论文部分内容阅读
【摘 要】随着科学技术在不断发展的过程中,计算机技术在人们生活中所发挥的作用也越来越重要。但是,计算机网络安全问题已经成为了人们应用计算机技术时必须予以充分重视的问题。文章主要是就计算机网络安全教学中虚拟技术的应用进行了分析与研究。
【关键词】计算机网络安全;虚拟网络技术;应用
一、虚拟技术的概述
(一)虚拟技术含义
虚拟技术就是我们常说的逻辑机器,其主要是利用仿真技术模拟现实流程的一种虚拟系统的技术。这一技术的应用,不仅最大限度的还原了主机的操作流程和特征,同时作为实践教学中的新型虚拟软件,不仅可以将真实的计算机房屋运行环境和程序展现在人们的面前,同时在真实计算机网络安全环境的基础上,进行相关数据的存储,为多台虚拟机仿真目标的实现奠定了良好的基础[1]。也就是说,计算机在虚拟机运行时,可以通过带动多个虚拟机运行的方式,不仅最大限度的满足了网络运行的要求,同时也确保了各个虚拟机的独立运行。
(二)虚拟网络技术的类型
(1)网络隧道技术。所谓的网络隧道技术指的就是以VPN基础机械为基础,进行点对点的连接。这一技术最显著的优点就是通过在网内建立安全隧道的方式,确保数据信息在隧道内安全的传输,为计算机等网络设备链条式数据信息的管理提供便利。(2)加解密技术。加解密技术作为数据通信技术中最常用且成熟度较高的技术之一,其已经被广泛的应用于计算机网络通信中。以数字电视信号加密管理技术为基础研发而来的加解密ED技术,主要是在计算机网络系统受到外来攻击时及时的对相关数据信息进行加密,以确保数据信息的安全。但是,由于加解密技术在实际应用的过程中,计算机网络流量信息与一般代码相比存在着差异,再加上其安全性与隐蔽性较强,所以不适宜计算机的识别[2]。(3)密钥管理技术。密钥管理KM技术的应用主要是为了避免数据信息在公共网络传输过程中被窃取。计算机网络平台中通过使用公开密钥加密技术,不仅实现了计算机与网络传输之间的对称密钥管理,同时也促进了数据信息传输安全性与稳定性的有效提升。另外,KM技术在实际应用的过程中,除了自身所具有的验证码等字母安全信息管理方式外,还可以通过授权中心数字签名的方式进行数据信息的加密管理,促进了计算机网络信息安全防护等级的有效提升。(4)身份认证技术。身身份认证技术作为计算机网络用户自我信息安全防护最重要的防护措施,其主要是通过对由特殊编码编制而成的用户信息进行识别的方式,避免计算机网络信息遭到窃取。由于身份认证技术主要是计算机网络设备针对网络使用者身份进行的认证和管理,所以其在实际应用的过程中,与数字证书存在的形式相似,都必须通过计算机与用户之间进行的指令交换,然后用户才能登陆计算机进行相关信息的访问,而这也就为用户使用网络数据信息埋下了巨大的安全隐患。
二、计算机网络安全的防护
(一)计算机网络安全隐患
随着网络技术的不断发展和进步,人们在看到网络技术带来的诸多便利的同时,还应对利用计算机网络技术从事经济犯罪从中牟利的行为予以充分的重视。经过调查研究发现,商业、金融等领域是计算机网络犯罪现象的发生最严重的领域,很多企业或者个人都因此而遭受了巨大的经济损失。就目前而言,最常见的网络安全隐患发生来源大多都是通过服务器、路由器、存储设备等硬件以及操作系统、应用软件、开发工具等对用户的计算机网络设备进行肆意的破坏,然后盗取用户的计算机网络信息资源。比如,网络黑客一般都是以牟利为最终的目的而故意的侵入或者破坏用户的计算机网络。由于网络黑客的计算机水平相对较高,其主要是通过破译计算机网络口令的方式,将自己伪装成合法的用户身份,然后进入用户的计算机网络系统中,以便于在获取更高权限的同时对用户的计算机网络系统进行全面的破坏[3]。另外,由于黑客在入侵计算机网络系统的过程中,可以轻松的绕过防火墙和用户口令進入计算机网络系统中进行非法的操作。所以一旦计算机网络系统受到黑客入侵的话,那么不仅会导致网络系统工作混乱,严重的还会导致重要数据信息泄密现象的发生。
