⚠ Vui lòng bật JavaScript để có trải nghiệm tốt nhất trên website này!

CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALLCÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL

Anh chup man hinh 2025 08 04 164915
Miễn phí
Tác giả: Chưa cập nhật
Ngày: Trước 2025
Định dạng file: .PDF
Đánh giá post
8 lượt xem

MỤC LỤC

Chương 1: GIỚI THIỆU VỀ FIREWALL ……………………………………………………..11
1.1 Đặt vấn đề:………………………………………………………………………………11
1.2 Nhu cầu bảo vệ thông tin: ……………………………………………………………11
1.2.1 Nguyên nhân: ……………………………………………………………………..11
1.2.2 Bảo vệ dữ liệu:…………………………………………………………………….13
1.2.3 Bảo vệ các tài nguyên sử dụng trên mạng:…………………………………13
1.2.4 Bảo vệ danh tiếng cơ quan: ……………………………………………………13
1.3 Các kiểu tấn công: ……………………………………………………………………..14
1.3.1 Tấn công trực tiếp:……………………………………………………………….14
1.3.2 Nghe trộm:…………………………………………………………………………15
1.3.3 Giả mạo địa chỉ:…………………………………………………………………..15
1.3.4 Vô hiệu các chức năng của hệ thống (DoS, DDoS): ………………………15
1.3.5 Lỗi của người quản trị hệ thống:………………………………………………16
1.3.6 Tấn công vào yếu tố con người: ………………………………………………17
1.4 Firewall là gì ? …………………………………………………………………………..17
1.5 Các chức năng chính:………………………………………………………………….19
1.5.1 Chức năng:…………………………………………………………………………19
1.5.2 Thành phần: ……………………………………………………………………….20
1.6 Nguyên lý:………………………………………………………………………………..21
1.7 Các dạng firewall: ………………………………………………………………………23
1.8 Các ý niệm chung về Firewall:……………………………………………………….25
1.8.1 Firewall dựa trên Application gateway:………………………………………25
1.8.2 Cổng vòng(Circuit level gateway): ……………………………………………27
1.8.3 Hạn chế của Firewall: ……………………………………………………………28
1.8.4 Firewall có dễ phá hay không:…………………………………………………28
1.9 Một số mô hình Firewall: ……………………………………………………………..30
1.9.1 Packet-Filtering Router: …………………………………………………………30
1.9.2 Mô hình Single-Homed Bastion Host: ………………………………………..32
1.9.3 Mô hình Dual-Homed Bastion Host: ………………………………………….34
1.9.4 Proxy server: ………………………………………………………………………36
1.9.5 Phần mềm Firewall – Proxy server: …………………………………………..37
1.10 Lời kết: ……………………………………………………………………………………46
Chương 2: KHÁI NIỆM PROXY………………………………………………………………..47
2.1 Proxy là gì:……………………………………………………………………………….47
2.2 Tại sao proxy lại ra đời:……………………………………………………………….48
2.3 Tổng kết chung về proxy:…………………………………………………………….48
Chương 3: CÁC PHƯƠNG PHÁP LẬP TRÌNH VƯỢT FIREWALL ………………………..50
3.1 Vượt firewall là gì:………………………………………………………………………50
3.2 Phương pháp thứ nhất: HTTP Proxy ……………………………………………….50
3.3 Phương pháp thứ hai: Web-Based Proxy………………………………………….51
3.4 Phương pháp thứ ba: Http Tunneling………………………………………………51
Chương 4: VƯỢT FIREWALL BẰNG HTTP PROXY………………………………………..53
4.1 Khi các HTTP Proxy Server trở nên hữu ích: ……………………………………..53
4.2 Chức năng chính:……………………………………………………………………….56
4.2.1 Truy cập Internet: ………………………………………………………………..56
4.2.2 Caching documents: ……………………………………………………………..57
4.2.3 Điều khiển truy cập Internet một cách có chọn lọc:………………………59
4.2.4 Cung cấp dịch vụ Internet cho các cơ quan sử dụng IP ảo:…………….60
4.3 Một phiên giao dịch (transaction) thông qua proxy : …………………………..60
