APP下载

计算机网络安全中虚拟网络技术的应用

2024-06-24顾禹

科技资讯 2024年7期
关键词:计算机网络安全防火墙

顾禹

摘  要:计算机网络安全在现代社会得到广泛重视,这也对线上、线下各类防护技术得到了高要求。以计算机网络安全中常用虚拟网络技术为切入点,在此基础上分析其常见应用形式、具体应用方法,包括应用需求分析、技术选择、提升安全防护的鲁棒性等,最后结合虚拟实验,对计算机网络安全中虚拟网络技术的应用成效进行论证,服务未来工作。

关键词:计算机网络安全  虚拟网络技术  防火墙  协议控制

中图分类号:TP391

Application of Virtual Network Technology in Computer Network Security

GU Yu

(Bijie Preschool Education College, Bijie, Guizhou Province, 551700 China)

Abstract: Computer network security has received widespread attention in modern society, which also places high demands on various online and offline protection technologies. This article takes commonly-used virtual network technology in computer network security as a starting point, analyzes its common application forms and specific application methods, including application requirement analysis, technology selection and improving the robustness of security protection, and finally, combined with virtual experiments, demonstrates the application effectiveness of virtual network technology in computer network security to serve future work.

Key Words: Computer network security; Virtual network technology; Firewall; Protocol control

虚拟网络技术(Virtual Networks Technology)是信息技术的一种,狭义的网络虚拟技术是指以虚拟链接为核心的计算机网络,广义的网络虚拟技术包括各类非物理的链接形式,包括VLAN、VPN、VPLS、hypervisor内部的网络连接虚拟机、防火墙、虚拟扫描等。虚拟网络技术具有适用性广、应用便捷的特点,在计算机网络安全防护等工作中运用广泛。根据工信部披露的数据,2016年以来,我国每年因网络安全问题遭受的经济损失均在1 200亿元以上,而全球每年因网络安全问题遭受的经济损失超过10 000亿美元,迫切要求加强网络安全控制[1]。在此背景下,分析计算机网络安全中常用虚拟网络技术的应用形式、方法等内容,对改善网络安全水平、促进各类技术价值的进一步发挥具有积极作用。

1 计算机网络安全中常用虚拟网络技术

1.1  防火墙

以计算机网络安全防护为着眼点,最常见的虚拟网络技术为防火墙技术。防火墙(Firewall)技术主要强调综合利用安全识别软件以及其他执行终端,将其连接为一个整体,在计算机所处的内部网络(如企业网络、教育网络)与开放性网络之间建设“防护墙”,隔绝可能的风险,尤其是尝试通过外部网络进入内部网络的各类风险因素。

防火墙的优势在于很强的覆盖能力,能在内部网络范围内整体发挥保护作用,只要程序设定合理,防火墙往往可以比较精准地完成各类风险辨识,将其隔离在内网之外。一些智能防火墙还可以同步完成信息记录等工作,为网络工作人员提供后续处理和分析的依据。

1.2  防护软件

防护软件的作用与防火墙存在相似性,但能够覆盖更多环节,也能够提供更全面的服务,除一般意义上的拦截功能之外,现代化的防护软件兼具临时隔离、实时扫描、定位扫描、针对性防护等能力[2]。例如:人员通过访问开放性网络建立了内部、外部网络的临时数据链路,并通过该链路进行资源下载,一些安全风险可能伴随目标资源下载过程进入内部网络,如果该风险存在于目标资源数据包内或尚未被纳入风险数据库、伪装态势良好,防火墙可能无法第一时间辨识,并导致其进入下载资源的计算机,如小黑记事本等破坏性非常突出的恶意软件,可通过远程植入类病毒作业程序的方式影响计算机正常工作,多无法通过防火墙直接拦截。此时可以利用防护软件进行扫描、评价,发现低分、恶评软件和程序时,将其临时存放在隔离区内,向计算机的操作者发出提示,由后者决定是否允许安装、是否粉碎等[3]。防护软件作为防火墙的一种补充、延伸,可以进一步发挥虚拟网络技术的优势,改善计算机网络安全控制的延伸性和综合水平。

