1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang

109 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH VĂN HOÀI THANH NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG NGÀNH: KỸ THUẬT ĐIỆN TỬ - 605270 SKC004334 Tp Hồ Chí Minh, tháng 10/2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH VĂN HOÀI THANH NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG NGÀNH: KỸ THUẬT ĐIỆN TỬ - 60 52 70 Tháng 10, 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ HUỲNH VĂN HOÀI THANH NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG NGÀNH: KỸ THUẬT ĐIỆN TỬ - 60 52 70 Hướng dẫn khoa học: TS PHAN VĂN CA Tháng 10, 2014 Lời cảm ơn Trước tiên, xin gửi lời cảm ơn sâu sắc đến thầy TS Phan Văn Ca, người tận tình hướng dẫn em suốt trình làm đề tài Em xin bày tỏ lời cảm ơn sâu sắc đến thầy cô giáo giảng dạy em suốt khóa học qua, kiến thức mà chúng em nhận giảng đường Cao học hành trang giúp chúng em vững bước tương lai Xin gửi lời cảm ơn sâu sắc đến tất bạn bè tập thể lớp Kỹ thuật điện tử khóa 12B, người ln bên em suốt khóa học Được hồn thành thời gian hạn hẹp, luận văn chắn nhiều thiếu sót Xin cảm ơn thầy cơ, bạn bè có ý kiến đóng góp chân thành cho nội dung luận văn để em tiếp tục sâu vào tìm hiểu ứng dụng thực tiễn cơng tác Huỳnh Văn Hoài Thanh Tp.HCM, tháng 10, 2014 iii Lời cam đoan Em xin cam đoan luận văn cơng trình nghiên cứu em khơng trùng lặp với cơng trình nghiên cứu khác, chưa cơng bố tạp chí Tp.HCM, ngày 25 tháng 10, 2014 Huỳnh Văn Hoài Thanh iv NGHIÊN CỨU VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT MẠNG VPN NGUỒN MỞ TẠI CÔNG AN TỈNH HẬU GIANG thực HUỲNH VĂN HOÀI THANH Nộp Khoa Điện - Điện tử Ngày 25 Tháng 10, 2014 theo phần u cầu hồn thành chương trình Thạc sỹ ngành Kỹ thuật điện tử Trường Đại Học Sư Phạm Kỹ Thuật Thành Phố Hồ Chí Minh Tóm tắt Sự phát triển Internet thương mại điện tử, với hội mà họ mang lại, làm tăng nhu cầu truyền thơng an tồn mạng công ty, người dùng cá nhân, giới bên ngồi Khi truyền thơng thương mại qua Internet tăng, rủi ro an ninh cho mạng công ty tăng lên Vấn đề an ninh trở thành yếu tố quan trọng việc xác định khả tiếp cận tổ chức với Internet Mục tiêu an ninh mạng cung cấp tính bí mật, tính toàn vẹn xác thực Trong số giải pháp an ninh mạng nay, mạng riêng ảo (VPN) có lợi riêng thu hút quan tâm nhiều người sử dụng Nhưng hầu hết giải pháp VPN Việt Nam sử dụng từ nước ngồi Do tính chất đặc thù giải pháp an ninh mạng, phải phát triển giải pháp bảo mật riêng Luận án giới thiệu phương pháp xây dựng bước mạng riêng ảo nguồn mở cách sử dụng OpenVPN OpenVPN phần mềm ứng dụng nguồn mở dùng để triển khai công nghệ VPN việc thêm lớp xác thực điều dễ dàng OpenVPN Sau thử nghiệm, phương pháp cấu hình thành số sản phẩm v VPN chất lượng cao, đạt an ninh bảo mật mạng truyền liệu đáp ứng nhu cầu hầu hết người dùng, giúp tiết kiệm chi phí đầu tư bước làm chủ công nghệ Hướng dẫn khoa học: TS PHAN VĂN CA Chức danh: Giảng viên vi STUDY AND IMPLEMENT OF OPEN SOURCE VPN NETWORK SECURITY SOLUTIONS FOR POLICE IN HAU GIANG PROVINCE by VAN-HOAI-THANH HUYNH Submitted to the Department of Electrical and Electronics Engineering on October, 25, 2014 in partial fulfillment of the requirements for the degree of Master of Science in Electronics and Communication Engineering at the University of Technical Education Ho Chi Minh City Abstract The growth of the Internet and e-commerce, together with the opportunities they bring, have increased the need for secure communication between company networks,individual users, and the outside world As communication and commerce through the Internet increase, security