网络安全中虚拟网络技术探析_第1页
网络安全中虚拟网络技术探析_第2页
网络安全中虚拟网络技术探析_第3页
网络安全中虚拟网络技术探析_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全中虚拟网络技术探析摘要:随着计算机技术和现代信息网络的发展,计算机网络在社会生活的各个领域得到了日益广泛的应用,并发挥着至关重要的作用,极大地改变了社会生活,为人们提供了巨大的便利。与此同时,计算机网络安全问题日益加剧,各种网络安全问题,诸如计算机病毒、黑客威胁等严重影响了计算机网络安全。本文简述了计算机网络安全面临的主要问题,浅析了虚拟网络技术的构成,并探析了虚拟网络技术在实践中的应用,以期为我国计算机网络安全提供借鉴。 关键词:网络安全;虚拟网络技术;实践探析 计算机网络安全问题肆虐,各种计算机病毒以及木马程序的横行,以及黑客肆无忌惮的威胁,为计算机网络安全造成了严重的威胁和不良影

2、响。任由计算机网络安全问题发展,将会给社会生活造成巨大的损失。因此,必须采取有效措施解决计算机网络安全问题。虚拟网络技术具有先进的技术构成,对计算机网络问题具有强大的解决能力,能有效保障计算机网络完全。 1计算机网络安全面临的主要问题 1.1计算机病毒。计算机病毒的本质是一种代码,病毒制造者将该代码插入到计算机程序中,能对计算机的数据和功能等造成破坏,该种代码通常可以进行自我复制,以程序代码较为常见。计算机病毒相对隐蔽,具有极强的破坏性,且潜伏能力较强,极易感染健康的计算机1。计算机病毒的传播,通常是借助于计算机网络。计算机病毒通常隐蔽在计算机文件以及计算机网站之中,当计算机用户访问这些包含病

3、毒的文件和网站时,就会导致病毒对计算机的感染。计算机病毒会对计算机系统以及计算机数据造成巨大的破坏,甚至会导致计算机网络的整体瘫痪。因此,计算机病毒对计算机网络安全造成了极大的危害。1.2黑客威胁。通常,将蓄意破坏计算机系统以及计算机网络的犯罪分子称之为“黑客”。黑客大多具有非常高的计算机技术水平。黑客通过对计算机技术以及相关工具的利用,在计算机网络上,寻找存在漏洞的计算机系统,并对该类系统进行入侵,实施对系统中数据的破坏,或者是将系统中的信息盗取,以实现对非法利益的牟取2。黑客经常会攻击各大网站,导致网站对计算机用户访问的拒绝,还会利用DDOS攻击,造成计算机网络的大面积瘫痪。黑客能利用高超

4、的计算机技术,实现对各类网站访问权限的获取,对各类企业网站、政府网站以及后台等进行随意访问,并在获取各种数据的同时对系统进行破坏。当前,黑客形成了规模较大的群体,在世界各地频繁攻击各类网站,对计算机网络安全造成了严重的威胁。1.3木马以及后门程序。计算机系统,以及计算机软件系统的开发人员,通常会对开发的系统预留一定的特权通道,以后门程序实现对该系统的随意访问,以达到对系统漏洞的有效修复。此类特权通道,称之为“后门”。黑客经常利用系统的“后门”程序,实现对计算机系统和软件系统的入侵,对各类网站的重要系统,诸如数据库等进行随意访问,并将系统中有价值的信息进行盗取或者破坏3。有的黑客,会通过“后门”

5、程序,将木马病毒植入到计算机系统之中。木马病毒的隐蔽性极强,会在计算机系统后台中巧妙地隐藏,黑客借助于计算机网络,实现对木马的远程操控,对各类信息进行非法获取。 2虚拟网络技术 2.1虚拟网络技术概述。虚拟网络技术,是专用网络技术的一种,可以实现在同一个物理网络的基础设施上对多个虚拟网络的同时运行,而各虚拟网络之间彼此互不干扰。各虚拟网络的拓扑结构和路由算法各自独立,其体系结构可以实现完全独立。各种网络技术都可以实现在虚拟网络中的建立,而不用对物理网络特性进行考虑。当前的互联网,主要采用IP技术。所有设备在互联网上的唯一标识,都是各自的IP地址。虽然各虚拟网络的运行,都依托在同一物理网络上,但

6、是彼此之间互不干扰,具有极强的独立性。每一个虚拟网络都可以实现对网络资源的调整,而无需对其他虚拟网络进行考虑。各虚拟网络无法实现彼此间的直接通讯,其转发借助于路由器。因此,虚拟网络的控制性非常高,有利于实现网络完全的有效增强。2.2虚拟网络技术构成。虚拟网络技术较为复杂,其技术构成主要有以下几方面:(1)隧道技术。隧道技术能封装局域网中的数据包,并将路由信息添加到数据包中,借助互联网将之传输出去。在互联网中,数据包的传输路径,即是隧道。其网络连接并不稳定,信息的传输主要借助于数据包。(2)密钥管理技术。密钥管理技术通常与解密技术于紧密相连,严格管理密钥,能实现对加密解密的有效保障。(3)加密解

7、密技术。加密解密技术,能实现对虚拟网络中数据的安全保障。通常将数据包加密,保障其中数据在传输过程中的安全性,并防止恶意拦截导致的数据泄露。加密解密技术,能实现对计算机网络安全的有效保障。(4)身份认证技术。身份认证技术,使得用户对虚拟网络的访问,必须经过授权。该技术有利于防止黑客对虚拟网络的随意访问。身份认证技术的实现方式,主要是用户名以及密码。随着技术的发展,各种新技术,诸如指纹识别、视网膜识别等得到了日渐广泛的应用。 3虚拟网络技术的实践探析 当前,虚拟专用网络是应用最为广泛的虚拟网络技术。虚拟专用网络对通讯的加密,是通过虚拟专用网络在公用网络上的建立实现的。虚拟专用网络技术在企业中得到了

8、日益广泛的应用。该技术具有较低的成本和简单的操作。3.1在企业员工访问中的应用。虚拟专用网络可以对企业网络的访问权限进行有效的控制。虚拟专用网络在企业网络中建立网关和防火墙实现对公用网络的有效隔离。网关,是虚拟专用网络的服务器,能实现虚拟专用网络在公用网络上的良好架设。企业员工通过用户名及密码获得对虚拟专用网络的访问权限。该技术在企业员工访问中的应用,有利于实现远程办公、视频会议等,对于提高企业员工的办公效率具有极大帮助。该技术能有效增强企业网络安全,有效保护企业数据资料,防止病毒攻击和黑客威胁。3.2在机构之间的应用。虚拟网络技术在机构之间的应用,可以实现机构之间的信息共享。虚拟网络将各机构

9、包含在同一的虚拟网络之中,并进行拓扑结构的良好设计,实现各机构之间的信息共享。另外,虚拟网络通常在公用网络上建立,能实现对网络建立成本的大幅度降低。虚拟网络技术能实现对各机构的远程覆盖,将各机构纳入统一的逻辑结构中。同时,实现与公用网络在逻辑上的有效隔绝。这样,既能实现机构之间的信息共享,又能有效保障数据安全。 4结语 综上所述,计算机网络安全面临着诸多问题,主要有计算机病毒、黑客威胁以及木马和后门程序,这些问题严重威胁了计算机网络安全。因此,亟须虚拟网络技术为计算机网络提供安全保障。虚拟网络技术主要由隧道技术、身份认证技术、解密技术等构成。虚拟网络技术在企业员工访问以及机构之间得到了广泛的应

10、用,取得了良好的实践应用效果。在计算机网络中,有必要加强虚拟网络技术的应用,以确保计算机网络的安全。 参考文献 1郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果J.价值工程,2014(35):196-197. 2任科.计算机网络安全中虚拟网络技术的应用研究J.电子技术与软件工程,2015(8):68-69. 3李川阳.计算机网络安全中虚拟网络技术的应用J.信息与电脑:理论版,2015(12):114-1154 1、最灵梦想是一个天真的词,实现梦想是个残酷的词。21.2.232.23.202100:5600:56:352月-2100:562、只有收获,才能检验耕耘的好处;只有贡献,方可

11、衡量人生的价值。二二一二二一年二月二十三日2021年2月23日星期二3、不要放弃,你要配的上自己的野心,也不要辜负了所受的苦难。00:562.23.202100:562.23.202100:5600:56:352.23.202100:562.23.20214、找一个理由,否认忧伤,笑容就会灿烂到无所不在。2.23.20212.23.202100:5600:5600:56:3500:56:355、成功与不成功之间有时距离很短只要后者再向前几步。二月 21星期二, 二月 23, 20212/23/20216、只要努力抬起你的双脚,胜利将属于你。12时56分12时56分23-2月-212.23.20

12、217、青春如此华美,却在烟火在散场。21.2.2321.2.2321.2.23。2021年2月23日星期二二二一二二一年二月二十三日8、真正没有资格谈明天的人,是那个不懂得珍惜今日的人。00:5600:56:352.23.2021星期二, 二月 23, 20211、你始终不属于我,属于我的只是我自己。21.2.232.23.202100:5600:56:352月-2100:562、一份信心,一份努力,一份成功;十分信心,十分努力,十分成功。二二一二二一年二月二十三日2021年2月23日星期二3、你是唯一的,你是十分独特的,你就是你生命中的第一名。00:562.23.202100:562.23

13、.202100:5600:56:352.23.202100:562.23.20214、要跟成功者有同样的结果,就必须采取同样的行动。2.23.20212.23.202100:5600:5600:56:3500:56:355、我们的生命,就是以不断出发的姿势得到重生。二月 21星期二, 二月 23, 20212/23/20216、只要站起来的次数比倒下去的次数多,那就是成功。12时56分12时56分23-2月-212.23.20217、自知之明是最难得的知识。21.2.2321.2.2321.2.23。2021年2月23日星期二二二一二二一年二月二十三日8、勇气通往天堂,怯懦通往地狱。00:5600:56:352.23.2021星期二, 二月 23, 20211、最灵繁的人也看不见自己的背脊。21.2.232.23.202100:5600:56:352月-2100:562、最困难的事情就是认识自己。二二一二二一年二月二十三日2021年2月23日星期二3、有勇气承担命运这才是英雄好汉。00:562.23.202100:562.23.202100:5600:56:352.23.202100:562.23.20214、与肝胆人共事,无字句处读书。2.23.20212.23.202100:5600:5600:56:3500:56:355、阅读

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论