1.3  协议控制

协议控制是狭义虚拟网络技术的一种,是指以互联网网络协议的方式限制访问,无论这种访问是否可能带来安全威胁、破坏,均一律视作非法访问者,通过协议控制的方式禁止与被保护对象实现链接,最常见的协议控制有家用网络的Wi-Fi密码保护、移动手机的热点密码保护等。与防火墙、防护软件工作模式不同,协议控制更关注计算机网络安全的宏观性,是一种基础性手段,如避免信道被挤占、避免网络资源被盗用,等等。而防火墙、防护软件比较关注应对安全方面的各类隐患,是一种针对性手段。协议控制主要由用户独立管控,包括密码的设定和更正、取消等,防火墙、防护软件提供商业化(也可以是免费的)服务,服务商决定了技术运用的具体方式,部分增值服务则由用户决定是否购买、使用[4]。

2 计算机网络安全中虚拟网络技术的应用形式

2.1 内网与公共网络的阻隔

计算机网络安全中虚拟网络技术的应用形式并不是单一的,目前较常见的是完成内网与公共网络阻隔,使内网可以为专用网络内的人员提供服务。例如:协议控制模式下,用户为家用Wi-Fi设定了密码,只向获取授权的人员提供密码信息,可实现家用网络与公共网络的虚拟隔绝,其他用户可以通过检索获取本网络的一般信息(如Wi-Fi名称、强度等),但不能在协议控制模式下实现链接。防火墙和防护软件也具有类似功能,在内网公共网之间建立防护系统,阻隔风险以及可能存在的安全隐患,维持计算机网络安全[5]。

2.2  移动终端防护

现代社会智能设备不断趋于小型化,从便捷性的角度出发,各类组织和企业也普遍采用移动终端进行远程交互,这意味着终端防护也应延伸到移动终端层面。现状上看,移动终端针对计算机网络安全组织的防护,一般以防火墙和防护软件并行的模式为中心,其功能定位与上述形式相同,防火墙用于隔绝各类安全隐患,防护软件发挥辅助作用的同时,对本终端内可能存在的问题进行扫描,以了解系统是否存在安全漏洞、及时进行修复操作。但移动终端对防护软件的利用独立性更强,不需要考虑与以太网内其他计算机和终端设备的关联和统一,这为其防护计算机网络安全问题提供了更多空间[6]。

2.3  程序防护

计算机网络安全对设备的威胁各有不同,部分设备内缺乏高价值信息,即便遭受一般安全威胁,产生的经济损失也比较有限。如果此类设备依然用于工作,则需要借助虚拟网络技术对工作程序进行防护,核心目标为维持程序完整性,避免程序损坏或无法完全有效运行。如学校微机室使用的计算机,大多接受机房内主机控制,作为分机其价值比较有限,组织程序防护时,重点面向分机内的各类学习、办公设施,可利用防护软件组织保护,以默认方式对主要程序进行周期性的性能检索、漏洞分析,并进行修复、记录修复记录,服务机房工作人员了解计算机程序工作概况,为教学工作提供计算机网络安全方面的保障[7]。

3  计算机网络安全中虚拟网络技术的应用方法

3.1  需求分析

从技术应用的角度出发,计算机网络安全控制的出发点为需求分析,即根据工作系统或单一设备特点,分析计算机网络安全控制需要。按照当前共性工作特点,可将计算机网络安全控制需要细分为3个小类:一是各类网络病毒带来的风险;二是非病毒类软件带来的破坏;三是其他终端实时链接导致的感染风险。大部分计算机、智能设备面临上述三类风险的威胁,少数计算机受一种或两种安全威胁,要求根据工作需要具体加以确定。

3.2  技术选择

确定计算机网络安全控制需求后,可组织技术选择。如面临上述3种风险威胁的计算机,为保证工作安全和信息安全,应同步应用防火墙技术、防护软件技术提供保护,采用拨号上网或其他内部管控手段的计算机,也需要同步应用协议控制技术提升安全防护的立体化水平。

3.3  提升安全防护的鲁棒性

防火墙技术、协议控制技术、防护软件技术的联用,需要以集成技术为基础,将三类技术集成到相同的芯片系统内加以运用,形成比较清晰的逻辑框架,避免程序混乱、安全控制重叠等问题。原则上可采用协议控制技术优先、防火墙和实时防护同步启动、周期防护和扫描辅助的基本模式。即便协议控制技术不能阻止安全风险,也可以利用防火墙和实时防护并行的方式,控制尝试侵入的危险因素。当相关风险的隐蔽性较强,不能得到组织或因人员误操作将其放行后,还可应用周期扫描防护的方式予以察觉,提升虚拟网络技术覆盖效应,改善计算机网络安全工作鲁棒性。

