2023
DOI: 10.31763/iota.v3i3.613
|View full text |Cite
|
Sign up to set email alerts
|

Network Security Analysis Based on Internet Protocol Security Using Virtual Private Network (VPN)

Aliyyah Rosyidah,
Jumadi Mabe Parenreng

Abstract: The network security system is continuously advancing alongside technological developments. VPNs, which utilize open networks, aim to provide security by leveraging IPSec to transmit private data through L2TP tunneling strategy from the server to the branch computer/client and vice versa. Conversely, it can also lead to poor security practices. VPNs are implemented using the layer 2 IPSec tunneling protocol with two MikroTik devices. Testing is conducted to assess the security and speed of the network using th… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2023
2023
2024
2024

Publication Types

Select...
3
1
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(1 citation statement)
references
References 7 publications
0
0
0
1
Order By: Relevance
“…Salah satu teknologi untuk mengatasi keamanan data saat WFA adalah teknologi Virtual Private Network (VPN). VPN adalah teknologi yang digunakan untuk membuat koneksi aman dan terenkripsi antara perangkat yang terhubung ke internet dengan jaringan pribadi atau publik [9]. Dengan menggunakan VPN, data yang dikirimkan dan diterima antara perangkat pengguna dan server tujuan akan dienkripsi, sehingga melindungi informasi sensitif pengguna seperti kata sandi, data keuangan, atau informasi bisnis dari penyusup atau pihak yang tidak berwenang.…”
Section: Pendahuluanunclassified
“…Salah satu teknologi untuk mengatasi keamanan data saat WFA adalah teknologi Virtual Private Network (VPN). VPN adalah teknologi yang digunakan untuk membuat koneksi aman dan terenkripsi antara perangkat yang terhubung ke internet dengan jaringan pribadi atau publik [9]. Dengan menggunakan VPN, data yang dikirimkan dan diterima antara perangkat pengguna dan server tujuan akan dienkripsi, sehingga melindungi informasi sensitif pengguna seperti kata sandi, data keuangan, atau informasi bisnis dari penyusup atau pihak yang tidak berwenang.…”
Section: Pendahuluanunclassified