虚拟网络技术在网络安全的应用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
虚拟网络技术在网络安全的应用 虚拟网络技术在网络安全的应用 PAGE / NUMPAGES 虚拟网络技术在网络安全的应用 虚拟网络技术在网络安全的应用 在信息化时代,计算机网络已经走入金融、管理、娱乐、传媒等多个市场领域,并促进了资源共享的实现与发展,使信息交互变得更便捷,为人们的发展提供了极大便利,但是,也引发了诸多问题,仅就计算机网络而言,网络安全事故层出不穷,甚至曾引起重大社会问题,所以,做好安全管理始终都是一个不容忽视的客观问题。虚拟网络技术已成为当下的主流网络安全技术,该种技术不但突破了传统的物理位置约束,同时还使信息有效性得到明显增强,若在计算机网络安全管理领域使用该技术,那么无论是个人用户网还是企业组织内部网的安全性都将得到显著提升。 虚拟网络技术 互联网中常提及的虚拟网络技术又名 “VPN技术 ”,从实际应用来看,虚拟网络技术是通过由因特网和 ATM 等(均由公共网络服务提供)建成的局域型逻辑网来传输数据的,而非端到端的物理链接,所以,虚拟网络技术能为计算机网 络特点的充分体现和数据传输安全提供最坚实的保障。常见的虚拟网络技术有身份认证、网络隧道、与加解密等技术,安全性和可扩性高、管理能力强和灵活性高是其主要特点。 虚拟网络技术的应用优势 在计算机网络安全领域,虚拟网络技术的具体使用优势体现在以下几点: 2.1 对设备要求低。这一点主要是以其他网络安全技术为参照得出的结论。其他 网络技术在投入运行开展网络安全管理时,必须有整套设备进行配合,同时还 需要保证有足够多的传输帧数才能对计算机网络进行有效监控,这样一来,势 必要占用更多带宽,并且对宽带要求较高,很容易造成资源浪费。与之相比, 虚拟网络技术需要占用的宽带更少,而且对宽带要求也不高,仅仅需要改变少 1 / 4 量参数就能对计算机网络安全实施快速高效管理。 2.2 适用性强。截止到目前,虚拟网络技术经过不断提升进化已经较为成熟,技术开展中需要的设备、设施 目前也较为齐全,而且无需其他网络技术配合就能对网络安全管理发挥独立控制作用。基于此,虚拟网络技术对于电商、金融甚至于军工等行业网络平台都有较强适用性。 2.3 运营成本低。经实践证实,计算机网络有很多安全隐患,这使得计算机网络的工作实效性大打折扣。为保障网络安全,针对计算机网络隐患的预防及处置一度成为行业与社会热点,在此背景下虚拟网络技术拥有良好发展前景,并且飞快发展。从运营成本来看,虚拟网络技术主要是借助技术手段来确保数据传送安全的,对设备要求低,数据传输线需求较少,所以,相比其他技术来说,其运营管理成本也更为低廉。 计算机网络安全风险因素 3.1 硬件配置不合理。硬件配置不合理会对网络安全造成不利影响。在硬件配置上,常见的问题体现在 3 个方面:( 1)网卡配置不合理。因为网卡的配置 大多是通过工作站方式完成的,所以网络信息传输不稳定。( 2)部分文件服务器配置不合理。在计算机网络结构中,文件服务器属于核心部件,若配置不合 理,以致其功能与稳定性留有缺陷,必然会给网络安全埋下隐患。( 3)网络选型设计不合理。若计算机网络选用的选型设计不够合理,整个网络功能的发挥 及其升级换代、网络扩充等都将遇到困扰,无法获得理想效果。 3.2 网络木马程序。出于不良目的,某些网络不法分子会通过网络木马程序强行侵入用户计算 机网络,对用户网络访问权限进行非法篡改,然后通过远程控制盗取数据或者发起攻击行为。这无疑会对计算机网络安全造成不可估量的严重破坏,使用户利益受损。所以,控制网络木马程序顺理成章地成为强化计算机网络安全管理能力的主要路径。 3.3 计算机病毒。网络安全风险中,计算机病毒属于常见的网络安全问题。计算机病毒通常会选择植入方式对计算机发起直接攻击,借以破坏计算机内部数据程序,使指令执行出错,最终引起网络信息管理失控。根据 2 / 4 调查研究可知,计算机病毒兼具隐藏性、潜伏性以及强大破坏性等特征,对网 络安全极具威胁性,也能引起重大损失。 3.4 非法授权访问。部分企业员工为得到企业信息,经常会通过编写计算机程序,亦或是调试获取访问权限来达成非法访问企业内部与他人文件的目的,除此之外,借助该手段,还能入侵企业内 网取得各种操作权限,对整个网络系统实施控制甚至是各种破坏。 3.5 其他因素。除上述 4 点外,诸如自然灾害、设备老化、电磁辐射、电磁辐射以及元部件落后等也能威胁到计算机网络安全,造成数据丢失。 虚拟网络技术的运用 4.1 企业部门与合作客户间的运用。在企业组织方面,网络虚拟技术在企业 下属各部之间能起到串联作用,使以往凌乱而冗杂、甚至职能发生重叠的下级 部门之间得以串联成整体。将企业各部门整合成体,会使消息、指令的下达更 加顺畅、高效,各部门也更易管理。另外,企业内部人员之间、企业与合作客 观之间通

文档评论(0)

138****3443 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档