AbstractNetwork encryption technology has become an essentialfactor fo การแปล - AbstractNetwork encryption technology has become an essentialfactor fo ไทย วิธีการพูด

AbstractNetwork encryption technolo

Abstract
Network encryption technology has become an essential
factor for organizational security. Virtual Private Network (VPN)
or VPN encryption technology is the most popular technique
used to prevent unauthorized users access to private network.
This technique normally relies on mathematical function in
order to generate periodic key. As a result, it may decrease
security performance and vulnerable system, if high performance
computing make rapid progress to reverse mathematical
calculation to find out the next secret key pattern.The main
contribution of this paper emphasizes on improving VPN
performance by adopting quantum keys as a seed value into
one-time password technique to encompasses the whole
process of authentication, data confidentiality and security
key management methodology in order to protect against
eavesdroppers during data transmission over insecure network
Keyword: Quantum Keys, One-Time-Password , Virtual Private
Network.
1. Introduction
The evolution of information technologies has been growing
rapidly in order to meet human communication need today. In
which the security of data transmission has always been
concerned to transfer information from sender to receiver over
internet channel in a secure manner. Addressing on the network
security issues are the main priority concern to protect against
unauthorized users since the security technique should also cover
data integrity, confidentiality, authorization and further
non-repudiation services.
The lack of adequate knowledge with well known
understanding of software architecture and security engineering
leads to security vulnerabilities due to the eavesdroppers might
be able to gain information by monitoring the transmission for
pattern of communication, the capability to detect data packets
during transmission over internet, or enable to access information
within private data storage that may lead to the occurance of data
loss and data corruption. This is the critical factor cause to new
threads arise and may effect business objectives change. In terms
of worst case scenario this will definitely affect to organizational
stability, business opportunities and then may become a national
security threat. For this reason, many organizations have to pay
attention in order to find out the way to protect their information
from eavesdroppers based on security technology solutions that
agile enough to adapt itself and combat with an existing threats
due to security breach.
Therefore, data reliability and security protection are primary
concern for information exchange through unprotected network
connections in order to verify user, since only an authorized user
can entrance and ability to govern the resource access, while
encryption technology is also required for further data protection.
Presently, there are several types of cryptography [1] that
have been used to achieve comprehensive data protection based
on proven standard technology due to it is the most important
aspect of network and communication security which provide as
a basic building block for computer security. According end to
end security encryption typically rely on application layer closest
to the end user thus only data is encrypted. While, network
security encryption where IPsec comes into play to encompasses
confidentiality area by encapsulating security payload in both
transport mode operation and tunnel mode operation through
this type of encryption the entire IP packet including headers and
payload are encrypted. IPsec encryption based on Virtual Private
Network technology [2] presents an alternative approach for
network encryption since it fully provide trusted collaboration
framwork to be able to communicate each other over private
network. Nevertheless, user authentication mechanism,
cryptographic algorithms, key exchange procedure and traffic
selector information need to be configured and maintained among
two endpoints in order to establish VPN trusted tunnel before
data transmission begins.
Although, the widespread usage of classical VPN can improve
data transfer rate with maximum throughput, minimum delay and
well guranteed on non bottleneck occurrence due to every
communication routes is built the shortest part communication
with independent IPsec to improve elastic traffic performance. In
contrast, key exchange procedure during VPN setup is still a
major hurdle process of vulnerability, if either secret key get
trapped or key pattern broken up. In addition, most of the random
numbers have been used as the secret keys into cryptographic
algorithms derived based on mathematical functions. This key
generation manner is the one of the potential security
vulnerabilities for data communications when computer
technology become a high performance computing such make
rapid progress to reverse mathematical calculation to find out
secret key value.
One-time password mechanism [3] using quantum keys as a
seed value into hash function can be solved a traditional VPN
security problem in which it can eliminate the spoofing attack
caused by an eavesdropper has successfully masquerades as
another by falsifying data and thereby gaining an illegitimate
advantage. The main contribution of this paper emphasizes on
improving VPN security performance that adopted one-time
password technique to generate corresponding once symmetric
key upon a time for further VPN tunnel establishment as using
quantum keys as a seed value. Thus, the two endpoints are
typically authenticated themselves in a secure manner process
which rely on confidential protection. While, quantum keys have
been proposed to avoid repeating the same password several
times due to traditional password creation was derived from
mathematical calculation may lead to system vulnerabilities.
Addressing on quantum keys bring perfectly security
enhancement of password generation due to the beauty of
quantum key distribution (QKD) [4] promises to revolutionize
secure communication by providing security based on the
fundamental laws of physics [5], instead of the current state of
mathematical algorithms or computing technology [6].
This paper is organized as follows. Section 2 an overview of
VPN architecture and mechanism where the theory has been
applied upon design processes, technical solution and
implementation approach. Section 3 gives a details view to design
a VPN security architecture for further VPN tunnel establishment.
Since, the entire information are transferred through this
corresponded tunnel regarding to the authorization control.
Section 4 gives a comparison and analysis of an existing VPN
security method and proposed challenge idea will be disscussed.
Finally, some concluding remarks and future works are mentioned
in section 5.
2. VPN Architecture and Mechanism
Fortunately, there are several network encryption technologies
that have been used to protect private information from
eavesdroppers over insecure network. At the current VPN
encryption technology has become an attractive choice and widely
used for protection against network security attacks.
VPN encryption mechanism normally process as Client/Server
operation in order to establish a direct tunnel between source
address and destination address while the virtual private network
is built up. All data packets are consecutively passed over VPN
tunnel. Due to the merit of VPN technology can reduce network
cost consumption cause from physical leased lines, so that the
users can exchange such private information with high data
protection and trust. In addition, VPN architecture is encompassed
based on authentication [7], confidentiality and key management
functional areas. According to authentication service is typically
used to control the users when entrance into the system, only
authorized user able to do forward to encrypt a tunnel during
process of VPN connection start up. As the result, the
authentication header is inserted between the original IP header
and the new IP header shown in Figure 1. Next, confidentiality
service provide message encryption to prevent eavesdropping
by third parties. Finally, Key management service has been
concerned in order to handle a model of secure keys exchange
protocol.

