paint-brush
ការសិក្សាថ្មីបង្ហាញពីសមត្ថភាពស្កេនក្រយៅដៃ OpenVPN បង្កើនការព្រួយបារម្ភអំពីឯកជនភាពដោយ@virtualmachine
407 ការអាន
407 ការអាន

ការសិក្សាថ្មីបង្ហាញពីសមត្ថភាពស្កេនក្រយៅដៃ OpenVPN បង្កើនការព្រួយបារម្ភអំពីឯកជនភាព

ដោយ Virtual Machine Tech6m2025/01/12
Read on Terminal Reader

យូរ​ពេក; អាន

ការស្រាវជ្រាវនេះបង្ហាញអំពីវិធីសាស្រ្តក្នុងការធ្វើចរាចរណ៍ OpenVPN ស្នាមម្រាមដៃ ដោយសម្រេចបាននូវភាពត្រឹមត្រូវ 85% ដែលបង្កើនការព្រួយបារម្ភអំពីការទប់ស្កាត់ VPN និងវិធានការប្រឆាំង។
featured image - ការសិក្សាថ្មីបង្ហាញពីសមត្ថភាពស្កេនក្រយៅដៃ OpenVPN បង្កើនការព្រួយបារម្ភអំពីឯកជនភាព
Virtual Machine Tech HackerNoon profile picture
0-item

អ្នកនិពន្ធ៖

(1) Diwen Xue, សាកលវិទ្យាល័យ Michigan;

(2) Reethika Ramesh, សាកលវិទ្យាល័យ Michigan;

(3) Arham Jain, សាកលវិទ្យាល័យ Michigan;

(4) Arham Jain, Merit Network, Inc.;

(5) J. Alex Halderman, សាកលវិទ្យាល័យ Michigan;

(6) Jedidiah R. Crandall, Arizona State University/Breakpointing Bad;

(7) Roya Ensaf សាកលវិទ្យាល័យ Michigan ។

តារាងតំណភ្ជាប់

អរូបី និង ១ សេចក្តីផ្តើម

2 ប្រវត្តិ និងការងារពាក់ព័ន្ធ

បញ្ហាប្រឈមចំនួន 3 នៅក្នុងការរកឃើញ VPN ពិភពពិត

4 គំរូមារសត្រូវ និងការដាក់ពង្រាយ

5 ក្រមសីលធម៌ ឯកជនភាព និងការបង្ហាញការទទួលខុសត្រូវ

6 ការកំណត់អត្តសញ្ញាណមុខងារស្នាមម្រាមដៃ និង 6.1 ការបោះពុម្ពស្នាមម្រាមដៃដែលមានមូលដ្ឋានលើ Opcode