(二)虚拟网络技术的安全应用
企业或者个人加强自身信息安全防护与管理的力度,是目前有效应对虚拟网络中形式各样安全隐患问题的重要手段。就目前而言,针对信息数据的安全处理已经从以往的注重信息数据的安全管理,逐步的向追求信息数据的完整性、实用性、可用性、保密性、真实性、占有性等几方面。而虚拟网络技术VNT作为一种利用信息加密以及身份验证等方式确保网络信息与数据安全的技术。在实际应用的过程中,主要是利用用户身份认证技术促进计算机安全防护性能的提升。一般情况下,企业在登陆网络信息系统时,主要采取的是身份验证与指纹检测的方式取得网络访问权限的,而计算机网络用户的物理身份则是虚拟化网络中唯一可用于身份认证的平整。这种方式不仅为网络隧道技术进行数据信息的安全传输提供了便利,同时也促进了计算机网络安全管理工作效率的有效提升。
三、结束语
总之,随着物联网技术的发展和应用,智能技术作为一种全新的应用技术已经与人们的生活紧密的联系在一起。计算机网络用户应用VNT在进行计算机网络安全防护的过程中,不仅充分发挥了智能技术的优势,通过计算机网络系统自我更新与升级的方式,避免了黑客攻击职能VNT安全管理系统现象的发生,同时也确保了高效、安全计算机网络安全防护环境的营造奠定了良好的基础。
参考文献:
[1]许朋.虚拟仿真技术在计算机网络理论教学中的应用[J].数字通信世界,2018,08:161-162.
[2]张鑫.计算机网络信息安全中虚拟专用网络技术的应用[J].信息记录材料,2018,1907:128-130.
[3]韩辉.试论计算机网络安全中虚拟网络技术的应用[J].现代信息科技,2018,205:161-162.
作者简介:
王朝岗(1982-),男,职称:副教授,现就职于云南经济管理学院。
蔡文书(1981-),女,职称:副教授,现就职于云南经济管理学院。
【关键词】计算机网络安全;虚拟网络技术;应用
一、虚拟技术的概述
(一)虚拟技术含义
虚拟技术就是我们常说的逻辑机器,其主要是利用仿真技术模拟现实流程的一种虚拟系统的技术。这一技术的应用,不仅最大限度的还原了主机的操作流程和特征,同时作为实践教学中的新型虚拟软件,不仅可以将真实的计算机房屋运行环境和程序展现在人们的面前,同时在真实计算机网络安全环境的基础上,进行相关数据的存储,为多台虚拟机仿真目标的实现奠定了良好的基础[1]。也就是说,计算机在虚拟机运行时,可以通过带动多个虚拟机运行的方式,不仅最大限度的满足了网络运行的要求,同时也确保了各个虚拟机的独立运行。
(二)虚拟网络技术的类型
(1)网络隧道技术。所谓的网络隧道技术指的就是以VPN基础机械为基础,进行点对点的连接。这一技术最显著的优点就是通过在网内建立安全隧道的方式,确保数据信息在隧道内安全的传输,为计算机等网络设备链条式数据信息的管理提供便利。(2)加解密技术。加解密技术作为数据通信技术中最常用且成熟度较高的技术之一,其已经被广泛的应用于计算机网络通信中。以数字电视信号加密管理技术为基础研发而来的加解密ED技术,主要是在计算机网络系统受到外来攻击时及时的对相关数据信息进行加密,以确保数据信息的安全。但是,由于加解密技术在实际应用的过程中,计算机网络流量信息与一般代码相比存在着差异,再加上其安全性与隐蔽性较强,所以不适宜计算机的识别[2]。(3)密钥管理技术。密钥管理KM技术的应用主要是为了避免数据信息在公共网络传输过程中被窃取。计算机网络平台中通过使用公开密钥加密技术,不仅实现了计算机与网络传输之间的对称密钥管理,同时也促进了数据信息传输安全性与稳定性的有效提升。另外,KM技术在实际应用的过程中,除了自身所具有的验证码等字母安全信息管理方式外,还可以通过授权中心数字签名的方式进行数据信息的加密管理,促进了计算机网络信息安全防护等级的有效提升。(4)身份认证技术。身身份认证技术作为计算机网络用户自我信息安全防护最重要的防护措施,其主要是通过对由特殊编码编制而成的用户信息进行识别的方式,避免计算机网络信息遭到窃取。由于身份认证技术主要是计算机网络设备针对网络使用者身份进行的认证和管理,所以其在实际应用的过程中,与数字证书存在的形式相似,都必须通过计算机与用户之间进行的指令交换,然后用户才能登陆计算机进行相关信息的访问,而这也就为用户使用网络数据信息埋下了巨大的安全隐患。
二、计算机网络安全的防护
(一)计算机网络安全隐患
随着网络技术的不断发展和进步,人们在看到网络技术带来的诸多便利的同时,还应对利用计算机网络技术从事经济犯罪从中牟利的行为予以充分的重视。经过调查研究发现,商业、金融等领域是计算机网络犯罪现象的发生最严重的领域,很多企业或者个人都因此而遭受了巨大的经济损失。就目前而言,最常见的网络安全隐患发生来源大多都是通过服务器、路由器、存储设备等硬件以及操作系统、应用软件、开发工具等对用户的计算机网络设备进行肆意的破坏,然后盗取用户的计算机网络信息资源。比如,网络黑客一般都是以牟利为最终的目的而故意的侵入或者破坏用户的计算机网络。由于网络黑客的计算机水平相对较高,其主要是通过破译计算机网络口令的方式,将自己伪装成合法的用户身份,然后进入用户的计算机网络系统中,以便于在获取更高权限的同时对用户的计算机网络系统进行全面的破坏[3]。另外,由于黑客在入侵计算机网络系统的过程中,可以轻松的绕过防火墙和用户口令進入计算机网络系统中进行非法的操作。所以一旦计算机网络系统受到黑客入侵的话,那么不仅会导致网络系统工作混乱,严重的还会导致重要数据信息泄密现象的发生。
(二)虚拟网络技术的安全应用
企业或者个人加强自身信息安全防护与管理的力度,是目前有效应对虚拟网络中形式各样安全隐患问题的重要手段。就目前而言,针对信息数据的安全处理已经从以往的注重信息数据的安全管理,逐步的向追求信息数据的完整性、实用性、可用性、保密性、真实性、占有性等几方面。而虚拟网络技术VNT作为一种利用信息加密以及身份验证等方式确保网络信息与数据安全的技术。在实际应用的过程中,主要是利用用户身份认证技术促进计算机安全防护性能的提升。一般情况下,企业在登陆网络信息系统时,主要采取的是身份验证与指纹检测的方式取得网络访问权限的,而计算机网络用户的物理身份则是虚拟化网络中唯一可用于身份认证的平整。这种方式不仅为网络隧道技术进行数据信息的安全传输提供了便利,同时也促进了计算机网络安全管理工作效率的有效提升。
三、结束语
总之,随着物联网技术的发展和应用,智能技术作为一种全新的应用技术已经与人们的生活紧密的联系在一起。计算机网络用户应用VNT在进行计算机网络安全防护的过程中,不仅充分发挥了智能技术的优势,通过计算机网络系统自我更新与升级的方式,避免了黑客攻击职能VNT安全管理系统现象的发生,同时也确保了高效、安全计算机网络安全防护环境的营造奠定了良好的基础。
参考文献:
[1]许朋.虚拟仿真技术在计算机网络理论教学中的应用[J].数字通信世界,2018,08:161-162.
[2]张鑫.计算机网络信息安全中虚拟专用网络技术的应用[J].信息记录材料,2018,1907:128-130.
[3]韩辉.试论计算机网络安全中虚拟网络技术的应用[J].现代信息科技,2018,205:161-162.
作者简介:
王朝岗(1982-),男,职称:副教授,现就职于云南经济管理学院。
蔡文书(1981-),女,职称:副教授,现就职于云南经济管理学院。