nghiên cứu và triển khai giải pháp bảo mật mạng vpn nguồn mở tại công an tỉnh hậu giang

95 432 0
nghiên cứu và triển khai giải pháp bảo mật mạng vpn nguồn mở tại công an tỉnh hậu giang

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH VĂN HOÀI THANH NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG NGÀNH: KỸ THUẬT ĐIỆN TỬ - 605270 S K C0 3 Tp Hồ Chí Minh, tháng 10/2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH VĂN HOÀI THANH NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG NGÀNH: KỸ THUẬT ĐIỆN TỬ - 60 52 70 Tháng 10, 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH VĂN HOÀI THANH NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG NGÀNH: KỸ THUẬT ĐIỆN TỬ - 60 52 70 Hướng dẫn khoa học: TS PHAN VĂN CA Tháng 10, 2014 Lời cảm ơn Trước tiên, xin gửi lời cảm ơn sâu sắc đến thầy TS Phan Văn Ca, người tận tình hướng dẫn em suốt trình làm đề tài Em xin bày tỏ lời cảm ơn sâu sắc đến thầy cô giáo giảng dạy em suốt khóa học qua, kiến thức mà chúng em nhận giảng đường Cao học hành trang giúp chúng em vững bước tương lai Xin gửi lời cảm ơn sâu sắc đến tất bạn bè tập thể lớp Kỹ thuật điện tử khóa 12B, người bên em suốt khóa học Được hoàn thành thời gian hạn hẹp, luận văn chắn nhiều thiếu sót Xin cảm ơn thầy cô, bạn bè có ý kiến đóng góp chân thành cho nội dung luận văn để em tiếp tục sâu vào tìm hiểu ứng dụng thực tiễn công tác Huỳnh Văn Hoài Thanh Tp.HCM, tháng 10, 2014 iii Lời cam đoan Em xin cam đoan luận văn công trình nghiên cứu em không trùng lặp với công trình nghiên cứu khác, chưa công bố tạp chí Tp.HCM, ngày 25 tháng 10, 2014 Huỳnh Văn Hoài Thanh iv NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG thực HUỲNH VĂN HOÀI THANH Nộp Khoa Điện - Điện tử Ngày 25 Tháng 10, 2014 theo phần yêu cầu hoàn thành chương trình Thạc sỹ ngành Kỹ thuật điện tử Trường Đại Học Sư Phạm Kỹ Thuật Thành Phố Hồ Chí Minh Tóm tắt Sự phát triển Internet thương mại điện tử, với hội mà họ mang lại, làm tăng nhu cầu truyền thông an toàn mạng công ty, người dùng cá nhân, giới bên Khi truyền thông thương mại qua Internet tăng, rủi ro an ninh cho mạng công ty tăng lên Vấn đề an ninh trở thành yếu tố quan trọng việc xác định khả tiếp cận tổ chức với Internet Mục tiêu an ninh mạng cung cấp tính bí mật, tính toàn vẹn xác thực Trong số giải pháp an ninh mạng nay, mạng riêng ảo (VPN) có lợi riêng thu hút quan tâm nhiều người sử dụng Nhưng hầu hết giải pháp VPN Việt Nam sử dụng từ nước Do tính chất đặc thù giải pháp an ninh mạng, phải phát triển giải pháp bảo mật riêng Luận án giới thiệu phương pháp xây dựng bước mạng riêng ảo nguồn mở cách sử dụng OpenVPN OpenVPN phần mềm ứng dụng nguồn mở dùng để triển khai công nghệ VPN việc thêm lớp xác thực điều dễ dàng OpenVPN Sau thử nghiệm, phương pháp cấu hình thành số sản phẩm v VPN chất lượng cao, đạt an ninh bảo mật mạng truyền liệu đáp ứng nhu cầu hầu hết người dùng, giúp tiết kiệm chi phí đầu tư bước làm chủ công nghệ Hướng dẫn khoa học: TS PHAN VĂN CA Chức danh: Giảng viên vi STUDY AND IMPLEMENT OF OPEN SOURCE VPN NETWORK SECURITY SOLUTIONS FOR POLICE IN HAU GIANG PROVINCE by VAN-HOAI-THANH