Figure 1. The scenario of VPN encryption techniques
3. Designing a new VPN security architecture
Basically, VPN tunnel encryption can be classified into two
main methods. There are public key encryption method and
symmetric key encryption method. The paper has been
addressed only on symmetric key encryption that adopted
one-time password mechanism such one time key encryption
is used over time when VPN connection start up and finally
destroy the keys when disconnection. Since, the one-time keys
is originated from quantum keys as a seed value into hash
function [8][9]. The mechanism is covered both user
authentication process and tunnel establishment in order to
prevent against data integrity problem. Therefore, the
overview of VPN security architecture are mainly divided into
three major modules.
3.1 User Registration Module
In order to improve VPN security performance such a
connection, user registration module must required for either
first time entry or password is expired. This module will be
activated when new users enroll to the system to request
legitimate password. Figure 2 shows user registration
procedure that each individual process are explained as follows.
The result of this step will indicate the corresponding
password to those users. Such the password will be essentail
used in the step of user authentication and negotiation.
1) New user login/ Password expired: This case can be
occurred with two reasons. When new users who need to
register into the server want to ask for the legitimate password,
or their password are expired due to it exceeded the password
life time. So, the registration phase will be activated to
regenerated a new password.
2) Request for the password: The users transfer his/her
identity information including an official name
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทคัดย่อเทคโนโลยีการเข้ารหัสลับของเครือข่ายได้กลายเป็นจำเป็นปัจจัยเพื่อความปลอดภัยขององค์กร เครือข่ายส่วนตัวเสมือน (VPN)หรือเทคโนโลยีการเข้ารหัสลับ VPN เป็นเทคนิคนิยมมากที่สุดใช้ในการป้องกันการเข้าใช้เครือข่ายส่วนตัวเทคนิคนี้ใช้โดยปกติฟังก์ชันทางคณิตศาสตร์ในสั่งสร้างคีย์เป็นครั้งคราว ดังนั้น มันอาจลดลงประสิทธิภาพความปลอดภัยและความเสี่ยงต่อระบบ ถ้าสูงประสิทธิภาพการทำงานความคืบหน้าอย่างรวดเร็วให้กลับทางคณิตศาสตร์คอมพิวเตอร์คำนวณหารูปแบบคีย์ลับถัดไปหลักส่วนกระดาษนี้เน้นพัฒนา VPNประสิทธิภาพ โดยใช้ควอนตัมคีย์เป็นค่าเมล็ดพันธุ์ลงในเทคนิครหัสผ่านครั้งเดียวให้ครอบคลุมทั้งหมดกระบวนการการรับรองความถูกต้อง ความลับของข้อมูล และความปลอดภัยวิธีการจัดการที่สำคัญเพื่อป้องกันeavesdroppers ในระหว่างการส่งข้อมูลผ่านเครือข่ายที่ไม่ปลอดภัยคำสำคัญ: ควอนตัมคีย์ วัน-Time-ผ่าน เสมือนส่วนตัวเครือข่าย1. บทนำวิวัฒนาการของเทคโนโลยีข้อมูลมีการเติบโตอย่างรวดเร็วเพื่อตอบสนองการสื่อสารมนุษย์ได้วันนี้ ในซึ่งความปลอดภัยของการส่งผ่านข้อมูลได้เสมอเกี่ยวข้องเพื่อโอนย้ายข้อมูลจากผู้ส่งไปผู้รับมากกว่าช่องสัญญาณอินเทอร์เน็ตในลักษณะปลอดภัย แก้ปัญหาบนเครือข่ายปัญหาด้านความปลอดภัยเป็นปัญหาหลักสำคัญในการป้องกันใช้ตั้งแต่เทคนิคความปลอดภัยนอกจากนี้ยังควรครอบคลุมความสมบูรณ์ของข้อมูล ความลับ การตรวจสอบ และเพิ่มเติมไม่มีการปฏิเสธบริการการขาดความรู้เพียงพอกับที่รู้จักกันดีทำความเข้าใจเกี่ยวกับสถาปัตยกรรมซอฟต์แวร์และวิศวกรรมความปลอดภัยอาจนำไปสู่ปัญหาด้านความปลอดภัยเนื่องจาก eavesdroppers ที่ได้รับข้อมูล โดยการตรวจสอบการส่งรูปแบบของการสื่อสาร ความสามารถในการตรวจสอบแพ็กเก็ตข้อมูลในระหว่างการส่งผ่านอินเตอร์เน็ต หรือการเปิดใช้งานการเข้าถึงข้อมูลภายในจัดเก็บข้อมูลส่วนตัวที่อาจนำไปสู่การปรากฏของข้อมูลความเสียหายสูญเสียและข้อมูล นี่คือสาเหตุสำคัญปัจจัยใหม่ ๆหัวข้อเกิดขึ้น และอาจเปลี่ยนแปลงผลวัตถุประสงค์ทางธุรกิจ ในเงื่อนไขของสถานการณ์กรณีที่เลวร้ายที่สุด นี้จะแน่นอนส่งผลกระทบกับองค์กรความมั่นคง โอกาสทางธุรกิจ และอาจเป็น ชาติเสี่ยงด้านความปลอดภัย ด้วยเหตุนี้ หลายองค์กรจะต้องจ่ายความสนใจเพื่อที่จะหาวิธีที่จะปกป้องข้อมูลของพวกเขาจาก eavesdroppers ตามโซลูชั่นเทคโนโลยีความปลอดภัยที่คล่องตัวพอที่จะปรับตัวเอง และต่อสู้กับการคุกคามที่มีอยู่เนื่องจากการละเมิดความปลอดภัยดังนั้น ความน่าเชื่อถือของข้อมูลและป้องกันความปลอดภัยเป็นหลักสำหรับการแลกเปลี่ยนข้อมูลผ่านเครือข่ายไม่มีการป้องกันที่เกี่ยวข้องเชื่อมต่อเพื่อตรวจสอบผู้ใช้ ตั้งแต่ที่ผู้ใช้ได้รับอนุญาตเท่านั้นทางเข้าและความสามารถในการควบคุมทรัพยากรได้ ในขณะที่เทคโนโลยีการเข้ารหัสก็ต้องป้องกันข้อมูลเพิ่มเติมปัจจุบัน มีหลายชนิดการเข้ารหัส [1] ที่ใช้เพื่อป้องกันข้อมูลที่ครอบคลุมตามเทคโนโลยีพิสูจน์มาตรฐานเนื่องจากมีความสำคัญมากที่สุดด้านการรักษาความปลอดภัยเครือข่ายและการสื่อสารซึ่งเป็นกลุ่มอาคารพื้นฐานสำหรับความปลอดภัยของคอมพิวเตอร์ สิ้นสุดตามไปสิ้นสุดความปลอดภัยการเข้ารหัสลับโดยปกติใช้ชั้นสุดผู้ ทำเฉพาะข้อมูลถูกเข้ารหัสลับ ในขณะที่ เครือข่ายครอบคลุมความปลอดภัยการเข้ารหัสลับที่ IPsec มาเล่นตั้งการรักษาความลับ โดย encapsulating ความปลอดภัยสิ่งที่เตรียมไว้ทั้งโหมดการดำเนินงานและการดำเนินงานโหมดอุโมงค์ผ่านการขนส่งนี้ชนิดของการเข้ารหัสลับแพคเก็ต IP ทั้งหมดรวมทั้งส่วนหัว และส่วนของข้อมูลเข้ารหัสลับ เข้ารหัสลับของ IPsec ที่ใช้ส่วนตัวเสมือนวิธีการสำรองสำหรับการนำเสนอเทคโนโลยีเครือข่าย [2]เข้ารหัสลับของเครือข่ายเนื่องจากมันให้เต็มใจร่วมกันframwork สามารถสื่อสารกันมากกว่าส่วนตัวเครือข่าย อย่างไรก็ตาม ผู้ตรวจสอบกลไกอัลกอริทึมเข้ารหัสลับ ขั้นตอนการแลกเปลี่ยนคีย์ และการจราจรเลือกข้อมูลที่ต้องการสามารถกำหนดค่า และรักษาในปลายทางที่สองเพื่อสร้าง VPN ใจอุโมงค์ก่อนส่งข้อมูลเริ่มต้นแม้ว่า การใช้งานอย่างแพร่หลายของ VPN คลาสสิกสามารถปรับปรุงอัตราการถ่ายโอนข้อมูล ด้วยอัตราความเร็วสูงสุด ต่ำสุดระหว่าง และguranteed ดีในขวดไม่ใช่เหตุการณ์เนื่องทุกเส้นทางการสื่อสารแห่งการสื่อสารส่วนที่สั้นที่สุดกับ IPsec ด้วยตนเองเพื่อเพิ่มประสิทธิภาพการจราจรยืดหยุ่น ในความคมชัด ขั้นตอนการแลกเปลี่ยนคีย์ระหว่างการติดตั้ง VPN เป็นการกระบวนการหลักรั้วกระโดดข้ามช่องโหว่ ถ้าลับใดเสียค่ารูปติดอยู่ หรือคีย์ นอกจากนี้ ส่วนใหญ่ของการสุ่มหมายเลขถูกนำมาใช้เป็นคีย์ลับในการเข้ารหัสลับอัลกอริทึมมาใช้ในฟังก์ชันทางคณิตศาสตร์ คีย์นี้ลักษณะสร้างเป็นหนึ่งของการรักษาความปลอดภัยที่อาจเกิดขึ้นช่องโหว่สำหรับการสื่อสารข้อมูลเมื่อคอมพิวเตอร์ประสิทธิภาพสูงคำนวณดังกล่าวให้กลายเป็นเทคโนโลยีความคืบหน้าอย่างรวดเร็วเพื่อกลับรายการการคำนวณทางคณิตศาสตร์เพื่อหาค่าคีย์ลับกลไกผ่านขาจร [3] ใช้ควอนตัมเป็นการค่าเมล็ดพันธุ์เป็นฟังก์ชันแฮชสามารถแก้ไข VPN แบบดั้งเดิมปัญหาความปลอดภัยที่จะสามารถกำจัดการโจมตี spoofingเกิดจากการ eavesdropper ได้สำเร็จ masquerades