APP下载

计算机网络信息安全保障中虚拟专用网络技术研究

2020-04-13陈冬军

关键词:计算机网络信息安全

陈冬军

【摘  要】科技发展使计算机网络建设和安全问题受到了人们的广泛关注,但不法分子借助计算机技术篡改并窃取个人信息,导致网络安全受到威胁。论文通过分析虚拟专用网络在保证计算机网络信息安全中的作用,围绕隧道技术、身份认证技术、加密技术等方面探究虚拟专用网络技术的内容和应用途径,确保计算机网络信息传输的可靠性和安全性,在降低安全风险的同时,创造巨大的应用价值。

【Abstract】The development of science and technology has brought the computer network construction and security problems to people's attention, and some illegal elements used computer technology to tamper with and steal personal information, which has led to threats to network security. By analyzing the role of virtual private network in ensuring the information security of computer network, this paper explores the content and application of virtual private network technology around tunnel technology, authentication technology and encryption technology, and ensures the reliability and security of computer network information transmission, and creates great application value while reducing security risks.

【关键词】计算机网络;信息安全;虚拟专用

【Keywords】computer network; information security; virtual private

【中图分类号】TP309                               【文獻标志码】A                                   【文章编号】1673-1069(2020)01-0190-02

1 引言

计算机网络技术能够促进科学技术的创新和发展,使人们逐渐重视用网的安全问题。网络信息安全主要确保用户隐私、财产安全,预防网络犯罪。而虚拟专用网络技术专用于网络建设和维护领域,结构简单、成本较低,可以规避网络信息的泄露问题,确保网络信息安全,保证计算机网络技术的长远发展。

2 虚拟专用网络在保证计算机网络信息安全中的作用

虚拟专用网络技术的应用目的是保证计算机网络信息的安全性,通过特殊的加密方式在网络中不同用户之间构建通信线路,此线路无需通过物理方法进行铺设,属于虚拟线路。虚拟专用网络技术可以为计算机网络安全提供创新方法,减轻工作人员的任务量。虚拟专用网络技术包含隧道技术、VPN技术、加密技术等,具有搭建简单、成本低廉的优势。虚拟专业网络技术通过Internet资源共享,在公用网络中进行连接,简化了管理工作环节,突出了间接性和高效性。因此,虚拟专用网络技术广泛适用于网络行业,具有较高的安全性,可以对用网环境进行良好的保护。

3 计算机网络信息安全保障中虚拟专用网络技术分析

3.1 技术分析

3.1.1 计算机隧道技术

隧道技术属于虚拟专用网络,借助数据和压缩包,通过网络完成数据传输,避免个别数据的丢失问题。通过计算机隧道技术可以完成对零散化、独立的传输数据的包装保护,对信息数据进行打包处理和集中管理,借助信息整合方式防止丢失和分散问题的出现。通过网络渠道,将打包完成的数据传输到服务器中,增强数据传输的安全性。因此,互联网通信过程中,关于数据传输的任务一般依靠隧道技术完成,如邮件发送和接收。应用隧道技术通过将零散数据资料整理到数据包、压缩包内,借助多次封存转化模式,最大程度地提升数据信息的加密度和传输安全度。

3.1.2 计算机加密技术

加密技术是虚拟专用网络技术的重要组成部分,作用范围是传输中的数据信息。计算机加密技术和隧道技术相似,需要对数据完成保护,避免个人信息被窃取甚至丢失。当前网络安全问题层出不穷,为用户带来较多的危害,不法分子会借助网络技术攻击目标对象计算机,窃取隐私资料、重要的机密文件,对用户的隐私、财产安全造成威胁。加密技术能够对需要保护的信息数据进行加密处理,优化目标信息安全性和保密性,保证用户个人的数据信息、财务资料、机密文件,解决病毒植入问题。其中,隧道技术和加密技术均可以对数据信息完成保护,不过形式具有差异性,前者属于特殊包装,后者属于加密操作。

3.1.3 计算机身份认证技术

身份认证技术是保证用户人身财产安全的主要方法,此技术的使用范围十分广泛,如支付软件、银行客户端的注册,需要进行身份认证和实名核查[1]。购买火车票时,用户应使用本人身份证完成实名验证,当个人信息资料通过验证后,方可进行后续操作。当用户利用网络银行完成交易后,手机会接收到消费信息,并对身份完成验证核实,付款过程中能够保证是用户本人正在交易。身份认证是关键步骤,具有良好的发展前景。此技术可以保护用户财产安全,当不法分子窃取支付账户、密码并准备转移财产时,身份认证技术能够及时阻止此操作,确保用户资产的安全性。

