虚拟网络技术在计算机网络安全中的有效运用.pdf

上传人:33****8 文档编号:26488279 上传时间:2022-07-17 格式:PDF 页数:6 大小:16.45KB
返回 下载 相关 举报
虚拟网络技术在计算机网络安全中的有效运用.pdf_第1页
第1页 / 共6页
虚拟网络技术在计算机网络安全中的有效运用.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《虚拟网络技术在计算机网络安全中的有效运用.pdf》由会员分享,可在线阅读,更多相关《虚拟网络技术在计算机网络安全中的有效运用.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、虚拟网络技术在计算机网络安全中的有效运用董毅摘要:从第三次科技革命开始,各国的先进技术层出不穷,互联网和计算机的出现使人类社会进入信息时代。其中,计算机技术是推动时代发展的关键性因素。随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用,但是也给网络安全带来了极大的威胁。为了保障计算机网络的安全性,开始普遍应用虚拟网络技术。在讨论虚拟网络技术内涵及特点的基础上,分析了威胁计算机网络安全的主要因素,然后讨论了虚拟网络技术的常用技术,并对该技术的具体应用展开了讨论,希望能切实提高计算机网络的安全性。关键词:虚拟网络技术;计算机网络安全;有效运用1. 虚拟网络技术概述1.1

2、 定义顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术。同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的。在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递。1.2 主要特点第一,具有高效性和简化性的特点。该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度。第二,具有操作简单的特点。这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著。2. 威胁计算机网络安全的主要因素2.1 自然因素这一因素对计算机网络安全的影响主

3、要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等。在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁。2.2 病毒因素这是威胁计算机网络安全的最主要因素。计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码。同时,计算机病毒往往具有较强的复制能力。以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题。同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术

4、结合起来,给计算机网络安全带来更大的威胁。除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性。2.3 非授权登录这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为。之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务。3. 虚拟网络技术的技术构成虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加

5、密技术、解密技术和隧道技术居于核心地位。下面,我们就对其主要技术进行简单介绍。3.1 加密和解密技术该技术的主要作用是确保数据包传输的安全性。如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取。由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙。该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示。因此,加密和解密技术是维护计算机网络安全的重要手段。3.2 隧道技术数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰

6、和影响。从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装。技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道。通过隧道技术,数据包可以实现不同局域网之间的传输。3.3 身份认证技术该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证。银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术。随着我国电子商务的迅速发展,该技术的应用前景非常广阔。3.4 密钥管理技术SKIP和 ISAKMP 是该技术

7、的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用。其中SKIP技术利用的是 Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播。但是ISAKMP 技术则不然,它是公开传播的,所以在使用时应小心谨慎。4. 虚拟网络技术在计算机网络安全中的具体应用4.1 应用于企业和客户的联系在企业和客户的合作过程中,会经常分享大量的数据资源。为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户。应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性。客

8、户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息。4.2 应用于企业和其他部门的联系通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享。在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营。同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级。4.3 应用于企业和远程职工的联系企业在虚拟的专用网络中,经常作为中心连接点。通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关。这样设置之后,用户就必须

9、登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性。同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享。4.4 应用于计算机网络信息在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了。所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化。虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效。5. 结束语综上所述,本文首先非常简单地阐述了虚拟网络技术的定义和特点,围绕自然因素、计算机病毒和非授权登录等对威胁计算机网络安全的主要因素进行了比较全面的分析,随后具体介绍了加解密技术、隧道技术、身份认证技术、密钥管理技术等四种主要的虚拟网络技术,从企业和客户、其他部门、远程员工以及计算机网络信息等四个方面详细分析了虚拟网络技术的具体应用,希望能为大家提供借鉴,保障计算机网络的安全性。- 全文完 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