6.2 ស្នាមម្រាមដៃដែលមានមូលដ្ឋានលើ ACK

6.3 ការបោះពុម្ពស្នាមម្រាមដៃរបស់ម៉ាស៊ីនមេសកម្ម

6.4 ការសាងសង់តម្រងនិងឧបករណ៍ស្ទង់

7 ការលៃតម្រូវការផាកពិន័យសម្រាប់ការដាក់ពង្រាយ និងកម្រិតស្នាមម្រាមដៃ 7.1 ACK

7.2 ជម្រើសនៃបង្អួចសង្កេត N

7.3 ផលប៉ះពាល់នៃការបាត់បង់កញ្ចប់ព័ត៌មាន

7.4 Server Churn សម្រាប់ Asynchronous Probing

7.5 Probe UDP និង Obfuscated OpenVPN Servers

8 ការរៀបចំការដាក់ពង្រាយពិភពលោកពិត

9 ការវាយតម្លៃ & ការរកឃើញ និង 9.1 លទ្ធផលសម្រាប់ការគ្រប់គ្រងលំហូរ VPN

9.2 លទ្ធផលសម្រាប់លំហូរទាំងអស់។

10 ការពិភាក្សា និងការបន្ធូរបន្ថយ

11 សេចក្តីសន្និដ្ឋាន

12 ការទទួលស្គាល់ និងឯកសារយោង

ឧបសម្ព័ន្ធ

អរូបី

ការអនុម័ត VPN មានការរីកចម្រើនជាលំដាប់ក្នុងរយៈពេលមួយទសវត្សរ៍កន្លងមកនេះ ដោយសារតែការកើនឡើងនៃការយល់ដឹងជាសាធារណៈអំពីភាពឯកជន និងការគំរាមកំហែងនៃការឃ្លាំមើល។ ជាការឆ្លើយតប រដ្ឋាភិបាលមួយចំនួនកំពុងព្យាយាមរឹតបន្តឹងការចូលប្រើ VPN ដោយកំណត់អត្តសញ្ញាណការតភ្ជាប់ដោយប្រើបច្ចេកវិទ្យា DPI "ការប្រើប្រាស់ពីរដង"។ ដើម្បីស៊ើបអង្កេតសក្តានុពលសម្រាប់ការទប់ស្កាត់ VPN យើងបង្កើតយន្តការសម្រាប់ការតភ្ជាប់ស្នាមម្រាមដៃយ៉ាងត្រឹមត្រូវដោយប្រើ OpenVPN ដែលជាពិធីការពេញនិយមបំផុតសម្រាប់សេវាកម្ម VPN ពាណិជ្ជកម្ម។ យើងកំណត់អត្តសញ្ញាណស្នាមម្រាមដៃចំនួនបី ដោយផ្អែកលើលក្ខណៈពិធីការ ដូចជាលំនាំបៃ ទំហំកញ្ចប់ព័ត៌មាន និងការឆ្លើយតបរបស់ម៉ាស៊ីនមេ។ ដោយដើរតួជាអ្នកវាយប្រហារដែលគ្រប់គ្រងបណ្តាញ យើងរចនាក្របខណ្ឌពីរដំណាក់កាលដែលធ្វើការស្កេនម្រាមដៃអកម្ម និងការស៊ើបអង្កេតយ៉ាងសកម្មតាមលំដាប់លំដោយ។ យើងវាយតម្លៃក្របខ័ណ្ឌរបស់យើងក្នុងភាពជាដៃគូជាមួយ ISP អ្នកប្រើប្រាស់រាប់លាននាក់ ហើយរកឃើញថាយើងកំណត់អត្តសញ្ញាណជាង 85% នៃលំហូរ OpenVPN ជាមួយនឹងតែភាពវិជ្ជមានមិនពិតដែលអាចធ្វេសប្រហែសបាន ដោយបង្ហាញថាសេវាកម្មដែលមានមូលដ្ឋានលើ OpenVPN អាចត្រូវបានទប់ស្កាត់ប្រកបដោយប្រសិទ្ធភាពជាមួយនឹងការខូចខាតវត្ថុបញ្ចាំតិចតួច។ ទោះបីជា VPNs ពាណិជ្ជកម្មមួយចំនួនអនុវត្តវិធានការតបតដើម្បីជៀសវាងការរកឃើញក៏ដោយ ក្របខណ្ឌរបស់យើងបានកំណត់អត្តសញ្ញាណដោយជោគជ័យនូវការតភ្ជាប់ទៅ 34 ក្នុងចំណោម 41 ការកំណត់រចនាសម្ព័ន្ធ VPN "មិនច្បាស់" ។ យើងពិភាក្សាអំពីផលប៉ះពាល់នៃលទ្ធភាពស្នាមម្រាមដៃ VPN សម្រាប់គំរូគំរាមកំហែងផ្សេងៗគ្នា និងស្នើការការពាររយៈពេលខ្លី។ ក្នុងរយៈពេលវែងជាងនេះ យើងជំរុញឱ្យអ្នកផ្តល់សេវា VPN ពាណិជ្ជកម្មមានតម្លាភាពបន្ថែមទៀតអំពីវិធីសាស្រ្តនៃការរំខានរបស់ពួកគេ និងដើម្បីទទួលយកវិធានការប្រឆាំងការរកឃើញដែលមានគោលការណ៍បន្ថែមទៀត ដូចជាកម្មវិធីដែលត្រូវបានបង្កើតឡើងនៅក្នុងការស្រាវជ្រាវការគេចពីការត្រួតពិនិត្យ។

