论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络安全论文 >> 正文

计算机网络安全在虚拟网络技术的意义

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

摘要:新时期背景下,伴随现代科学技术的进一步发展,计算机网络技术被广泛应用在人们日常工作与生活当中,计算机网络安全的重要性也逐渐突显出来。只有全面提升网络安全水平,才能够保证数据与信息更加隐蔽,为网络运行的有序性提供必要的保障。将虚拟网络技术引入计算机网络安全当中,使得网络运行安全隐患明显降低。基于此,文章将虚拟网络技术作为研究重点,阐述其在计算机网络安全中的具体应用,希望有所帮助。

关键词:计算机;网络安全;虚拟网络技术;应用

在网络时代,网络技术的发展为人们提供了便利,而虚拟网络这一主流网络技术在实践应用中充分彰显其特色优势以及不同之处。在合理运用划分标准的基础上,虚拟网络技术对网络进行了划分,突破了网络搭建中的物理位置约束。这样一来,即便是远程客户同样能够享受等同于本地局域网的沟通交流服务,使得信息有效性得以增强,节省了企业成本的实际投入。为此,深入研究并探讨虚拟网络技术在计算机网络安全中的应用具有一定的现实意义。

1虚拟网络技术概述

1)基本特点所谓的虚拟网络技术,具体指的就是在计算机网络当中包含特定虚拟网络链接,为计算机网络运行的安全提供了必要的保障。借助虚拟网络技术,使得网络安全水平得以提升,简化了网络复杂程序与环节,节省了运行的成本,而且实际操作也更加简单,无需借助更多的设备,实现了计算机网络安全工作的进一步开展[1]。另外,对虚拟网络技术的应用无需使用大量的设备,而且在设备调节方面的要求不高,使其在市场竞争中占据较大的优势。2)基本类型在信息技术发展的过程中,虚拟网络技术实现了全面创新发展。目前阶段,在日常生活与工作中,经常使用的技术种类有三种:(1)密钥技术,由SKIP与密钥交换协议组成,为网络信息的传输与共享提供了必要的安全保障;(2)隧道技术,最基本的功能就是为信息数据的正常使用奠定基础。其中,主要是封装局域网络,并且将路由数据引入到数据包当中。而隧道指的则是数据包在网络当中的编辑通道;(3)信息加密技术,能够保证计算机的网络安全,并且实现对文件的转换,形成无法读取的计算机代码,有效地增强网络信息的安全水平。要想对信息数据进行读取,就一定要选择使用与之相对应的密钥。3)应用状况较之于其他网络技术,虚拟网络技术存在根本上的区别,同样也具备其他网络技术所不具有的优势。需要注意的是,计算机网络安全并非可以在现实当中捕捉,会对用户数据传输的安全产生极大的影响,同样也关乎所有人的切身利益[2]。目前阶段,虚拟网络技术应用深度并不到位,其自身的功能也尚未全面拓展,始终被局限在基础层面。伴随网络技术的发展,可以借助网络获取所需信息内容,在查询与个人相关资料方面也十分简便。然而,虚拟网络技术应用效果始终差强人意,规则约束欠缺,且实际应用随意性太强,无法确保个人隐私的安全,严重的还会带来负面社会影响。

2影响计算机网络安全的因素阐释

1)非法授权访问因素一般情况下,非法授权访问所指的就是在尚未获取用户认可与授权,而访问者私自借助制作或者是转变程序等违法方式,对个人亦或企业计算机访问权限进行获取,并进入到网络程序当中,查看亦或盗取具有价值信息数据的行为。而非法授权访问的设置目的就是为程序变更获得访问权限等特殊化的一种权限,但是这种方式同样会破坏计算机系统整体,严重影响系统运行的效果,最终遭受不可估量的经济损失[3]。2)计算机病毒因素计算机病毒主要是借助程序对其内部数据进行攻击,并对内部程序运行效果带来负面影响的方式,同样也是在指令层面无法识别的异常错误代码。计算机病毒是网络安全中的隐患,对其自身隐蔽性、潜伏性以及破坏性特征的运用,即可严重威胁计算机网络的安全。3)木马程序与后门因素计算机木马程序与后门属于接受远程控制的一种黑客攻击技术。其中,黑客会借助后门技术攻击计算机的内部程序,这种方式最突出的特点就是能够规避计算机管理工作人员的操作权限,亦或使得系统管理人员失去权限,致使计算机始终处于没有防护的状态,不利于计算机网络安全[4]。现阶段,很多木马病毒都隶属后门程序当中的一种类别,尤其是远程控制这一特性,使得计算机接受可以非法授权,增强了操作的隐蔽性,进而达到控制服务端的目标。

