بررسی روش های مختلف فیلترینگ و طراحی و پیاده سازی پراکسی

بررسی روش های مختلف فیلترینگ و طراحی و پیاده سازی پراکسی

بررسی-روش-های-مختلف-فیلترینگ-و-طراحی-و-پیاده-سازی-پراکسیبررسی روش های مختلف فیلترینگ و طراحی
و پیاده سازی پراکسیتعداد صفحات : 70 با فرمت ورد و قابل
ویرایش فهرست
مطالبچکیده:کلمات
کلیدی:مقدمه:1.1)
اصطلاحات:2.1)
بیان مسئله:3.1)
اهداف:4.1)
ساختار:1.2)
Proxy Serverچيست؟2.2)
ويژگيهاي Proxy Server:3.2)
خدمات Proxy Server:5.2)
کاربرد پروکسی در  امنيت شبکه6.2)
پروکسی چیست؟7.2)
پروکسی چه چیزی نیست؟8.2)
پروکسی ها یا Application Gateways9.2)
مزاياي پروكسي به عنوان ابزاري براي امنيت:10.2)
برخی انواع پروکسی11.2)
بررسي نرم افزار طراحي شده در اين پروژه:13.2)
شماي نرم افزار پروكسي طراحي شده در اين پروژه:1.3)
سرويسهاي امنيتي در شبكه ها2.3
) ديوار آتش3.3
) مباني طراحي ديوار آتش1.3.3
) لايه اول ديوار آتش2.3.3
) لايه دوم ديوار آتش3.3.3
) لايه سوم ديوار آتش4.3
) اجزاي جانبي يك ديوار آتش:1.4.3
) واسط محاوره اي و ساده ورودي / خروجي2.4.3
) سيستم ثبت3.4.3)
سيستم هشدار دهنده5.3)
راه حل نهائي6.3)
رمزنگاري1.6.3
) روشهاي جانشيني:2.6.3
) رمزنگاري جايگشتي:7.3)
استانداردهاي نوين رمزگذاري8.3
) رمزگذاري كليد عموميمقدمه:1.4)فیلترینگ
در ایران2.4)فیلترینگ
معکوس3.4)
مبانی فیلترینگ در اینترنت4.4)
انواع فیلترینگ:1.4.4)فیلترینگ
از طریق DNS:2.4.4)فیلترینگ
بوسیله پروکسی:3.4.4)فیلتر
کردن به کمک روتر:4.4.4)سانسور‌
افزارها:5.4.4)مسدود
کردن پورتها:6.4.4)
لیست سیاه/ لیست سفید:5.4)
ترفندهای عبور از فیلتر1.5.4)تغییر
ISP:2.5.4)تغییر
سرور DNS:3.5.4)دستکاری
URL:4.5.4)استفاده
از IP آدرس5.5.4)استفاده
از کش (Cache) موتورهای جستجو:6.5.4)شبکه‌های
نظیر به نظیر (Peer to Peer):7.5.4)دریافت
صفحات وب از طریق ایمیل8.5.4)فیدهای
RSS:9.5.4)پروکسی10.5.4)استفاده
از سایر پروتکلها:6.4)پروکسی
چیست؟7.4)مقابله
با فیلترینگ معکوس:1.7.4)تغییر
ISP2.7.4)میرورها
(Mirrors)3.7.4)شرکتهای
مشابه4.7.4)پروکسی8.4)روشهای
پیشرفته مقابله با فیلتر9.4)پروکسی
جیمز مارشال (James Marshall CGI-Proxy)راهنمای
ثبت دامین و میزبانی وب:10.4)راهنمای
نصب و تنظیمات پی اچ پروکسی:11.4)پروکسی
ساکس1.11.4)
مزایای ساکس2.11.4)انواع
ساکس:3.11.4)استفاده
از ساکس برای فرار از فیلتر:نتیجه
گیری:فهرست
منابع و مآخذ:  گسترش
اینترنت زمینه ای را به وجود آورد که طیف وسیعی از اطلاعات بدون هیچگونه محدودیتی
فراتر از مرزهای جغرافیایی در سراسر جهان منتشر شود. خصوصیت و ویژگی اینترنت و
سهولت انتشار مطالب و اطلاعات به اندازه ای شدت یافته است که در برخی موارد
اطلاعات حاوی مطالب مخرب و زیانباری نیز در وب منتشر می شود که زمینه سوء استفاده
های مختلف را فراهم آورده است که در نهایت ضرورت کنترل محتوای وب را ناگزیرساخته
است. روشهای مختلفی برای انجام فیلترینگ وجود دارد شناخت این روشها از آن جهت
ضروری است که برای مقابله با هر کدام باید از راهکارهای متفاوتی استفاده شود.
پروکسیها کاربردهای بسیار متعددی دارند، از آنها هم برای فیلترینگ و هم برای
مقابله با فیلترینگ میتوان استفاده کرد. روشهای مختلف عبور از فیلتر وجود دارد و
سعی شده به روشهایی که در ایران قابل استفاده است پرداخته شود. از آنجایی که 80
درصد سرویس دهندگان اینترنت (ISP) در
ایران برای اعمال فیلترینگ به مخابرات وابسته هستند، تمرکز ما نیز بر روشهایی است
که بر این نوع از فیلترینگ مؤثر می‌باشد. در این پروژه دلایل انجام فیلترینگ،
روشهای مختلف فیلترینگ، روشهای مقابله با فیلترینگ، پروکسی سرور، پروکسی، انواع
مختلف پروکسی وکاربرد هر کدام، دیوار آتش وچگونگی عملکرد آن مورد بررسی قرار گرفته
وشرح داده شده است. همچنین یک پروکسی با قابلیت های: بستن يك يا چند آدرس IP
،بستن يك يا چند پورت از يك آدرس IP،اسكن
نمودن پورتها به تعداد مشخص، بستن امكان Ping
توسط ساير سرويس گيرنده ها، امكان افزودن قوانين اجازه عبور يا ممانعت از عبور
بسته ها، پشتيباني از پروتكل هاي ICMP،
IP، TCP
طراحی وپیاده سازی شده است.  

دانلود فایل

دانلود فایل بررسی روش های مختلف فیلترینگ و طراحی و پیاده سازی پراکسی

بررسی روش های مختلف فیلترینگ و طراحی و پیاده سازی پراکسی,بررسی روش های مختلف فیلترینگ ,طراحی و پیاده سازی پراکسی,پروکسی,Mirrors,ساکس,دامین,Proxy,فیلترینگ معکوس,Gateways,دیوار آتش,Proxy Server,رمزنگاري