بررسی روش های مختلف فیلترینگ و طراحی و پیاده سازی پراکسی

بررسی روش های مختلف فیلترینگ و طراحی و پیاده سازی پراکسی

تعداد صفحات : 70 با فرمت ورد و قابل ویرایش

 

فهرست مطالب

چکیده:

کلمات کلیدی:

مقدمه:

1.1) اصطلاحات:

2.1) بیان مسئله:

3.1) اهداف:

4.1) ساختار:

1.2) Proxy Serverچیست؟

2.2) ویژگیهای Proxy Server:

3.2) خدمات Proxy Server:

5.2) کاربرد پروکسی در  امنیت شبکه

6.2) پروکسی چیست؟

7.2) پروکسی چه چیزی نیست؟

8.2) پروکسی ها یا Application Gateways

9.2) مزایای پروکسی به عنوان ابزاری برای امنیت:

10.2) برخی انواع پروکسی

11.2) بررسی نرم افزار طراحی شده در این پروژه:

13.2) شمای نرم افزار پروکسی طراحی شده در این پروژه:

1.3) سرویسهای امنیتی در شبکه ها

2.3 ) دیوار آتش

3.3 ) مبانی طراحی دیوار آتش

1.3.3 ) لایه اول دیوار آتش

2.3.3 ) لایه دوم دیوار آتش

3.3.3 ) لایه سوم دیوار آتش

4.3 ) اجزای جانبی یک دیوار آتش:

1.4.3 ) واسط محاوره ای و ساده ورودی / خروجی

2.4.3 ) سیستم ثبت

3.4.3) سیستم هشدار دهنده

5.3) راه حل نهائی

6.3) رمزنگاری

1.6.3 ) روشهای جانشینی:

2.6.3 ) رمزنگاری جایگشتی:

7.3) استانداردهای نوین رمزگذاری

8.3 ) رمزگذاری کلید عمومی

مقدمه:

1.4)فیلترینگ در ایران

2.4)فیلترینگ معکوس

3.4) مبانی فیلترینگ در اینترنت

4.4) انواع فیلترینگ:

1.4.4)فیلترینگ از طریق DNS:

2.4.4)فیلترینگ بوسیله پروکسی:

3.4.4)فیلتر کردن به کمک روتر:

4.4.4)سانسور‌ افزارها:

5.4.4)مسدود کردن پورتها:

6.4.4) لیست سیاه/ لیست سفید:

5.4) ترفندهای عبور از فیلتر

1.5.4)تغییر ISP:

2.5.4)تغییر سرور DNS:

3.5.4)دستکاری URL:

4.5.4)استفاده از IP آدرس

5.5.4)استفاده از کش (Cache) موتورهای جستجو:

6.5.4)شبکه‌های نظیر به نظیر (Peer to Peer):

7.5.4)دریافت صفحات وب از طریق ایمیل

8.5.4)فیدهای RSS:

9.5.4)پروکسی

10.5.4)استفاده از سایر پروتکلها:

6.4)پروکسی چیست؟

7.4)مقابله با فیلترینگ معکوس:

1.7.4)تغییر ISP

2.7.4)میرورها (Mirrors)

3.7.4)شرکتهای مشابه

4.7.4)پروکسی

8.4)روشهای پیشرفته مقابله با فیلتر

9.4)پروکسی جیمز مارشال (James Marshall CGI-Proxy)

راهنمای ثبت دامین و میزبانی وب:

10.4)راهنمای نصب و تنظیمات پی اچ پروکسی:

11.4)پروکسی ساکس

1.11.4) مزایای ساکس

2.11.4)انواع ساکس:

3.11.4)استفاده از ساکس برای فرار از فیلتر:

نتیجه گیری:

فهرست منابع و مآخذ:

 

 گسترش اینترنت زمینه ای را به وجود آورد که طیف وسیعی از اطلاعات بدون هیچگونه محدودیتی فراتر از مرزهای جغرافیایی در سراسر جهان منتشر شود. خصوصیت و ویژگی اینترنت و سهولت انتشار مطالب و اطلاعات به اندازه ای شدت یافته است که در برخی موارد اطلاعات حاوی مطالب مخرب و زیانباری نیز در وب منتشر می شود که زمینه سوء استفاده های مختلف را فراهم آورده است که در نهایت ضرورت کنترل محتوای وب را ناگزیرساخته است. روشهای مختلفی برای انجام فیلترینگ وجود دارد شناخت این روشها از آن جهت ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود. پروکسیها کاربردهای بسیار متعددی دارند، از آنها هم برای فیلترینگ و هم برای مقابله با فیلترینگ میتوان استفاده کرد. روشهای مختلف عبور از فیلتر وجود دارد و سعی شده به روشهایی که در ایران قابل استفاده است پرداخته شود. از آنجایی که 80 درصد سرویس دهندگان اینترنت (ISP) در ایران برای اعمال فیلترینگ به مخابرات وابسته هستند، تمرکز ما نیز بر روشهایی است که بر این نوع از فیلترینگ مؤثر می‌باشد. در این پروژه دلایل انجام فیلترینگ، روشهای مختلف فیلترینگ، روشهای مقابله با فیلترینگ، پروکسی سرور، پروکسی، انواع مختلف پروکسی وکاربرد هر کدام، دیوار آتش وچگونگی عملکرد آن مورد بررسی قرار گرفته وشرح داده شده است. همچنین یک پروکسی با قابلیت های: بستن یک یا چند آدرس IP ،بستن یک یا چند پورت از یک آدرس IP،اسکن نمودن پورتها به تعداد مشخص، بستن امکان Ping توسط سایر سرویس گیرنده ها، امکان افزودن قوانین اجازه عبور یا ممانعت از عبور بسته ها، پشتیبانی از پروتکل های ICMP، IP، TCP طراحی وپیاده سازی شده است.

 

 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 11
  •   تعداد محصول: 15,081
  •   بازدید امروز : 10,004
  •   بازدید هفته گذشته: 368,375
  •   بازدید ماه گذشته: 924,100