HUYNH Submitted to the Department of Electrical and Electronics Engineering on October, 25, 2014 in partial fulfillment of the requirements for the degree of Master of Science in Electronics and Communication Engineering at the University of Technical Education Ho Chi Minh City Abstract The growth of the Internet and e-commerce, together with the opportunities they bring, have increased the need for secure communication between company networks,individual users, and the outside world As communication and commerce through the Internet increase, security risks for company networks also increase Security issues have now become a crucial factor in determining an organization’s accessibility to the Internet The goal of network security is to provide confidentiality, integrity and authenticity Among the current network security solutions, VPN with its own unique advantages have attracted the concern of many users But most of the VPN solutions in Vietnam are used from abroad Due to the special nature of network security solutions, we must develop our own security solutions A Virtual Private Network (VPN) is a network technology that creates a secure network connection over a public network such as the Internet Large corporations, educational institutions, and government agencies use VPN technology to enable remote users to securely connect to a private network This thesis introduced a method to vii build open source Virtual Private Networks by using OpenVPN OpenVPN is an open source software application that implements VPN techniques and additional layer of authentication (e.g PKI/AD/LDAP) can easily be added to OpenVPN After being tested, this method could configure some high quality VPN products, which can achieve security and confidentiality of network data transmission, and meet the needs of most users, help to saves investment costs and gradually mastering technology Thesis Supervisor: VAN-CA PHAN, PhD Title: Lecturer viii Mục lục Danh sách hình ảnh xii Danh sách bảng biểu xiv TỔNG QUAN 1.1 Tính cấp thiết đề tài 1.1.1 Bảo mật yêu cầu cần thiết cho tổ chức, doanh nghiệp 1.1.2 Chi phí đầu tư lớn cho giải pháp bảo mật 1.1.3 Vấn đề bị động, phụ thuộc nhà cung cấp 1.1.4 Chủ trương, sách Đảng nhà nước 1.1.5 Thực trạng công an tỉnh Hậu Giang 1.2 Mục đích nghiên cứu 1.3 Tình hình nghiên cứu nước 1.3.1 Trong nước 1.3.2 Ngoài nước 1.4 Khách thể đối tượng nghiên cứu 14 1.5 Phạm vi nghiên cứu 15 1.6 Nhiệm vụ nghiên cứu 15 1.7 Phương pháp nghiên cứu 16 1.8 Những đóng góp đề tài 16 1.9 Cấu trúc đề tài 17 CƠ SỞ LÝ THUYẾT 19 ix Hình 4.6: Quá trình xác thực máy trạm Router, Firewall VPN Mỗi thiết bi FVS đặt đầu site ta cần cấu hình VPN site để thực kết nối VPN Dùng PC mạng Internet (hacker) thực bắt phân tích gói liệu trình trao đổi site Sơ đồ hệ thống thử nghiệm trình bày hình 4.7 Việc thử nghiệm tiến hành theo bước sau: 4.3.1 Cấu hình địa IP Cấu hình địa IP cho thiết bị FVS (làm VPN Server) đặt Trung tâm huy Công an tỉnh (SiteA) FVS (làm VPN client) đặt huyện thị, thành phố (SiteB, SiteC) người dùng di động (MobiUser), máy Gateway giao thông mạng Các thông số thử nghiệm trình bày hình 4.7 cấu hình địa IP thực phần /etc/sysconfig/network-scripts hệ thống Linux Cấu hình địa IP định tuyến phải đạt kết hình 4.8(a) chưa thiết lập đường hầm VPN, hình hình 4.8(b) thiết lập đường hầm VPN 66 + + ,/ ,/ !