เป็นอีก ทาง falsifying ข้อมูลจึงได้รับการนอกกฎหมายประโยชน์จากการ เน้นสัดส่วนหลักของเอกสารนี้เพิ่มประสิทธิภาพความปลอดภัย VPN ที่นำมาใช้ครั้งเดียวรหัสผ่านเทคนิคการสร้างที่สอดคล้องเมื่อสมมาตรคีย์ตามเวลาต่อ VPN อุโมงค์ก่อตั้งโดยใช้คีย์ควอนตัมเป็นค่าเมล็ดพันธุ์ ดังนั้น มีสองปลายทางโดยทั่วไปรับรองความถูกต้องด้วยตนเองในลักษณะทางกระบวนการซึ่งอาศัยความคุ้มครองความลับ ในขณะที่ คีย์ควอนตัมมีการนำเสนอเพื่อหลีกเลี่ยงการทำซ้ำหลาย ๆครั้งเนื่องจากการสร้างรหัสผ่านดั้งเดิมสืบทอดมาจากคำนวณทางคณิตศาสตร์อาจทำให้ช่องโหว่ของระบบกำหนดคีย์ควอนตัมนำมาอย่างปลอดภัยเพิ่มประสิทธิภาพของการสร้างรหัสผ่านเนื่องจากความงามของการกระจายคีย์ควอนตัม (QKD) [4] สัญญา revolutionizeความปลอดภัยการสื่อสาร โดยการรักษาความปลอดภัยตามกฎพื้นฐานของฟิสิกส์ [5], แทนสถานะปัจจุบันของอัลกอริทึมทางคณิตศาสตร์หรือเทคโนโลยีคอมพิวเตอร์ [6]เอกสารนี้มีการจัดระเบียบดังนี้ ส่วน 2 อันเกี่ยวกับVPN สถาปัตยกรรมและกลไกที่ทฤษฎีได้ใช้ตามกระบวนการออกแบบ ด้านเทคนิค และแนวทางดำเนินการ หมวดที่ 3 ให้ดูรายละเอียดในการออกแบบการสถาปัตยกรรมความปลอดภัย VPN สำหรับจัดตั้งอุโมงค์ VPN เพิ่มเติมตั้งแต่ การโอนย้ายข้อมูลทั้งหมดผ่านทางนี้อุโมงค์ corresponded เกี่ยวกับการควบคุมการตรวจสอบ4 ส่วนให้เปรียบเทียบและวิเคราะห์เป็น VPN ที่มีอยู่วิธีการรักษาความปลอดภัยและความท้าทายที่นำเสนอความคิดจะเป็น disscussedสุดท้าย กล่าวบางหมายเหตุสรุปและทำงานในอนาคตในส่วนที่ 52. VPN สถาปัตยกรรมและกลไกโชคดี มีหลายเทคโนโลยีเข้ารหัสเครือข่ายที่ถูกใช้เพื่อปกป้องข้อมูลส่วนตัวจากeavesdroppers ผ่านเครือข่ายที่ไม่ปลอดภัย ที่ VPN ปัจจุบันเทคโนโลยีการเข้ารหัสลับได้กลายเป็น ตัวเลือกที่น่าสนใจ และแพร่หลายใช้สำหรับป้องกันการโจมตีความปลอดภัยเครือข่ายกลไกการเข้ารหัสลับ VPN ดำเนินการตามปกติเป็นไคลเอ็นต์/เซิร์ฟเวอร์การดำเนินการเพื่อที่จะสร้างอุโมงค์โดยตรงระหว่างต้นทางรายชื่อและที่อยู่ปลายทางในขณะที่เครือข่ายส่วนตัวเสมือนถูกสร้างขึ้น แพ็กเก็ตข้อมูลทั้งหมดจะส่งผ่าน VPN อย่างต่อเนื่องอุโมงค์ เนื่องจากบุญของ VPN เทคโนโลยีสามารถลดเครือข่ายสาเหตุของปริมาณจากบรรทัดที่มีการเช่าจริง ต้นทุนเพื่อให้การผู้ใช้สามารถแลกเปลี่ยนข้อมูลส่วนตัวข้อมูลสูงการป้องกันและความน่าเชื่อถือ นอกจากนี้ ผ่าน VPN สถาปัตยกรรมตามตรวจสอบ [7], รักษาความลับ และการจัดการคีย์พื้นที่ทำงาน ตามตรวจสอบ บริการโดยทั่วไปคือใช้ในการควบคุมผู้ใช้ที่เข้าชมเมื่อเข้าสู่ระบบ เท่านั้นผู้ใช้สามารถส่งต่อเข้าอุโมงค์ระหว่างกระบวนการเริ่มต้นการเชื่อมต่อ VPN เป็นผล การหัวข้อการรับรองความถูกต้องถูกแทรกระหว่างส่วนหัวของ IP เดิมและหัวข้อไอพีใหม่ที่แสดงในรูปที่ 1 ถัดไป ความลับบริการให้การเข้ารหัสลับข้อความเพื่อป้องกันการแอบดูโดยบุคคลที่สาม ในที่สุด ได้รับบริการการจัดการคีย์เกี่ยวข้องเพื่อจัดการรูปแบบการแลกเปลี่ยนคีย์ทางโพรโทคอลการ รูปที่ 1 สถานการณ์เทคนิคการเข้ารหัสลับ VPN3. ออกแบบสถาปัตยกรรมความปลอดภัยของ VPN ใหม่พื้น อุโมงค์ VPN การเข้ารหัสลับอาจแบ่งได้เป็น 2วิธีการหลักการ มีวิธีการเข้ารหัสคีย์สาธารณะ และวิธีการเข้ารหัสลับคีย์สมมาตร กระดาษได้ส่งเฉพาะในสมมาตรลับที่นำมาใช้ขาจรผ่านกลไกดังกล่าวหนึ่งเวลาลับใช้เวลาเมื่อ VPN เชื่อมต่อเริ่มต้นขึ้น และในที่สุดทำลายคีย์เมื่อ disconnection ตั้งแต่ คีย์เพียงครั้งเดียวมีต้นกำเนิดมาจากคีย์ควอนตัมเป็นค่าเมล็ดพันธุ์เป็นแฮฟังก์ชัน [8] [9] กลไกที่ครอบคลุมทั้งผู้ใช้รับรองกระบวนการและอุโมงค์ก่อตั้งเพื่อป้องกันปัญหาความสมบูรณ์ของข้อมูล ดังนั้น การภาพรวมของสถาปัตยกรรมความปลอดภัยของ VPN ส่วนใหญ่แบ่งออกเป็นโมดูลหลักสาม3.1 ผู้ใช้ลงทะเบียนโมดูลเพื่อเพิ่มประสิทธิภาพของ VPN ความปลอดภัยเช่นการเชื่อมต่อ โมดูลการลงทะเบียนผู้ใช้ต้องจำเป็นสำหรับการรายการครั้งแรกหรือรหัสผ่านหมดอายุ โมดูลนี้จะเมื่อผู้ใช้ใหม่ลงทะเบียนไประบบร้องขอรหัสผ่านถูกต้องตามกฎหมาย รูปที่ 2 แสดงการลงทะเบียนผู้ใช้ขั้นตอนที่ดำเนินการแต่ละคนจะอธิบายดังนี้ผลลัพธ์ของขั้นตอนนี้จะบ่งชี้ให้สอดคล้องกับผ่านไปผู้ รหัสผ่านดังกล่าวจะ essentailใช้ในขั้นตอนการตรวจสอบผู้ใช้และการเจรจาต่อรอง1) ใหม่ล็อกอินผู้ใช้ / รหัสผ่านหมดอายุ: กรณีนี้ได้เกิดขึ้น ด้วยเหตุผลสองประการ เมื่อผู้ใช้ใหม่ที่ต้องการลงทะเบียนเป็นต้องเซิร์ฟเวอร์เพื่อขอรหัสผ่านถูกต้องตามกฎหมายหรือรหัสผ่านหมดอายุเนื่องเกินรหัสผ่านเวลาชีวิต ดังนั้น ขั้นตอนการลงทะเบียนจะทำงานเพื่อสร้างรหัสผ่านใหม่2 คำขอรหัสผ่าน: โอนย้ายผู้ใช้เขา/เธอข้อมูลประจำตัวรวมทั้งชื่อที่เป็นทางการ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Abstract
Network encryption technology has become an essential
factor for organizational security. Virtual Private Network (VPN)
or VPN encryption technology is the most popular technique
used to prevent unauthorized users access to private network.
This technique normally relies on mathematical function in
order to generate periodic key. As a result, it may decrease
security performance and vulnerable system, if high performance
computing make rapid progress to reverse mathematical
calculation to find out the next secret key pattern.The main
contribution of this paper emphasizes on improving VPN
performance by adopting quantum keys as a seed value into
one-time password technique to encompasses the whole
process of authentication, data confidentiality and security
key management methodology in order to protect against
eavesdroppers during data transmission over insecure network
Keyword: Quantum Keys, One-Time-Password , Virtual Private
Network.
1. Introduction
The evolution of information technologies has been growing
rapidly in order to meet human communication need today. In
which the security of data transmission has always been
concerned to transfer information from sender to receiver over
internet channel in a secure manner. Addressing on the network
security issues are the main priority concern to protect against
unauthorized users since the security technique should also cover
data integrity, confidentiality, authorization and further
non-repudiation services.
The lack of adequate knowledge with well known
understanding of software architecture and security engineering
leads to security vulnerabilities due to the eavesdroppers might
be able to gain information by monitoring the transmission for
pattern of communication, the capability to detect data packets
during transmission over internet, or enable to access information
within private data storage that may lead to the occurance of data
loss and data corruption. This is the critical factor cause to new
threads arise and may effect business objectives change. In terms
of worst case scenario this will definitely affect to organizational
