美章网 资料文库 浅析计算机网络下的虚拟网络技术范文

浅析计算机网络下的虚拟网络技术范文

时间:2022-05-31 05:53:19

浅析计算机网络下的虚拟网络技术

摘要:虚拟网络技术是计算机网络的一种虚拟形式,它对网络的区分突破了网络组建中物理位置的约束,有效提高了网络信息的安全性和有效性。虚拟网络在现实生活中,作为计算机网络的有效补充,对网络安全的作用十分显著,可有效阻止网络中私密信息的泄露。因此,如何在当前的计算机网络环境下,利用虚拟网络进行合理规避网络安全威胁,是当前网络安全的重要课题。

关键词:计算机网络;虚拟网络;网络安全

引言

虚拟网络技术能突破计算机网络的物理位置约束,扩大局域网络的有效传输范围,同时也提高了数据安全性,将敏感数据进行可靠传输。虚拟网络技术通过一系列的措施能有效提高数据安全性,并利用密钥进行可靠传输[1]。

1虚拟网络

虚拟网络也称为虚拟专用网-VPN(VirtualPrivateNetwork),是指在现有的计算机网络框架下,利用非物理网络的形式形成的网络组合模式。虚拟网络在进行数据传输时,并不是以计算机网络中的终端为节点进行数据迁移,也不是以传统的计算机网络链接为基础,是以公共网络中的ATM或因特网等组建的逻辑局域网为基础进行数据传输。因此,VPN技术不仅能将计算机网络的数据传输中的点到点的技术发挥,而且可突破传统网络中的节点信息泄露等缺陷,从而保障数据传统过程的安全[2]。以某公司的计算机网络为例,该公司有些数据比较机密,仅仅为公司内容人员服务,但是公司的人员经常出差到外地,很难用局域网这种安全的形式为之服务。也就是公司内部的数据要经过广域网进行传递,这对数据的安全性是一种威胁,为了保障公司内部人员使用数据,也为了保障数据的安全性,可采用虚拟专用网络的形式。公司在内部建立一个虚拟专用网络,将在外的工作人员的密码和账号的对应关系加入到VPN中,这样在外的工作人员,可通过账号和密码像在公司内部访问数据一样来访问公司内部的数据。

2虚拟网络的技术特征

2.1灵活性高

虚拟网络仍然是一个计算机网络,所以具有计算机网络数据传输的各种特性,不需要特定的硬件要求,因而虚拟网络在计算机网络中的覆盖不受时间和空间限制。虚拟网络的搭建过程是基于互联网的框架,因而使用人利用自己的账户和密码在任何能连接计算机网络的终端上都可使用公司内部的资源,灵活性很高。另外,虚拟网络由于其功能限定的权限在于公司内部的设计,所以在功能的拓展等方面也较为灵活,可以自主决定用户可访问哪些资源,如何进行访问[3]。

2.2安全性高

虚拟网络应用的一个主要原因是它可提供安全可靠的服务,像内部访问数据一样,将数据通过计算机网络进行传输。它的安全性采取了三级认证机制来对用户的安全身份进行验证。第一,VPN的搭建者和设置单位进行独立的认证方式,可有效排除非法用户冒充合法用户进行资源访问,一般是通过内部的用户数据库系统进行验证。第二,在用户使用资源的过程中,可通过IP端认证的方式确保地理位置上应用集中。第三,对虚拟网络中访问资源的用户可通过计算机网络中常用网络安全认证形式进行鉴别,可通过数字证书、账号和密码的方式进行认证,确保来访用户是有权限访问资源的用户本人。通过以上三级防护,基本确定能访问相关资源的用户就是合法有权限的用户。安全性高是虚拟网络突出的特征,保障了虚拟网络搭建者的利益,也为数据传输的安全性提供了保障。

