期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 宗教 >

虚拟网络技术在计算机网络安全的应用

0引言

进入21世纪以来,随着计算机技术的不断发展和完善,以移动互联网为主体的时代正在大刀阔斧的走来。人们的基本信息越来越多的出现在计算机网络当中,互联网在发展过程中也暴露出一些网络安全问题,引起人们极大的关注,虚拟网络技术由此而迅速发展起来。

1虚拟网络技术的特点

1.1运营成本低

虚拟网络技术是随着计算机网络安全问题出现后,逐渐兴起并发展起来的,由于起初研发和经营管理的目的性较强,所以虚拟网络最大的要求就是对于计算机网络安全实现低成本运营。因此,运营成本低是虚拟网络技术的首要特点。为了加强对于计算机网络的安全监督和管理,主要借助信号传输长途专线来实现,这就涉及到网络接入点的数量,随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的增长,因此,所耗费的成本巨大。

1.2适用范围广

将虚拟网络技术应用到计算机网络安全中,由于虚拟网络技术服务的对象和设施较为完善,虚拟网络技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟网络的安全管理优势。因此,可以看出,虚拟网络技术的最重要的特点就是适用范围广。

1.3设备要求低

采用其他网络技术进行计算机的网络安全管理,对于计算机及其他网络平台配套设备要求较高,需要不断增加网络传输帧数,才能实现网络的安全监控,发挥应有的安全管理作用。这就要求网络线缆带宽足够支撑其他网络技术在应用过程中的流量。然而,虚拟网络技术只需要对于网络安全的某些参数进行修改,就可以快速介入计算机网络,对于安全管理的技术流量仅仅占用计算机网络总流量很少的一部分,对于设备的要求并不是很严格。

2虚拟网络技术的类型

2.1网络隧道技术

所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些计算机网络安全中出现的问题数据流量,可以最快进行拦截和预警。pptp协议有效的从计算机源头上实现了网络的安全控制和管理。

2.2信息加密技术

所谓信息加密技术就是对于不同客户安全信息进行加密管理,这种技术的研发是根据数字电视信号的加密管理技术来的。由于网络信息在被外来系统进行攻击时,首先是信息的大量泄露,实施信息加密技术,可以让计算机网络流量信息不同于一般网络信息的代码形式,进而不断提高了计算机网络信息的安全性和隐蔽性。信息加密技术通过信息数据包的安全防护,有效的抵御了恶意盗取信息的黑客或木马病毒,是计算机网络安全管理的主要应用技术类型之一。

2.3密匙管理技术

所谓密匙管理技术是指在计算机网络平台中通过公开密匙的加密使用,实现计算机与网络传输双方之间的对称密匙管理。目前,不同的网络平台在输入帐号和密码后还需要输入手机验证码或邮箱验证码,这就是密匙管理技术具体表现形式之一。密匙管理技术使得计算机网络安全管理变得更加便捷、更加安全,通过网络安全运营方和网络使用方共同完成网络信息的安全管理。密匙管理技术管理除了验证码等字母信息之外,还包括数字证书的安全管理,通过数字证书的审核和管理,进而保障计算机网络安全。

2.4身份验证技术

所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。

3计算机网络安全中的主要威胁因素

3.1恶意授权访问

任何计算机网络攻击行为都具有一定的目的性,要么是盗取客户资料,要么是盗取重要项目机密,要么就是非法利益驱使等。恶意授权访问,主要是针对计算机网络安全与企业管理的应用。某些网络访问人员通过将企业或其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。

3.2可植入的病毒

可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,实现对计算机源程序的破坏,造成计算机对于网络数据的管理失控,进而使得计算机的指令不能正常执行,而让计算机存储的重要的网络数据面临被窃取的风险。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。

3.3网络木马程序

网络木马程序跟可植入病毒的破坏计算机网络安全的性质基本一样,但是木马是黑客入侵计算机网络的发展最早的手段之一。因此,对于网络木马程序的安全控制,对于整个计算机网络安全的管理能力的提升具有里程碑式的意义。不同之处在于,木马程序是通过对于计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将计算机网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。

4虚拟网络技术在计算机网络安全中应用的具体策略

4.1虚拟网络技术在企业网络平台的应用

目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享很大有价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟网络技术来加强计算机网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间结点进行计算机网络安全管理。由于企业办公时,是分时间结点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟网络技术设置多层网络防火墙。

4.2虚拟网络技术在计算机编程中的应用

针对前文所述的可植入病毒引发的计算机网络安全问题,可以利用网络加密虚拟网络技术和密匙管理虚拟网络技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于计算机网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对于计算机网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存。

4.3虚拟网络技术在国际网络环境的应用

黑客攻击计算机网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟网络技术应用到国家战略上的网络环境,对于一个国家的网络安全是必须的。可以两方面入手。一方面,加大虚拟网络技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟网络安全管理软件。这样可以最大化应对国际复杂的网络环境。

5结束语

总而言之,加强对于计算机网络安全管理对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟网络技术由于运营成本低、适用范围广、设备要求低等特点,有效的解决了目前影响计算机网络安全的不利因素,进而提升了网络安全管理质量和效率。

作者:魏建英 单位:山西青年职业学院


    更多宗教论文详细信息: 虚拟网络技术在计算机网络安全的应用
    http://www.400qikan.com/mflunwen/skls/zj/110024.html

    相关专题:云南大学学报法学版 铀矿地质 编辑部


    上一篇:通信及互联网技术在数据管理的运用
    下一篇:网络经济时代的企业文化

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