stability, business opportunities and then may become a national
security threat. For this reason, many organizations have to pay
attention in order to find out the way to protect their information
from eavesdroppers based on security technology solutions that
agile enough to adapt itself and combat with an existing threats
due to security breach.
Therefore, data reliability and security protection are primary
concern for information exchange through unprotected network
connections in order to verify user, since only an authorized user
can entrance and ability to govern the resource access, while
encryption technology is also required for further data protection.
Presently, there are several types of cryptography [1] that
have been used to achieve comprehensive data protection based
on proven standard technology due to it is the most important
aspect of network and communication security which provide as
a basic building block for computer security. According end to
end security encryption typically rely on application layer closest
to the end user thus only data is encrypted. While, network
security encryption where IPsec comes into play to encompasses
confidentiality area by encapsulating security payload in both
transport mode operation and tunnel mode operation through
this type of encryption the entire IP packet including headers and
payload are encrypted. IPsec encryption based on Virtual Private
Network technology [2] presents an alternative approach for
network encryption since it fully provide trusted collaboration
framwork to be able to communicate each other over private
network. Nevertheless, user authentication mechanism,
cryptographic algorithms, key exchange procedure and traffic
selector information need to be configured and maintained among
two endpoints in order to establish VPN trusted tunnel before
data transmission begins.
Although, the widespread usage of classical VPN can improve
data transfer rate with maximum throughput, minimum delay and
well guranteed on non bottleneck occurrence due to every
communication routes is built the shortest part communication
with independent IPsec to improve elastic traffic performance. In
contrast, key exchange procedure during VPN setup is still a
major hurdle process of vulnerability, if either secret key get
trapped or key pattern broken up. In addition, most of the random
numbers have been used as the secret keys into cryptographic
algorithms derived based on mathematical functions. This key
generation manner is the one of the potential security
vulnerabilities for data communications when computer
technology become a high performance computing such make
rapid progress to reverse mathematical calculation to find out
secret key value.
One-time password mechanism [3] using quantum keys as a
seed value into hash function can be solved a traditional VPN
security problem in which it can eliminate the spoofing attack
caused by an eavesdropper has successfully masquerades as
another by falsifying data and thereby gaining an illegitimate
advantage. The main contribution of this paper emphasizes on
improving VPN security performance that adopted one-time
password technique to generate corresponding once symmetric
key upon a time for further VPN tunnel establishment as using
quantum keys as a seed value. Thus, the two endpoints are
typically authenticated themselves in a secure manner process
which rely on confidential protection. While, quantum keys have
been proposed to avoid repeating the same password several
times due to traditional password creation was derived from
mathematical calculation may lead to system vulnerabilities.
Addressing on quantum keys bring perfectly security
enhancement of password generation due to the beauty of
quantum key distribution (QKD) [4] promises to revolutionize
secure communication by providing security based on the
fundamental laws of physics [5], instead of the current state of
mathematical algorithms or computing technology [6].
This paper is organized as follows. Section 2 an overview of
VPN architecture and mechanism where the theory has been
applied upon design processes, technical solution and
implementation approach. Section 3 gives a details view to design
a VPN security architecture for further VPN tunnel establishment.
Since, the entire information are transferred through this
corresponded tunnel regarding to the authorization control.
Section 4 gives a comparison and analysis of an existing VPN
security method and proposed challenge idea will be disscussed.
Finally, some concluding remarks and future works are mentioned
in section 5.
2. VPN Architecture and Mechanism
Fortunately, there are several network encryption technologies
that have been used to protect private information from
eavesdroppers over insecure network. At the current VPN
encryption technology has become an attractive choice and widely
used for protection against network security attacks.
VPN encryption mechanism normally process as Client/Server
operation in order to establish a direct tunnel between source
address and destination address while the virtual private network
is built up. All data packets are consecutively passed over VPN
tunnel. Due to the merit of VPN technology can reduce network
cost consumption cause from physical leased lines, so that the
users can exchange such private information with high data
protection and trust. In addition, VPN architecture is encompassed
based on authentication [7], confidentiality and key management
functional areas. According to authentication service is typically
used to control the users when entrance into the system, only
authorized user able to do forward to encrypt a tunnel during
process of VPN connection start up. As the result, the
authentication header is inserted between the original IP header
and the new IP header shown in Figure 1. Next, confidentiality
service provide message encryption to prevent eavesdropping
by third parties. Finally, Key management service has been
concerned in order to handle a model of secure keys exchange
protocol.