risks for company networks also increase Security issues have now become a crucial factor in determining an organization’s accessibility to the Internet The goal of network security is to provide confidential-ity, integrity and authenticity Among the current network security solutions, VPN with its own unique advantages have attracted the concern of many users But most of the VPN solutions in Vietnam are used from abroad Due to the special nature of network security solutions, we must develop our own security solutions A Vir-tual Private Network (VPN) is a network technology that creates a secure network connection over a public network such as the Internet Large corporations, educational institutions, and government agencies use VPN technology to enable remote users to securely connect to a private network This thesis introduced a method to vii build open source Virtual Private Networks by using OpenVPN OpenVPN is an open source software application that implements VPN techniques and additional layer of authentication (e.g PKI/AD/LDAP) can easily be added to OpenVPN After be-ing tested, this method could configure some high quality VPN products, which can achieve security and confidentiality of network data transmission, and meet the needs of most users, help to saves investment costs and gradually mastering technology Thesis Supervisor: VAN-CA PHAN, PhD Title: Lecturer viii Mục lục Danh sách hình ảnh Danh sách bảng biểu TỔNG QUAN 1.1 Tính cấp thiết đề tài 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.2 Mục đích nghiên cứu 1.3 Tình hình nghiên cứu nư 1.3.1 1.3.2 1.4 Khách thể đối tượng nghiên cứu 1.5 Phạm vi nghiên cứu 1.6 Nhiệm vụ nghiên cứu 1.7 Phương pháp nghiên cứu 1.8 Những đóng góp đề tài 1.9 Cấu trúc đề tài CƠ SỞ LÝ THUYẾT ix !# $%& '% ( $%& '% ( !# ,/ , - * * + - + , - , ! - " ) ) Hình 4.7: Sơ đồ hệ thống thử nghiệm Hình 4.8: Kết kiểm tra 67 4.3.2 Kiểm tra tính bí mật thơng tin truyền Bắt gói tin chưa kết nối OpenVPN Ipsec VPN: Kết trình bày bảng 4.1, cụ thể sau: Sử dụng NC (NetCat) để truyền liệu PC mạng LAN trung tâm PC mạng LAN từ xa Sử dụng chương trình tcpdump, WireShark để bắt gói tin phân tích gói tin truyền mạng Phân tích gói tin: Trong hình 4.9 trình bày gói liệu mà hacker bắt truyền Kết cho thấy việc mã hóa liệu chưa thực hiện, nội dung thông tin truyền mạng không bảo vệ lúc Bảng 4.1: Kết thử nghiệm OpenVPN chưa thiết lập tunnel Dữ liệu truyền (Bên A) Truong dai hoc su pham ky thuat TPHCM Bắt gói tin kết nối OpenVPN thành cơng: Kết trình bày bảng 4.2, cụ thể sau: Sử dụng NC (NetCat) để truyền liệu PC mạng LAN trung tâm PC mạng LAN từ xa Sử dụng trình trình tcpdump, WireShark để bắt gói tin truyền mạng Phân tích gói tin: Qua q trình xác thực, trao đổi khóa, thiết lập đường hầm, liệu mã hóa, đóng gói truyền đường hầm bảo mật Trong hình 4.10 trình bày gói liệu OpenVPN mà hacker bắt truyền Kết cho thấy việc mã hóa liệu thực hiện, nội dung thông tin truyền mạng bảo vệ lúc 68 Hình 4.9: Dữ liệu bắt chưa thiết lập tunnel OpenVPN Hình 4.10: Dữ liệu bắt tunnel OpenVPN thiết lập 69 Bảng 4.2: Kết thử nghiệm OpenVPN thiết lập tunnel Dữ liệu truyền (Bên A) Truong dai hoc su pham ky thuat TPHCM 4.4 Nhận xét, đánh giá kết thử nghiệm Khóa bí mật chứng số tạo từ CA lưu SafeNet iKey 1032 Khi SafeNet iKey 1032 gắn vào client tác động với mã PIN Mã PIN (cái mà người dùng biết) yếu tố xác thực thứ nhất, iKey 1032 (cái mà người dùng có) yếu tố xác thực thứ hai, kiểm tra chứng số lưu trữ SafeNet iKey 1032 yếu tố xác thực thứ Q trình xác thực thành cơng ba yếu tố thỏa mãn Như ta phải trải qua việc xác thưc ba yếu