# $%& '% ( ! $ &' % # !# $%& '% ( ( ( $% ! # &' % ! ( # '% $% %& $% ! # &' % ( ! # $ %& '% ( ( ) !# $%& + , * * - % + !# $%& '% ( #* ! % ( &' $% * - ( ,/ '% ( !# $%& '% ( - ) + !" !# $%& '% ( !# &' $% , $% ! # &' % ) ) , Hình 4.7: Sơ đồ hệ thống thử nghiệm Hình 4.8: Kết kiểm tra 67 - 4.3.2 Kiểm tra tính bí mật thông tin truyền Bắt gói tin chưa kết nối OpenVPN Ipsec VPN: Kết trình bày bảng 4.1, cụ thể sau: Sử dụng NC (NetCat) để truyền liệu PC mạng LAN trung tâm PC mạng LAN từ xa Sử dụng chương trình tcpdump, WireShark để bắt gói tin phân tích gói tin truyền mạng Phân tích gói tin: Trong hình 4.9 trình bày gói liệu mà hacker bắt truyền Kết cho thấy việc mã hóa liệu chưa thực hiện, nội dung thông tin truyền mạng không bảo vệ lúc Bảng 4.1: Kết thử nghiệm OpenVPN chưa thiết lập tunnel Dữ liệu truyền (Bên A) Dữ liệu bắt Dữ liệu nhận (Bên B) Truong dai hoc su pham Hình 4.9 Truong dai hoc su pham ky thuat TPHCM Dữ liệu không bảo mật ky thuat TPHCM Bắt gói tin kết nối OpenVPN thành công: Kết trình bày bảng 4.2, cụ thể sau: Sử dụng NC (NetCat) để truyền liệu PC mạng LAN trung tâm PC mạng LAN từ xa Sử dụng trình trình tcpdump, WireShark để bắt gói tin truyền mạng Phân tích gói tin: Qua trình xác thực, trao đổi khóa, thiết lập đường hầm, liệu mã hóa, đóng gói truyền đường hầm bảo mật Trong hình 4.10 trình bày gói liệu OpenVPN mà hacker bắt truyền Kết cho thấy việc mã hóa liệu thực hiện, nội dung thông tin truyền mạng bảo vệ lúc 68 Hình 4.9: Dữ liệu bắt chưa thiết lập tunnel OpenVPN Hình 4.10: Dữ liệu bắt tunnel OpenVPN thiết lập 69 Bảng 4.2: Kết thử nghiệm OpenVPN thiết lập tunnel Dữ liệu truyền (Bên A) Dữ liệu bắt Dữ liệu nhận (Bên B) Truong dai hoc su pham Hình 4.10 Truong dai hoc su pham ky thuat TPHCM Dữ liệu mã hóa bảo mật ky thuat TPHCM 4.4 Nhận xét, đánh giá kết thử nghiệm Khóa bí mật chứng số tạo từ CA lưu SafeNet iKey 1032 Khi SafeNet iKey 1032 gắn vào client tác động với mã PIN Mã PIN (cái mà người dùng biết) yếu tố xác thực thứ nhất, iKey 1032 (cái mà người dùng có) yếu tố xác thực thứ hai, kiểm tra chứng số lưu trữ SafeNet iKey 1032 yếu tố xác thực thứ Quá trình xác thực thành công ba yếu tố thỏa mãn Như ta phải trải qua việc xác thưc ba yếu tố kết nối vào hệ thống, cụ thể là: Mã PIN xác thực SafeNet iKey 1032 (cái mà người biết) SafeNet iKey 1032 (vật mà người có) Kiểm tra chứng thư số lưu iKey Để tạo kết nối với máy chủ (VPN server), máy trạm (VPN client) yêu cầu ta nhập mật SafeNet iKey 1032 Khi nhập mật iKey, VPN Client tạo kết nối tới VPN server để xác thực chứng Nếu chứng trình xác thực chứng thành công, từ VPN server tạo kết nối riêng ảo cấp địa IP ảo tới máy client Máy trạm máy chủ lúc trao đổi thông tin với theo kênh riêng ảo, liệu đường truyền mã hóa bảo mật 70 Chứng lưu SafeNet iKey 1032 theo định dạng PKCS12, người dùng phải cấp chứng số VPN server, để lấy chứng số ta liên