Figure 1. The scenario of VPN encryption techniques
3. Designing a new VPN security architecture
Basically, VPN tunnel encryption can be classified into two
main methods. There are public key encryption method and
symmetric key encryption method. The paper has been
addressed only on symmetric key encryption that adopted
one-time password mechanism such one time key encryption
is used over time when VPN connection start up and finally
destroy the keys when disconnection. Since, the one-time keys
is originated from quantum keys as a seed value into hash
function [8][9]. The mechanism is covered both user
authentication process and tunnel establishment in order to
prevent against data integrity problem. Therefore, the
overview of VPN security architecture are mainly divided into
three major modules.
3.1 User Registration Module
In order to improve VPN security performance such a
connection, user registration module must required for either
first time entry or password is expired. This module will be
activated when new users enroll to the system to request
legitimate password. Figure 2 shows user registration
procedure that each individual process are explained as follows.
The result of this step will indicate the corresponding
password to those users. Such the password will be essentail
used in the step of user authentication and negotiation.
1) New user login/ Password expired: This case can be
occurred with two reasons. When new users who need to
register into the server want to ask for the legitimate password,
or their password are expired due to it exceeded the password
life time. So, the registration phase will be activated to
regenerated a new password.
2) Request for the password: The users transfer his/her
identity information including an official name
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เทคโนโลยีการเข้ารหัสเครือข่ายนามธรรม

