大家坐好,开始科普了

来源:百度文库 编辑:超级军网 时间:2024/04/29 23:12:05
第八组第三次作业--穿越GFW技术及其控制方法

   凹建勋 李理 贾斌 戴魏巍

(清华大学计算机系 网络所 北京 100084)

摘 要:本文分析了GFW所采用的主要技术,介绍了几种突破GFW封锁的软件及其技术原理,并针对它们使用的技术介绍了相应的控制方法,并进一步分析了可能的突破封锁的技术。

关键词:GFW;加密代理;穿越;破网控制;透明Web Cache




目录 [隐藏]
1 一、引言
2 二、GFW及其主要技术
3 1、概述
4 2、GFW所采用的关键技术
5 (1)、国家入口网关的IP封锁
6 (2)、主干路由器关键词过滤拦截
7 (3)、关键词过滤-复位包分析
8 1)IP头部分:
9 2)TCP头部分:
10 三、几种破网软件的原理
11 1、Tor原理分析
12 (1)概述、功能
13 (2)工作原理
14 (3)技术原理
15 2、使用SSH穿越GFW
16 1)SSH简介
17 2)SSH协议的内容
18 3)SSH的安全验证
19 4)SSH的应用
20 5)利用SSH突破GFW
21 3、自由门
22 (1)密钥建立
23 (2)SSL
24 (3)加密代理服务器的实现
25 (4)自由门技术的改进
26 4、无界浏览器
27 (1)无界浏览的使用方法
28 (2)版本沿革
29 (3)无界浏览器使用示意图:
30 (4)特点:
31 5、其他穿越GFW的技术
32 四、对破网软件的控制
33 1、对Tor
34 2、对加密代理型浏览器
35 (1)无界加密代理的工作原理
36 (2)网络活动概述
37 (3)各步骤的发包规律
38 (4)侦察监控方法
39 1)、IP跟踪法
40 2)、数据包筛选法
41 (5)具体工作流程
42 3、一种基于透明Web Cache的内容过滤方法
43 1)逻辑架构图
44 2)透明缓存服务器的工作原理
45 3)黑名单—— 不良网址过滤数据库
46 4)网络数据包的侦听、匹配与阻断
47 五、可能的破网方法:
48 1、使用内容压缩、加密、变换和信息隐藏
49 2、利用主机漏洞搭建代理,自己创建动态代理服务器。
50 3、VPN技术
51 六、结语
52 参考文献
53 任务分工


[编辑] 一、引言
WWW空前广泛的应用,正在影响和改变人们的生活方式。但在WWW庞大的网络信息空间中,夹杂着大量的有害信息,主要包括:垃圾信息、虚假信息、政治渗透信息、种族歧视信息和恶意代码等,这些信息的泛滥对Internet造成了严重的信息污染。

对网络空间的监控能有效地阻止有害信息的传播,控制计算机犯罪。放置在可信任网络和不可信任网络之间的防火墙,是运用非常广泛和效果最好的选择[1]。 Internet可以分为国内网络与国外网络两部分。由于各国的安全策略各不相同,因此不同的国家对有害信息的认定有不同的标准。对于我国来说,不良信息主要集中在国外网络。防止信息污染不仅要保证国内网络空同的洁净,同时要防止国外网络不良信息的侵蚀。目前我国的国际互联网出口的核心节点设在北京、上海和广州,国内的计算机信息网络进行国际联网,必须使用国家公用电信网提供的国际出入口信道。为了有效的控制信息流动,在出口处安装了防火墙[2]。

防火长城,也称中国防火墙或中国国家防火墙,这是对“国家公共网络监控系统”的俗称,是指中华人民共和国政府在其管辖互联网内部建立的多套网络审查系统的总称,包括相关行政审查系统。其英文名称Great Firewall of China,缩写为GFW[3],国内简称“防火长城”,国外也叫“功夫网”。

