Tìm tài liệu

Cac phuong phap lap trinh vuot Firewall

Các phương pháp lập trình vượt Firewall

Upload bởi: dautuchungkhoan2010

Mã tài liệu: 215719

Số trang: 94

Định dạng: pdf

Dung lượng file: 1,554 Kb

Chuyên mục: Tổng hợp

Info

LỜI CẢM ƠN

Sau hơn 6 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các phương pháp lập

trình vượt firewall” đã phần nào hoàn thành. Ngoài sự nỗ lực của bản thân, chúng em

đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình và bạn bè trong

khoa. Chính điều này đã mang lại cho chúng em sự động viên rất lớn để chúng em có

thể hoàn thành tốt luận văn của mình.

Trước hết, chúng con xin cảm ơn những bậc làm cha, làm mẹ đã luôn ủng hộ,

chăm sóc chúng con và tạo mọi điều kiện tốt nhất để chúng con có thể hoàn thành

nhiệm vụ của mình.

Chúng em xin cảm ơn nhà trường nói chung và Khoa CNTT nói riêng đã đem

lại cho chúng em nguồn kiến thức vô cùng quý giá để chúng em có đủ kiến thức hoàn

thành luận văn cũng như làm hành trang bước vào đời.

Em xin cảm ơn các thầy cô thuộc bộ môn MMT, đặc biệt là thầy Đỗ Hoàng

Cường – giáo viên hướng dẫn của chúng em đã tận tình hướng dẫn và giúp đỡ chúng

em mỗi khi chúng em có khó khăn trong quá trình học tập cũng như trong quá trình

làm luận văn tốt nghiệp.

Xin cảm ơn tất cả các bạn bè thân yêu đã động viên, giúp đỡ chúng em trong

suốt quá trình học tập cũng như làm đề tài.

Một lần nữa, xin cảm ơn tất cả mọi người

TPHCM 7/2005

Nhóm sinh viên thực hiện

Phan Trung Hiếu – Trần Lê Quân

Phan Trung Hiếu - Trang 5 - Trần Lê Quân

Mssv: 0112463 Mssv:0112319

Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường

LỜI NÓI ĐẦU

Nội dung luận văn được trình bày trong 8 chương thuộc về 5 phần khác nhau :

Phần thứ nhất: CƠ SỞ LÝ THUYẾT

ã Chương 1: Giới thiệu về firewall

ã Chương 2: Khái niệm proxy

ã Chương 3: Các phương pháp lập trình vượt firewall

Phần thứ hai: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL

ã Chương 4: Vượt firewall bằng HTTP proxy Servers

ã Chương 5: Vượt firewall bằng Web-based proxy

Phần thứ ba: MODULE CHỐNG VƯỢT FIREWALL

ã Chương 6: Plug-in chống vượt firewall cho trình duyêt Internet Explorer

ã Chương 7: Service chống vượt Firewall

Phần thứ tư: TỔNG KẾT

ã Chương 8: Kết luận.