ได้กลายเป็นปัจจัยจำเป็นสำหรับการรักษาความปลอดภัยขององค์กร เครือข่ายส่วนตัวเสมือน ( VPN )
หรือเทคโนโลยีการเข้ารหัส VPN เป็นนิยมมากที่สุดเทคนิค
ที่ใช้เพื่อป้องกันผู้ใช้ไม่ได้รับอนุญาตเข้าถึงเครือข่ายส่วนตัว
เทคนิคนี้โดยปกติอาศัยฟังก์ชันทางคณิตศาสตร์ในการสร้างคีย์
เป็นระยะ ๆ ผลคือ มันอาจลด
ประสิทธิภาพของระบบการรักษาความปลอดภัยและความเสี่ยง ถ้าประสิทธิภาพสูงคอมพิวเตอร์ให้ก้าวหน้าอย่างรวดเร็ว

กลับทางคณิตศาสตร์คำนวณหาหน้าคีย์ลับในรูปแบบ สนับสนุนหลัก
กระดาษนี้จะเน้นการปรับปรุงประสิทธิภาพ VPN
โดยการใช้กุญแจควอนตัมเป็นเมล็ดในเทคนิครหัสผ่านเพียงครั้งเดียวค่า

รับรองครอบคลุมกระบวนการทั้งหมดของการรักษาความลับของข้อมูลและการรักษาความปลอดภัย
หลักวิธีการบริหารจัดการเพื่อป้องกัน
eavesdroppers ในระหว่างการส่งข้อมูลผ่านเครือข่ายที่ไม่ปลอดภัย
คำสำคัญ : กุญแจควอนตัม , รหัสผ่านระยะเวลาหนึ่ง เครือข่ายเสมือนส่วนตัว
.
1 บทนำ
วิวัฒนาการของเทคโนโลยีสารสนเทศมีการเติบโตอย่างรวดเร็วในการตอบสนองของมนุษย์
ต้องการสื่อสารวันนี้ ใน
ที่การรักษาความปลอดภัยของการส่งข้อมูลได้เสมอ
ที่เกี่ยวข้องเพื่อถ่ายโอนข้อมูลจากผู้ส่งไปยังผู้รับผ่านช่องทาง
อินเทอร์เน็ตในลักษณะที่ปลอดภัย ที่อยู่ในเครือข่ายปัญหาด้านความปลอดภัยเป็นหลัก