3虚拟网络的技术层次研究

1)设备虚拟技术层次网卡和硬件是组成设备虚拟技术的重要部分,其中,网卡是客户端上网核心设备,通过对软件系统的利用,虚拟机能够共享主机网卡,实现若干主机共同使用一张物理网卡的目的。也可以认为,虚拟设备按照MAC地址细化了虚拟网络,进而实现对于网络的虚拟化控制。与此同时,在虚拟交换机的作用下,可以转发数据包,确保在虚拟局域网内部有效地共享数据信息,进而将安全控制功能充分地发挥出来。基于虚拟化这一环境,使得虚拟接口有效共享,满足网卡虚拟的主要目的。所谓的硬件虚拟,具体指的就是路由器虚拟,在赋予计算机防火墙与VPN功能的基础上,同样也是的系统相对于硬件的整体需求下降,这种方式更适用于低端企业或者是中小型企业。但是,若路由器需求应用相对较大,则应使用虚拟路由转发技术,进而实现路由信息库虚拟化的目标[5]。在此基础上,若设备利用率不高,同样可以选择使用虚拟技术管理全部设备,针对物理设备展开虚拟处理,以保证若干系统能够有效地共享计算资源,支持信息的独立化传输需求。通过对设备虚拟技术的灵活应用,使得设备利用率明显提高,管理工作人员的维护与管理工作量得以降低,现实意义显著。2)链路虚拟技术层次在全面优化网络数据传输效率与安全性方面,链路虚拟技术发挥着重要的作用,其中,隧道协议和链路聚合是其重要的组成部分。前者所指的就是借助多个协议实现若干子网内部主机的互联,即便子机所在子网不同,但是在隧道协议的作用下能够增强数据安全水平,有效地封装传输数据包,以达到信息封闭化处理的目的,而且数据流会被强制性地实现定向传输,通过传送隐藏网络地址,使得数据安全性不断提高[6]。后者所指的就是借助二层虚拟管理若干物理端口,具有明显的规模性特征,如果在传输数据的过程中,能够对负载策略进行合理地运用,还可以及时处理并转发故障报文,使网络当中的数据传输更加可靠和稳定。通过对链路聚合的应用,使得网络冗余被及时处理,实现了网络带宽利用率的提高。

4虚拟网络技术在计算机网络安全中的应用

1)应用于用户和企业间用户是企业合作客户,在企业经营发展中占据重要地位。在计算机网络与用户、企业实现沟通的基础上,能够对企业和用户信息予以共享,确保企业和用户更好地交流。虚拟网络技术这一关键性技术,应用于客户和企业间具体体现在以下几点:第一,信息共享。企业与用户合作必然会借助网络共享数据信息以及合作的机密等,将虚拟网络技术应用于其中,能够使信息安全性得以提升,并且把信息安全等级设置成最高,以保证企业实现良性发展。第二,信息沟通更加有效。对虚拟网络技术的使用可以借助路由器与防火墙来完成设定,确保用户和企业能够共享验证的信息与密码等相关内容,尽量规避两者间的沟通存在的障碍[7]。第三,操作得以简化。通过对虚拟网络技术的使用,针对处于不同网络位置的网络予以划分,并形成虚拟局域网。这样一来,用户就可以在登陆客户端的基础上获得相应的信息,对企业状态予以有效地更新,实现企业经济效益的全面提升。2)应用于企业和企业间虚拟网络技术在企业与企业间的应用,一般包括两种类型:(1)企业和其他企业;(2)企业和内部远程部门。虚拟网络技术应用在企业和企业之间具体表现在确保两者信息的有效沟通,使得企业数据更加安全。在这种情况下,即便黑客攻击企业网络亦或信息有木马现象,只要利用虚拟网络设置防火墙,就能够及时隔离木马病毒,以免企业的信息被泄露。另外,对于所需共享内容与信息私有内容的合理划分,使企业合作效率明显提高,保证实际的安全性。在实际合作的过程中,虚拟局域网始终存在,而在合作结束的时候可以及时终止虚拟网络。3)应用于企业与内部员工间在企业经营与发展的过程中,员工占据重要地位,其是否对企业资讯予以及时了解或者是企业是否可以获取员工所反馈的信息,将对企业良性发展产生直接的影响。积极构建虚拟网络,强化企业和内部员工联系,尤其是在员工外地作业亦或远程工作状态下,构建虚拟网络的现实意义更为明显[8]。在虚拟网络的背景下,可以将总部设置成网络中心点,用户则能够借助VPN等相关途径实现连接。在企业内部要合理设置防火墙,并支持虚拟网络,进而被当做计算机网络出口网之间的连接器,确保用户远程登录更加安全。

5结束语

综上所述,计算机网络对于用户而言十分重要,所以,对于日常维护和管理应合理运用虚拟网络。在实践过程中发现,虚拟网络的应用为信息资源共享以及获取提供了便利,即便是分公司的客户或者是出差的客户都能够十分方便地获取信息资源。在虚拟网络未来发展的过程中,需借助用户登录信息等追踪用户,以免黑客盗取信息,确保网络信息安全,促进企业的良性发展。文中针对虚拟网络技术在计算机网络安全中的应用展开了全面探究,以供参考。

参考文献:

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]方颂,王彦娴,谭阳,等.虚拟网络技术在计算机网络安全中的应用效果[J].电脑知识与技术,2016,12(31):14-16.

[3]陈银萍.计算机网络安全中虚拟网络技术的作用分析[J].商品与质量,2015(14):5.

[4]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015(7):8,10.

[5]赖道敏.虚拟网络技术在计算机网络安全中的应用研究[J].电脑迷,2017(5):151.

[6]张焱,姜竣博,谢鹏辉,等.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015(8):106-107.

[7]李文威.浅析虚拟网络技术在计算机网络安全中的有效运用[J].数字通信世界,2016(8):75-75.

[8]郭金华,蔡德饶.计算机网络安全中虚拟网络技术的应用探析[J].中国新通信,2016(2):94-94.

作者:黄清 单位:江苏海事职业技术学院

计算机网络安全在虚拟网络技术的意义责任编辑:张雨    阅读:人次