1 សេចក្តីផ្តើម

ISPs អ្នកផ្សាយពាណិជ្ជកម្ម និងរដ្ឋាភិបាលជាតិកំពុងរំខានកាន់តែខ្លាំងឡើង រៀបចំ និងត្រួតពិនិត្យចរាចរណ៍អ៊ីនធឺណិត [16, 22, 27, 47, 69] ។ ជាលទ្ធផល ការទទួលយកបណ្តាញឯកជននិម្មិត (VPN) បាននិងកំពុងកើនឡើងយ៉ាងឆាប់រហ័ស មិនត្រឹមតែក្នុងចំណោមសកម្មជន និងអ្នកកាសែតដែលមានគំរូគំរាមកំហែងកើនឡើងប៉ុណ្ណោះទេ ប៉ុន្តែក្នុងចំណោមអ្នកប្រើប្រាស់ជាមធ្យម ដែលប្រើប្រាស់ VPNs សម្រាប់ហេតុផលរាប់ចាប់ពីការការពារឯកជនភាពរបស់ពួកគេនៅលើបណ្តាញដែលមិនគួរឱ្យទុកចិត្ត រហូតដល់ការគេចពីការត្រួតពិនិត្យ។ ជាឧទាហរណ៍នាពេលថ្មីៗនេះ ជាមួយនឹងការអនុម័តច្បាប់សន្តិសុខជាតិថ្មីរបស់ហុងកុង អ្នកផ្តល់សេវា VPN ដ៏ពេញនិយមបានសង្កេតឃើញការកើនឡើងចំនួន 120 ដងនៃការទាញយក ដោយសារតែការភ័យខ្លាចនៃការកើនឡើងការឃ្លាំមើល និងការត្រួតពិនិត្យ [62] ។


ដើម្បីឆ្លើយតបទៅនឹងការកើនឡើងនៃប្រជាប្រិយភាពនៃ VPNs ពេលនេះ ISP និងរដ្ឋាភិបាលជាច្រើនកំពុងស្វែងរកការតាមដាន ឬរារាំងចរាចរណ៍ VPN ដើម្បីរក្សាភាពមើលឃើញ និងគ្រប់គ្រងចរាចរណ៍នៅក្នុងដែនសមត្ថកិច្ចរបស់ពួកគេ។ Binxing Fang អ្នករចនា Great Firewall of China (GFW) បាននិយាយថាមាន "សង្រ្គាមដ៏អស់កល្ប" រវាង Firewall និង VPNs ហើយប្រទេសនេះបានបញ្ជាឱ្យ ISPs រាយការណ៍ និងទប់ស្កាត់ការប្រើប្រាស់ VPN ផ្ទាល់ខ្លួន [60,61]។ ថ្មីៗនេះ រុស្ស៊ី និងឥណ្ឌាបានស្នើឱ្យបិទសេវាកម្ម VPN នៅក្នុងប្រទេសរបស់ពួកគេ ដោយទាំងការដាក់ស្លាក VPN ជាការគំរាមកំហែងសន្តិសុខជាតិ [44, 59] ។ ISPs ពាណិជ្ជកម្មក៏ត្រូវបានលើកទឹកចិត្តឱ្យតាមដានការតភ្ជាប់ VPN ផងដែរ។ ជាឧទាហរណ៍ នៅដើមឆ្នាំ 2021 ក្រុមហ៊ុន ISP ដ៏ធំមួយនៅអាហ្វ្រិកខាងត្បូង Rain, Ltd. បានចាប់ផ្តើមបិទការតភ្ជាប់ VPN ជាង 90 ភាគរយ ដើម្បីអនុវត្តការរឹតបន្តឹងគុណភាពនៃសេវាកម្មនៅក្នុងគម្រោងទិន្នន័យរបស់ពួកគេ [64] ។


