- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
虚拟网络技术在计算机网络安全中的应用
摘要随着人类步入信息时代,计算机网络已成为人们工作生活中的一部分,深深改变了工作生活方式,为人们带来便利的同时网络环境安全问题威胁到个人隐私和财产安全,受到人们高度重视。虚拟网络技术的应用对保障网络环境安全有重要作用,能够有效预防和应对网络安全问题,保证网络的安全运行和健康发展。文章就虚拟网络技术基本概念、类型及特点做简单介绍,研究探讨了影响网络安全的因素以及虚拟网络技术的具体应用。
关键词虚拟网络技术;计算机网络安全;应用
中图分类号tp3文献标识码a文章编号1674-6708(2019)237-0125-02
1虚拟网络技术概述
1.1基本概念及分类
虛拟网络技术在计算机网络中有着广泛应用,该技术改变了原有端到端的物理链路传输方式,通过在公用网络中建立虚拟局域网络对信息传输进行验证、加密、封装处理,提高数据的隐蔽性和安全性,从而保证计算机网络安全稳定。通常来说,虚拟网络技术可以细分为4类:
1)身份认证技术。该技术主要是在人们访问计算机网络时要对使用者的身份进行有效认证,在虚拟网络技术中有重要应用。通过将用户身份信息进行编码,可以保护用户身份信息安全。因为用户在网络上获取或者传达信息的时候,数字身份信息是信息交换的一种凭证,而在这过程中用户信息安全会受到潜在安全隐患的威胁,所以身份认真技术能够有效保证用户信息的安全。
2)密钥管理技术。对于不同的计算机网络平台有不同的密钥加密方法,在同一平台中通过公开密钥的加密方法保证密钥管理的对称性;在不同的计算机网络平台中,除了用户登录信息还应输入预留的手机或者邮箱中的验证信息,来确保用户账户信息的安全。密钥管理技术的应用改善了信息管理方式,使得数字证书的审核管理更加高效,提高了网络安全管理的效率和质量。
3)网络隧道技术。在计算机网络中通常是将数据信息打包形成一个个的数据包进行传播,网络隧道技术通过将数据包进行再次封装,为了保证数据包信息在局域网中准确传递,还应在数据包中置入路由信息,而实际运行时网络通道数据传输不够稳定。
4)加解密技术。该技术通常配合网络隧道技术使用,对于两端口间的数据传输,网络隧道技术仅能实现数据的封装和传输,对人为攻击或拦截缺乏有效自保手段,很容易导致数据被窃取,损害网络数据传输的安全。该技术的应用可以对数据包进行加密处理,通过固定算法对原始文件信息进行加密处理使其成为一种加密文档,在没有密钥的情况下不能轻易被识别,从而保证数据的安全。
1.2具体特点
虚拟网络技术的特点具体表现为:首先,对设备的要求较低。该特点主要是针对其他网络安全技术来说的,其他网络技术在进行网络安全管理时往往需要整套设备的配合,并需要更多的传输帧数才能实现网络有效监控,这将会占用更多的网络带宽,对带宽的要求较高,造成带宽资源浪费。而虚拟网络技术仅仅需要更改少量参数,占用带宽较小,对网络宽度的要求不高,安全管理快速高效。其次,适用性强。虚拟网络技术较为成熟,相关设备、设施较为齐全,且不需要其他网络技术配合能够实现网络安全管理的独立控制,在企业内部、军工、金融以及电商等网络平台都能适用,具有很强的适应能力。最后,其运营成本较低。计算机网络在运行过程中存在许多安全隐患,为了实现网络安全隐患的预防和处置,虚拟网络技术应运而生并得到较快的发展。虚拟网络技术是通过技术手段保证信息传输安全,对设备要求低,因此其运营管理成本较低。而运用其他网络安全技术实施网络安全监管时,会占用数据传输专线,随着网络规模的急速膨胀,对数据传输专线的需求也会激增,需要巨大成本投入。
2网络安全影响因素
2.1硬件配置不协调
随着计算机技术和网络技术迅速发展,计算机网络得到广泛应用,也促进了计算机网络的进步和发展。但计算机网络的发展是渐进的,在进行网络硬件配置的过程中存在不协调、不合理的情况,对网络安全造成一定负面影响。硬件的不协调主要体现在3个方面:一是网卡配置不合理,选择配置网卡时通常是以工作站的方式进行的,不利于网络信息传输的稳定。二是部分文件服务器配置不合理,稳定性较差。由于文件服务器是计算机网络的核心部件,其在功能和稳定性上缺陷将会为网络安全埋下隐患,损害网络系统安全。三是对网络应用的选型设计缺乏重视,不利于网络功能的发挥,并且为后期升级换代、网络扩充造成困扰。
2.2计算机病毒
计算机病毒一般通过植入的方式直接攻击计算机,能够破坏计算机内部数据和源程序,导致计算机指令执行出错,程序无法正常运行,从而造成网络信息管理失控,严重影响网络安全。计算机病毒具有隐藏性、破坏性和潜伏性等
文档评论(0)