虚拟网络技术在计算机网络安全中的应用效果
2017-02-27方颂王彦娴谭阳
方颂+王彦娴+谭阳
摘要:随着世界经济的不断发展,科学技术水平也得到了进一步的提高。尤其是进入到21世纪以来,人们已经迈进了信息化时代。对中国而言,基本上也已进入了网络时代。在当前网络信息快速发展的时代背景下,计算机得到了普及和广泛应用。人们在应用计算机时会受到各种因素的影响,导致计算机网络安全受到了严重的威胁。为了提高计算机网络的安全性能,很多新的技术应运而生,而虚拟网络技术就是其中使用最多的技术。
关键词:虚拟网络技术;计算机;网络安全;应用效果
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)31-0014-03
现如今,人们的生活中已经离不开计算机,它已经成为人们生活中的重要组成部分。计算机的广泛应用给人们带来了很多的便利。但是由于计算机病毒的存在,计算机网络安全受到了不小的威胁,为此给计算机用户带来了很多困扰,使其面临着信息风险。为了提高计算机网络的安全性能,人们研发了虚拟网络技术,现在它已经成为计算机网络技术中的重要组成部分。虚拟网络技术本身是一种公共网络技术,在具体的应用过程中需要结合具体的网络安全防范需求,对于相关的技术进行科学地控制。它可以有效的连接各个不同的网络节点,降低设备运行的成本,而且也为计算机的安全平稳运行提供了保障。
1 影响计算机网络安全的具体原因
1.1 计算机的硬件出现了异常
人们当前已经进入到了信息化时代,计算机网络技术得到了迅速的发展,但是在具体的发展过程中,计算机网络会出现很多问题。其中计算机硬件设施的配置之间出现不协调现象,就会为计算机安全带来潜在的隐患。比如,选择不恰当的网卡;工作站在具体的选择过程中选配不当,使计算机网络不够稳定;文件服务器的稳定性不好,其位于计算机网络中最为核心的位置,它的功能会直接决定了计算机网络的质量。另外,忽视了网络应用的需求,没有对设计和选型进行综合的考虑,这就使得计算机网络的功能得不到有效的发挥。
1.2 木马程序的影响
黑客对计算机进行远程控制的工具就是木马程序。想要提高计算机网络的安全性能,必要控制木马程度。通常情况下木马程序可以对计算机网络的访问权限进行篡改,使用户无法进入到正常的计算机网络中[1]。非法入侵者利用木马病毒对相关的信息和设置进行修改,这样他就可以自由的进入到用户的网络系统中,对计算机网络产生了不小的威胁。
1.3 可植入病毒的影响
和木马病毒的危害程度差不多,它主要是供给网络信息数据的源头计算机,然后利用程序来对计算机实行远程控制。计算机的源程序就会遭到破坏,进而失去对网络数据的管理功能,没有办法正常的执行计算机发出的相关指令。常见的可植入病毒有圣诞节病毒、Funlove病毒和YAI病毒,它们都具有很强大的破坏力[2]。
1.4 非法授权访问
计算机网络中很多攻击行为都是有着特定的目的,比如窃取一些比较机密或者重要的资料。非法授权访问就是利用相关软件和技术手段获取系统或文件的访问权限。
2 虚拟网络技术相关内容概述
2.1 虚拟网络技术的含义和特点
2.1.1 虚拟网络技术的含义
虚拟网络技术是利用现有的计算机网络,采用隧道技术和加密技术来确保数据传输的安全,最主要的目的就是要确保数据可以高效安全的传输。它是一种专门的网络技术,主要有四种类型,分别是身份验证技术、秘钥管理技术、加密解密技术和网络隧道技术[3]。
2.1.2 虚拟网络技术的特点
1)对设备的要求比较低。在计算机网络安全进行管理的过程中,如果采用其他的网络技术,就需要一整套的配套设施,才能够实现维护网络安全的目的,这样不但会提高运行的成本,而且是一项十分复杂的工程。但是虚拟网络技术则只需要对一部分的数据进行修改,而且占据的网络流量也比较少,直接介入到计算机的网络管理过程中,成本低,设备要求也低。
2)适用范围比较广泛。虚拟网络技术的应用一般都会具备比较完善的设施,因此它可以有效的对计算机网络进行控制,它的适用范围十分广泛,比如各种各样的万维网网络平台。
3)运营成本比较低。计算机受到各种因素的影響,会出现网络安全问题,这也催生了虚拟网络技术的产生和发展。正是因为其产生的时候就是为了维护计算机网络安全,因此它具有很强的目的。从某个角度来看,虚拟网络技术运营的成本很低。
2.2 应用虚拟网络技术的重要意义
计算机网络安全管理方面工作开展的成效会对用户自身的财产安全和信息安全产生重要的影响。在具体的工作管理过程中,一定要充分认识到当前互联网所具有的高危环境。现如今人们可以利用计算机网络得到任意的数据和信息,给人们提供了很多的便利。在这种条件之下,如果没有做好相关的网络安全管理工作,十分容易出现信息安全事故。作为现阶段十分重要的网络安全技术之一,虚拟网络技术自身具备了很多的优势。它可以通过多种方式来构建不同的组合,从而提供更加全面的保护和支持。而且在具体的工作过程中,虚拟网络技术还可以简化网络线路,不需要进行实体化的网络线路铺设就可以直接达到预定的目标。同时,虚拟网络技术所采用的是虚拟化的处理形式,对硬件设备的要求不高。虚拟网络技术本身还有很多的优势,比如它简化能力和兼容性比较强、技术选择多样化等,它现在逐渐成为了信息传播的重要载体[4]。网络管理人员只需要通过虚拟网络技术就可以对整个网络实现全面的管理。
3 计算机网络安全中虚拟网络技术的应用
3.1 虚拟网络技术在计算机网络安全中的应用
3.1.1 VPN技术在计算机网络安全中的应用
当前的信息建设速度逐渐加快,之前所使用的传统信息管理的模式已经无法适应现代化办公的要求,无法有效地对数据和信息进行处理和存储,并且各个部门之间的网络连接也存在着不少的问题,因此各个工作部门之间的网络无法实现同步。但是虚拟网络中的VPN技术则可以对信息通路的相关问题进行有效的解决,使信息管理的安全性和有效性得到保障。另外在电子资源的管理过程中,这种技术也可以通过信息通路来实现对资源的传输,充分的利用专线的形式使数据传输的安全性得到保证,最终实现保护网络信息安全的目的。另外VPN技术也可以构建起专门的虚拟网络,在信息传递的过程中有效避免外部冲击,信息和资料可以实现安全传输,信息传递的出错率也会进一步降低,提高相关部门的收益。以VPN技术为基础建立起来的虚拟网络,如图1所示:
3.1.2 IPSecVPN技术在计算机网络安全中的应用
这种虚拟技术的应用主要是以IPSec协议为基础和依据,计算机网络系统会接收到具体的IP地址,以此来确保网络环境下数据的传输,而且也具备了很高的保密性。如果进行MD5算法需要以ESP协议作为基础,以此来实现对数据的识别和精准分析。如果是ESP的加密算法,则可以采用AES和3DES加密算法来计算。现在计算机网络的安全维护汇总运营了IPSecVPN技术,主要表现在三个方面:第一,多个PC之间的连接,这种连接不需要网关就可以顺利的发挥安全保护的作用,而且还可以在PC中构建起IPSec对话的相关保护;第二,实现网关之间的安全连接。就一个企业而言,如果企业的不同部门使用公共网络,就可以按照不同的部门设置网关,在此过程中合理的使用VPN隧道技术,再利用IPSec传输数据;第三,网关和PC之间的网络安全保护。可以使用IPSec来确保两者之间的安全连接,另外对AH和ESP进行处理的同时还需要封装外网的IP地址,实现各个站点之间网络的安全保护。IPSec的体系结构如图2所示:
3.1.3 虚拟网络技术在计算机安全中的应用实例
1)企业和客户之间的应用
企业和客户的合作过程中,一般是需要信息共享的,但是为了保证信息的安全,企业会对客户透露的信息有所保留。但是借助虚拟网络技术,企业就可以对信息的安全问题进行有效的解决。主要是通过把共享的信息放入共享的文件夹中,而且在此基础上建立防火墙来对信息进行保密,这样客户就可以通过这种方式来登录虚拟网络的客户端,进而实现对信息资源的共享。另外通过这种方式,还可以有效地避免企业内部信息的泄露。
2)企业和远程员工之间的应用
企业在虚拟网络技术中发挥的是中心连接点的作用,企业可以在内部设置虚拟功能的防火墙,然后再把防护墙设置为计算机网络的出口网卡。基于这种情况,用户必须要登录虚拟的网络客户端才可以进入到防火墙的设备当中,这种设置防火墙的方式很大程度上可以提高计算机的安全性能。另外还可以降低成本,保障企业的采购和销售人员之间的信息输入,进而实现企业和远程员工之间的资源共享。当前企业的网络安全管理越来越精细化,而虚拟网络技术的应用可以扩展信息的通路,突破信息在空间上传输的局限,实现企业高效的信息管理。
3.2 虚拟网络技术在计算机网络安全中的应用效果
计算机网络的安全对用户和企业的发展都十分重要。在我们平时的工作中应该合理科學的使用虚拟网络技术,并对运用的效果进行不断的强化。虚拟网络技术可以为用户和企业的信息资源提供坚实的保障,有效避免了黑客和病毒的入侵,还可以对入侵者设定反追踪程序,及时的抓获入侵者。另外在具体的实施过程中还可以和宽带技术以及企业的实际情况结合起来,制定符合宽带和企业需求的网络规则,最大限度的保护信息安全。
4 结束语
计算机网络由于受到病毒、自身硬件配置等相关因素的影响,其安全性受到了很大的威胁。虚拟网络技术由于自身的特点可以在现有计算机网络的基础上使信息传递得到有效安全保障,提高其运行的效率和水平,因此必须要充分发挥其在计算机网络安全中的重要作用。
参考文献:
[1] 任科. 计算机网络安全中虚拟网络技术的应用研究[J]. 电子技术与软件工程, 2015(8): 219.
[2] 郑盼民. 计算机网络安全中虚拟网络技术的应用研究[J]. 学周刊, 2015(24): 10.
[3] 周源. 虚拟网络技术在计算机网络安全中的有效运用[J]. 江西电力职业技术学院学报, 2016(1): 30-33.
[4] 雷琳. 虚拟网络技术在计算机网络安全中的应用研究[J]. 信息系统工程, 2016(8): 74.