3.1.4 計算机密钥管理技术

密钥管理技术由ISAKMP、SKIP技术组成,可以对网络数据信息完成保护。其中,ISAKMP技术能够在密钥内容传播时,监督内容的公开过程,帮助用户查询、阅览。用户可以通过计算机操作从各平台上下载数据资源,但在下载中需要避免病毒软件的侵袭。SKIP技术借助Dffief法则,当密钥在互联网平台上进行传输时,可以不被其他用户发现,同时不会被公开。

3.2 技术的应用

3.2.1 MPLS VPN技术和IPSec VPN技术

虚拟专用网络技术主要是辅助部门、企业在互联网平台上,通过构建临时专用网络传输通道,对此通道完成信息数据的加密和整合化处理,提升虚拟专用网络数据传输的可靠性和安全性。依据网络服务协议的差异性,虚拟专用网络技术中包含MPLS VPN与IPSec VPN技术,以下从不同领域和角度分析这些技术在网络应用中的安全服务:第一,MPLS VPN技术。MPLS VPN技术又称多协议标记转换技术,主要应用于网络宽带,可以实现互联网和企业专用网络的数据资料传输,完成安全、高速的信息转换。MPLS VPN技术的应用主要借助“分层运用法”在网络信息安全环境中设置宽带业务,通过CR-LDP方法在网络服务器内建立分层带,将其作为构建公共网络和专用网络信息交流和共享的渠道。同时,将路由器作为媒介完成虚拟专用网络的信息数据传输,在互联网和部门专用网络间构建连接通道,实现相关数据信息的安全应用和传输。第二,IPSec VPN技术。IPSec VPN技术属于一种专用网络的应用框架,能够为计算机网络安全工作提供帮助,此技术主要包含三种协议形式,可以提升计算机网络信息应用环境的安全度,内容如下:①ESP协议。能够保证相同时间点多个用户完成数据信息的传输和使用,同时可以提升数据资料交互和下载的可靠性和安全性。②端到端协议。此协议应用于虚拟专用网络和公共网络节点之间,可以对传输信息资料完成加密和保护工作。③PC端和网端协议。此协议能够保证互联网的网端之间数据信息交互的稳定性和安全性,并为跨区域PC信息的传递和获取提供技术支持和安全服务。IPSec VPN技术包含隧道模式、传输模式两种用户数据信息传播形式,隧道模式相较于传统数据传输形式,又额外加设并封装了专用外网IP地址,可以提升网络站点间的连接质量和效率,确保数据信息传播的安全性,升级信息交互效果和连接形式[2]。

3.2.2 终端安全管理技术

终端安全管理技术将虚拟专用身份识别技术作为基础,虚拟专用网络线路包含业务层、中间传输层、应用层,其中应用层、业务层的发展与计算机程序用户数量呈正相关,因此,若想实现计算机信息安全管理,需要对应用层、业务层进行安全监管。例如,某企业网络信息传输信息包含152个应用层、129个业务层,通过虚拟专用网络,对此区域进行网络安全管理。首先,构建虚拟传输的中间站点,接着将其对应到129个信息传输区域,完成计算机供应命令的调控、操作。其次,将其传输到152个应用层内,实现信息的对应传输。最后,若信息传输终端出现故障,虚拟专用网络技术将会对终端安全隐患直接处理,从源头上解决网络信息传输体系中的问题,实现网络信息传输高质量、高效率的安全防护。

3.2.3 结构化安全管理技术

结构化安全管理技术实际上是隧道保护技术的实际应用,此技术通过综合信息传导方式,建立信息传输体系[3]。依据多种信息传输结构体,整理信息传输新模式,完成系统性的综合传输。此技术是部分和整体的关联传输,能够规避计算机信息传输中的安全问题。在利用结构化安全管理技术对计算机传输渠道进行安全管理时,应明确区域传输中心节点,设置安全检验命令,若传输信息安全,系统会继续进行信息传输,否则会开启信息安全防护机制,调整信息传输渠道,完成安全监控的命令,进而实现一个周期的信息传输。

4 结语

虚拟专用网络技术为计算机网络信息安全发展提供了广阔的空间和技术支持。因此,虚拟专用网络技术的研究应伴随着网络信息环境的变化而作出调整,优化发展计划,提升该技术的可靠性和可行性,充分展示虚拟专用技术的优势,为今后网络信息安全发展提供指导。

【参考文献】

【1】舒晔,夏禹.计算机网络信息安全中虚拟专用网络技术的运用分析[J].科技创新与应用,2020(04):153-154.

【2】王爽.计算机网络信息安全中虚拟专用网络技术的应用[J].科技风,2019(35):94+102.

【3】刘洋.计算机网络信息安全中虚拟专用网络技术应用[J].信息记录材料,2019,20(12):245-246.

猜你喜欢

计算机网络信息安全
《信息安全与通信保密》征稿函
基于模式匹配的计算机网络入侵防御系统
信息安全专业人才培养探索与实践
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
信息安全