نوع فایل: word
قابل ویرایش 255 صفحه
چکیده:
گسترش اینترنت زمینه ای را به وجود آورد که طیف وسیعی از اطلاعات بدون هیچگونه محدودیتی فراتر از مرزهای جغرافیایی در سراسر جهان منتشر شود.خصوصیت و ویژگی اینترنت و سهولت انتشار مطالب و اطلاعات به اندازه ای شدت یافته است که در برخی موارد اطلاعات حاوی مطالب مخرب و زیانباری نیز در وب منتشر می شود که زمینه سوء استفاده های مختلف را فراهم آورده است که در نهایت ضرورت کنترل محتوای وب را ناگزیرساخته است.روشهای مختلفی برای انجام فیلترینگ وجود دارد شناخت این روشها از آن جهت ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود. پروکسیها کاربردهای بسیار متعددی دارند، از آنها هم برای فیلترینگ و هم برای مقابله با فیلترینگ میتوان استفاده کرد. روشهای مختلف عبور از فیلتر وجود دارد و سعی شده به روشهایی که در ایران قابل استفاده است پرداخته شود. از آنجایی که 80 درصد سرویس دهندگان اینترنت (ISP) در ایران برای اعمال فیلترینگ به مخابرات وابسته هستند، تمرکز ما نیز بر روشهایی است که بر این نوع از فیلترینگ مؤثر میباشد.در این پروژه دلایل انجام فیلترینگ ، روشهای مختلف فیلترینگ ،روشهای مقابله با فیلترینگ ،پروکسی سرور، پروکسی ، انواع مختلف پروکسی وکاربرد هر کدام ، دیوار آتش وچگونگی عملکرد آن مورد بررسی قرار گرفته وشرح داده شده است.همچنین یک پروکسی با قابلیت های: بستن یک یا چند آدرس IP ،بستن یک یا چند پورت از یک آدرس IP ،اسکن نمودن پورتها به تعداد مشخص، بستن امکان Ping توسط سایر سرویس گیرنده ها ،امکان افزودن قوانین اجازه عبور یا ممانعت از عبور بسته ها،پشتیبانی از پروتکل های ICMP ، IP ، TCP طراحی وپیاده سازی شده است .
کلمات کلیدی :
- Fitering
- Proxy
- Proxy server
- Firewall
- CGI-Proxy
فهرست مطالب:
چکیده
کلمات کلیدی
فصل اول(مقدمه)
مقدمه
اصطلاحات
بیان مسئله
اهداف پایان نامه
ساختار پایان نامه
فصل دوم(پروکسی سرور و کاربردپروکسی در امنیت شبکه)
پروکسی سرور چیست؟
Proxy Serverویژگیهای
Proxy Server خدمات
Proxy Server معیارهای موثر در انتخاب
کاربرد پروکسی در امنیت شبکه
پروکسی چیست؟
پروکسی چه چیزی نیست
Application Gateways پروکسی ها یا
مزایای پروکسی به عنوان ابزاری برای امنیت
برخی انواع پروکسی
بررسی نرم افزار ارائه شده در این پروژه
امکانات نرم افزار پراکسی طراحی شده در این پروژه
شمای نرم افزار پراکسی طراحی شده در این پروژه
فصل سوم( بررسی امنیت اطلاعات در شبکه)
سرویسهای امنیتی در شبکه
دیوار آتش
مبانی طراحی دیوار آتش
اجزای جانبی یک دیوار آتش
راه حل نهائی
رمزنگاری
استانداردهای نوین رمزگذاری
رمزگذاری کلید عمومی
فصل چهارم(فیلترینگ)
مقدمه: علل و زمینه پیدایش فیلترینگ
فیلترینگ در ایران
فیلترینگ معکوس
مبانی فیلترینگ در اینترنت
انواع فیلترینگفیلترینگ از طریق DNS.
فیلترینگ بوسیله پروکسی
فیلتر کردن به کمک روتر
سانسور افزارها
مسدود کردن پورتها
لیست سیاه/ لیست سفید
ترفندهای عبور از فیلتر
تغییرISP
تغییر سرور DNS
دستکاری URL 54
استفاده از IP آدرس
استفاده از کش موتورهای جستجو
شبکه های نظیر به نظیر (Peer to Peer)
دریافت صفحات وب از طریق ایمیل
فیدهای RSS
پروکسی
استفاده از سایر پروتکلها
پروکسی چیست
پورت پروکسی
آدرس پروکسی
پروکسی فیلتر کننده
پروکسی ساکس
CGI-Proxy وب پروکسی
مقابله با فیلترینگ معکوس
تغییر ISP 5
میرورها(Mirrors)
شرکتهای مشابه
پروکسی
روشهای پیشرفته مقابله با فیلتر
پروکسی جیمز مارشال
راهنمای نصب و تنظیمات پی اچ پروکسی
پروکسی ساکس
مزایای ساکس
انواع ساکس
استفاده از ساکس برای فرار از فیلتر
راهنمای نصب پروکسی جیمز مارشال
نرم افزار جیپاس
نرم افزار اولتراسورف
فصل پنجم (نتیجه گیری)
نتیجه گیری
منابع و مآخذ
پیوست : کد برنامه تمامی فایلهای لازم برای طراحی برنامه
منابع و مآخذ:
- ”computer networks" , Andrew S. Tanenbaum, Third Edition , Prentice Hall,1996
- RFC 1072 " TCP Extesions for Long Delay Paths”,Jacobson,V.;Braden,T.T;1988
- RFC 793 “ Transmission control Protocol” Postel,J.B.;1981
- RFC 1244 “ Site Security Handbook” , 2002
- Beej’s Guide to Network Programming Using Internet Sockets,2000
- “TCP/IP Training” , ISBN: 1-57231-623-3 , Microsoft Press , 2001
“ اصول مهندسی اینترنت” 7. احسان ملکیان ، تهران ، موسسه علمی و فرهنگی نص1380
پروژه بررسی روش های مختلف فیلترینگ: طراحی وپیاده سازی پراکسی. doc