Tìm tài liệu

Mot so phuong phap lap trinh vuot firewall

Một số phương pháp lập trình vượt firewall

Upload bởi: v_corindon

Mã tài liệu: 302236

Số trang: 94

Định dạng: zip

Dung lượng file: 1,367 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

MỤC LỤC

Chương 1: GIỚI THIỆU VỀ FIREWALL 11

1 1 Đặt vấn đề: 11

1 2 Nhu cầu bảo vệ thông tin: 11

1 2 1 Nguyên nhân: 11

1 2 2 Bảo vệ dữ liệu: 13

1 2 3 Bảo vệ các tài nguyên sử dụng trên mạng: 13

1 2 4 Bảo vệ danh tiếng cơ quan: 13

1 3 Các kiểu tấn công: 14

1 3 1 Tấn công trực tiếp: 14

1 3 2 Nghe trộm: 15

1 3 3 Giả mạo địa chỉ: 15

1 3 4 Vô hiệu các chức năng của hệ thống (DoS, DDoS): 15

1 3 5 Lỗi của người quản trị hệ thống: 16

1 3 6 Tấn công vào yếu tố con người: 17

1 4 Firewall là gì ? 17

1 5 Các chức năng chính: 19

1 5 1 Chức năng: 19

1 5 2 Thành phần: 20

1 6 Nguyên lý: 21

1 7 Các dạng firewall: 23

1 8 Các ý niệm chung về Firewall: 25

1 8 1 Firewall dựa trên Application gateway: 25

1 8 2 Cổng vòng(Circuit level gateway): 27

1 8 3 Hạn chế của Firewall: 28

1 8 4 Firewall có dễ phá hay không: 28

1 9 Một số mô hình Firewall: 30

1 9 1 Packet-Filtering Router: 30

1 9 2 Mô hình Single-Homed Bastion Host: 32

1 9 3 Mô hình Dual-Homed Bastion Host: 34

1 9 4 Proxy server: 36

1 9 5 Phần mềm Firewall – Proxy server: 37

46

Chương 2: KHÁI NIỆM PROXY 47

2 1 Proxy là gì: 47

2 2 Tại sao proxy lại ra đời: 48

2 3 Tổng kết chung về proxy: 48

Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL 50

3 1 Vượt firewall là gì: 50

3 2 Phương pháp thứ nhất: HTTP Proxy 50

3 3 Phương pháp thứ hai: Web-Based Proxy 51

3 4 Phương pháp thứ ba: Http Tunneling 51

Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY 53

4 1 Khi các HTTP Proxy Server trở nên hữu ích: 53

4 2 Chức năng chính: 56

4 2 1 Truy cập Internet: 56

4 2 2 Caching documents: 57

4 2 3 Điều khiển truy cập Internet một cách có chọn lọc: 59

4 2 4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo: 60

4 3 Một phiên giao dịch (transaction) thông qua proxy : 60

4 4 Kết nối thông qua proxy server: 61

4 5 HTTP proxy: 61

4 6 FTP proxy: 62

4 7 Tiện lợi và bất tiện khi cache các trang Web: 63

4 8 Những bất cập do proxy: 63

4 9 Kĩ thuật lập trình một HTTP Proxy cơ bản: 64

Chương 5: Vượt firewall bằng Web-Based Proxy 65

5 1 Thế nào là 1 web-based anonymous proxy ? 65

5 2 Cách thức hoạt động của 1 WBP : 66

5 3 Giới thiệu về trang Web Based Proxy: 67

5 3 1 Giao diện: 67

5 3 2 Chức năng: 67

5 3 3 Thuật toán: 69

Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer 73

6.1 Giới thiệu sơ lược : 73

6.2 6 2 Các tính năng chính: 74

6.3 6 2 1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn

6.4 trong cơ sở dữ liệu: 74

6.5 6 2 2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL): 74

6.6 6 2 3 Lọc dựa trên nội dung của các Input Form trong trang web: 75

6.7 6 2 4 Cập nhật các trang web based proxy: 76

6.8 6 2 5 Vô hiệu hóa/kích hoạt plugin: 76

6.9 6 3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE : 76

6.10 6 3 1 Khái niệm Browser Helper Objects (BHO): 76

6.11 6 3 2 Một số hàm xử lí quan trọng: 78

6.12 6 4 Chi tiết lưu trữ dữ liệu : 79

6.13 6 4 1 Bảng Forbidden 79

6.14 6 4 2 Bảng Trusted 79

6.15 6 5 Thuật toán chính của ứng dụng : 79

6.16 6 5 1 Mô hình hoạt động của Plugin : 79

