Mã tài liệu: 298823
Số trang: 94
Định dạng: pdf
Dung lượng file: 1,554 Kb
Chuyên mục: Kỹ thuật - Công nghệ
CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL
LỜI NÓI ĐẦU
Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác nhau :
Phần thứ nhất: CƠ SỞ LÝ THUYẾT
• Chương 1: Giới thiệu về firewall
• Chương 2: Khái niệm proxy
• Chương 3: Các phương pháp lập trình vượt firewall
Phần thứ hai: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL
• Chương 4: Vượt firewall bằng HTTP proxy Servers
• Chương 5: Vượt firewall bằng Web-based proxy
Phần thứ ba: MODULE CHỐNG VƯỢT FIREWALL
• Chương 6: Plug-in chống vượt firewall cho trình duyêt Internet Explorer
• Chương 7: Service chống vượt Firewall
Phần thứ tư: TỔNG KẾT
• Chương 8: Kết luận.
MỤC LỤC
Chương 1: GIỚI THIỆU VỀ FIREWALL ........11
1.1 Đặt vấn đề:11
1.2 Nhu cầu bảo vệ thông tin: ......11
1.2.1 Nguyên nhân: ........11
1.2.2 Bảo vệ dữ liệu:.......13
1.2.3 Bảo vệ các tài nguyên sử dụng trên mạng: ...13
1.2.4 Bảo vệ danh tiếng cơ quan: ......13
1.3 Các kiểu tấn công: ........14
1.3.1 Tấn công trực tiếp: .14
1.3.2 Nghe trộm: ...15
1.3.3 Giả mạo địa chỉ:.....15
1.3.4 Vô hiệu các chức năng của hệ thống (DoS, DDoS): 15
1.3.5 Lỗi của người quản trị hệ thống:16
1.3.6 Tấn công vào yếu tố con người: 17
1.4 Firewall là gì ? .....17
1.5 Các chức năng chính: ....19
1.5.1 Chức năng: ...19
1.5.2 Thành phần: .20
1.6 Nguyên lý:..21
1.7 Các dạng firewall: 23
1.8 Các ý niệm chung vềFirewall:.25
1.8.1 Firewall dựa trên Application gateway: 25
1.8.2 Cổng vòng(Circuit level gateway): ......27
1.8.3 Hạn chế của Firewall: ......28
1.8.4 Firewall có dễ phá hay không: ...28
1.9 Một số mô hình Firewall: ........30
1.9.1 Packet-Filtering Router: ...30
1.9.2 Mô hình Single-Homed Bastion Host: ..32
1.9.3 Mô hình Dual-Homed Bastion Host: ....34
1.9.4 Proxy server: 36
1.9.5 Phần mềm Firewall – Proxy server: .....37
1.10 Lời kết: ......46
Chương 2: KHÁI NIỆM PROXY..47
2.1 Proxy là gì: .47
2.2 Tại sao proxy lại ra đời: .48
2.3 Tổng kết chung về proxy: .......48
Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL ..50
3.1 Vượt firewall là gì:50
3.2 Phương pháp thứ nhất: HTTP Proxy .
3.3 Phương pháp thứ hai: Web-Based Proxy....51
3.4 Phương pháp thứ ba: Http Tunneling 51
Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY..53
4.1 Khi các HTTP Proxy Server trở nên hữu ích: ........53
4.2 Chức năng chính:.56
4.2.1 Truy cập Internet: ..56
4.2.2 Caching documents: ........57
4.2.3 Điều khiển truy cập Internet một cách có chọn lọc: 59
4.2.4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo: .......60
4.3 Một phiên giao dịch (transaction) thông qua proxy : .....60
4.4 Kết nối thông qua proxy server: .......61
4.5 HTTP proxy: ........61
4.6 FTP proxy:..62
4.7 Tiện lợi và bất tiện khi cache các trang Web:.......63
4.8 Những bất cập do proxy: ........63
4.9 Kĩ thuật lập trình một HTTP Proxy cơ bản: .64
Chương 5: Vượt firewall bằng Web-Based Proxy...65
5.1 Thế nào là 1 web-based anonymous proxy ? .......65
5.2 Cách thức hoạt động của 1 WBP : ....66
5.3 Giới thiệu về trang Web Based Proxy: ........67
5.3.1 Giao diện: .....67
5.3.2 Chức năng: ...67
5.3.3 Thuật toán:...69
Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer ....73
6.1 Giới thiệu sơ lược : ........73
6.2 Các tính năng chính: .....74
6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn
trong cơ sở dữ liệu: ....74
6.2.2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL): .......74
6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web :.....75
6.2.4 Cập nhật các trang web based proxy:..76
6.2.5 Vô hiệu hóa/kích hoạt plugin: ....76
6.3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE :....76
6.3.1 Khái niệm Browser Helper Objects (BHO): ....76
6.3.2 Một số hàm xử lí quan trọng: ....78
6.4 Chi tiết lưu trữ dữ liệu : .79
6.4.1 Bảng Forbidden ......79
6.4.2 Bảng Trusted 79
6.5 Thuật toán chính của ứng dụng : .....79
6.5.1 Mô hình hoạt động của Plugin : .79
6.5.2 Diễn giải mô hình : .81
6.6 Những ưu điểm và hạn chế: ...82
Chương 7: SERVICE CHỐNG VƯỢT FIREWALL .....83
7.1 Giới thiệu sơ lược : ........83
7.2 Các tính năng chính của module:......83
7.3 Module bắt gói tin :.......84
7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server: .....84
7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module;..84
7.3.3 Chi tiết các đối tượng, hàm xử lí chính của module : .......85
7.4 Module chặn địa chỉ IP: .85
7.4.1 Giới thiệu về Filter-Hook Driver : 85
7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin: ....86
7.5 Chi tiết lưu trữ dữ liệu : .86
7.5.1 Bảng ForbiddenProxy .......86
7.5.2 Bảng TrustedProxy: 86
7.6 Sơđồ hoạt động của Module chặn địa chỉ IP : .....87
7.7 Diễn giải mô hình :........87
7.8 Nhận xét – đánh giá :....88
7.8.1 Ưu điểm: ......88
7.8.2 Khuyết điểm: 89
Chương 8: KẾT LUẬN .....90
8.1 Những kết quảđạt được:........90
8.2 Hướng phát triển : ........91
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 94
👁 Lượt xem: 349
⬇ Lượt tải: 16
📎 Số trang: 191
👁 Lượt xem: 395
⬇ Lượt tải: 16
📎 Số trang: 32
👁 Lượt xem: 461
⬇ Lượt tải: 16
📎 Số trang: 82
👁 Lượt xem: 671
⬇ Lượt tải: 18
📎 Số trang: 20
👁 Lượt xem: 801
⬇ Lượt tải: 16
📎 Số trang: 13
👁 Lượt xem: 545
⬇ Lượt tải: 17
Những tài liệu bạn đã xem