hệ với người quản trị VPN server Trong trình xác thực mật iKey, người dùng nhập mật iKey lần không đúng, hệ thống tự động thoát thông báo lỗi Nếu trình tạo kết nối VPN người dùng sử dụng iKey không đăng ký iKey chưa cắm vào đầu đọc USB, hệ thống thông báo lỗi Qua trình kiểm tra thử nghiệm tính an toàn chế xác thực mã hóa bảo mật giải pháp, cho thấy giải pháp ta đảm bảo tính an toàn giải pháp bảo mật khác có vài ưu điểm sau: Chi phí đầu tư cho giải pháp thấp, phù hợp cho tổ chức, doanh nghiệp nhỏ vừa Chủ động việc sở hữu phần mềm bảo mật Có thể tùy biến theo yêu cầu ứng dụng bảo mật, dễ dàng bổ sung thêm chế xác thực bảo mật theo nhu cầu người dùng 71 Chương KẾT LUẬN 5.1 Các kết thực Đã thực hoàn thành nhiệm vụ nghiên cứu đề Nghiên cứu xây dựng thử nghiệm thành công mạng riêng ảo dựa công nghệ nguồn mở OpenVPN cộng đồng (thay đổi, chỉnh sữa mã nguồn lại cho phù hợp với ứng dụng thực tế) Đã xây dựng bước đầu mạng riêng ảo dựa công nghệ mở Tạo sản phẩm phần mềm bảo mật công nghệ mạng riêng ảo nguồn mở OpenVPN cho riêng sở khai thác mã nguồn OpenVPN sẵn có, tiến tới chủ động việc sở hữu phần mềm bảo mật, vừa tiết kiệm chi phí đầu tư giải pháp vừa bước chủ động mặt công nghệ, không phụ thuộc vào nhà cung cấp Hơn giải pháp tùy biến, dễ dàng nhúng thêm chế bảo mật vào hệ thống nhằm khắc phục lỗ hổng bảo mật giải pháp công nghệ truyền thống Hơn nữa, chủ động việc ứng dụng (như sửa đổi, cải tiến, phát triển hay nâng cấp) Tạo tảng cho việc tự phát triển thiết bị an ninh giải pháp Trong điều kiện nguồn vốn hạn chế eo hẹp nước ta giải pháp sử dụng phần mềm nguồn mở có nhiều tiện ích Phân tích, đánh giá xác thực trạng cần thiết việc nghiên cứu đề xuất giải pháp bảo mật riêng, mang tính đặc thù lĩnh vực an ninh triển 72 khai mạng truyền liệu an toàn nội công an tỉnh Mạnh dạn đề xuất giải pháp bảo mật mới, tiết kiệm chi phí đầu tư, giảm ngoại tệ, bước chủ động mặt công nghệ, góp phần chủ động công tác đấu tranh phòng chống tội phạm Qua trình nghiên cứu triển khai giải pháp bảo mật VPN nguồn mở đáp ứng hết yêu cầu đặt ra, xây dựng thành công mô hình hệ thống mạng truyền liệu Công an tỉnh Hậu Giang giải pháp bảo mật nghiên cứu, phù hợp với ứng dụng thực tế chi phí đầu tư Công an tỉnh, phù hợp với phát triển kỹ thuật vấn đề an ninh mạng nay, phục vụ tốt cho nhu cầu trao đổi thông tin an toàn Trung tâm huy đơn vị trực thuộc Công an tỉnh (công an huyện, thị, thành phố), góp phần nâng cao hiệu hoạt động công tác công an tỉnh Thiết kế xây dựng mô hình giải pháp kỹ thuật cho hệ thống đảm bảo theo tiêu chuẩn an toàn thông tin ISO/IEC 27000, tiêu chuẩn ISO/IEC 27001:2005 quy định yêu cầu hệ thống quản lý an toàn thông tin Mô thành công mô hình giải pháp, kiểm tra độ an toàn mạng qua việc bắt phân tích gói tin đường truyền 5.2 Công việc tương lai Hiện giải pháp xây dựng bước đầu mạng riêng ảo dựa công nghệ mở OpenVPN thử nghiệm phần cứng chuyên dụng Bước giải pháp tiến tới nghiên cứu sản xuất thiết bị phần cứng chuyên dụng, nhập từ nước ngoài, giảm ngoại tệ chủ động công nghệ Bảo mật không đơn giải pháp kỹ thuật mà có sách bảo mật hiệu giúp giải pháp kỹ thuật