• Chương 2: Khái niệm proxy

• Chương 3: Các phương pháp lập trình vượt firewall

Phần thứ hai: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL

• Chương 4: Vượt firewall bằng HTTP proxy Servers

• Chương 5: Vượt firewall bằng Web-based proxy

Phần thứ ba: MODULE CHỐNG VƯỢT FIREWALL

• Chương 6: Plug-in chống vượt firewall cho trình duyêt Internet Explorer

• Chương 7: Service chống vượt Firewall

Phần thứ tư: TỔNG KẾT

• Chương 8: Kết luận.

MỤC LỤC

Chương 1: GIỚI THIỆU VỀ FIREWALL ........11

1.1 Đặt vấn đề:11

1.2 Nhu cầu bảo vệ thông tin: ......11

1.2.1 Nguyên nhân: ........11

1.2.2 Bảo vệ dữ liệu:.......13

1.2.3 Bảo vệ các tài nguyên sử dụng trên mạng: ...13

1.2.4 Bảo vệ danh tiếng cơ quan: ......13

1.3 Các kiểu tấn công: ........14

1.3.1 Tấn công trực tiếp: .14

1.3.2 Nghe trộm: ...15

1.3.3 Giả mạo địa chỉ:.....15

1.3.4 Vô hiệu các chức năng của hệ thống (DoS, DDoS): 15

1.3.5 Lỗi của người quản trị hệ thống:16

1.3.6 Tấn công vào yếu tố con người: 17

1.4 Firewall là gì ? .....17

1.5 Các chức năng chính: ....19

1.5.1 Chức năng: ...19

1.5.2 Thành phần: .20

1.6 Nguyên lý:..21

1.7 Các dạng firewall: 23

1.8 Các ý niệm chung vềFirewall:.25

1.8.1 Firewall dựa trên Application gateway: 25

1.8.2 Cổng vòng(Circuit level gateway): ......27

1.8.3 Hạn chế của Firewall: ......28

1.8.4 Firewall có dễ phá hay không: ...28

1.9 Một số mô hình Firewall: ........30

1.9.1 Packet-Filtering Router: ...30

1.9.2 Mô hình Single-Homed Bastion Host: ..32

1.9.3 Mô hình Dual-Homed Bastion Host: ....34

1.9.4 Proxy server: 36

1.9.5 Phần mềm Firewall – Proxy server: .....37

1.10 Lời kết: ......46

Chương 2: KHÁI NIỆM PROXY..47

2.1 Proxy là gì: .47

2.2 Tại sao proxy lại ra đời: .48

2.3 Tổng kết chung về proxy: .......48

Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL ..50

3.1 Vượt firewall là gì:50

3.2 Phương pháp thứ nhất: HTTP Proxy .

3.3 Phương pháp thứ hai: Web-Based Proxy....51

3.4 Phương pháp thứ ba: Http Tunneling 51

Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY..53

4.1 Khi các HTTP Proxy Server trở nên hữu ích: ........53

4.2 Chức năng chính:.56

4.2.1 Truy cập Internet: ..56

4.2.2 Caching documents: ........57

4.2.3 Điều khiển truy cập Internet một cách có chọn lọc: 59

4.2.4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo: .......60

4.3 Một phiên giao dịch (transaction) thông qua proxy : .....60

4.4 Kết nối thông qua proxy server: .......61

4.5 HTTP proxy: ........61

4.6 FTP proxy:..62

4.7 Tiện lợi và bất tiện khi cache các trang Web:.......63

4.8 Những bất cập do proxy: ........63

4.9 Kĩ thuật lập trình một HTTP Proxy cơ bản: .64

Chương 5: Vượt firewall bằng Web-Based Proxy...65

5.1 Thế nào là 1 web-based anonymous proxy ? .......65

5.2 Cách thức hoạt động của 1 WBP : ....66

5.3 Giới thiệu về trang Web Based Proxy: ........67

5.3.1 Giao diện: .....67

5.3.2 Chức năng: ...67

5.3.3 Thuật toán:...69

Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer ....73

6.1 Giới thiệu sơ lược : ........73

6.2 Các tính năng chính: .....74

6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn

trong cơ sở dữ liệu: ....74

6.2.2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL): .......74

6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web :.....75

6.2.4 Cập nhật các trang web based proxy:..76

6.2.5 Vô hiệu hóa/kích hoạt plugin: ....76

6.3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE :....76

