计算机网络安全中虚拟网络技术的作用分析.docVIP

计算机网络安全中虚拟网络技术的作用分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全中虚拟网络技术的作用分析

计算机网络安全中虚拟网络技术的作用分析 李要纲 河北省建设信息中心 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 进入二十一世纪以来, 计算机技术发展迅速, 其技术已经逐步应用到人们生产生活的每个领域, 改变了原来的生产方式。但随之而来的是病毒和黑客入侵等, 这将对网络安全造成不可挽回的影响, 因此采取虚拟网络技术为计算机提供一个安全的网络环境迫在眉睫。本文对目前计算机网络存在的主要安全问题进行了认真的分析, 详细介绍了虚拟网络技术应用效果, 以供参考。 关键词: 计算机; 网络安全; 虚拟技术; 作用; 1 主要存在的网络安全威胁分析 1.1 黑客入侵 黑客通常精通计算机技术, 并利用这些技术, 找出现存的计算机网络漏洞, 进而入侵到用户的系统或者是账户中, 破坏使用者的计算机系统, 盗取使用者的个人信息, 从而达到个人的某种目的。通常黑客的侵入会使网站无法访问, 最终造成网络的瘫痪。黑客还可以获得进入某些网站后台的权限, 例如黑客可以进入到政府部门的官方网站中, 获取相关数据并对系统造成会篡改或者破坏, 这对互联网安全造成极大威胁。 1.2 计算机病毒 我们所说的计算机病毒也就是一个程序, 在计算机上能够执行的代码。与生物病毒相似, 计算机病毒也具备复制能力, 能够随文件一起蔓延, 一个带有计算机病毒的程序可以对其他文件和程序造成污染, 对硬盘进行格式化, 造成电脑内存空间的不足, 降低计算机的整体性能。 1.3 木马程序 一般情况下, 为了及时检查和修复系统漏洞和, 系统都会有预留给开发人员的通道。但是这些开发人员通道可能会被一些不法分子植入木马程序, 这些程序隐蔽性较强, 通常会长时间存在系统后台, 从而达到盗取用户资料和个人隐私的目的。 2 虚拟网络技术应用的必要性分析 目前企业业务模式日新月异、威胁局面变幻莫测, 安全解决方案复杂多样, 企业需要一个全新的安全模型。要应对当今最大的安全挑战, 企业需要借助一个更简单、可扩展且以威胁为中心的方案来解决整个攻击过程 (攻击前、中、后) 中存在的安全问题。在攻击发生之前, 企业需要全方位感知并洞察扩展网络的状况, 以便及时实施策略和控制加以防护。在攻击发生期间, 能否持续检测恶意软件并予以阻止至关重要。在攻击发生之后, 需要通过识别接入点、确定攻击范围、遏制威胁、避免再度感染的风险并采取修复措施, 来减弱攻击造成的影响。 3 主要的虚拟网络技术 3.1 隧道技术 该技术也就是封装局域网内的全部数据包, 以互联网媒介进行传输, 这些数据包的传送方式也就是一个隧道。其实在数据传输的过程中, 并不需要一个相对稳定网络, 仅仅通过数据包的形式, 借助路由信息, 就可以达到数据传输的目的。 3.2 加密解密技术 这种技术是对数据安全保护中最为重要也是最为有效的一种。通常是对先加密数据包, 这样在传输过程中就不会遭到不法分子的恶意拦截, 导致数据信息被窃取, 保障了隐私的安全。严格的管理密钥可以确保加密解密技术的稳定性与可靠性。 3.3 身份认真技术 一般只有通过身份认证的用户才可以对有权限限制的虚拟网络进行访问, 这样就拒绝了不法分子的访问, 一般情况下这种技术是要求登录者的用户名与密码相匹配。但是目前随着技术不断发展, 指纹识别、头像识别等技术也逐渐应用到身份认真技术中去。 4 虚拟网络技术应用优势分析 虚拟网络技术能够解决最大的安全难题, 覆盖整个攻击过程, 减少各种各样的产品以及互相脱节的解决方案所造成的安全漏洞和复杂性。目前常用的安全技术有防火墙 (US) 、入侵防御 (US) 、网络访问控制 (US) 、虚拟专用网 (VPN) (US) 、以及Web安全 (US) , 其中VPN优势最为明显。其可以访问全局智能及情景, 以识别漏洞并采取相应措施与庞大的用户群分享智能, 进而加快保护速度与其他安全防护层轻松集成。可以保护网络、终端、虚拟环境、数据中心、移动设备、电子邮件以及Web的安全作为物理环境、虚拟环境、云环境或服务进行部署提供集中式策略管理、监控以及分布式策略实施。其能够应对整个攻击过程, 在攻击前、中、后持续保护扩展网络中所有攻击对象的安全。网络虚拟技术还可以提升感知度, 以提供持续监控能力将整个扩展网络的数据进行整合并建立关联提供历史分析和全局攻击智能借助智能获取有利信息, 以帮助防御未来攻击。 5 虚拟网络技术应用效果分析 现阶段, 在虚拟网络技术中应用最多的当属VPN。这种专用网络可以在公用网上进行加密。虚拟专用网的网关可以加密数据包进行, 还能够改变数据包的目标域名, 这样就可以实现专用访问的目的。除此之外, 虚拟专用网成本较低

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档