论文部分内容阅读
摘要:为通过虚拟网络技术保护计算机网络安全,本文将展开相关研究。研究主要从技术选型开始,针对技术应用各环节展开策略分析,论述各项策略的基本原理与应用方式。采用文中策略能够充分发挥虚拟网络技术的作用,有效保障计算机网络安全。
关键词:计算机网络安全;虚拟网络技术;技术应用
0.引言
計算机网络安全一直是人们高度关注的焦点,因为现代人会将一些重要信息存放在网络环境中,或者通过网络传输相关信息,所以当信息存放环境或者是信息传输环境被他人攻破之后,就可能发生信息泄露、信息篡改等现象,这会给当事人造成较大的影响,甚至是重大损失。在这种情况下如何保障计算机网络安全就是一项值得思考的问题,而虚拟网络技术能够在一定程度上解决这一问题,能够给计算机网络提供安全保障,故为了充分发挥技术作用,有必要对其应用展开相关研究。
1.虚拟网络技术选型
为保障计算网络安全,虚拟网络技术选型是非常重要的步骤,即当前虚拟网络技术种类繁多,而不同类的技术在性能、功能、自身安全性等方面都存在一定差异,错误的选择会导致计算机网络安全性降低,甚至还有可能给安全攻击提供新的途径,可见技术选型是重要步骤。一般情况下适用于计算机网络安全中的虚拟网络技术有VPN技术、IPSecVPN技术,两项技术的具体内容为:
第一,VPN技术。该项技术可用于构建专用虚拟网络,该网络本身默认只对创建者开放,其他人要使用该网络,就必须得到创建者的许可,通常需要创建者手动将其他人添加至“信任名单”中,因此VPN技术能够给计算机网络提供一定的安全保障。VPN技术的特点是“专用性”,即该项技术下的专用网络就足以说明这一点,除此以外还能使用该项技术构建专属专线,以电子资源管理为例,使用VPN技术可构建专线,用户可以通过专线去传输电子资源,未经许可的人看不到该专线,因此能够让电子资源传输更加安全的进行[1]。
第二,IPSecVPN技术。较于VPN技术,IPSecVPN技术的安全保障力度不遑多让,同样是非常优秀的安全防护技术,但IPSecVPN技术的安全防护原理与适用环境比较独特,即该项技术的核心是IPSec协议,协议使得网络只接收特定IP地址的访问请求,并且会对该IP地址请求进行验证,这样就有效保障了网络环境中数据传输的安全性与隐私性。IPSecVPN技术在计算机网络安全防护中的应用方式比较多,其中较具代表性的有两种,(1)使用MD5算法,结合ESP协议可以对数据进行识别与分析,因此能判断数据信息的安全性,若发现异常数据会进行防控;(2)使用ESO加密算法,结合AES、3DES加密算法对网络环境与数据过程进行加密,只有能通过加密认证的用户才能进入网络,并展开数据传输。另外,IPSecVPN技术可应用于网关连接中,能够结合VPN专线隧道技术对网关与公共网络之间的数据传输进行安全管理。
2.用户认证设置与数据加密
2.1用户认证设置
用户认证设置是常用的计算机网络安全防护手段,很早就得到了广泛应用,但以往设置
的认证方式比较简单,在当前网络环境下已经不再安全,故需要更新用户认证设置思想,旨
在提高用户认证等级。参照以往用户认证设置方式,计算机网络一般是依靠账号密码进行认知的,即认证系统中会有专门储存用户账号密码的数据库,每当用户要进入网络就要输出账号密码,随后系统会在数据库中搜查是否存在完全匹配的账号密码,若存在即可确认用户身份,允许用户访问,反之则拒绝访问,而这种方式存在账号密码失窃、泄露的风险,故可以在以往设置基础上增加证书认证或IP地址认证机制,其中证书认证是将认证证书与用户IP地址绑定,这样就能更准确的判断用户身份,而IP地址则根据用户常用IP地址进行判断,诸如用户当前登录的IP地址是新地址,说明用户可能存在账号密码失窃或泄露的风险,故用户需要通过其他方式来通过认证,否则无法访问[2]。
2.2数据加密
计算机网络传输过程中的一些关键设备可能会被外部人员攻击,导致传输过程被监听,数据可能被截获诸如网络交换机等,针对这种情况就要对数据进行加密,加密方法可选择双重密钥技术,即正常的网络传输过程涉及到发送方以及接收方,双重密钥技术首先要求发送方在发送之前将数据打包,并且设置密钥,其次与接收方密钥绑定,这样当接收方接到数据包之后就必须输入两个密钥才能打开数据包,这种情况下即使数据包被截获也无法直接打开,如果强制打开会使得数据自毁,保障数据传输安全。
3.虚拟防火墙阵列
如果使用了VPN专用网络,即可在虚拟环境中设计防火墙阵列,这种方式能有效保障计算机网络安全,力度极强,原因在于阵列由多个防火墙组成,且每个防火墙之间都存在连携关系,使得外部攻击者要入侵网络就必须攻破所有防火墙,而每个防火墙的攻破方式不同,因此会极大的拖延攻破时间,同时任意防火墙被攻破之后都会对网络用户发送提醒,促使人工警觉,能及时作出应对。
4.结语
综上,虚拟网络技术在计算机网络安全中有多种应用方式,且各种方式可以结合使用,因此能有效提高网络安全性。但要发挥技术作用,用户必须慎重选型,否则技术可能会受到限制,甚至会造成不利影响。
参考文献:
[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72.
[2]花逢春,刘冬姝.计算机网络安全中虚拟网络技术的应用[J].科技创新与应用,2014(24):71.
作者简介:覃庆环,1979- 女 ,壮, 广西大化人 讲师 研究方向:计算机网录 单位: 广西现代职业技术学院
关键词:计算机网络安全;虚拟网络技术;技术应用
0.引言
計算机网络安全一直是人们高度关注的焦点,因为现代人会将一些重要信息存放在网络环境中,或者通过网络传输相关信息,所以当信息存放环境或者是信息传输环境被他人攻破之后,就可能发生信息泄露、信息篡改等现象,这会给当事人造成较大的影响,甚至是重大损失。在这种情况下如何保障计算机网络安全就是一项值得思考的问题,而虚拟网络技术能够在一定程度上解决这一问题,能够给计算机网络提供安全保障,故为了充分发挥技术作用,有必要对其应用展开相关研究。
1.虚拟网络技术选型
为保障计算网络安全,虚拟网络技术选型是非常重要的步骤,即当前虚拟网络技术种类繁多,而不同类的技术在性能、功能、自身安全性等方面都存在一定差异,错误的选择会导致计算机网络安全性降低,甚至还有可能给安全攻击提供新的途径,可见技术选型是重要步骤。一般情况下适用于计算机网络安全中的虚拟网络技术有VPN技术、IPSecVPN技术,两项技术的具体内容为:
第一,VPN技术。该项技术可用于构建专用虚拟网络,该网络本身默认只对创建者开放,其他人要使用该网络,就必须得到创建者的许可,通常需要创建者手动将其他人添加至“信任名单”中,因此VPN技术能够给计算机网络提供一定的安全保障。VPN技术的特点是“专用性”,即该项技术下的专用网络就足以说明这一点,除此以外还能使用该项技术构建专属专线,以电子资源管理为例,使用VPN技术可构建专线,用户可以通过专线去传输电子资源,未经许可的人看不到该专线,因此能够让电子资源传输更加安全的进行[1]。
第二,IPSecVPN技术。较于VPN技术,IPSecVPN技术的安全保障力度不遑多让,同样是非常优秀的安全防护技术,但IPSecVPN技术的安全防护原理与适用环境比较独特,即该项技术的核心是IPSec协议,协议使得网络只接收特定IP地址的访问请求,并且会对该IP地址请求进行验证,这样就有效保障了网络环境中数据传输的安全性与隐私性。IPSecVPN技术在计算机网络安全防护中的应用方式比较多,其中较具代表性的有两种,(1)使用MD5算法,结合ESP协议可以对数据进行识别与分析,因此能判断数据信息的安全性,若发现异常数据会进行防控;(2)使用ESO加密算法,结合AES、3DES加密算法对网络环境与数据过程进行加密,只有能通过加密认证的用户才能进入网络,并展开数据传输。另外,IPSecVPN技术可应用于网关连接中,能够结合VPN专线隧道技术对网关与公共网络之间的数据传输进行安全管理。
2.用户认证设置与数据加密
2.1用户认证设置
用户认证设置是常用的计算机网络安全防护手段,很早就得到了广泛应用,但以往设置
的认证方式比较简单,在当前网络环境下已经不再安全,故需要更新用户认证设置思想,旨
在提高用户认证等级。参照以往用户认证设置方式,计算机网络一般是依靠账号密码进行认知的,即认证系统中会有专门储存用户账号密码的数据库,每当用户要进入网络就要输出账号密码,随后系统会在数据库中搜查是否存在完全匹配的账号密码,若存在即可确认用户身份,允许用户访问,反之则拒绝访问,而这种方式存在账号密码失窃、泄露的风险,故可以在以往设置基础上增加证书认证或IP地址认证机制,其中证书认证是将认证证书与用户IP地址绑定,这样就能更准确的判断用户身份,而IP地址则根据用户常用IP地址进行判断,诸如用户当前登录的IP地址是新地址,说明用户可能存在账号密码失窃或泄露的风险,故用户需要通过其他方式来通过认证,否则无法访问[2]。
2.2数据加密
计算机网络传输过程中的一些关键设备可能会被外部人员攻击,导致传输过程被监听,数据可能被截获诸如网络交换机等,针对这种情况就要对数据进行加密,加密方法可选择双重密钥技术,即正常的网络传输过程涉及到发送方以及接收方,双重密钥技术首先要求发送方在发送之前将数据打包,并且设置密钥,其次与接收方密钥绑定,这样当接收方接到数据包之后就必须输入两个密钥才能打开数据包,这种情况下即使数据包被截获也无法直接打开,如果强制打开会使得数据自毁,保障数据传输安全。
3.虚拟防火墙阵列
如果使用了VPN专用网络,即可在虚拟环境中设计防火墙阵列,这种方式能有效保障计算机网络安全,力度极强,原因在于阵列由多个防火墙组成,且每个防火墙之间都存在连携关系,使得外部攻击者要入侵网络就必须攻破所有防火墙,而每个防火墙的攻破方式不同,因此会极大的拖延攻破时间,同时任意防火墙被攻破之后都会对网络用户发送提醒,促使人工警觉,能及时作出应对。
4.结语
综上,虚拟网络技术在计算机网络安全中有多种应用方式,且各种方式可以结合使用,因此能有效提高网络安全性。但要发挥技术作用,用户必须慎重选型,否则技术可能会受到限制,甚至会造成不利影响。
参考文献:
[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72.
[2]花逢春,刘冬姝.计算机网络安全中虚拟网络技术的应用[J].科技创新与应用,2014(24):71.
作者简介:覃庆环,1979- 女 ,壮, 广西大化人 讲师 研究方向:计算机网录 单位: 广西现代职业技术学院