tố kết nối vào hệ thống, cụ thể là: Mã PIN xác thực SafeNet iKey 1032 (cái mà người biết) SafeNet iKey 1032 (vật mà người có) Kiểm tra chứng thư số lưu iKey Để tạo kết nối với máy chủ (VPN server), máy trạm (VPN client) yêu cầu ta nhập mật SafeNet iKey 1032 Khi nhập mật iKey, VPN Client tạo kết nối tới VPN server để xác thực chứng Nếu chứng trình xác thực chứng thành cơng, từ VPN server tạo kết nối riêng ảo cấp địa IP ảo tới máy client Máy trạm máy chủ lúc trao đổi thơng tin với theo kênh riêng ảo, liệu đường truyền mã hóa bảo mật 70 Chứng lưu SafeNet iKey 1032 theo định dạng PKCS12, người dùng phải cấp chứng số VPN server, để lấy chứng số ta liên hệ với người quản trị VPN server Trong trình xác thực mật iKey, người dùng nhập mật iKey lần không đúng, hệ thống tự động thơng báo lỗi Nếu trình tạo kết nối VPN người dùng sử dụng iKey không đăng ký iKey chưa cắm vào đầu đọc USB, hệ thống thơng báo lỗi Qua q trình kiểm tra thử nghiệm tính an tồn chế xác thực mã hóa bảo mật giải pháp, cho thấy giải pháp ta đảm bảo tính an tồn pháp bảo mật khác có vài ưu điểm sau: giải Chi phí đầu tư cho giải pháp thấp, phù hợp cho tổ chức, doanh nghiệp nhỏ vừa Chủ động việc sở hữu phần mềm bảo mật Có thể tùy biến theo yêu cầu ứng dụng bảo mật, dễ dàng bổ sung thêm chế xác thực bảo mật theo nhu cầu người dùng 71 Chương KẾT LUẬN 5.1 Các kết thực Đã thực hoàn thành nhiệm vụ nghiên cứu đề Nghiên cứu xây dựng thử nghiệm thành công mạng riêng ảo dựa công nghệ nguồn mở OpenVPN cộng đồng (thay đổi, chỉnh sữa mã nguồn lại cho phù hợp với ứng dụng thực tế) Đã xây dựng bước đầu mạng riêng ảo dựa công nghệ mở Tạo sản phẩm phần mềm bảo mật công nghệ mạng riêng ảo nguồn mở OpenVPN cho riêng sở khai thác mã nguồn OpenVPN sẵn có, tiến tới chủ động việc sở hữu phần mềm bảo mật, vừa tiết kiệm chi phí đầu tư giải pháp vừa bước chủ động mặt công nghệ, không phụ thuộc vào nhà cung cấp Hơn giải pháp tùy biến, dễ dàng nhúng thêm chế bảo mật vào hệ thống nhằm khắc phục lỗ hổng bảo mật giải pháp công nghệ truyền thống Hơn nữa, chủ động việc ứng dụng (như sửa đổi, cải tiến, phát triển hay nâng cấp) Tạo tảng cho việc tự phát triển thiết bị an ninh giải pháp Trong điều kiện nguồn vốn hạn chế eo hẹp nước ta giải pháp sử dụng phần mềm nguồn mở có nhiều tiện ích Phân tích, đánh giá xác thực trạng cần thiết việc nghiên cứu đề xuất giải pháp bảo mật riêng, mang tính đặc thù lĩnh vực an ninh triển 72 khai mạng truyền liệu an tồn nội cơng an tỉnh Mạnh dạn đề xuất giải pháp bảo mật mới, tiết kiệm chi phí đầu tư, giảm ngoại tệ, bước chủ động mặt cơng nghệ, góp phần chủ động cơng tác đấu tranh phịng chống tội phạm Qua trình nghiên cứu triển khai giải pháp bảo mật VPN nguồn mở đáp ứng hết u cầu đặt ra, xây dựng thành cơng mơ hình hệ thống mạng truyền liệu Công an tỉnh Hậu Giang giải pháp bảo mật nghiên cứu, phù hợp với ứng dụng thực tế chi phí đầu tư Công an tỉnh, phù hợp với phát triển kỹ thuật vấn đề an ninh mạng nay, phục vụ tốt cho nhu cầu trao đổi thông tin an toàn Trung tâm huy đơn vị trực thuộc Công an tỉnh (công an huyện, thị, thành phố), góp phần nâng cao hiệu hoạt động công tác công an tỉnh Thiết kế xây dựng mơ hình giải pháp kỹ thuật cho hệ thống đảm bảo theo tiêu chuẩn an tồn thơng tin ISO/IEC 27000, tiêu chuẩn ISO/IEC 27001:2005 quy định yêu cầu hệ thống quản lý an tồn thơng tin Mơ thành cơng mơ hình giải pháp, kiểm tra độ an toàn mạng qua việc bắt phân tích gói tin đường truyền 5.2 Công việc tương lai Hiện giải pháp xây dựng bước đầu mạng riêng ảo dựa công nghệ mở OpenVPN thử nghiệm phần cứng chuyên dụng Bước giải pháp tiến tới nghiên cứu sản xuất thiết bị phần cứng chun dụng, khơng phải nhập từ nước ngồi, giảm ngoại tệ chủ động công nghệ Bảo mật không đơn giải pháp kỹ thuật mà cịn có sách bảo mật hiệu giúp giải pháp kỹ thuật thực thi theo Chính sách bao gồm ba "con người, quy trình kỹ thuật" an tồn thơng tin bao gồm quản lý, vân hành kỹ thuật Bước giải pháp xây dựng sách bảo mật 73 theo tiêu chuẩn an tồn thơng tin ISO/IEC 27000, tiêu chuẩn ISO/IEC 27001:2005 quy định yêu cầu hệ thống quản lý an tồn thơng tin Tiêu chuẩn ISO/IEC 27001 thiết lập để cung cấp thước đo chuẩn mực dựa mà xây dựng hệ thống an tồn thơng tin cho quan, tổ chức 5.3 Đề xuất Đối với Công an tỉnh Bộ Công an: đầu tư chi phí, cho phép triển khai giải pháp thực tế Đối với Trung ương: Có sách đầu tư thích hợp cho việc triển khai chiến lược bảo mật thực tế, đầu tư phát triển cơng nghệ thơng tin, đầu tư nhân lực, kinh phí, khai thác ứng dụng phần mềm mã nguồn mở, chủ động việc sở hữu phần mềm, tiến tới chủ động phần cứng, tự phát triển, sản xuất thiết bị an ninh, coi nhiệm vụ quan trọng, cấp bách, thường xuyên, lâu dài vấn đề sống đất nước 5.4 Kết luận Hầu hết giải pháp bảo mật tổ chức doanh nghiệp sử dụng giải pháp sản phẩm an ninh nhập từ nước ngồi, dạng hộp đen, ta hồn tồn khơng biết mơ hình sử dụng cho cài đặt cụ thể mà biết ứng dụng thiết bị cung cấp, chủ động việc ứng dụng, phụ thuộc hồn tồn vào cơng nghệ nhà cấp việc nhúng chế bảo mật người dùng tạo vào hệ thống điều thực Việc sử dụng thiết bị nước ngồi cịn đặt nhiều nghi ngại vấn đề bảo mật, đặc biệt bối cảnh tội phạm công nghệ cao, tội phạm gián điệp có diễn biến phức tạp Trên giới, không thiếu vụ việc tin tặc công hệ thống thông tin lưu trữ để đánh cấp thông tin liệu an ninh, thiếu việc 74 thiết bị an ninh bị cài phần mềm gián điệp để theo dõi an ninh Việt Nam sớm chủ động bước phát triển, sản xuất thiết bị phần mềm an ninh mạng khả tiến tới làm chủ cơng nghệ, giảm chi phí ngoại tệ, hạn chế rủi ro bảo mật phần mềm gián điệp cho hệ thống mạng cao nhiêu Giải pháp đề tài tạo bước đầu việc xây dựng phát triển tiềm lực công nghệ thông tin, truyền thông nước bước tiến tới làm chủ công nghệ mạng riêng ảo, đủ điều kiện tiếp nhận lợi ích thực mà lĩnh vực cơng nghệ cao đem lại cho đất nước Tạo hội phát triển sản phẩm nước, giảm dần tình trạng nước ta phải mua sản phẩm phần mềm nước ngồi với chi phí cao, gánh đáng kể cho kinh tế non yếu Nếu triển khai mơ hình giải pháp bảo mật đề tài nghiên cứu hệ thống mạng nội Công an tỉnh Hậu Giang đáp ứng nhiều yêu cầu hoạt động công tác, đảm bảo nhu cầu trao đổi thơng tin an tồn phịng ban, cơng an huyện thị, thành phố địa bàn tỉnh Hậu Giang, góp phần làm giảm chi phí hành chính, nguồn nhân lực, thời gian làm tăng hiệu hoạt động công tác Việc đẩy mạnh ứng dụng công nghệ thông tin hoạt động công tác đảm bảo an tồn thơng tin, tự phát triển sản phẩm an ninh riêng nhằm để tiết kiệm chi phí, chủ động việc ứng dụng kiểm soát vấn đề bảo mật yêu cầu cấp thiết Công an tỉnh Hậu Giang, phù hợp với chủ trương, sách, giải pháp Đảng Nhà nước thời kỳ cơng nghiệp hóa, đại hóa đất nước 75 Tài liệu tham khảo [1] H Dhall, D Dhall, S Batra, and P Rani, “Implementation of ipsec protocol,” in Ad- vanced Computing Communication Technologies (ACCT), 2012 Second International Conference on, 2012, pp 176–181 [2] Z Jiang and Y Xie, “Study and implement of vpn penetrating nat based on ipsec protocol,” in Transportation, Mechanical, and Electrical Engineering (TMEE), 2011 International Conference on, 2011, pp 404–407 [3] C Fei, W Kehe, C Wei, and Z Qianyuan, “The research and implementation of the vpn gateway based on ssl,” in Computational and Information Sciences (ICCIS), 2013 Fifth International Conference on, 2013, pp 1376–1379 [4] R Wang, “Using vpn technology in the campus office network systems,” in E- Business and E-Government (ICEE), 2010 International Conference on, 2010, pp 4997– 5000 [5] X Bai, F Zhang, and D Wang, “The application of vpn technology in the univer- sity’s library,” in Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on, 2011, pp 563–566 [6] Z Zhu, J Zong, and N He, “Discussion on application of vpn technology in library management system,” in Robotics and Applications (ISRA), 2012 IEEE Symposium on, 2012, pp 809–812 [7] H Yanju, H Yanling, and H Yiwei, “Study of the data exchanging safely and quickly for sudden leakage of dangerous chemicals emergency decision system based on vpn,” 76 in Information Technology and Applications (IFITA), 2010 International Forum on, vol 2, 2010, pp 52–54 [8] J Lu and C Dong, “Study on the application of vpn technology based on ipsec in the modern universities,” in Software Engineering and Service Science (ICSESS), 2011 IEEE 2nd International Conference on, 2011, pp 881–883 [9] Y Hu, H Yin, C Lin, X Jiang, Y Ouyang, and C Li, “Csgw-ras: A novel secure solution for remote access based on ssl,” in Intelligent Signal Processing and Communication Systems, 2007 ISPACS 2007 International Symposium on, Nov 2007, pp 798– 801 [10] L Zheng and S Chen, “Research and implementation of wireless security acess system,” in Electrical and Control Engineering (ICECE), 2011 International Conference on, 2011, pp 3583–3586 [11] W Zhong, Y Zhang, and Y Jiang, “The design of vpn security gateway in remote mon-itoring system of rheometer,” in Strategic Technology (IFOST), 2011 6th International Forum on, vol 2, 2011, pp 1109–1113 [12] W Kehe, H Jianping, and D Tao, “Secure wireless remote access platform in power utilities based on ssl vpn,” in Information Technology and Artificial Intelligence Conference (ITAIC), 2011 6th IEEE Joint International, vol 1, 2011, pp 93–97 [13] S H Sun, “The advantages and the implementation of ssl vpn,” in Software Engineering and Service Science (ICSESS), 2011 IEEE 2nd International Conference on, 2011, pp 548–551 [14] H Mao, L Zhu, and H Qin, “A comparative research on ssl vpn and ipsec vpn,” in Wireless Communications, Networking and Mobile Computing (WiCOM), 2012 8th International Conference on, 2012, pp 1–4 [15] A Lakbabi, G Orhanou, and S El Hajji, “Vpn ipsec amp; ssl technology security and management point of view,” in Next Generation Networks and Services (NGNS), 2012, 2012, pp 202–208 77 [16] W Huang and F Kong, “The research of vpn on wlan,” in Computational and Infor- mation Sciences (ICCIS), 2010 International Conference on, 2010, pp 250–253 [17] L Lian and G Wen-mei, “Building ipsec vpn in ipv6 based on openswan,” in Net- work and Parallel Computing Workshops, 2007 NPC Workshops IFIP International Conference on, 2007, pp 784–787 [18] D Meng, “Implementation of a host-to-host vpn based on udp tunnel and openvpn tap interface in java and its performance analysis,” in Computer Science Education (ICCSE), 2013 8th International Conference on, 2013, pp 940–943 [19] J Qu, T Li, and F Dang, “Performance evaluation and analysis of openvpn on an- droid,” in Computational and Information Sciences (ICCIS), 2012 Fourth International Conference on, 2012, pp 1088–1091 [20] C Hosner, “Openvpn and the ssl vpn revolution,” 2004 [21] J Zhang, W Hu, and F Gao, “Construction of vpn gateway based on frees/wan under linux,” in Signal Processing, 2008 ICSP 2008 9th International Conference on, Oct 2008, pp 2876–2879 [22] G Wang, M Xu, and X Huan, “Design and implementation of an embedded router with packet filtering,” in Electrical Electronics Engineering (EEESYM), 2012 IEEE Symposium on, 2012, pp 285–288 [23] B Zhong and L Huaqing, “Design of a new firewall based on netfilter,” in Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, vol 3, 2012, pp 624–627 [24] P Butler, A Rhodes, and R Hasan, “Manticore: Masking all network traffic via ip concealment with openvpn relaying to ec2,” in Cloud Computing (CLOUD), 2012 IEEE 5th International Conference on, 2012, pp 487–493 [25] P Thanh and K Kim, “A methodology for implementation and integration two-factor authentication into vpn,” in Performance Computing and Communications Conference (IPCCC), 2012 IEEE 31st International, Dec 2012, pp 195–196 78 [26] P N Thanh and K Kim, “Implementation of open two-factor authentication service applied to virtual private network,” in Information Networking (ICOIN), 2013 Inter-national Conference on, 2013, pp 135–140 [27] J R Vacca, Network and System Security Syngress Publishing, 2010 [28] Y Bhaiji, Network Security Technologies and Solutions, 1st ed., 2008 [29] Q H Jazib Frahim, Designing VPN Security, V 1.0, Ed Cisco, 2003 [30] M E Charlie Scott, Paul Wolfe, Virtual Private Networks, Second Edition, S Edition, Ed O’Reilly, January 1999 [31] A G Mason, Ed., Cisco Secure Virtual Private Networks Cisco Press, 2001 [32] M Lewis, Comparing, Designing, and Deploying VPNs (Networking Technology) Cisco Press, 2006 [33] M Feilner, Beginning OpenVPN 2.0.9, A Johari, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK., December 2009 [34] ——, Building and Integrating Virtual Private Networks, J Karumalil, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK., April 2006 [35] K B Paul Wouters, Building and Integrating Virtual Private Networks with Openswan, R Deeson, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK, February 2006 [36] J J Keijser, OpenVPN Cookbook, M S Ajay Shanker, Ed Packt Publishing Ltd 32 Lincoln Road Olton Birmingham, B27 6PA, UK., February 2011 79 ... cứu triển khai giải pháp bảo mật mạng VPN nguồn mở Công an tỉnh Hậu Giang 1.4 Khách thể đối tượng nghiên cứu Đối tượng: Nghiên cứu triển khai giải pháp bảo mật mạng VPN nguồn mở Công an tỉnh Hậu. .. kiện thực tế công an tỉnh Do em mạnh dạn chọn đề tài: ? ?Nghiên cứu triển khai giải pháp bảo mật mạng VPN nguồn mở Công an tỉnh Hậu Giang? ?? Nghiên cứu công nghệ mạng riêng ảo (VPN) để bảo mật liệu đường... Hậu Giang Khách thể: Mạng VPN nguồn mở Công an tỉnh Hậu Giang 14 1.5 Phạm vi nghiên cứu Trong phạm vi nghiên cứu đề tài em tập trung nghiên cứu giải pháp xây dựng bước mạng riêng ảo dựa công

Ngày đăng: 29/12/2021, 05:47

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Rủi ro bảo mật tăng trong thời kỳ thương mại điện tử - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.1 Rủi ro bảo mật tăng trong thời kỳ thương mại điện tử (Trang 17)
Hình 1.3: Mô hình Ipsec VPN của tác giả Trần Quốc Thư - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.3 Mô hình Ipsec VPN của tác giả Trần Quốc Thư (Trang 22)
Hình 1.4: Mô hình Ipsec VPN của tác giả Nguyễn Quốc Cường - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.4 Mô hình Ipsec VPN của tác giả Nguyễn Quốc Cường (Trang 23)
Hình 1.5: Mô hình Ipsec VPN của Cisco [1, 2] tố và ta không thể nhúng thêm các cơ chế bảo mật vào hệ thống. - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.5 Mô hình Ipsec VPN của Cisco [1, 2] tố và ta không thể nhúng thêm các cơ chế bảo mật vào hệ thống (Trang 26)
Hình 1.6: Dữ liệu chưa mã hóa bảo mật Ipsec VPN Cisco - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.6 Dữ liệu chưa mã hóa bảo mật Ipsec VPN Cisco (Trang 27)
Hình 1.8: Mô hình SSL VPN của Cisco, [3] - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.8 Mô hình SSL VPN của Cisco, [3] (Trang 28)
Hình 1.12: Mô hình Ipsec VPN nguồn mở - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 1.12 Mô hình Ipsec VPN nguồn mở (Trang 29)
Hình 2.3: Thuật toán Diffie-Hellman - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.3 Thuật toán Diffie-Hellman (Trang 43)
Hình 2.4: Chữ ký số - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.4 Chữ ký số (Trang 45)
Hình 2.5: Trao đổi dữ liệu sử dụng thuật toán RSA - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.5 Trao đổi dữ liệu sử dụng thuật toán RSA (Trang 46)
Hình 2.6: HMAC - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.6 HMAC (Trang 47)
Hình 2.7: Chứng chỉ số X.509 - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.7 Chứng chỉ số X.509 (Trang 51)
Hình 2.8: Giao thức ESP và AH - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.8 Giao thức ESP và AH (Trang 56)
Hình 2.9: Giao thức SSL - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.9 Giao thức SSL (Trang 59)
Hình 2.10: Thủ tục bắt tay OpenVPN - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 2.10 Thủ tục bắt tay OpenVPN (Trang 62)
àHình 3.1: Sự tấn công của hacker lên kênh truyền không an toàn - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.1 Sự tấn công của hacker lên kênh truyền không an toàn (Trang 68)
Hình 3.3: Cơ chế hoạt động của giải pháp - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.3 Cơ chế hoạt động của giải pháp (Trang 73)
Hình 3.4: Quá trình cấp phát chứng chỉ số X.509 của CA - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.4 Quá trình cấp phát chứng chỉ số X.509 của CA (Trang 74)
Hình 3.5: Quá trình tạo và xác thực chữ ký số của CA - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.5 Quá trình tạo và xác thực chữ ký số của CA (Trang 75)
Hình 3.6: Trao đổi khóa Diffie-Hellman - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.6 Trao đổi khóa Diffie-Hellman (Trang 78)
Hình 3.7: Các module chính của giải pháp - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.7 Các module chính của giải pháp (Trang 79)
Hình 3.8: Dòng dữ liệu đi từ client đến Server - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.8 Dòng dữ liệu đi từ client đến Server (Trang 80)
Hình 3.10: Kiến trúc phần mềm FVS - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 3.10 Kiến trúc phần mềm FVS (Trang 83)
Bảng 3.1: Thông số cấu hình thiết bị FVS Thành phần - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Bảng 3.1 Thông số cấu hình thiết bị FVS Thành phần (Trang 85)
(3) Xây dựng CA (certificate authority), hình 4.1 - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
3 Xây dựng CA (certificate authority), hình 4.1 (Trang 89)
Hình 4.5: Cài đặt SafeNet iKey 1032 - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 4.5 Cài đặt SafeNet iKey 1032 (Trang 93)
Hình 4.6: Quá trình xác thực máy trạm - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 4.6 Quá trình xác thực máy trạm (Trang 94)
Hình 4.10: Dữ liệu bắt được khi tunnel OpenVPN đã thiết lập - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 4.10 Dữ liệu bắt được khi tunnel OpenVPN đã thiết lập (Trang 98)
Hình 4.9: Dữ liệu bắt được khi chưa thiết lập tunnel OpenVPN - (Đề tài NCKH) nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang
Hình 4.9 Dữ liệu bắt được khi chưa thiết lập tunnel OpenVPN (Trang 98)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w