网络监管下的上网代理类插件分析与研究
发布时间:2021-03-24 08:15
互联网彻底改变了人们的传统认知和生活方式,这既是机遇又是挑战。人们在享受互联网带来便利的同时,也因不规范使用网络,而产生很多网络安全问题和隐患。文章从网络安全和网络监管的角度,对部分网民使用"翻墙""上网代理"软件,突破国内安全防火墙,对境外网站进行访问而产生的网络安全问题,从技术、法律、监管角度进行了分析和研究,并提供了有关问题的分析思路和检验方法。
【文章来源】:网络空间安全. 2020,11(06)
【文章页数】:7 页
【文章目录】:
1 引言
2 翻墙原理及检测方法
2.1经典的VPN技术
第一,VPN直接传输加密数据。
第二,VPN控制的是电脑的整个网络。
第三,VPN通常依赖于一些常见的互联网协议。
2.2 主流的Shadowsocks
2.3 新兴的V2Ray
3 Chrome翻墙插件的研究
(1)Setup VPN插件基本信息
(2)Setup VPN插件技术分析
(3)Setup VPN插件处置方法
4 网络监管下翻墙行为的分析
4.1建设长城防火墙的必要性
4.2 翻墙行为的法律问题
4.3 翻墙行为的防治策略
4.4 网络监管存在的问题
5 结束语
【参考文献】:
期刊论文
[1]VPN破网技术及取证研究[J]. 赵文浩,高进春. 警察技术. 2020(02)
[2]IPSec VPN的NAT穿越技术与仿真实验[J]. 薛江波,胡曦明,马苗,李鹏. 网络空间安全. 2018(02)
[3]新型基于端到中网络代理系统架构防火墙穿越技术的研究[J]. 王琨. 网络空间安全. 2016(Z1)
硕士论文
[1]基于Shadowsocks的流量识别研究[D]. 何杭松.中国人民公安大学 2019
本文编号:3097395
【文章来源】:网络空间安全. 2020,11(06)
【文章页数】:7 页
【文章目录】:
1 引言
2 翻墙原理及检测方法
2.1经典的VPN技术
第一,VPN直接传输加密数据。
第二,VPN控制的是电脑的整个网络。
第三,VPN通常依赖于一些常见的互联网协议。
2.2 主流的Shadowsocks
2.3 新兴的V2Ray
3 Chrome翻墙插件的研究
(1)Setup VPN插件基本信息
(2)Setup VPN插件技术分析
(3)Setup VPN插件处置方法
4 网络监管下翻墙行为的分析
4.1建设长城防火墙的必要性
4.2 翻墙行为的法律问题
4.3 翻墙行为的防治策略
4.4 网络监管存在的问题
5 结束语
【参考文献】:
期刊论文
[1]VPN破网技术及取证研究[J]. 赵文浩,高进春. 警察技术. 2020(02)
[2]IPSec VPN的NAT穿越技术与仿真实验[J]. 薛江波,胡曦明,马苗,李鹏. 网络空间安全. 2018(02)
[3]新型基于端到中网络代理系统架构防火墙穿越技术的研究[J]. 王琨. 网络空间安全. 2016(Z1)
硕士论文
[1]基于Shadowsocks的流量识别研究[D]. 何杭松.中国人民公安大学 2019
本文编号:3097395
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3097395.html