站内公告:

亲友传真---海外信息直接看 https://qycz.org

Main Menu

回覆帖子

发送站内短信时发生以下错误:
警告: 该贴已经至少 180 天没有更改。
除非你一定要回复,否则也许考虑发一个新贴会更好。
Note: this post will not display until it has been approved by a moderator.
Attachments: (Clear attachments)
限制: 每篇帖子 3 (3 remaining), maximum total size 8.00 MB, maximum individual size 2.00 MB
请将要删除的附件取消勾选
Click or drag files here to attach them.
进阶选项(包含帖子状态和附件)...
验证码:
请将此框留空:
三乘七等于几?(请用阿拉伯数字回答):
Shortcuts: ALT+S post or ALT+P preview

帖子总览

作者 BROOKFIELD中国代表处
 - 六月 11, 2011, 08:11:43 下午
idrghpeiurhg[ewhgewohorwnhbs 但绝不会是广告
作者 zju3020912063
 - 六月 11, 2011, 04:59:26 下午
就我理解的FG实现,已经是比你的方案还强的了,网上有篇论文,讨论了一种大幅降低代理服务器负载的突破防火墙方法,我记得当时FG跟美国国会说的是他们用的是创新的方法,可以用少量服务器负载大量代理并且使防火墙完全无法追踪连接,和我看的论文提出的效果很接近.估计应该是.我当时是查询 "西厢计划"的时候看到的,但是忘了论文名字了,你可以查查.
作者 TinkerBell
 - 六月 11, 2011, 04:27:41 下午
这样应该是开发自有的TCP协议栈了,需要客户端配合,不过协议没有特征才容易突破封锁,如果有特殊的特征就容易被GFW探测和封锁了。
作者 dlrm
 - 六月 11, 2011, 12:36:14 下午
TCP协议的序列号、窗口以及重传的机制会给GFW的检测带来一定的难度,GFW只能被动跟踪双方的通信数据进行检测,通过TCP状态跟踪及流汇聚机制以确保对TCP会话的持续跟踪和分析。然而在数据传输过程中,一旦出现数据包顺序错乱,报文丢失或重传等问题,GFW的检测机制就会失效,利用这个缺陷可以绕开检测。
针对TCP协议的躲避技术是利用了对TCP数据包进行特殊的处理以避过检测;如:打乱包的发送顺序、发送重叠的包或者是包含有不正确校验和、不正确序列号等。
通过重传机制发送垃圾数据包和正常数据包,终端的TCP/IP协议栈会丢弃无用的垃圾数据包并将正常数据汇聚起来提交给应用程序处理。通过利用TCP协议的序列号或IP协议的片偏移机制,对数据包进行细小划分并打乱发送顺序。利用目标服务器的协议栈特性,将数据以前重叠或后重叠的方式发送,Windows会倾向于先到的数据流分段,而Linux倾向于后到的数据流分段。
使用以上这三种躲避方法可以突破GFW的检测。