ปัญหาเพื่อป้องกันผู้ใช้ไม่ได้รับอนุญาตเนื่องจากเทคนิคความปลอดภัยควรปก
สมบูรณ์ ข้อมูลลับ การอนุญาต และการบริการ การปฏิเสธไม่ต่อไป

ไม่มีความรู้ความเข้าใจเพียงพอกับที่รู้จักกันดี

ของสถาปัตยกรรมซอฟต์แวร์และวิศวกรรมความปลอดภัย นำไปสู่ช่องโหว่ความปลอดภัยเนื่องจากการ eavesdroppers อาจ
สามารถรับข้อมูลจากการส่ง
รูปแบบของการสื่อสาร ความสามารถในการตรวจสอบแพ็กเก็ตข้อมูล
ในระหว่างการส่งผ่านอินเทอร์เน็ต หรือการเข้าถึงข้อมูล
ในการเก็บข้อมูลส่วนบุคคลที่อาจนำไปสู่การเกิดการสูญหายของข้อมูล
และข้อมูลการทุจริต นี้เป็นเหตุปัจจัยสําคัญกับกระทู้ใหม่
เกิดขึ้นและอาจมีผลต่อการเปลี่ยนแปลงวัตถุประสงค์ทางธุรกิจ ในแง่
ของกรณีสถานการณ์ที่เลวร้ายที่สุดนี้แน่นอนจะส่งผลกระทบต่อความมั่นคงขององค์การ
, โอกาสทางธุรกิจแล้ว อาจกลายเป็นภัยคุกคามความมั่นคงแห่งชาติ