Phân thứ năm: PHỤ LỤC

Phan Trung Hiếu - Trang 6 - Trần Lê Quân

Mssv: 0112463 Mssv:0112319

Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường

MỤC LỤC

Chương 1: GIỚI THIỆU VỀ FIREWALL 11

1.1 Đặt vấn đề: 11

1.2 Nhu cầu bảo vệ thông tin: .11

1.2.1 Nguyên nhân: 11

1.2.2 Bảo vệ dữ liệu: .13

1.2.3 Bảo vệ các tài nguyên sử dụng trên mạng: .13

1.2.4 Bảo vệ danh tiếng cơ quan: 13

1.3 Các kiểu tấn công: 14

1.3.1 Tấn công trực tiếp: .14

1.3.2 Nghe trộm: 15

1.3.3 Giả mạo địa chỉ: .15

1.3.4 Vô hiệu các chức năng của hệ thống (DoS, DDoS): .15

1.3.5 Lỗi của người quản trị hệ thống: 16

1.3.6 Tấn công vào yếu tố con người: 17

1.4 Firewall là gì ? 17

1.5 Các chức năng chính: 19

1.5.1 Chức năng: 19

1.5.2 Thành phần: 20

1.6 Nguyên lý: 21

1.7 Các dạng firewall: .23

1.8 Các ý niệm chung về Firewall: 25

1.8.1 Firewall dựa trên Application gateway: .25

1.8.2 Cổng vòng(Circuit level gateway): .27

1.8.3 Hạn chế của Firewall: .28

1.8.4 Firewall có dễ phá hay không: .28

1.9 Một số mô hình Firewall: .30

1.9.1 Packet-Filtering Router: 30

1.9.2 Mô hình Single-Homed Bastion Host: .32

1.9.3 Mô hình Dual-Homed Bastion Host: .34

1.9.4 Proxy server: .36

1.9.5 Phần mềm Firewall – Proxy server: 37

1.10 Lời kết: 46

Chương 2: KHÁI NIỆM PROXY 47

2.1 Proxy là gì: .47

2.2 Tại sao proxy lại ra đời: .48

2.3 Tổng kết chung về proxy: 48

Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL .50

3.1 Vượt firewall là gì: .50

3.2 Phương pháp thứ nhất: HTTP Proxy .50

Phan Trung Hiếu - Trang 7 - Trần Lê Quân

Mssv: 0112463 Mssv:0112319

Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường

3.3 Phương pháp thứ hai: Web-Based Proxy .51

3.4 Phương pháp thứ ba: Http Tunneling 51

Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY .53

4.1 Khi các HTTP Proxy Server trở nên hữu ích: 53

4.2 Chức năng chính: 56

4.2.1 Truy cập Internet: 56

4.2.2 Caching documents: .57

4.2.3 Điều khiển truy cập Internet một cách có chọn lọc: .59

4.2.4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo: 60

4.3 Một phiên giao dịch (transaction) thông qua proxy : 60

4.4 Kết nối thông qua proxy server: .61

4.5 HTTP proxy: .61

4.6 FTP proxy: 62

4.7 Tiện lợi và bất tiện khi cache các trang Web: .63

4.8 Những bất cập do proxy: .63

4.9 Kĩ thuật lập trình một HTTP Proxy cơ bản: 64

Chương 5: Vượt firewall bằng Web-Based Proxy 65

5.1 Thế nào là 1 web-based anonymous proxy ? .65

5.2 Cách thức hoạt động của 1 WBP : 66

5.3 Giới thiệu về trang Web Based Proxy: .67

5.3.1 Giao diện: 67

5.3.2 Chức năng: 67

5.3.3 Thuật toán: 69

Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer .73

6.1 Giới thiệu sơ lược : 73

6.2 Các tính năng chính: .74

6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn

trong cơ sở dữ liệu: .74

6.2.2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL): 74

6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web: 75

6.2.4 Cập nhật các trang web based proxy: .76

6.2.5 Vô hiệu hóa/kích hoạt plugin: 76

6.3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE : 76

6.3.1 Khái niệm Browser Helper Objects (BHO): 76

6.3.2 Một số hàm xử lí quan trọng: 78

6.4 Chi tiết lưu trữ dữ liệu : .79

6.4.1 Bảng Forbidden 79

6.4.2 Bảng Trusted .79

6.5 Thuật toán chính của ứng dụng : .79

6.5.1 Mô hình hoạt động của Plugin : .79

6.5.2 Diễn giải mô hình : .81

Phan Trung Hiếu - Trang 8 - Trần Lê Quân

Mssv: 0112463 Mssv:0112319

Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường

6.6 Những ưu điểm và hạn chế: 82

Chương 7: SERVICE CHỐNG VƯỢT FIREWALL 83

7.1 Giới thiệu sơ lược : 83

7.2 Các tính năng chính của module: 83

7.3 Module bắt gói tin : .84

7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server: 84

7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module; .84

7.3.3 Chi tiết các đối tượng, hàm xử lí chính của module : .85

7.4 Module chặn địa chỉ IP: .85

7.4.1 Giới thiệu về Filter-Hook Driver : 85

7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin: .86

7.5 Chi tiết lưu trữ dữ liệu : .86

7.5.1 Bảng ForbiddenProxy 86