thực thi theo Chính sách bao gồm ba "con người, quy trình kỹ thuật" an toàn thông tin bao gồm quản lý, vân hành kỹ thuật Bước giải pháp xây dựng sách bảo mật 73 theo tiêu chuẩn an toàn thông tin ISO/IEC 27000, tiêu chuẩn ISO/IEC 27001:2005 quy định yêu cầu hệ thống quản lý an toàn thông tin Tiêu chuẩn ISO/IEC 27001 thiết lập để cung cấp thước đo chuẩn mực dựa mà xây dựng hệ thống an toàn thông tin cho quan, tổ chức 5.3 Đề xuất Đối với Công an tỉnh Bộ Công an: đầu tư chi phí, cho phép triển khai giải pháp thực tế Đối với Trung ương: Có sách đầu tư thích hợp cho việc triển khai chiến lược bảo mật thực tế, đầu tư phát triển công nghệ thông tin, đầu tư nhân lực, kinh phí, khai thác ứng dụng phần mềm mã nguồn mở, chủ động việc sở hữu phần mềm, tiến tới chủ động phần cứng, tự phát triển, sản xuất thiết bị an ninh, coi nhiệm vụ quan trọng, cấp bách, thường xuyên, lâu dài vấn đề sống đất nước 5.4 Kết luận Hầu hết giải pháp bảo mật tổ chức doanh nghiệp sử dụng giải pháp sản phẩm an ninh nhập từ nước ngoài, dạng hộp đen, ta hoàn toàn mô hình sử dụng cho cài đặt cụ thể mà biết ứng dụng thiết bị cung cấp, chủ động việc ứng dụng, phụ thuộc hoàn toàn vào công nghệ nhà cấp việc nhúng chế bảo mật người dùng tạo vào hệ thống điều thực Việc sử dụng thiết bị nước đặt nhiều nghi ngại vấn đề bảo mật, đặc biệt bối cảnh tội phạm công nghệ cao, tội phạm gián điệp có diễn biến phức tạp Trên giới, không thiếu vụ việc tin tặc công hệ thống thông tin lưu trữ để đánh cấp thông tin liệu an ninh, thiếu việc 74 thiết bị an ninh bị cài phần mềm gián điệp để theo dõi an ninh Việt Nam sớm chủ động bước phát triển, sản xuất thiết bị phần mềm an ninh mạng khả tiến tới làm chủ công nghệ, giảm chi phí ngoại tệ, hạn chế rủi ro bảo mật phần mềm gián điệp cho hệ thống mạng cao nhiêu Giải pháp đề tài tạo bước đầu việc xây dựng phát triển tiềm lực công nghệ thông tin, truyền thông nước bước tiến tới làm chủ công nghệ mạng riêng ảo, đủ điều kiện tiếp nhận lợi ích thực mà lĩnh vực công nghệ cao đem lại cho đất nước Tạo hội phát triển sản phẩm nước, giảm dần tình trạng nước ta phải mua sản phẩm phần mềm nước với chi phí cao, gánh đáng kể cho kinh tế non yếu Nếu triển khai mô hình giải pháp bảo mật đề tài nghiên cứu hệ thống mạng nội Công an tỉnh Hậu Giang đáp ứng nhiều yêu cầu hoạt động công tác, đảm bảo nhu cầu trao đổi thông tin an toàn phòng ban, công an huyện thị, thành phố địa bàn tỉnh Hậu Giang, góp phần làm giảm chi phí hành chính, nguồn nhân lực, thời gian làm tăng hiệu hoạt động công tác Việc đẩy mạnh ứng dụng công nghệ thông tin hoạt động công tác đảm bảo an toàn thông tin, tự phát triển sản phẩm an ninh riêng nhằm để tiết kiệm chi phí, chủ động việc ứng dụng kiểm soát vấn đề bảo mật yêu cầu cấp thiết Công an tỉnh Hậu Giang, phù hợp với chủ trương, sách, giải pháp Đảng Nhà nước thời kỳ công nghiệp hóa, đại hóa đất nước 75 Tài liệu tham khảo [1] H Dhall, D Dhall, S Batra, and P Rani, “Implementation of ipsec protocol,” in Advanced Computing Communication Technologies (ACCT), 2012 Second International Conference on, 2012, pp 176–181 [2] Z Jiang and Y Xie, “Study and