6.3.1 Khái niệm Browser Helper Objects (BHO): ....76

6.3.2 Một số hàm xử lí quan trọng: ....78

6.4 Chi tiết lưu trữ dữ liệu : .79

6.4.1 Bảng Forbidden ......79

6.4.2 Bảng Trusted 79

6.5 Thuật toán chính của ứng dụng : .....79

6.5.1 Mô hình hoạt động của Plugin : .79

6.5.2 Diễn giải mô hình : .81

6.6 Những ưu điểm và hạn chế: ...82

Chương 7: SERVICE CHỐNG VƯỢT FIREWALL .....83

7.1 Giới thiệu sơ lược : ........83

7.2 Các tính năng chính của module:......83

7.3 Module bắt gói tin :.......84

7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server: .....84

7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module;..84

7.3.3 Chi tiết các đối tượng, hàm xử lí chính của module : .......85

7.4 Module chặn địa chỉ IP: .85

7.4.1 Giới thiệu về Filter-Hook Driver : 85

7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin: ....86

7.5 Chi tiết lưu trữ dữ liệu : .86

7.5.1 Bảng ForbiddenProxy .......86

7.5.2 Bảng TrustedProxy: 86

7.6 Sơđồ hoạt động của Module chặn địa chỉ IP : .....87

7.7 Diễn giải mô hình :........87

7.8 Nhận xét – đánh giá :....88

7.8.1 Ưu điểm: ......88

7.8.2 Khuyết điểm: 89

Chương 8: KẾT LUẬN .....90

8.1 Những kết quảđạt được:........90

8.2 Hướng phát triển : ........91

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Các phương pháp lập trình vượt firewall
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall
  • Các phương pháp lập trình vượt firewall

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Các phương pháp lập trình vượt FireWall

Upload: speedup1992

📎 Số trang: 94
👁 Lượt xem: 483
Lượt tải: 16

Các phương pháp lập trình vượt firewall

Upload: buituichay

📎 Số trang: 94
👁 Lượt xem: 399
Lượt tải: 16

Một số phương pháp lập trình vượt firewall

Upload: v_corindon

📎 Số trang: 94
👁 Lượt xem: 349
Lượt tải: 16

Thực hành Phương pháp lập trình OOP

Upload: phamthanhbaotran

📎
👁 Lượt xem: 488
Lượt tải: 16

Các phương pháp luận trong PSP về quy trình ...

Upload: imseungjin

📎 Số trang: 191
👁 Lượt xem: 395
Lượt tải: 16

Các giải pháp lập trình C

Upload: lqvinh75

📎 Số trang: 706
👁 Lượt xem: 555
Lượt tải: 16

Các Giải Pháp Lập Trình VB NET

Upload: nghiemvodinhduy

📎 Số trang: 82
👁 Lượt xem: 975
Lượt tải: 22

Firewall và các biện pháp xử lý khi bi tân ...

Upload: handsomexcel

📎 Số trang: 32
👁 Lượt xem: 461
Lượt tải: 16

Các Giải Pháp Lập Trình C final 999

Upload: peaiupep

📎 Số trang: 706
👁 Lượt xem: 470
Lượt tải: 16

Các giải pháp lập trình Visual Basic Net Tập ...

Upload: phongthu09

📎 Số trang: 82
👁 Lượt xem: 671
Lượt tải: 18

Ứng dụng của phương pháp Gauss Hãy lập trình ...

Upload: taothaochoick

📎 Số trang: 20
👁 Lượt xem: 801
Lượt tải: 16

Ứng Dụng Phương Pháp Luận Phương Pháp Sáng ...

Upload: trongnguyen_vn

📎 Số trang: 13
👁 Lượt xem: 545
Lượt tải: 17

QUAN TÂM

Những tài liệu bạn đã xem

Các phương pháp lập trình vượt firewall

Upload: lena12c

📎 Số trang: 94
👁 Lượt xem: 445
Lượt tải: 16

CHUYÊN MỤC

Kỹ thuật - Công nghệ
Các phương pháp lập trình vượt firewall CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL LỜI NÓI ĐẦU Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác nhau : Phần thứ nhất: CƠ SỞ LÝ THUYẾT • Chương 1: Giới thiệu về firewall • Chương 2: Khái niệm proxy • Chương 3: Các phương pdf Đăng bởi
5 stars - 298823 reviews
Thông tin tài liệu 94 trang Đăng bởi: lena12c - 17/01/2025 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 17/01/2025 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Các phương pháp lập trình vượt firewall