Luận Văn Các phương pháp lập trình vượt firewall

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Chương 1: GIỚI THIỆU VỀ FIREWALL

    1.1 Đặt vấn đề:

    1.2 Nhu cầu bảo vệ thông tin:

    1.2.1 Nguyên nhân:

    1.2.2 Bảo vệ dữ liệu:

    1.2.3 Bảo vệ các tài nguyên sử dụng trên mạng:

    1.2.4 Bảo vệ danh tiếng cơ quan:

    1.3 Các kiểu tấn công:

    1.3.1 Tấn công trực tiếp:

    1.3.2 Nghe trộm:

    1.3.3 Giả mạo địa chỉ:

    1.3.4 Vô hiệu các chức năng của hệ thống (DoS, DDoS):

    1.3.5 Lỗi của người quản trị hệ thống:

    1.3.6 Tấn công vào yếu tố con người:

    1.4 Firewall là gì ?

    1.5 Các chức năng chính:

    1.5.1 Chức năng:

    1.5.2 Thành phần:

    1.6 Nguyên lý:

    1.7 Các dạng firewall:

    1.8 Các ý niệm chung về Firewall:

    1.8.1 Firewall dựa trên Application gateway:

    1.8.2 Cổng vòng(Circuit level gateway):

    1.8.3 Hạn chế của Firewall:

    1.8.4 Firewall có dễ phá hay không:

    1.9 Một số mô hình Firewall:

    1.9.1 Packet-Filtering Router:

    1.9.2 Mô hình Single-Homed Bastion Host:

    1.9.3 Mô hình Dual-Homed Bastion Host:

    1.9.4 Proxy server:

    1.9.5 Phần mềm Firewall – Proxy server:

    1.10 Lời kết:

    Chương 2: KHÁI NIỆM PROXY

    2.1 Proxy là gì:

    2.2 Tại sao proxy lại ra đời:

    2.3Tổng kết chung về proxy:

    Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL

    3.1 Vượt firewall là gì:

    3.2 Phương pháp thứ nhất: HTTP Proxy

    3.3 Phương pháp thứ hai: Web-Based Proxy

    3.4 Phương pháp thứ ba: Http Tunneling

    Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY

    4.1 Khi các HTTP Proxy Server trở nên hữu ích:

    4.2 Chức năng chính:

    4.2.1 Truy cập Internet:

    4.2.2 Caching documents:

    4.2.3 Điều khiển truy cập Internet một cách có chọn lọc:

    4.2.4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo:

    4.3 Một phiên giao dịch (transaction) thông qua proxy :

    4.4 Kết nối thông qua proxy server:

    4.5 HTTP proxy:

    4.6 FTP proxy:

    4.7 Tiện lợi và bất tiện khi cache các trang Web:

    4.8 Những bất cập do proxy:

    4.9 Kĩ thuật lập trình một HTTP Proxy cơ bản:

    Chương 5: Vượt firewall bằng Web-Based Proxy

    5.1 Thế nào là 1 web-based anonymous proxy ?

    5.2 Cách thức hoạt động của 1 WBP :

    5.3 Giới thiệu về trang Web Based Proxy:

    5.3.1 Giao diện:

    5.3.2 Chức năng:

    5.3.3 Thuật toán:

    Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer

    6.1 Giới thiệu sơ lược :

    6.2 Các tính năng chính:

    6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn

    trong cơ sở dữ liệu:

    6.2.2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL):

    6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web:

    6.2.4 Cập nhật các trang web based proxy:

    6.2.5 Vô hiệu hóa/kích hoạt plugin:

    6.3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE :

    6.3.1 Khái niệm Browser Helper Objects (BHO):

    6.3.2 Một số hàm xử lí quan trọng:

    6.4 Chi tiết lưu trữ dữ liệu :

    6.4.1 Bảng Forbidden

    6.4.2 Bảng Trusted

    6.5 Thuật toán chính của ứng dụng :

    6.5.1 Mô hình hoạt động của Plugin :

    6.5.2 Diễn giải mô hình :

    6.6 Những ưu điểm và hạn chế:

    Chương 7: SERVICE CHỐNG VƯỢT FIREWALL

    7.1 Giới thiệu sơ lược :

    7.2 Các tính năng chính của module:

    7.3 Module bắt gói tin :

    7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server:

    7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module;

    7.3.3 Chi tiết các đối tượng, hàm xử lí chính của module :

    7.4 Module chặn địa chỉ IP:

    7.4.1 Giới thiệu về Filter-Hook Driver :

    7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin

    7.5 Chi tiết lưu trữ dữ liệu :

    7.5.1 Bảng ForbiddenProxy

    7.5.2 Bảng TrustedProxy:

    7.6 Sơ đồ hoạt động của Module chặn địa chỉ IP

    7.7 Diễn giải mô hình :

    7.8 Nhận xét – đánh giá

    7.8.1 Ưu điểm:

    7.8.2 Khuyết điểm:

    Chương 8: KẾT LUẬN



    8.1 Những kết quả đạt được:

    8.2 Hướng phát triển :
     

    Các file đính kèm:

Đang tải...