implement of vpn penetrating nat based on ipsec protocol,” in Transportation, Mechanical, and Electrical Engineering (TMEE), 2011 International Conference on, 2011, pp 404–407 [3] C Fei, W Kehe, C Wei, and Z Qianyuan, “The research and implementation of the vpn gateway based on ssl,” in Computational and Information Sciences (ICCIS), 2013 Fifth International Conference on, 2013, pp 1376–1379 [4] R Wang, “Using vpn technology in the campus office network systems,” in E-Business and E-Government (ICEE), 2010 International Conference on, 2010, pp 4997–5000 [5] X Bai, F Zhang, and D Wang, “The application of vpn technology in the university’s library,” in Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on, 2011, pp 563–566 [6] Z Zhu, J Zong, and N He, “Discussion on application of vpn technology in library management system,” in Robotics and Applications (ISRA), 2012 IEEE Symposium on, 2012, pp 809–812 [7] H Yanju, H Yanling, and H Yiwei, “Study of the data exchanging safely and quickly for sudden leakage of dangerous chemicals emergency decision system based on vpn,” 76 in Information Technology and Applications (IFITA), 2010 International Forum on, vol 2, 2010, pp 52–54 [8] J Lu and C Dong, “Study on the application of vpn technology based on ipsec in the modern universities,” in Software Engineering and Service Science (ICSESS), 2011 IEEE 2nd International Conference on, 2011, pp 881–883 [9] Y Hu, H Yin, C Lin, X Jiang, Y Ouyang, and C Li, “Csgw-ras: A novel secure solution for remote access based on ssl,” in Intelligent Signal Processing and Communication Systems, 2007 ISPACS 2007 International Symposium on, Nov 2007, pp 798–801 [10] L Zheng and S Chen, “Research and implementation of wireless security acess system,” in Electrical and Control Engineering (ICECE), 2011 International Conference on, 2011, pp 3583–3586 [11] W Zhong, Y Zhang, and Y Jiang, “The design of vpn security gateway in remote monitoring system of rheometer,” in Strategic Technology (IFOST), 2011 6th International Forum on, vol 2, 2011, pp 1109–1113 [12] W Kehe, H Jianping, and D Tao, “Secure wireless remote access platform in power utilities based on ssl vpn,” in Information Technology and Artificial Intelligence Conference (ITAIC), 2011 6th IEEE Joint International, vol 1, 2011, pp 93–97 [13] S H Sun, “The advantages and the implementation of ssl vpn,” in Software Engineering and Service Science (ICSESS), 2011 IEEE 2nd International Conference on, 2011, pp 548–551 [14] H Mao, L Zhu, and H Qin, “A comparative research on ssl vpn and ipsec vpn,” in Wireless Communications, Networking and Mobile Computing (WiCOM), 2012 8th International Conference on, 2012, pp 1–4 [15] A Lakbabi, G Orhanou, and S El Hajji, “Vpn ipsec amp; ssl technology security and management point of view,” in Next Generation Networks and Services (NGNS), 2012, 2012, pp 202–208 77 [16] W Huang and F Kong, “The research of vpn on wlan,” in Computational and Information Sciences (ICCIS), 2010 International Conference on, 2010, pp 250–253 [17] L Lian and G Wen-mei, “Building ipsec vpn in ipv6 based