Tìm Hiểu Mạng Riêng Ảo (VPN) và Ứng Dụng Của Nó

Chuyên ngành

Công Nghệ Thông Tin

Người đăng

Ẩn danh

2019

76
1
0

Phí lưu trữ

30 Point

Mục lục chi tiết

MỞ ĐẦU

1. CHƯƠNG 1: TỔNG QUAN AN NINH MẠNG

1.1. An ninh mạng là gì

1.2. Các đặc trưng kỹ thuật của an ninh mạng

1.2.1. Tính xác thực (Authentication)

1.2.2. Tính khả dụng (Availability)

1.2.3. Tính bảo mật (Confidential)

1.2.4. Tính toàn vẹn (Integrity)

1.2.5. Tính khống chế (Accountlability)

1.2.6. Tính không thể chối cãi (Nonreputation)

1.3. Các lỗ hổng và điểm yếu mạng

1.4. Một số phương thức tấn công mạng

1.4.1. Xem trộm thông tin (Release of Message Content)

1.4.2. Thay đổi thông điệp (Modification of Message)

1.4.3. Mạo danh (Masquerada)

1.4.4. Phát lại thông điệp (Replay)

1.5. Một số giải pháp bảo mật

1.5.1. Hệ thống tường lửa

1.5.2. Hệ thống phát hiện và chống xâm nhập IDS/IPS

1.5.3. Công nghệ mạng LAN ảo (VLAN)

1.5.4. Mạng riêng ảo (VPN)

2. CHƯƠNG 2: MẠNG RIÊNG ẢO VPN

2.1. Mạng riêng ảo VPN

2.1.1. Định nghĩa VPN

2.1.2. Các thành phần tạo nên VPN

2.1.3. Giao thức đường hầm (Tunneling Protocol)

2.2. Lợi ích của VPN

2.3. Các yêu cầu cơ bản đối với một giải pháp VPN

2.4. Ưu và nhược điểm của VPN

2.4.1. Nhược điểm

2.5. Các công nghệ VPN

2.5.1. Site – to – Site VPNs

2.5.2. Remote Access VPNs (VPN truy cập)

2.6. Các giao thức trong VPN

2.6.1. Giao thức đường hầm điểm tới điểm (PPTP)

2.6.1.1. Giới thiệu PPTP
2.6.1.2. Nguyên tắc hoạt động
2.6.1.3. Ưu nhược điểm và khả năng ứng dụng

2.6.2. Giao thức đường hầm lớp 2 L2TP

2.6.2.1. Các thành phần của L2TP
2.6.2.2. Dữ liệu đường hầm L2TP
2.6.2.3. Những thuận lợi và bất lợi

2.6.3. Giao thức bảo mật IP (Internet Protocol Security)

2.6.3.1. Giao thức đóng gói tải tin an toàn ESP
2.6.3.2. Giao thức xác thực tiêu đề AH

2.6.4. Giao thức trao đổi khóa IKE (Internet Key Exchange)

2.6.4.1. Quy trình hoạt động
2.6.4.2. Những hạn chế của IPSec

2.6.5. Giao thức SSL (Secure Socket Layer)

2.6.6. Giao thức TLS

3. CHƯƠNG 3: THỰC NGHIỆM CẤU HÌNH VPN TRÊN THIẾT BỊ CISCO

3.1. Phát biểu bài toán

3.2. Triển khai thực nghiệm

3.2.1. Mô hình triển khai thực nghiệm

3.2.2. Giải thích mô hình

3.2.3. Cấu hình thực nghiệm

3.2.3.1. Mô hình VPN Site – to – Site
3.2.3.2. Mô hình VPN Remote Access

TÀI LIỆU THAM KHẢO