ISPs និង Censors ត្រូវបានគេស្គាល់ថាប្រើបច្ចេកទេសប្រឆាំង VPN សាមញ្ញៗជាច្រើន ដូចជាការតាមដានការតភ្ជាប់ដោយផ្អែកលើកេរ្តិ៍ឈ្មោះ IP ការទប់ស្កាត់គេហទំព័រ VPN (អ្នកផ្តល់សេវាពីទីនេះ) និងការអនុម័តច្បាប់ ឬលក្ខខណ្ឌនៃសេវាកម្មហាមឃាត់ការប្រើប្រាស់ VPN [46,53, ៦០]។ ទោះយ៉ាងណាក៏ដោយ វិធីសាស្ត្រទាំងនេះមិនរឹងមាំទេ។ អ្នក​ប្រើ​ដែល​មាន​ការ​លើក​ទឹក​ចិត្ត​រក​វិធី​ដើម្បី​ចូល​ប្រើ​សេវា VPN ទោះ​បី​ជា​ពួក​គេ​ក៏​ដោយ។ ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែ ISP និងឧបករណ៍ចាប់ពិរុទ្ធដែលមិនសូវមានអនុភាពឥឡូវនេះមានសិទ្ធិចូលប្រើបច្ចេកវិទ្យាដូចជា ការត្រួតពិនិត្យកញ្ចប់ព័ត៌មានជ្រៅកម្រិតក្រុមហ៊ុនដឹកជញ្ជូន (DPI) ដែលពួកគេអាចអនុវត្តរបៀបរាវរកដែលស្មុគ្រស្មាញជាងមុន ដោយផ្អែកលើអត្ថន័យនៃពិធីការ [43, 48] ។


នៅក្នុងអត្ថបទនេះ យើងស្វែងយល់ពីផលប៉ះពាល់នៃ DPI សម្រាប់ការរកឃើញ និងការទប់ស្កាត់ VPN ដោយសិក្សាពីភាពងាយនៃស្នាមម្រាមដៃរបស់ OpenVPN (ពិធីការពេញនិយមបំផុតសម្រាប់សេវាកម្ម VPN ពាណិជ្ជកម្ម [6]) ពីទស្សនៈរបស់ ISP ដែលជាសត្រូវ។ យើងស្វែងរកដើម្បីឆ្លើយសំណួរស្រាវជ្រាវពីរ៖ (1) តើ ISP និងរដ្ឋាភិបាលអាចកំណត់អត្តសញ្ញាណលំហូរចរាចរណ៍ជាការតភ្ជាប់ OpenVPN ក្នុងពេលវេលាជាក់ស្តែងបានទេ? និង (2) តើពួកគេអាចធ្វើដូច្នេះក្នុងកម្រិតមួយដោយមិនធ្វើឱ្យខូចខាតវត្ថុបញ្ចាំសំខាន់ៗពីផលវិជ្ជមានមិនពិតបានទេ? ការឆ្លើយសំណួរទាំងនេះ ទាមទារច្រើនជាងការកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះនៃស្នាមម្រាមដៃ។ ទោះបីជាមានការពិបាកក៏ដោយ យើងត្រូវបង្ហាញពីការកេងប្រវ័ញ្ចជាក់ស្តែងក្រោមការរឹតត្បិតនៃរបៀបដែល ISP និងការត្រួតពិនិត្យរដ្ឋដំណើរការនៅក្នុងពិភពពិត។