后续内容:
http://course.ccert.edu.cn/2009/wiki/index.php/Talk:Group8第八组第三次作业--穿越GFW技术及其控制方法

   凹建勋 李理 贾斌 戴魏巍

(清华大学计算机系 网络所 北京 100084)

摘 要:本文分析了GFW所采用的主要技术,介绍了几种突破GFW封锁的软件及其技术原理,并针对它们使用的技术介绍了相应的控制方法,并进一步分析了可能的突破封锁的技术。

关键词:GFW;加密代理;穿越;破网控制;透明Web Cache




目录 [隐藏]
1 一、引言
2 二、GFW及其主要技术
3 1、概述
4 2、GFW所采用的关键技术
5 (1)、国家入口网关的IP封锁
6 (2)、主干路由器关键词过滤拦截
7 (3)、关键词过滤-复位包分析
8 1)IP头部分:
9 2)TCP头部分:
10 三、几种破网软件的原理
11 1、Tor原理分析
12 (1)概述、功能
13 (2)工作原理
14 (3)技术原理
15 2、使用SSH穿越GFW
16 1)SSH简介
17 2)SSH协议的内容
18 3)SSH的安全验证
19 4)SSH的应用
20 5)利用SSH突破GFW
21 3、自由门
22 (1)密钥建立
23 (2)SSL
24 (3)加密代理服务器的实现
25 (4)自由门技术的改进
26 4、无界浏览器
27 (1)无界浏览的使用方法
28 (2)版本沿革
29 (3)无界浏览器使用示意图:
30 (4)特点:
31 5、其他穿越GFW的技术
32 四、对破网软件的控制
33 1、对Tor
34 2、对加密代理型浏览器
35 (1)无界加密代理的工作原理
36 (2)网络活动概述
37 (3)各步骤的发包规律
38 (4)侦察监控方法
39 1)、IP跟踪法
40 2)、数据包筛选法
41 (5)具体工作流程
42 3、一种基于透明Web Cache的内容过滤方法
43 1)逻辑架构图
44 2)透明缓存服务器的工作原理
45 3)黑名单—— 不良网址过滤数据库
46 4)网络数据包的侦听、匹配与阻断
47 五、可能的破网方法:
48 1、使用内容压缩、加密、变换和信息隐藏
49 2、利用主机漏洞搭建代理,自己创建动态代理服务器。
50 3、VPN技术
51 六、结语
52 参考文献
53 任务分工


[编辑] 一、引言
WWW空前广泛的应用,正在影响和改变人们的生活方式。但在WWW庞大的网络信息空间中,夹杂着大量的有害信息,主要包括:垃圾信息、虚假信息、政治渗透信息、种族歧视信息和恶意代码等,这些信息的泛滥对Internet造成了严重的信息污染。

对网络空间的监控能有效地阻止有害信息的传播,控制计算机犯罪。放置在可信任网络和不可信任网络之间的防火墙,是运用非常广泛和效果最好的选择[1]。 Internet可以分为国内网络与国外网络两部分。由于各国的安全策略各不相同,因此不同的国家对有害信息的认定有不同的标准。对于我国来说,不良信息主要集中在国外网络。防止信息污染不仅要保证国内网络空同的洁净,同时要防止国外网络不良信息的侵蚀。目前我国的国际互联网出口的核心节点设在北京、上海和广州,国内的计算机信息网络进行国际联网,必须使用国家公用电信网提供的国际出入口信道。为了有效的控制信息流动,在出口处安装了防火墙[2]。

防火长城,也称中国防火墙或中国国家防火墙,这是对“国家公共网络监控系统”的俗称,是指中华人民共和国政府在其管辖互联网内部建立的多套网络审查系统的总称,包括相关行政审查系统。其英文名称Great Firewall of China,缩写为GFW[3],国内简称“防火长城”,国外也叫“功夫网”。

后续内容:
http://course.ccert.edu.cn/2009/wiki/index.php/Talk:Group8