虚拟网络技术在计算机网络安全中的应用效果

作者:杨子宇时间:2017-05-08 09:04:11  来源:  阅读次数:852次 ]
随着我国社会经济的不断发展,科学技
术水平的不断提高,人们已经进入信息化时代,
在此背景下,计算机网络得到了广泛应用,在
各行各业中发挥了重要作用,但是由于受到各
种因素的影响,使得计算机网络安全得不到有
效保障,严重影响计算机网络的安全,对计算
机网络的运行产生了严重不利影响,因此应采
用先进的技术手段,保证计算机网络安全,而
虚拟网络技术作为一种公共网络技术,可以将
不同网络节点连接起来,不仅对计算机网络安
全提供保障,还能够降低设备运行成本。
1 虚拟网络技术相关内容概述
1.1 虚拟网络技术的含义和特点
1.1.1 虚拟网络技术的含义
虚拟网络技术是通过对计算机网络的应
用,采用加密技术、隧道技术,实现对数据的
安全、高效运输。虚拟网络技术是中专门的网
络技术,主要包括,密钥管理技术、网络隧道
技术、身份验证技术以及加密解密技术四种类
型。
1.1.2 虚拟网络技术的特点
(1)对设备要求低。在计算机网络安全
过程中,所采用的技术往往需要相关的配套设
施才能够进行,这样就大大提高了运行成本。
而虚拟网络技术想要实现计算网络安全管理。
只需要修改部分数据,而且在修改过程中,不
会占用太多的网络流量,大大提高运行效率。
(2)适用范围广。虚拟网络技术的应用
范围比较广泛,如各种各样的万维网网络平台,
都可以采用虚拟网络技术,以此来保证计算机
网络安全。
(3)目的性较强。由于虚拟网络技术正
是在网络安全问题不断发生情况催生而来的,
虚拟网络技术在计算机网络安全中的应用效果
文/杨子宇
目前我国计算机网络越来越
广泛的应用,在各行各业中发挥
了重要作用,但是计算机网络容
易受到安全威胁,给人们造成较
大的困扰,因此本文主要探讨虚
拟网络技术在计算机网络安全中
的应用效果,以此保证计算机网
络安全。


因此它主要目的就是维护计算机网络安全,与
其他技术相比,虚拟网络技术运营目的性较强。
1.2 虚拟网络技术应用的重要意义
由于计算机网络能够为人们提供各种数
据和信息,给人们带来了较大的便利,人们离
不开网络,因此这就显得用于计算机网络安全
管理的虚拟网络技术十分重要。在计算机网络
安全管理过程中,采用虚拟网络技术,可以是
使络线路得到简化,同时它还具有较强的兼容
性以及技术选择多样化等优势,通过对虚拟网
络技术的应用,能够实现对整个网络安全管理。
2 影响计算机网络安全的具体原因
2.1 计算机的硬件异常
计算机硬件异常是计算机经常出现问题
之一,具体表现在计算机硬件设施的配置之间
不协调,这主要是因为选择的网卡不当、工作
站选择不恰当;网络以及文件服务性稳定不好,
特别是文件服务器,它在计算机网络核心位置,
对计算机网络质量具有直接关系。另外对设计
和选型考虑的不够充分,影响计算机网络功能
的发挥。
2.2 木马程序的影响
木马程序是黑客入侵计算机网络的主要
手段,因此想要保证计算机网络的安全,必须
加强对木马程序的控制。木马程序可以篡改计
算机网络范围权限,阻止用户使用计算机网络,
并且通过木马病毒,修改计算机网络的信息以
及相关设置,这样黑客就会进入网络系统中。
2.3 可植入病毒的影响
可植入病毒与木马病毒危害程度相似,
它主要入侵源头计算机,进而远程控制计算机。
被破坏的计算机源程序失去管理功能,无法正
常执行计算机发出的指令。常见的可植入病毒
主要有三种,即 Funlove 病毒、圣诞节病毒和
YAI 病毒,对计算机网络具有较强的破坏力,
因此应加强防范。
2.4 非法授权访问
计算机网络中有许多攻击行为,它们往
往带着特殊目的,或窃取比较机密的文件,或
窃取重要资料。非常授权访问就是通过对相关
软件以及技术手段,实现系统或文件访问权限
的获取。
3 虚拟网络技术在计算机网络安全中的
应用
3.1 虚拟网络技术在计算机网络安全中的应用
3.1.1 VPN 技术在计算机网络安全中的应用
随着我国信息化建设的不断加快,传统
信息管理模式已经无法实现满足要求,特别是
在现代化办公的情况下,需要利用计算机网络,
快速的完成数据和信息储存和处理,但是当前
经常出现各部门无法连接以及同步的情况。而
VPN 技术可以解决信息通路的问题,能够保
证信息管理以及安全。同时也可以通过该技术,
进行资源传输,采用专线的形式,进而提高网
络信息安全水平。 另外,通过对 VPN 技术的
应用,可以实现专门虚拟网络的建立,这样有
利于避免信息传递受外部的冲击,实现信息安
全运输,保证相关部门工作的顺利进行。图 1
为以 VPN 技术为基础建立起来的虚拟网络。
3.1.2 IPSecVPN 技术在计算机网络安全中的应

将 IPSec 协议作为 IPSecVPN 技术基础和
依据,在计算机系统运行过程中,可以通过接
收具体 IP 地址来确定网络环境是否安全,以
此保证数据传输安全性以及保密性。若采用
MD5 算法,基础为 ESP 协议,进而识别和分
析数据,若采用加密算法,计算方式可以采用
AES 和 3DES

本站论文资源均为来自网络转载,免费提供给广大作者参考,不进行任何赢利,如有版权问题,请联系管理员删除! 快速论文发表网(www.ksfbw.com)本中心和国内数百家期刊杂志社有良好的合作关系,可以帮客户代发论文投稿.

投稿邮箱:ksfbw@126.com
客服Q  Q: 论文发表在线咨询82702382
联系电话:15295038833

本站论文资源均为来自网络转载,免费提供给广大作者参考,不进行任何赢利,如有版权问题,请联系管理员删除!

广告推荐

文章评论

共有 0 位网友发表了评论

阅读排行

推荐文章

最新文章