យើងបង្កើតក្របខណ្ឌការរកឃើញដែលត្រូវបានបំផុសគំនិតដោយស្ថាបត្យកម្មនៃ Great Firewall [1,11,71] ដែលមានសមាសធាតុ Filter និង Prober ។ តម្រង​អនុវត្ត​ការ​ច្រោះ​អកម្ម​លើ​ការ​ឆ្លងកាត់​ចរាចរណ៍​បណ្តាញ​ក្នុង​ពេល​ពិត​ប្រាកដ ដោយ​ទាញ​យក​លក្ខណៈ​ពិសេស​នៃ​ពិធីការ​ដែល​យើង​បាន​កំណត់​ក្នុង​ដំណាក់​កាល​ចាប់ដៃ​របស់ OpenVPN។ បន្ទាប់​ពី​លំហូរ​ត្រូវ​បាន​សម្គាល់​ដោយ​តម្រង អាសយដ្ឋាន​គោលដៅ​ត្រូវ​បាន​ហុច


រូបភាពទី 1៖ ការបង្កើតវគ្គ OpenVPN (របៀប TLS) ។


ទៅ Prober ដែលធ្វើការស៊ើបអង្កេតសកម្មជាការបញ្ជាក់។ តាមរយៈការផ្ញើការស៊ើបអង្កេតដែលត្រូវបានរចនាឡើងយ៉ាងប្រុងប្រយ័ត្នដើម្បីទាញយកឥរិយាបថជាក់លាក់នៃពិធីការ Prober អាចកំណត់អត្តសញ្ញាណម៉ាស៊ីនមេ OpenVPN ដោយប្រើបណ្តាញចំហៀង ទោះបីជាម៉ាស៊ីនមេបើកការការពារស្រេចចិត្តរបស់ OpenVPN ប្រឆាំងនឹងការស៊ើបអង្កេតសកម្មក៏ដោយ។ ក្របខ័ណ្ឌពីរដំណាក់កាលរបស់យើងមានសមត្ថភាពក្នុងការដំណើរការចរាចរណ៍ខ្នាត ISP ក្នុងល្បឿនបន្ទាត់ជាមួយនឹងអត្រាវិជ្ជមានមិនពិតទាបបំផុត។


បន្ថែមពីលើស្នូល ឬ "វ៉ានីឡា" OpenVPN យើងក៏រួមបញ្ចូលសេវាកម្ម VPN ដែល "រំខាន" ពាណិជ្ជកម្មនៅក្នុងការសិក្សានេះ។ ជាការឆ្លើយតបទៅនឹងការបង្កើនការជ្រៀតជ្រែកពី ISPs និងអ្នកត្រួតពិនិត្យ សេវាកម្ម VPN ដែលមិនច្បាស់លាស់បានចាប់ផ្តើមទទួលបានការចាប់អារម្មណ៍ ជាពិសេសពីអ្នកប្រើប្រាស់នៅក្នុងប្រទេសដែលមានការចាប់ពិរុទ្ធខ្លាំង ឬច្បាប់ប្រឆាំងនឹងការប្រើប្រាស់ VPNs ផ្ទាល់ខ្លួន។ សេវាកម្ម VPN ដែលមិនមានភាពច្របូកច្របល់ ដែលប្រតិបត្តិករតែងតែហៅពួកគេថា "មើលមិនឃើញ" និង "មិនអាចទប់ស្កាត់បាន" [5, 49, 54] ជាធម្មតាប្រើ OpenVPN ជាមួយនឹងស្រទាប់ធ្វើឱ្យរំខានបន្ថែម ដើម្បីជៀសវាងការរកឃើញ [2, 66] ។