7.5.2 Bảng TrustedProxy: 86

7.6 Sơ đồ hoạt động của Module chặn địa chỉ IP : .87

7.7 Diễn giải mô hình : 87

7.8 Nhận xét – đánh giá : 88

7.8.1 Ưu điểm: .88

7.8.2 Khuyết điểm: .89

Chương 8: KẾT LUẬN 90

8.1 Những kết quả đạt được: .90

8.2 Hướng phát triển : 91

DANH SÁCH HÌNH

Hình 1 Mô hình tấn công DDoS .16

Hình 2 Mô hình firewall .18

Hình 3 Lọc gói tin tại firewall .18

Hình 4 Một số chức năng của Firewall. .20

Hình 5 Lọc gói tin 21

Hình 6 Firewall được cấu hình tại router .23

Hình 7 Firewall mềm 26

Hình 8 Tấn công hệ thống từ bên ngoài .29

Hình 9 Packet filtering 31

Hình 10 Mô hình single-Homed Bastion Host 33

Hình 11 Mô hình Dual-Homed Bastion Host 35

Hình 12 Mô hình 1 Proxy đơn giản 37

Hình 13 Một số protocol sau proxy 39

Hình 14 Mô hình proxy .48

Hình 15 Mô hình hoạt động chung của các proxy 55

Phan Trung Hiếu - Trang 9 - Trần Lê Quân

Mssv: 0112463 Mssv:0112319

Luận văn tốt nghiệp Mạng máy tính GVHD: ThS Đỗ Hoàng Cường

Hình 16 Một số protocol được hỗ trợ .56

Hình 17 Caching 58

Hình 18 Caching bị lỗi (failure) 59

Hình 19 Một transaction qua proxy 60

Hình 20 Truy xuất thông tin thông qua HTTP proxy 62

Hình 21 Truy xuất thông tin thông qua FTP proxy 62

Hình 22 Giao diện chính của Web Base Proxy .67

Hình 23 Mini form trên mỗi đầu trang 68

Hình 24 Sơ đồ hoạt động của 1 trang Web-Based Proxy 69

Hình 25 Giao diện chính của plug-in 73

Hình 26 Trang thông báo mỗi khi người dùng duyệt những trang web vi phạm .74

Hình 27 Cách trình bày thông thường của một trang web base proxy .75

Hình 28 Quá trình trình duyệt khởi động và nạp các BHO 77

Hình 29 Mô hình hoạt động của Plugin .80

Hình 30 Định dạng của gói tin gửi đến proxy server 84

Hình 31 Sơ đồ hoạt động của module chặn địa chỉ IP 8

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Các phương pháp lập trình vượt Firewall
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall
  • Các phương pháp lập trình vượt Firewall

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Nghiên cứu các phương pháp biểu diễn tri ...

Upload: haylachinhban_can

📎 Số trang: 114
👁 Lượt xem: 504
Lượt tải: 16

Các phương pháp giải phương trình bất phương ...

Upload: xuannd

📎 Số trang: 10
👁 Lượt xem: 470
Lượt tải: 16

Nghiên cứu thiết lập quy trình xác định các ...

Upload: youaremylove_8792

📎 Số trang: 2
👁 Lượt xem: 657
Lượt tải: 16

Lập trình phương pháp phân tích thành phần ...

Upload: tjnhgantjnhxa

📎 Số trang: 76
👁 Lượt xem: 548
Lượt tải: 17

Một số phương pháp xây dựng mô hình ước ...

Upload: kanu299

📎 Số trang: 3
👁 Lượt xem: 479
Lượt tải: 16

Sử dụng phương pháp hàm Lyapunov dạng ...

Upload: nht102

📎
👁 Lượt xem: 526
Lượt tải: 16

Áp dụng phương pháp vntr miru định kiểu gene ...

Upload: HS-VN

📎 Số trang: 1
👁 Lượt xem: 528
Lượt tải: 16

Các phương pháp luận trong PSP về quy trình ...

Upload: vietanhdasx

📎 Số trang: 191
👁 Lượt xem: 382
Lượt tải: 16

Thuế và các quy định nhập khẩu thuỷ sản của ...

Upload: thiequipment

📎 Số trang: 31
👁 Lượt xem: 396
Lượt tải: 17

Thuế và các quy định nhập khẩu thuỷ sản của ...

Upload: luonghonglan

📎 Số trang: 28
👁 Lượt xem: 459
Lượt tải: 16

Bàn về nội dung phương pháp lập trình bày ...

Upload: nmquang1607

📎 Số trang: 42
👁 Lượt xem: 300
Lượt tải: 16

Tìm hiểu về các ngôn ngữ lập trình

Upload: pdp_pdp_91

📎 Số trang: 12
👁 Lượt xem: 336
Lượt tải: 16

QUAN TÂM

Những tài liệu bạn đã xem

Các phương pháp lập trình vượt Firewall

Upload: dautuchungkhoan2010

📎 Số trang: 94
👁 Lượt xem: 532
Lượt tải: 16

CHUYÊN MỤC

Tổng hợp
Các phương pháp lập trình vượt Firewall LỜI CẢM ƠN Sau hơn 6 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các phương pháp lập trình vượt firewall” đã phần nào hoàn thành. Ngoài sự nỗ lực của bản thân, chúng em đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình và pdf Đăng bởi
5 stars - 215719 reviews
Thông tin tài liệu 94 trang Đăng bởi: dautuchungkhoan2010 - 29/11/2024 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 29/11/2024 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Các phương pháp lập trình vượt Firewall