6.17 6 5 2 Diễn giải mô hình : 81

6.18 6 6 Những ưu điểm và hạn chế: 82

6.19 Chương 7: SERVICE CHỐNG VƯỢT FIREWALL 83

6.20 7 1 Giới thiệu sơ lược : 83

6.21 7 2 Các tính năng chính của module: 83

6.22 7 3 Module bắt gói tin : 84

6.23 7 3 1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server: 84

6.24 7 3 2 Tóm tắt các bước cần lưu ý khi xây dựng module; 84

6.25 7 3 3 Chi tiết các đối tượng, hàm xử lí chính của module : 85

6.26 7 4 Module chặn địa chỉ IP: 85

6.27 7 4 1 Giới thiệu về Filter-Hook Driver : 85

6.28 7 4 2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin: 86

6.29 7 5 Chi tiết lưu trữ dữ liệu : 86

6.30 7 5 1 Bảng ForbiddenProxy 86

6.31 7 5 2 Bảng TrustedProxy: 86

6.32 7 6 Sơ đồ hoạt động của Module chặn địa chỉ IP : 87

6.33 7 7 Diễn giải mô hình : 87

6.34 7 8 Nhận xét – đánh giá : 88

6.35 7 8 1 Ưu điểm: 88

6.36 7 8 2 Khuyết điểm: 89

6.37 Chương 8: KẾT LUẬN 90

6.38 8 1 Những kết quả đạt được: 90

6.39 8 2 Hướng phát triển : 91

6.40

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Một số phương pháp lập trình vượt firewall
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall
  • Một số phương pháp lập trình vượt firewall

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Các phương pháp lập trình vượt FireWall

Upload: speedup1992

📎 Số trang: 94
👁 Lượt xem: 483
Lượt tải: 16

Các phương pháp lập trình vượt firewall

Upload: buituichay

📎 Số trang: 94
👁 Lượt xem: 399
Lượt tải: 16

Các phương pháp lập trình vượt firewall

Upload: lena12c

📎 Số trang: 94
👁 Lượt xem: 444
Lượt tải: 16

Thực hành Phương pháp lập trình OOP

Upload: phamthanhbaotran

📎
👁 Lượt xem: 484
Lượt tải: 16

Ứng dụng của phương pháp Gauss Hãy lập trình ...

Upload: taothaochoick

📎 Số trang: 20
👁 Lượt xem: 800
Lượt tải: 16

Ứng Dụng Phương Pháp Luận Phương Pháp Sáng ...

Upload: trongnguyen_vn

📎 Số trang: 13
👁 Lượt xem: 545
Lượt tải: 17

Bài tập môn phương pháp lập trình trường ...

Upload: baodientund2005

📎 Số trang: 16
👁 Lượt xem: 512
Lượt tải: 16

Các phương pháp luận trong PSP về quy trình ...

Upload: imseungjin

📎 Số trang: 191
👁 Lượt xem: 395
Lượt tải: 16

Xây dựng chương trình mô phỏng quy trình lập ...

Upload: tranquan96

📎 Số trang: 5
👁 Lượt xem: 371
Lượt tải: 16

Các phương pháp điều chỉnh tốc độ động cơ ...

Upload: ngocboong

📎 Số trang: 87
👁 Lượt xem: 1027
Lượt tải: 16

Học Cách Lập Trình 8051 Qua Một Số Bài Toán ...

Upload: Innodobus

📎 Số trang: 6
👁 Lượt xem: 400
Lượt tải: 17

Một số thuật toán sắp xếp cơ bản thông qua ...

Upload: vni5000

📎 Số trang: 33
👁 Lượt xem: 1680
Lượt tải: 19

QUAN TÂM

Những tài liệu bạn đã xem

Một số phương pháp lập trình vượt firewall

Upload: v_corindon

📎 Số trang: 94
👁 Lượt xem: 345
Lượt tải: 16

CHUYÊN MỤC

Kỹ thuật - Công nghệ
Một số phương pháp lập trình vượt firewall MỤC LỤC Chương 1: GIỚI THIỆU VỀ FIREWALL 11 1 1 Đặt vấn đề: 11 1 2 Nhu cầu bảo vệ thông tin: 11 1 2 1 Nguyên nhân: 11 1 2 2 Bảo vệ dữ liệu: 13 1 2 3 Bảo vệ các tài nguyên sử dụng trên mạng: 13 1 2 4 Bảo vệ danh tiếng cơ quan: 13 1 3 Các kiểu tấn zip Đăng bởi
5 stars - 302236 reviews
Thông tin tài liệu 94 trang Đăng bởi: v_corindon - 30/10/2024 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 30/10/2024 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Một số phương pháp lập trình vượt firewall