on openswan,” in Network and Parallel Computing Workshops, 2007 NPC Workshops IFIP International Conference on, 2007, pp 784–787 [18] D Meng, “Implementation of a host-to-host vpn based on udp tunnel and openvpn tap interface in java and its performance analysis,” in Computer Science Education (ICCSE), 2013 8th International Conference on, 2013, pp 940–943 [19] J Qu, T Li, and F Dang, “Performance evaluation and analysis of openvpn on android,” in Computational and Information Sciences (ICCIS), 2012 Fourth International Conference on, 2012, pp 1088–1091 [20] C Hosner, “Openvpn and the ssl vpn revolution,” 2004 [21] J Zhang, W Hu, and F Gao, “Construction of vpn gateway based on frees/wan under linux,” in Signal Processing, 2008 ICSP 2008 9th International Conference on, Oct 2008, pp 2876–2879 [22] G Wang, M Xu, and X Huan, “Design and implementation of an embedded router with packet filtering,” in Electrical Electronics Engineering (EEESYM), 2012 IEEE Symposium on, 2012, pp 285–288 [23] B Zhong and L Huaqing, “Design of a new firewall based on netfilter,” in Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, vol 3, 2012, pp 624–627 [24] P Butler, A Rhodes, and R Hasan, “Manticore: Masking all network traffic via ip concealment with openvpn relaying to ec2,” in Cloud Computing (CLOUD), 2012 IEEE 5th International Conference on, 2012, pp 487–493 [25] P Thanh and K Kim, “A methodology for implementation and integration two-factor authentication into vpn,” in Performance Computing and Communications Conference (IPCCC), 2012 IEEE 31st International, Dec 2012, pp 195–196 78 [26] P N Thanh and K Kim, “Implementation of open two-factor authentication service applied to virtual private network,” in Information Networking (ICOIN), 2013 International Conference on, 2013, pp 135–140 [27] J R Vacca, Network and System Security Syngress Publishing, 2010 [28] Y Bhaiji, Network Security Technologies and Solutions, 1st ed., 2008 [29] Q H Jazib Frahim, Designing VPN Security, V 1.0, Ed Cisco, 2003 [30] M E Charlie Scott, Paul Wolfe, Virtual Private Networks, Second Edition, S Edition, Ed O’Reilly, January 1999 [31] A G Mason, Ed., Cisco Secure Virtual Private Networks Cisco Press, 2001 [32] M Lewis, Comparing, Designing, and Deploying VPNs (Networking Technology) Cisco Press, 2006 [33] M Feilner, Beginning OpenVPN 2.0.9, A Johari, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK., December 2009 [34] ——, Building and Integrating Virtual Private Networks, J Karumalil, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK., April 2006 [35] K B Paul Wouters, Building and Integrating Virtual Private Networks with Openswan, R Deeson, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK, February 2006 [36] J J Keijser, OpenVPN Cookbook, M S Ajay Shanker, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK., February 2011 79 S K L 0

Ngày đăng: 10/10/2016, 02:19

Từ khóa liên quan

Mục lục

  • 1.pdf

    • Page 1

    • 2.pdf

      • LUANVAN FULL.pdf

      • 4 BIA SAU.pdf

        • Page 1

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan