前言:想要写出一篇引人入胜的文章?我们特意为您整理了虚拟网络技术在网络安全中的运用范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着社会的发展,科技水平的提升,虚拟化技术的优势不断凸显并被广泛地应用,但是网络安全成为不可忽视的问题。本文对虚拟化专用网络技术的优势进行了概述,从主客观两方面分析了计算机网络安全存在的问题,并提出了计算机网络安全的应备对策。
关键词:计算机;虚拟化技术;网络安全
虚拟化技术是计算领域内的一项传统技术,最早起源于20世纪60年代,通过内存、CPU、网络等技术实现资源的隔离与利用,实现多服务器系统在单一服务器同时运行。虚拟网络技术(VPN)是虚拟化技术在计算机网络上的一种体现,是虚拟化技术是虚拟网络中的核心技术。不同于传统的计算机连接方式,虚拟网络技术(VPN)在整个VPN网络的任意两点之间进行连接,用户在虚拟网络中可实现对局域网的虚拟连接,把用户和信息有机地结合起来,以保证不同虚拟网络之间的数据的安全传输。虚拟网络技术具有运行速度快、数据安全性能可靠的特性,广泛地应用在计算机技术之中。随着社会的快速发展,科学技术日新月异,计算机技术的发展不断进步,随之而来的计算机网络安全问题则不容忽视。
1虚拟专用网络技术概述
1.1虚拟专用网络技术的优势
虚拟专用网络技术是一种对计算机网络运行安全进行保护的技术,具有高效率、简化、便捷、易操作的特点,对信息存储与管理、企业信息通路和财务管理-🔥js1996注册登录电子阅览等当中的信息安全具有重要的作用。例如,在财务中使用虚拟专用技术,其优势表现得十分明显。优势一,可以减少线路等实地工程量,实现高难度铺设的网络虚拟化。优势二,可以提高资金的使用效率,减少企事业单位的信息载体的财力、物力支出。优势三,一定程度上可以减少工程技术人员的工程量,提高工作效率。优势四,虚拟网络技术的掌握、操作相对简单,可以降低工作难度,较短时间内可以普及和大众化。
1.2虚拟专用网络技术的主要内容
(1)加密技术。加密技术的主要作用就是对数据资源的保护,这是虚拟专用网络技术最核心的技术。当下,一些犯罪分子利用网络开展非法活动,窃取钱财,给个人和社会造成了不良影响,因此,设置加密技术,可以有效地防止不良网络用户的入侵,保护用户的个人资料、财务信息等各种数据包,保证用户信息安全,避免出现损失。(2)隧道技术。隧道技术是通过数据包或者压缩包的形式,将网络上的数据资料进行编辑、传播,以避免在传播过程中零散的数据资料丢失的可能性,这是虚拟专用网络技术最为核心的技术之一。隧道技术的原理,是需要将数据资源进行重新编辑、加载、包装,以实现数据包在互联网络中顺利、有效地传播。任何完全可靠、安全的网络,在现实中是不存在的,因此,利用隧道技术的目的就在于重新包装局域网中的数据资源,将数据包再次封装,增加数据的安全性。我们在使用EmailD的时候,应用的就是隧道技术。(3)身份认证技术。这是网络信息安全中非常重要的技术之一。在社会生活中,身份认证技术的使用十分普遍,突出表现在实名认证制度上。如果网银等银行业务需要身份认证,支付宝、京东、百度等理财需要实名认证,微信登录、支付存取与提现都需要使用绑定手机进行密码确认,这便是使用身份认证技术。(4)密钥管理技术。密钥管理技术的作用在于保护数据资源在网络传播中的安全,它是由SKIP和ISAKMP组成,对增加数据的传播安全性起着很大的作用。SKIP技术的隐秘性较好,通过对Diffie法则的利用,保证密钥在互联网之间的不公开传播。而使用ISAKMP技术,密钥的传播则具有公开性,人人都可以获取,因此在使用的过程中要谨慎,防止被不良用户窃取资料。
2计算机网络安全存在的问题
计算机网络安全问题涉及计算机硬件和软件2个方面,就是通过采取相关对策来保证计算机、信息及网络资源等不受自然和人为等因素的影响、危害,保证计算机硬件、系统软件中信息数据的安全性。通常情况下,导致计算机网络安全问题的出现有主客观两方面因素。
2.1客观因素
(1)操作系统的开放性。计算机的系统设计上存在的缺陷与漏洞,如操作系统的开放性、系统开发中存在的隐患、程序设计导致的网络系统崩溃,都会造成计算机网络安全问题。(2)自然老化。计算机等电子产品都有一个使用、磨损、消耗以及报废的过程。随着使用时间的增加,计算机的某些硬件和功能会出现不同程度的磨损和损耗,会阻碍一些正常的如网络浏览等功能。此外,计算机网络还会受到计算机的放置环境、光纤使用及老化程度、自然灾害等客观因素的影响,都会诱发安全事故的发生。
2.2主观因素
(1)病毒入侵。病毒是指在编程或者程序中,所插入的对计算机功能和数据有破坏力的指令或者程序代码,具有自我复制功能,并影响着计算机的正常使用。计算机病毒的传播性强、潜伏期长,具有强大的破坏力,一旦遭受病毒入侵,会给计算机及数据带来损失,常见的病毒有蠕虫病毒、宏病毒、玩笑病毒、后门病毒等。(2)安全意识。这点集中表现在计算机使用者的主观使用方面,比如操作、使用不当会造成一定的安全威胁;再比如,缺乏防范意识,则会导致不正确的指令输入等,都会造成计算机网络安全问题。(3)黑客攻击。计算机网络中,常有一些不良用户通过计算机系统中存在的不足与漏洞非法入侵,盗用IP地址,窃取别人的隐私和数据,进行一些非授权的网络访问、篡改、盗用,甚至通过对系统平台的入侵来破坏计算机的功能。(4)垃圾邮件泛滥。未经用户的许可而投放到用户邮箱里的邮件称为垃圾邮件。垃圾邮件的泛滥,不仅仅占用空间和宽带,造成服务器堵塞,更会影响网络信息资源的传输,降低网络的运行效率。
3计算机网络安全的应备对策
3.1加强管理
加强对计算机使用者的自我约束和强制约束来降低威胁,保证计算使用的安全性。一要加强对网络教育的投入,培养一批专业的计算机网络专业人员,以增强知识的专业性。二要针对计算机的拥有者和使用者进行自我和强制约束,降低计算机网络安全问题的出现频率。三要强化安全意识,引导使用者正确使用计算机的认识,提高安全意识,才能有效地降低网络安全问题的发生概率。
3.2病毒防护
增强病毒防护应对,遵循预防、检测、消除的程序,对计算机及系统进行全方位、多角度、多层次的病毒防护保护。首先,要通过磁盘引导区保护、程序加密、系统监控等技术手段,来防止已知和未知的病毒对计算机网络系统的破坏。其次,要针对病毒呈现出来的关键字、内容、传播方式等的变化进行技术判断和识别,或者通过对文件进行自身检测,一旦发现差异,要及时处理。再次,要使用杀毒软件并要经常升级软件,进行病毒消除。常见的杀毒软件有瑞星、360安全卫士、卡巴斯基、NOD32、KV3000、金山毒霸等。最后,要从源头上杜绝不健康、不安全网页的浏览使用,对外来文件进行扫描,尽可能地切断病毒来源。
3.3合理使用防火墙
防火墙技术是计算机网络发展的必然要求,具有极高的互联网使用价值,对保护网络安全起着非常重要的作用。通过使用防火墙技术,可以详细地掌握关键信息资源,并有效地对复杂信息进行分类,根据日志的反馈,有针对性地采集数据,减少关键信息的屏蔽,提高工作效率。使用防火墙技术来维护网络安全,首先要进行数据资源的加密措施,从源头上防止数据资源被泄露、篡改、盗取。其次,可以使用链路加密、节点加密、端端加密、混合加密等不同形式,对数据资源进行全方位、整体性的保护。最后,要根据发展趋势,不断探索和开发防火墙技术,如深层检测、流量过滤、嵌入式防火墙技术,做好保护网络安全的忠实卫士。
4结束语
综上所述,计算机网络安全问题是一个综合的、复杂的系统性工程,而随着社会的进步、科技的发展,网络安全问题面临着更为严重的威胁与挑战,只有做到全方位、多举措、多层次的防范措施,才能有效地保护计算机网络,实现高效运行。
参考文献:
[1]王昊欣,姜学东.计算机网络问题安全问题分析[J].电子测试,2017(17):123-124.
[2]李菲.计算机网络安全中的防火墙技术应用研究[J].网络与信息工程,2018(08):67-68.
作者:李仁乐 单位:山西广播电视大学长治分校