Luận văn: Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN

Luận văn Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN nghiên cứu về các hình thức tấn công trong mạng riêng ảo (VPN)

Luận văn: Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN

1. Mở đầu

Một cuộc điện thoại giữa hai cá nhân là ví dụ đơn giản nhất mô tả một kết nối riêng ảo trên mạng điện thoại công cộng. Hai đặc điểm quan trọng của công nghệ VPN là “riêng” và “ảo”tương ứng với hai thuật ngữ tiếng anh (Virtual and Private). VPN có thể xuất hiện tại bất cứ lớp nào trong mô hình OSI, VPN là sự cải tiến cơ sở hạ tầng mạng WAN, làm thay đổi và làm tăng thêm tích chất của mạng cục bộ cho mạng WAN

2. Nội dung

2.1 Tổng quan về vpn

Tìm hiểu về Mạng riêng ảo (VPN)

Mô hình VPN thông dụng

Tìm hiểu về bảo mật

Các hình thức tấn công

Các hình thức tấn công trong mạng riêng ảo (VPN)

Một số giải pháp bảo mật

Công nghệ bảo mật trong VPN

2.2 Bảo mật thông tin

Tìm hiểu về bảo mật

Các hình thức tấn công

Các hình thức tấn công trong mạng riêng ảo (VPN)

Một số giải pháp bảo mật

Công nghệ bảo mật trong VPN

2.3 Các thuật toán mã hóa trong vpn

Công nghệ bảo mật trong VPN

Giấy chứng nhận điện tử (digital certificate)

2.4 Các giao thức mã hóa trong vpn

PPTP

L2TP

IPSec

SSTP

IKEv2

SSL/TLS

So sánh các giao thức mã hóa trong VPN

2.5 Tìm hiểu giao thức openvpn

Lịch sử của OpenVPN

OpenVPN là gì?

Ưu điểm của OpenVPN

Các mô hình bảo mật OpenVPN

Các kênh dữ liệu OpenVPN

Ping và giao thức OCC

Kênh điều khiển

3. Kết luận

OpenVPN cho phép các máy đồng đẳng xác thực lẫn nhau bằng một khóa bí mật được chia sẻ từ trước, chứng chỉ mã công khai (public key certificate), hoặc tên người dùng/mật khẩu. Phần mềm này được cung cấp kèm theo các hệ điều hành Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, vàWindows 2000/XP. Nó có nhiều tính năng bảo mật và kiểm soát. Nó không phải một mạng riêng ảo web, và không tương thích với IPsec hay các gói VPN khác. Toàn bộ phần mềm gồm có một file nhị phân cho cả các kết nối client và server, một file cấu hình không bắt buộc, và một hoặc nhiều file khóa tùy theo phương thức xác thực được sử dụng

-- Nhấn nút TẢI VỀ hoặc XEM ONLINE để tham khảo đầy đủ nội dung Luận văn Công nghệ thông tin trên

Ngày:17/08/2020 Chia sẻ bởi:Denni

CÓ THỂ BẠN QUAN TÂM