计算机网络安全虚拟网络技术研究.docx

上传人:l**** 文档编号:10929653 上传时间:2022-04-14 格式:DOCX 页数:7 大小:32.62KB
返回 下载 相关 举报
计算机网络安全虚拟网络技术研究.docx_第1页
第1页 / 共7页
计算机网络安全虚拟网络技术研究.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《计算机网络安全虚拟网络技术研究.docx》由会员分享,可在线阅读,更多相关《计算机网络安全虚拟网络技术研究.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全虚拟网络技术研究 摘要:进入二十一世纪,计算机信息技术得到了前所未有的发展,逐渐渗透于人们生产及生活的各个领域,为人们提供了极大的便利与技术支持。然而其在发展过程中也面临着病毒侵入、黑客等网络安全问题,存在较高的风险,甚至造成不可挽回的损失。研究分析了计算机网络安全问题的影响因素,介绍了虚拟网络技术类型及其在计算机网络安全中的作用与效果,以期为计算机网络安全管理提供借鉴。 关键词:计算机网络;安全问题;虚拟网络技术;隧道技术 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机网络主要目的是通过对地域上分散的独立计算机系统、终端设备连接完成数据交换最终实现

2、资源共享。其在为人们带来便利的同时,诸如用户信息泄露、网络病毒等问题也日渐突出。若大型企业数据信息受到威胁,将会给企业带来巨大的损失。虚拟网络技术的出现则为计算机网络安全提供了可靠的保障,其作为一种新型网络技术,能够借助计算机网络,运用加密技术以及隧道技术等保障数据传输安全,不失为一种可靠的网络安全技术。 1计算机网络安全问题影响因素 1.1自然因素影响。自然因素是影响计算机网络安全的一个方面,当处于恶劣场地环境及电磁辐射环境下,计算机网络安全会受到一定的威胁。其次,计算机设备老化陈旧、台风及雷电等自然灾害也会直接或间接影响到计算机安全。1.2非法授权访问。非法授权访问主要指的是在未获得相应权

3、限的条件下通过非法入侵的方式对企业内部信息进行查询与访问,其已经属于违法犯罪行为。通常,非法授权访问的人员主要目的是窃取企业的机密文件及资料,进入企业内部系统后,会随意篡改、增删数据,夺取别人劳动成果,或想要获得其他方面的利益,这种恶意行为会导致企业服务能力丧失,数据库处于瘫痪状态。1.3病毒黑客。病毒是对计算机网络安全威胁最大的一类安全隐患。随着计算机技术在各个行业的普及,黑客对计算机安全的威胁也屡见不鲜,其主要是针对计算机系统编写影响其正常运行的指令或代码,远程对计算机系统进行攻击、侵略,甚至实现对计算机的操控。常见病毒包括蠕虫病毒、宏病毒,当这些病毒进入计算机后,会对计算机应用系统程度产

4、生破坏作用,找到其存在的漏洞,然后发出主动攻击。破坏性强、传播速度快,从操作系统到主系统令人防不及防。1.4木马程序及后门威胁。黑客技术侵入计算机后,衍生了后门,该技术能够对多个系统同时侵入,对管理员权限进行限制,种植者进入系统,可对自身进行保密,种植者进入系统的时间减少。作为后门程序特殊形式,木马则能够利用黑客远程方式实现对计算机的操控,隐蔽性、非授权性强。通常木马程序主要包括了服务器程序与控制器程序两种类型。 2虚拟网络技术特点及主要类型 2.1虚拟网络技术特点。作为专用网络技术,虚拟网络技术主要指的是针对公用网络搭建专门网络的过程,其按照工作所需将虚拟网络不同节点分为一个或多个逻辑工作组

5、,对于网络传输质量及效率的提升有着重要的作用,与此同时能够保障数据传输安全性。虚拟网络技术对配置没有较高的要求,扩容性能强,有利于节省费用支出,是企业核心竞争力的体现。虚拟网络技术在保障计算机网络安全方面有着重要的作用,有利于企业获益。虚拟网络技术将复杂的问题简单化,推动了企业的持续、平稳发展。虚拟网络技术实现路径如图1所示。2.2虚拟网络技术类型。2.2.1隧道技术。作为虚拟专用网络核心技术,隧道技术主要是采用数据包或压缩包的形式对网络数据资料进行传播,其弥补了传统单个或零散数据传播过程中容易丢失的缺陷。事实上绝对安全稳固的网络信息通道是不现实的,只能够尽可能保障安全。而隧道技术则能够重新对

6、局域网数据进行包装,然后封装数据,使得数据安全获得多层保障。在具体操作过程中需要在数据包上完成对数据的加载,为数据包的传输创造有利的条件,数据实现重新包装及编辑即为隧道技术。目前,隧道技术在计算机网络信息安全管理中有着普遍的应用。2.2.2加密技术。计算机网络安全中需要对用户数据资料予以保护,而这一系列功能的实现主要依赖的是加密技术,其作为专用网络技术的核心部分,还能够保护隧道技术。加密技术能够阻断黑客、病毒侵入计算机,防止用户文件资料被窃取,保护数据包、财务信息等不丢失、泄露,避免造成损失。随着社会的进步与发展,网络犯罪已经成为技术犯罪人员非法获得钱财的主要途径,不仅给个人带来了财产损失,而

7、且导致产生了不良社会影响。因此,加密技术在计算机网络中的应用是非常重要的。2.2.3身份认证技术。身份认证技术是虚拟技术中极为重要的一项技术,VPN操作人员合法性及有效性均需要进行相应的身份认证。其最为常见的认证方式即验证用户的登录名及密码。在应用过程中需要操作人员收集相应的信息数据,当访问对网络进行访问时,可以通过对访问者数据信息及数据库的比对,获得来访者信息,当其与数据库储存数据相符后,可以通过验证,能够正常访问,反之则予以拒绝。目前,身份认证技术已经覆盖了生活的方方面面,支付宝实名认证、火车票购买实名认证、办理银行业务、淘宝付款等都需要完成认证,验证通过后方可进行下一步操作,这些都是保障

8、个人信息及财产安全的重要举措。2.2.4密匙管理技术。SKIP以及ISAKMP是密匙管理技术最为核心两个组成部分,其能够对用户数据起到保护作用,保障数据信息在互联网使用过程中安全传输。前者利用Diffie法则,不公开在互联网传播密匙,具有较高的隐秘性。后者密匙传播则是公开、透明的,获取简单,需谨慎选择、使用。 3虚拟网络技术在计算机网络安全中的应用 3.1信息和数据方面。基于现代计算机信息技术的发展,传统的计算机安全管理技术已经不能够满足网络安全的需要。在这一背景下虚拟网络技术应运而生,在数据及用户信息安全保护方面发挥着重要的作用,有利于提高数据信息安全系数。另外,虚拟网络技术能够对病毒及数据

9、攻击起到隔绝作用,降低数据信息风险,保护用户利益不受侵害。3.2企业方面。3.2.1企业与客户合作。企业与客户的合作以及企业与企业之间不可避免需要进行数据共享。而事实上在具体的工作中多数情况下企业无需与合作客户针对内部网络数据进行共享。针对这一问题,可以借助虚拟网络技术针对企业内部网络数据重新建立一个文件夹,实现共享。利用信息防火墙,企业数据可被阻断。可以针对企业与合作客户执行具有客户登录功能的虚拟专用网络。其不仅能够实现对共享文件的访问,而且能够在此基础上组织企业内部数据的共享。3.2.2远程分支部门与企业部门。企业部门与分值部门之间需要有一个虚拟局域网作为交流、沟通以及信息共享的平台。在虚

10、拟网络技术支持下,可以将不同地区分支性企业进行有效连接,并运用到整个企业内部体系中,共享企业内部资源及信息。不仅如此其还能够实现跨区域企业经营管理业务。目前,企业已经普遍应用硬件式虚拟专用网络网关,加入加密密匙,提升了信息传播速度,且保密性好,密匙不容易受到破坏。该技术在企业中的应用不仅能够优化网络信息,而且能够促进工作效率的提升。3.2.3远程员工与企业网。远程访问的实现也是依赖网络虚拟技术实现的。在该技术下,企业内部销售人员、采购人员以及相关信息等能够实现共享。其主要连接点为企业总部,在企业内设计网络虚拟平台,能够具备防火墙的作用,为互联网出口、移动业务网点及用户登录等提供指导,不仅能够降低成本,而且能够提高数据信息在企业内部的安全性。 4结语 虚拟网络技术在计算机网络安全中已经得到了广泛地应用,在市场上占有较大的比重,借助虚拟网络技术,有利于保障计算机网络信息整体安全,拥有广阔的发展前景。隧道技术、密匙技术等多种技术对数据信息的处理,在提高计算机系统安全等级方面发挥了重要的作用,有利于保障企业安全运行,值得推广。 第7页 共7页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页第 7 页 共 7 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