4.4 Kết nối thông qua proxy server: …………………………………………………….61
4.5 HTTP proxy: ……………………………………………………………………………..61
4.6 FTP proxy:………………………………………………………………………………..62
4.7 Tiện lợi và bất tiện khi cache các trang Web:…………………………………….63
4.8 Những bất cập do proxy:……………………………………………………………..63
4.9 Kĩ thuật lập trình một HTTP Proxy cơ bản: ……………………………………….64
Chương 5: Vượt firewall bằng Web-Based Proxy…………………………………………65
5.1 Thế nào là 1 web-based anonymous proxy ? …………………………………….65
5.2 Cách thức hoạt động của 1 WBP : ………………………………………………….66
5.3 Giới thiệu về trang Web Based Proxy:……………………………………………..67
5.3.1 Giao diện:…………………………………………………………………………..67
5.3.2 Chức năng:…………………………………………………………………………67
5.3.3 Thuật toán:…………………………………………………………………………69
Chương 6: Plug-in chống vượt firewall cho trình duyệt Internet Explorer ………….73
6.1 Giới thiệu sơ lược :……………………………………………………………………..73
6.2 Các tính năng chính: …………………………………………………………………..74
6.2.1 Lọc các trang web dựa trên việc duyệt danh sách các trang web có sẵn
trong cơ sở dữ liệu: ………………………………………………………………………….74
6.2.2 Lọc các trang web dựa trên cơ chế kiểm tra địa chỉ (URL): …………….74
6.2.3 Lọc dựa trên nội dung của các Input Form trong trang web:…………..75
6.2.4 Cập nhật các trang web based proxy:………………………………………..76
6.2.5 Vô hiệu hóa/kích hoạt plugin:………………………………………………….76
6.3 Một số vấn đề cần lưu ý khi viết plugin cho trình duyệt IE :………………….76
6.3.1 Khái niệm Browser Helper Objects (BHO): ………………………………….76
6.3.2 Một số hàm xử lí quan trọng: ………………………………………………….78
6.4 Chi tiết lưu trữ dữ liệu :……………………………………………………………….79
6.4.1 Bảng Forbidden……………………………………………………………………79
6.4.2 Bảng Trusted ………………………………………………………………………79
6.5 Thuật toán chính của ứng dụng : …………………………………………………..79
6.5.1 Mô hình hoạt động của Plugin : ……………………………………………….79
6.5.2 Diễn giải mô hình : ……………………………………………………………….81
6.6 Những ưu điểm và hạn chế: …………………………………………………………82
Chương 7: SERVICE CHỐNG VƯỢT FIREWALL …………………………………………..83
7.1 Giới thiệu sơ lược :……………………………………………………………………..83
7.2 Các tính năng chính của module:……………………………………………………83
7.3 Module bắt gói tin :…………………………………………………………………….84
7.3.1 Đặc điểm của gói tin HTTP request đến HTTP Proxy Server: …………..84
7.3.2 Tóm tắt các bước cần lưu ý khi xây dựng module;………………………..84
7.3.3 Chi tiết các đối tượng, hàm xử lí chính của module : …………………….85
7.4 Module chặn địa chỉ IP: ……………………………………………………………….85
7.4.1 Giới thiệu về Filter-Hook Driver :………………………………………………85
7.4.2 Tóm tắt các bước xây dựng Filter-Hook Driver để bắt gói tin:………….86
7.5 Chi tiết lưu trữ dữ liệu :……………………………………………………………….86
7.5.1 Bảng ForbiddenProxy …………………………………………………………….86
7.5.2 Bảng TrustedProxy: ………………………………………………………………86
7.6 Sơ đồ hoạt động của Module chặn địa chỉ IP :…………………………………..87
7.7 Diễn giải mô hình :……………………………………………………………………..87
7.8 Nhận xét – đánh giá :………………………………………………………………….88
7.8.1 Ưu điểm: ……………………………………………………………………………88
7.8.2 Khuyết điểm: ………………………………………………………………………89
Chương 8: KẾT LUẬN …………………………………………………………………………..90
8.1 Những kết quả đạt được:……………………………………………………………..90
8.2 Hướng phát triển : ……………………………………………………………………..91

Liên kết tải về