2.3管理效能高

为了增加虚拟网络技术的安全性,VPN给用户很方便的管理权限,使得管理员用户方便高效的管理虚拟专用网络。管理员可对全部账号进行权限分配、限制、屏蔽以及删除等功能,通过对用户使用的痕迹进行判断用户使用的合理性,对用户的使用行为进行分析判断,进而对用户的账号进行相应处理。管理者能通过管理平台对用户在虚拟网络上操作的记录进行管理,并给予一定的管理措施。当管理者发现某一账号对公司内部数据的非正常访问,如短时间高频次大批量的复制、传输等情况,则认为该账号存在一定风险,可在后台停止该账号的使用,从而规范用户行为,避免虚拟网络安全隐患。

3虚拟网络的主要技术

3.1加密技术

虚拟专用网络的核心功能之一是保证数据的安全性,因此虚拟网络的主要技术之一是加密技术。虚拟网络的加密技术主要体现在对数据传输的加密和对用户账号密码的加密。计算机网络中数据传输有些是明文传输,一旦这些数据进入了VPN通道,这些明文传输的数据也要经过虚拟网络技术的加密才能传输。也就是说,数据在通过虚拟网络传输通道进行传输时,无论是什么数据,都是要经过加密处理。设置加密技术,可以有效预防不良意图的用户入侵,有效保护个人资料、数据和财务信息等,保证数据传输的安全性。

3.2隧道技术

隧道技术是将在虚拟网络上进行传输的数据进行分割,重新组合的形式进行传输,将计算机网络上数据资料重新进行编辑,压缩后再进行传播,可有效减少在传播过程中,一些小的,零散的数据丢失的可能性。隧道技术也是虚拟网络技术的核心技术之一,它不同于计算机网络的传输数据,就像一个专门的数据通道进行独立数据传输。对要传输的数据进行重新编辑、分组、压缩、包装以及加载,可实现该传输数据的可靠性和有效性,避免数据的丢失与泄露。在计算机网络中,经常会有数据丢失的现象发生,这些丢失的数据将会在网络环境的要求下,自动重新传播,但是大量重新传播的数据会造成网络带宽的损失。利用隧道技术的目的就在于重新包装要在虚拟网络中传输的数据资源,并将数据再次封装,以提高数据的安全性。

3.3身份认证技术

网络中对用户合法性的认证方式是身份鉴别,当前网络环境中对身份鉴别的有效方法是身份认证技术。虚拟网络中采取对用户身份的双重鉴定来确保用户的合法性,当用户通过IP进行VPN访问时,对用户名和密码的合法性进行测验,如果通过则可远程接触虚拟网络。当用户名和密码到达本地后,还要对该账户和密码进行认定。身份认证的方式主要是数据证书和账号密码的对应验证。当前网络身份认证还体现在实名认证制度上,有些是用微信、手机号码登陆或要求绑定的,都是实名认证的形式。

3.4密钥管理技术

密钥管理技术主要是指通过公开密钥加密技术来实现对对称密钥管理的技术,这种管理技术可让密钥的管理变得更加安全、更加简单,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。虚拟网络中身份认证还有数据传输的加密技术都需要对密钥进行管理,密钥管理技术的作用主要用于数据保护和数据在网络中传播的安全性,它可保证在数据网络上传播密钥而不被窃取。现行的密钥技术可分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用迪菲-赫尔曼(Diffie-Hellman)的演算法则,在网络上传输密钥;在ISAKMP/OAKLEY中,传递的双方都有两把密钥,它们分别用于公用、私用。

4结语

由于VPN(虚拟专用网络)传输的是私有信息,所以虚拟专用网络用户对信息安全传递较为关心。而虚拟网络利用隧道技术、数据加密技术、身份认证及密钥管理技术对数据和密钥进行有效管理,保证数据的安全性,同时也提高了用户和数据的管理性能,提高了网络利用率。

参考文献

[1]曾宏志.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2019(5):201.

[2]张特晓,吴映兰.虚拟专用网络技术在中职学校网络信息安全中的应用[J].信息与电脑(理论版),2019(4):221-222.

[3]苟建国,吕高锋,孙志刚,等.网络功能虚拟化技术综述[J].计算机工程与科学,2019,41(2):260-267.

作者:潘日明 单位:罗定职业技术学院

被举报文档标题:浅析计算机网络下的虚拟网络技术

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/txcb/wljslw/734188.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)