ភាពជាដៃគូជាមួយ Merit (ISP កម្រិតមធ្យមក្នុងតំបន់ដែលបម្រើអ្នកប្រើប្រាស់ចំនួន 1 លាននាក់) យើងដាក់ពង្រាយក្របខ័ណ្ឌរបស់យើងនៅម៉ាស៊ីនមេម៉ូនីទ័រដែលសង្កេតមើល 20 Gbps នៃចរាចរចូល និង egress ដែលឆ្លុះបញ្ចាំងពីចំណុចសំខាន់នៃ Merit ។ (សូមមើល § 5 សម្រាប់ការពិចារណាអំពីក្រមសីលធម៌។) យើងប្រើ PF_RING [38] នៅក្នុងរបៀបសូន្យចម្លងសម្រាប់ដំណើរការកញ្ចប់ព័ត៌មានរហ័សដោយតម្រងប៉ារ៉ាឡែល។ នៅក្នុងការធ្វើតេស្តរបស់យើង យើងអាចកំណត់អត្តសញ្ញាណលំហូរចំនួន 1718 ក្នុងចំណោម 2000 ដែលមានប្រភពចេញពីម៉ាស៊ីនភ្ញៀវគ្រប់គ្រងដែលរស់នៅក្នុងបណ្តាញ ដែលត្រូវគ្នាទៅនឹង 39 ក្នុងចំណោម 40 ការកំណត់រចនាសម្ព័ន្ធ OpenVPN តែមួយគត់ "vanilla" ។


កាន់តែពិសេសជាងនេះទៅទៀត យើងក៏កំណត់អត្តសញ្ញាណដោយជោគជ័យលើលំហូរ OpenVPN ពីរភាគបីផងដែរ។ អ្នកផ្តល់សេវាចំនួនប្រាំបីក្នុងចំណោមអ្នកផ្តល់សេវាកំពូលទាំង 10 ផ្តល់សេវាកម្មមិនច្បាស់លាស់ ប៉ុន្តែពួកគេទាំងអស់ត្រូវបានសម្គាល់ដោយតម្រងរបស់យើង។ ទោះបីជាមានការអះអាងពីភាពមិនអាចសង្កេតមើលបានខ្ពស់របស់អ្នកផ្តល់សេវាក៏ដោយ (ដូចជា "... សូម្បីតែអ្នកផ្តល់សេវាអ៊ីនធឺណិតរបស់អ្នកក៏មិនអាចប្រាប់បានថាអ្នកកំពុងប្រើ VPN" [49]) យើងរកឃើញថាការអនុវត្តភាគច្រើននៃសេវាកម្មដែលស្រពិចស្រពិលស្រដៀងនឹង OpenVPN ដែលបិទបាំងដោយ XOR-Patch សាមញ្ញ [36] ដែលងាយស្កេនម្រាមដៃ។ កង្វះចន្លោះចៃដន្យនៅស្រទាប់ obfuscation និងទីតាំងរួមគ្នាជាមួយម៉ាស៊ីនមេ OpenVPN វ៉ានីឡា ក៏ធ្វើឱ្យសេវាកម្មដែលយល់ច្រឡំកាន់តែងាយនឹងរកឃើញ។


ក្នុងមួយថ្ងៃ ការដំឡើងម៉ាស៊ីនមេតែមួយរបស់យើងវិភាគចរាចរណ៍ 15 TB និងលំហូរ 2 ពាន់លាន។ ជុំវិញការវាយតម្លៃរយៈពេលប្រាំបីថ្ងៃ ក្របខ័ណ្ឌរបស់យើងបានដាក់ទង់ 3,638 លំហូរជាការតភ្ជាប់ OpenVPN ។ ក្នុងចំណោមទាំងនេះ យើងអាចស្វែងរកភស្តុតាងដែលគាំទ្រលទ្ធផលនៃការរាវរករបស់យើងសម្រាប់លំហូរចំនួន 3,245 ដែលបង្ហាញពីកម្រិតខាងលើ false-positive លំដាប់បីនៃរ៉ិចទ័រទាបជាងវិធីសាស្រ្តដែលមានមូលដ្ឋានលើ ML មុន [3, 14, 26] ។


យើងសន្និដ្ឋានថាការតាមដាន និងទប់ស្កាត់ការប្រើប្រាស់ OpenVPN សូម្បីតែវិធីសាស្ត្របំភាន់បច្ចុប្បន្នភាគច្រើនគឺមានភាពត្រង់ និងស្ថិតក្នុងការឈានទៅដល់របស់ ISP ឬប្រតិបត្តិករបណ្តាញ ក៏ដូចជាសត្រូវរបស់ជាតិ។ មិនដូចឧបករណ៍ចៀសវៀងដូចជា Tor ឬបណ្តាញចំណាំងផ្លាត [8, 74] ដែលប្រើយុទ្ធសាស្ត្រស្មុគ្រស្មាញដើម្បីជៀសវាងការរកឃើញនោះ បច្ចេកទេសនៃការបំភ័ន្តដ៏រឹងមាំបានអវត្តមានយ៉ាងច្បាស់ពី OpenVPN និងប្រព័ន្ធអេកូ VPN ទូលំទូលាយ។ សម្រាប់អ្នកប្រើប្រាស់ជាមធ្យម នេះមានន័យថា ពួកគេអាចប្រឈមមុខនឹងការទប់ស្កាត់ ឬបិទដំណើរការពី ISPs ប៉ុន្តែសម្រាប់អ្នកប្រើប្រាស់ដែលមានទម្រង់ខ្ពស់ និងងាយរងគ្រោះ ភាពងាយនឹងស្នាមម្រាមដៃនេះអាចនាំឱ្យមានការវាយប្រហារជាបន្តបន្ទាប់ដែលមានបំណងបំផ្លាញសុវត្ថិភាពនៃផ្លូវរូងក្រោមដី OpenVPN [40, 51] ។ យើង​ព្រមាន​អ្នក​ប្រើ​ដែល​មាន​គំរូ​គំរាម​កំហែង​ខ្ពស់​កុំ​រំពឹង​ថា​ការ​ប្រើប្រាស់ VPN របស់​ពួកគេ​នឹង​មិន​អាច​មើល​ឃើញ​បាន សូម្បី​តែ​នៅ​ពេល​ដែល​បាន​តភ្ជាប់​ទៅ​សេវា​ដែល​មិន​ច្បាស់​លាស់​។ ខណៈពេលដែលយើងស្នើសុំការការពាររយៈពេលខ្លីជាច្រើនសម្រាប់ការកេងប្រវ័ញ្ចស្នាមម្រាមដៃដែលបានពិពណ៌នានៅក្នុងក្រដាសនេះ យើងបារម្ភថា ក្នុងរយៈពេលវែង ហ្គេមឆ្មា និងកណ្តុរដែលស្រដៀងនឹងហ្គេមរវាង Great Firewall និង Tor នឹងកើតមាននៅក្នុងប្រព័ន្ធអេកូ VPN ដូចជា ផងដែរ យើងសូមអង្វរអ្នកអភិវឌ្ឍន៍ និងអ្នកផ្តល់សេវា VPN ឱ្យបង្កើត ធ្វើស្តង់ដារ និងអនុម័តយុទ្ធសាស្រ្តធ្វើឱ្យខូចទ្រង់ទ្រាយរឹងមាំ និងត្រឹមត្រូវ និងសម្របខ្លួននៅពេលដែលការគំរាមកំហែងដែលបង្កឡើងដោយសត្រូវបន្តវិវឌ្ឍ។


ក្រដាសនេះ មាននៅលើ arxiv ក្រោមអាជ្ញាប័ណ្ណ CC BY 4.0 DEED ។


L O A D I N G
. . . comments & more!

About Author

Virtual Machine Tech HackerNoon profile picture
Virtual Machine Tech@virtualmachine
Enabling the creation of complex infrastructure and DevOps pipelines.

ព្យួរស្លាក

អត្ថបទនេះត្រូវបានបង្ហាញនៅក្នុង...