3.4  测试与调整

完成需求分析、技术选取和系统搭建后,需要根据计算机网络安全工作的具体需要组织测试,并根据测试结果进行调整,通过更换软件、优化防火墙数据库等方式,进一步提升系统在安全方面的工作能力。

4 模拟分析

4.1模型对象与过程

以某企业为对象,对其工作系统进行分析,了解该企业计算机网络安全工作情况,以及虚拟网络技术的应用现状,并利用计算机建立模拟实验,尝试进行工作系统调整,改善其能力。以企业提供的工作数据为基础,组织虚拟实验模型的搭建。该企业目前采用的是协议防护和实时防护并行的工作模式,其中实时防护以某商用软件为核心,该软件可以提供防火墙功能。企业主要从事轻工业品买卖工作,计算机内保存货物有关信息、价格信息、企业财务信息、人事信息等,具有一定的商业价值。实验尝试利用参数模拟的方式,构建对比实验,分为两个小组,即1号组和2号组,1号组以企业当前采用的防护模式为基础建设,二号组在引用了独立的防火墙模式之外,还另设周期主动扫描机制,以1周为间隔,对企业所有计算机进行安全扫描,检查漏洞和未能得到察觉的木马、恶意软件。

实验具体分为4个部分。第一部分为常规实验,该组实验不设定任何异常参数,以1∶100 00的倍率调整时间参数,持续进行1 min模拟,判断两个小组是否存在误操作问题。第二部分为安全攻击实验,该组实验设定的异常参数为病毒攻击,共模拟100次攻击,以1∶100 00的倍率调整时间参数,持续进行1 min模拟,判断两个小组是否能够完成风险识别,记录识别时间。第三部分为安全隐患实验,该组实验设定的异常参数为隐蔽性安全风险,共模拟100个风险参数,其他不变。第四组为综合实验,该组实验设定的异常参数包括隐蔽性安全风险和病毒攻击,共模拟100个风险参数,其他不变。

4.2 模拟结果分析

两组模拟实验结果如表1所示。

根据表1数据可知结果上看,联用防火墙技术、协议控制技术、防护软件技术,可以提升计算机网络安全防护水平,更有效地察觉安全问题,准确率更高,用时更短。但两组对病毒攻击的处理能力相似,这说明复杂的计算机网络安全问题更适宜联用多种技术进行控制。

5  结语

综上所述,计算机网络安全中虚拟网络技术的应用较普遍,其作用也比较突出,未来工作中应给予更多重视。当前常用于计算机网络安全防护的虚拟网络技术包括防火墙技术、协议控制技术、防护软件技术等,其应用形式比较多样,包括内网与公共网络的阻隔、计算机的单体保护、移动终端防护、程序防护等。具体应用方法牵涉到需求分析、技术选择、测试和调整等。结合模拟分析可知立体化的防护机制可以提升计算机网络安全水平,发挥虚拟网络技术的应用优势,可在实际工作中加以运用。

参考文献

[1]谷金宇,张宁,高峰,等.基于SDN云网络架构的全感知虚拟机房系统[J].计算机工程与设计,2023,44(11):3250-3257.

[2]李生勤.防火墙技术在计算机网络安全中的应用分析[J].数字通信世界, 2023(10):125-127.

[3]王玉苹.论计算机网络安全中数据加密技术的应用[J].电脑编程技巧与维护, 2023(10):166-169.

[4]邵元发.人工智能技术在计算机网络安全中的应用[J].造纸装备及材料, 2023,52(10):112-114.

[5]孔静静.基于计算机网络信息安全中数据加密技术的应用分析[J].中国新通信,2023,25(19):93-95.

[6]朱金达,陈佳辉,秦志英,等.基于虚拟现实与数字孪生技术的自行火炮辅助维修系统[J].数字印刷,2022(6):117-127.

[7]邓思胜,叶远斌,邓辰龙.BDS/GNSS虚拟基准站的网络RTK服务系统技术研究 [J].测绘地理信息,2022,47(6):12-15.

猜你喜欢

计算机网络安全防火墙
虚拟网络技术在计算机网络安全中的有效运用
图书馆计算机网络安全及维护
计算机网络安全的主要隐患及管理措施
企业内部计算机网络安全与维护机制完善探讨
海南新农合有了“防火墙”
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
新汉 HENGETM工业防火墙
筑起网吧“防火墙”
真正强力四大防火墙