สำหรับเหตุผลนี้ หลายองค์กรต้องจ่าย
ความสนใจในเพื่อที่จะหาวิธีการปกป้องตนเองจากข้อมูล
eavesdroppers ขึ้นอยู่กับเทคโนโลยีการรักษาความปลอดภัยโซลูชั่น
ว่องไวพอที่จะปรับตัวเองและต่อสู้กับภัยคุกคามที่มีอยู่เนื่องจากการละเมิดความปลอดภัย
.
ดังนั้น ความน่าเชื่อถือของข้อมูลและการรักษาความปลอดภัยเป็นกังวลหลักสำหรับแลกเปลี่ยนข้อมูลผ่านเครือข่าย

ไม่มีการเชื่อมต่อเพื่อตรวจสอบผู้ใช้ ,เนื่องจากการอนุญาตผู้ใช้
สามารถเข้าและความสามารถในการใช้ทรัพยากร การเข้าถึงในขณะที่
เทคโนโลยีการเข้ารหัสยังบังคับใช้เพื่อคุ้มครองข้อมูลเพิ่มเติม .
ปัจจุบัน มีหลายประเภทของการเข้ารหัส [ 1 ]
ถูกใช้เพื่อให้บรรลุที่ครอบคลุมการป้องกันข้อมูลที่ใช้ในการพิสูจน์
เทคโนโลยีมาตรฐาน เนื่องจากมันเป็นสิ่งสำคัญที่สุด
ด้านเครือข่ายและการสื่อสารการรักษาความปลอดภัยซึ่งเป็น
บล็อกอาคารพื้นฐานสำหรับการรักษาความปลอดภัยคอมพิวเตอร์ ตามสุดท้าย

จบการเข้ารหัสรักษาความปลอดภัยมักจะพึ่งพาโปรแกรมชั้นใกล้
กับผู้ใช้นั้นคือข้อมูลที่ถูกเข้ารหัส . ในขณะที่เครือข่ายการรักษาความปลอดภัยการเข้ารหัสที่ใช้
มาลงเล่นให้ครอบคลุมพื้นที่โดยห่อหุ้มบรรทุกการรักษาความปลอดภัยความลับ

ทั้งในโหมดการขนส่งและการดำเนินงานโหมดอุโมงค์ผ่าน
ของการเข้ารหัสทั้งแพ็คเก็ต IP รวมทั้งส่วนหัวและ
ของชนิดนี้จะเข้ารหัส IPSec การเข้ารหัสบนพื้นฐานของเทคโนโลยีเครือข่ายเสมือนส่วนบุคคล
[ 2 ] เสนอทางเลือกสำหรับการเข้ารหัสเครือข่ายเนื่องจากมันเต็ม

ให้ความไว้วางใจและความร่วมมือเพื่อให้สามารถสื่อสารกัน ผ่านเครือข่ายส่วนตัว

อย่างไรก็ตามกลไกการตรวจสอบผู้ใช้
ขั้นตอนวิธีการเข้ารหัสลับคีย์และข้อมูลกระบวนการแลกเปลี่ยนตัวเลือกการจราจร
ต้องถูกปรับแต่งและดูแลรักษาระหว่าง
2 ข้อมูลเพื่อสร้าง VPN อุโมงค์ส่งข้อมูลเริ่มเชื่อถือก่อน
.
แต่การใช้งานอย่างแพร่หลายของคลาสสิก VPN สามารถปรับปรุงอัตราการถ่ายโอนข้อมูลด้วยอัตราความเร็วสูงสุด

และล่าช้าน้อยที่สุดดีรับประกันไม่คอขวดที่เกิดขึ้นเนื่องจากทุกเส้นทางสื่อสารสร้างที่สั้นที่สุด

ส่วนการสื่อสารอิสระด้วย IPSec เพื่อปรับปรุงประสิทธิภาพของการจราจรที่ยืดหยุ่นได้ ในขั้นตอนการแลกเปลี่ยนคีย์
ความคมชัดระหว่าง VPN การตั้งค่ายังคงเป็นอุปสรรค์สำคัญของกระบวนการ
ช่องโหว่ ถ้าคีย์ลับได้รับ
ติดหรือกุญแจลายแตก นอกจากนี้ส่วนใหญ่ของสุ่ม
ตัวเลข ได้รับ ใช้เป็นคีย์ลับในอัลกอริทึมการเข้ารหัสลับ
ได้มาขึ้นอยู่กับฟังก์ชั่นทางคณิตศาสตร์ คีย์นี้
รุ่นลักษณะเป็นหนึ่งของศักยภาพการรักษาความปลอดภัยช่องโหว่สำหรับการสื่อสารข้อมูลเมื่อ

เทคโนโลยีคอมพิวเตอร์เป็นคอมพิวเตอร์ประสิทธิภาพสูงดังกล่าวทำให้
ความก้าวหน้าอย่างรวดเร็วกลับทางคณิตศาสตร์ในการคำนวณเพื่อหาค่า

ความลับสำคัญ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: