Luận văn: Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN
Luận văn Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN nghiên cứu về các hình thức tấn công trong mạng riêng ảo (VPN)
Mục lục nội dung
1. Mở đầu
Một cuộc điện thoại giữa hai cá nhân là ví dụ đơn giản nhất mô tả một kết nối riêng ảo trên mạng điện thoại công cộng. Hai đặc điểm quan trọng của công nghệ VPN là “riêng” và “ảo”tương ứng với hai thuật ngữ tiếng anh (Virtual and Private). VPN có thể xuất hiện tại bất cứ lớp nào trong mô hình OSI, VPN là sự cải tiến cơ sở hạ tầng mạng WAN, làm thay đổi và làm tăng thêm tích chất của mạng cục bộ cho mạng WAN
2. Nội dung
2.1 Tổng quan về vpn
Tìm hiểu về Mạng riêng ảo (VPN)
Mô hình VPN thông dụng
Tìm hiểu về bảo mật
Các hình thức tấn công
Các hình thức tấn công trong mạng riêng ảo (VPN)
Một số giải pháp bảo mật
Công nghệ bảo mật trong VPN
2.2 Bảo mật thông tin
Tìm hiểu về bảo mật
Các hình thức tấn công
Các hình thức tấn công trong mạng riêng ảo (VPN)
Một số giải pháp bảo mật
Công nghệ bảo mật trong VPN
2.3 Các thuật toán mã hóa trong vpn
Công nghệ bảo mật trong VPN
Giấy chứng nhận điện tử (digital certificate)
2.4 Các giao thức mã hóa trong vpn
PPTP
L2TP
IPSec
SSTP
IKEv2
SSL/TLS
So sánh các giao thức mã hóa trong VPN
2.5 Tìm hiểu giao thức openvpn
Lịch sử của OpenVPN
OpenVPN là gì?
Ưu điểm của OpenVPN
Các mô hình bảo mật OpenVPN
Các kênh dữ liệu OpenVPN
Ping và giao thức OCC
Kênh điều khiển
3. Kết luận
OpenVPN cho phép các máy đồng đẳng xác thực lẫn nhau bằng một khóa bí mật được chia sẻ từ trước, chứng chỉ mã công khai (public key certificate), hoặc tên người dùng/mật khẩu. Phần mềm này được cung cấp kèm theo các hệ điều hành Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, vàWindows 2000/XP. Nó có nhiều tính năng bảo mật và kiểm soát. Nó không phải một mạng riêng ảo web, và không tương thích với IPsec hay các gói VPN khác. Toàn bộ phần mềm gồm có một file nhị phân cho cả các kết nối client và server, một file cấu hình không bắt buộc, và một hoặc nhiều file khóa tùy theo phương thức xác thực được sử dụng
-- Nhấn nút TẢI VỀ hoặc XEM ONLINE để tham khảo đầy đủ nội dung Luận văn Công nghệ thông tin trên
Tham khảo thêm
- pdf Luận văn ThS: Phát triển tính năng loại bỏ dữ liệu trùng lặp - Data Deduplication cho dữ liệu đính kèm trong hệ thống thư điện tử sử dụng phần mềm hMailServer
- pdf Luận văn ThS: Nghiên cứu kỹ thuật chuyển đổi Dual stack 6VPE từ IPv4 sang IPv6 và mô phỏng cấu hình chuyển đổi trên môi trường mạng IP MPLS
- pdf Luận văn ThS: Phân tích tự động các Website để phát hiện lỗ hổng tiêm nhiễm SQL và XSS
- pdf Luận văn ThS: Nghiên cứu kỹ thuật dự báo thời tiết tại một khu vực có phạm vi nhỏ dựa trên cường độ tín hiệu GPS qua các thiết bị thu thông minh
- pdf Luận văn ThS: Các lừa đảo trên mạng máy tính và cách phòng tránh
- pdf Luận văn ThS: Chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh
- pdf Luận văn ThS: Nghiên cứu và áp dụng kỹ thuật khai phá dữ liệu trên bộ dữ liệu sinh viên đại học phục vụ công tác cố vấn học tập
- pdf Luận văn ThS: Phát hiện tranh chấp trong mạng nội bộ không dây
- pdf Luận văn ThS: Phát hiện tình trạng giao thông dựa trên cơ sở dữ liệu hành vi người dùng điện thoại thông minh
- pdf Luận văn ThS: Xây dựng hệ thống phát hiện những xu hướng nổi lên trên mạng xã hội sử dụng tiếng Việt
- pdf Luận văn ThS: Nghiên cứu mạng phân phối nội dung (CDN) trên nền giao thức truyền đa đường
- pdf Luận văn ThS: Phát triển một hệ thống hỗ trợ chẩn đoán bệnh và đề xuất các hướng điều trị
- pdf Luận văn ThS: Nghiên cứu xây dựng mạng cảm biến không dây dựa trên giao thức LEACH và ZigBee
- pdf Luận văn ThS: Kỹ thuật điều khiển lưu lượng mạng trên hệ thống IP sử dụng công nghệ MPLS