更全的杂志信息网

计算机网络安全中虚拟网络技术的应用

更新时间:2009-03-28

一、虚拟网络技术的现状

(一)虚拟网络技术的简介

虚拟网络技术(Virtual Network Technology)的实现是建立在虚拟网络(Virtual Network)的基础上,虚拟网络VN则是建立在交换技术基础上(此处对交换技术不具体论述)。如果将网络上的结点按工作性质等划分成若干个小组,那么其中一个小组就是一个虚拟网络。

在变电站运行维护的过程中,应全面分析风险问题,统一工作标准,创建科学化与合理化的工作模式,遵循现代化的管理工作原则,在科学管控的情况下,提升变电站运行维护管理水平,满足时代发展需求。

简单来说,对于虚拟网络VN,它是以软件的方式来实现对一个个小组的划分与管理,使其结点组成不受物理位置的限制。正是合理有效地运用了虚拟网络的灵活性,才开发出许多相关的虚拟网络技术的应用。然而,本文中讲述的虚拟网络技术VNT则是建立在虚拟专用网基础上具有安全防护应用开发的一项重要技术。

虚拟专用网(Virtual Private Network)是将物理上分布在不同地方的专用网络,就相当于在虚拟专用网VPN的相应设备间构架了许许多多的虚拟通道,即常说可跨越网络的虚拟“隧道”。在此隧道中,由于VPN本身采用的加密、认证、数据完整性、存取控制等安全保护性措施,使得隧道传输的部分信息只能让指定接收者才能正确读取。显而易见,隧道实现了信息的安全传输,保护信息不被盗取、篡改等。

总体说来,具有防护计算机网络安全是VNT的主要特性。然而,因为起初研发时便抱着极强的经济目的,研发成功日臻成熟的VNT也具有低成本的经济效益。运用虚拟运道,有效节省了网络接入点所需的长途专线,从而实现低成本运营的目的。而实际上,由于VNT可以实现独立计算机网络控制,从而可以不断用于金融网络、企业内部网络、网上电商网络等所有万维网(World WideWeb)网络平台,且同时都可以有效发挥出其安全管理优势。不难发现,虚拟网络技术VNT在低成本运营的前提下,不仅适用条件简单,适用范围也广。

另一方面,由于VNT操作时只需要对网络安全的某些相关参数进行修改,便可以快速介入网络发挥作用,占用的技术流量只是计算机总流量的极小部分。因而可见,相对于其他网络技术进行计算机网络安全防护时对网络平台设备硬件过高要求,VNT对设备的要求低且高效。

(二)虚拟网络技术的类型

由于虚拟网络技术VNT在计算机网络安全防护中发展迅速,目前已经研究出了4种技术来有效保证和提高传输数据、信息等操作的安全性。

(2)东、中部人力资本经济开放度与中间品进口的国际基础溢出明显增强了制造业的技术创新能力。但是西部区域的技术创新同该区域人力资本与中间品进口的国际溢出效应间的相关性较低。主要原因是我国东、中部人均受教育年限多于西部。对大量进口中间品与技术创新来说百利而无一害,因此应使用已有的知识技能实行二次创新,以此提升创新能力。

1.网络隧道(Tunneling)技术

加解密技术在数据通信技术的发展中发展得较为成熟,因而得到了广泛的应用。信息加密技术顾名思义就是用于对客户的安全信息进行加密管理。通过对数据流量包的安全防护,有效抵御恶意入侵的木马病毒等,实现加密信息得到的安全防护效用。而解密技术常常被用于军事方面,能有效抵御外方网络的网络入侵等。

保护“大水缸”要从源头上扼制污染源——访浙江省温州市水利局局长林孝悌………………………………… 韦凤年,轩 玮,林 琳(19.18)

行家看门道,两位专家发现、分析、判断问题的专业能力可谓老而弥坚,令迟恒信服,他点滴不漏地录音、拍照。这一趟的收获交上去,魏昌龙恐怕连在主任面前还价的余地都没有。

身份认证技术是计算机网络用户进行自我信息安全防护的一道重要防火墙,对于由特殊编码编制代替而成的用户身份信息,身份认证技术在计算机等相关网络设备中针对网络使用者进行身份认证和有效管理。正是因为就如数字证书(Digital Certificate)存在一般,计算机与用户的指令交换是基于用户的数字身份信息,这显然就存在极大的信息安全隐患。

网络隧道技术是VPN的基础技术,与点对点连接技术相类似。它的具体安全防护操作体现在它用隧道有效建立了一面安全墙,即在公用网内建立了一条安全隧道,使数据包安全地在隧道内运输,通过对于计算机等网络设备的网络数据形成链条式管理。隧道是由隧道协议(TunnelingProtocol)形成的,隧道协议TP分为第二、第三层隧道协议。第二层TP将各种网络协议先封装到PPP中,再把整个数据包装入TP里,从而实现双层紧密封装加护数据信息。最后封装好的数据包再靠第二层TP进行运输。第三层TP则是把各种网络协议直接装入TP中,再直接运输其形成的数据包。

总而言之,简单总结地说,网络隧道技术具体操作管理就是通常而言的隧道数据包安全管理,而且只有符合协议的数据流量才能够经过网络隧道进行传送。对于其中可能出现的计算机网络安全隐患,能以最快速度进行拦截和警报,从源头上实现了对网络安全的控制和管理。

加解密ED技术的研发来源于数字电视信号的加密管理技术,通过在对抗外来系统攻击时实行信息加密,使得计算机网络流量信息不同于一般代码,不宜于计算机识别从而具有很强的安全性和隐蔽性。

由于网络黑客具有较高的计算机知识,他们往往能够巧妙破译计算机网络口令,伪装自己以合法用户身份进入他人系统并合法使用该系统,进而获取更高权限来进行全方面的破坏。更甚者,就病毒入侵来说,就有几年前的黑客木马病毒入侵事件,能造成大面积的网络瘫痪,为企业个人甚至于国家带来巨大的经济等方面损失。

密钥管理KM技术的实现主要是为了使密钥能在公共数据网上被安全地传输而避免被窃取。通过在计算机网络平台中对公开密钥的加密使用,有效实现计算机与网络传输两方间的对称密钥管理。如今,KM技术的应用十分广泛,常见的在平台上输入账号密码后需要的邮箱或短信验证就是其重要表现形式。此外,KM技术除了验证码等字母信息安全管理外,还有数字证书(DigitalCertificate)即经正式授权中心数字签名的包含公开密钥拥有者信息的应用,进一步加强计算机网络信息的安全防护。

“这个……这个……”张仲平一笑,忍不住跟曾真开玩笑,说:“你要想知道男人内心里是不是都藏着一个赌神,你就得亲自走进男人的内心,你准备从哪个男人开始呢?你觉得我怎么样?”

常见的网络安全隐患的发生来源常常是通过服务器、路由器、存储设备等硬件设备和操作系统、应用软件、开发工具等软件系统对他人计算机网络设备故意破坏、刺探秘密或是不遵守规则盗取用户计算机资源。网络黑客就常常是为牟利等目的故意破坏(Hacker)或是刺探秘密(Cracker)地入侵他人计算机网络。通常来说,一般是利用各种手段去破坏他人网络资源和信息,例如恶意篡改他人计算机网络主页等。

2.加解密(Encryption&Decryption)技术

对于身份认证技术,最常见的应用就是使用者名称与密码或卡片式认证等方式,都能从一定程度上有效规避计算机网络安全问题。

二、计算机网络安全的防护

(一)计算机网络安全隐患

面对Internet发展迅速和应用范围日益扩大的美好现状,人们欢欣鼓舞的同时也发现许多人利用享受着计算机带来的巨大便利却在非法从事计算机经济犯罪从中牟利。利用计算机网络犯罪的现象在商业、金融等领域极为突出,使许多企业和个人遭受了巨大的经济损失。

4.身份认证(Authentication)技术

3.密钥管理(Key Management)技术

在被常用于军事、金融方面的刺探秘密信息泄漏问题,常见的即是黑客通过截获计算机辐射、接线头、传输线路截取他人信息,或是通过截获、窃听等手段破译他人发送存储的数据。实际上,黑客还能绕过防火墙和用户口令进入网络,从而进行非法及越权操作。常见的就有非法获取或修改信息和数据,使得网络工作混乱,引发严重的信息数据的泄密。

2.对接BEPS“最低标准”行动计划成果的国内税法高度协同修正。BEPS“最低标准”行动计划成果共4项,即防止有害税收实践、防止税收协定滥用、转让定价国别报告和争端解决,BEPS包容性框架下各司法管辖区都必须在2年内执行到位。中国国家税务总局在规定时限内,深度对接BEPS最低标准行动计划最新研究成果,全面完成了国内相关税法协同修正优化任务。

(二)虚拟网络技术的安全应用

面对当今虚拟网络上各式各样可能存在的安全隐患问题,人们越来越注重个人信息、企业信息等的安全防护与管理。对信息数据的安全处理已从安全管理的基本要求逐渐发展到如今追求的充分具有保密性(Security)、完整性(Integrity)、可用性(Availability)、实用性(Utility)、真实性(Authenticity)、占有性(Possession)这六个要点。而虚拟网络技术VNT则是从大部分注重的加密信息及身份验证等方面来确保网络信息和数据的安全。

在企业网络平台上,就常利用身份认证A技术来加强计算机的安全防护性能。通常相关系统需要企业多方面进行登录验证身份,或是文件的传输是由指纹检测和网络访问权限相结合,将用户的物理身份有效虚拟化在网络之中实现唯一身份认证。更有利用网络隧道技术进行数据包的安全传送,且划分时间结点进行计算机网络安全化管理。然而实际上,最常见并得到了广泛应用的则是防火墙的安全应用。防火墙能在一定程度上有效记录Internet上的活动,收集与其相关的各种使用信息,进而对网络信息数据的存取和访问进行高效监控,有效监视网络安全。此外,它还能在信息泄露时有效隔开一个网络与另一个网络,具有极强的计算机网络安全防护作用。

对于常有发生的计算机病毒入侵问题,虚拟网络技术的加解密技术和密钥管理技术则能在一定程度上有效遏制此类事件的发生。不过首要的加强黑客计算机网络安全的法律知识也尤为重要,此外便是信息安全管理人员应时常维护检测密钥管理等,确保信息数据的完整性和安全性。加密程序系统等相关人员应对其进行不断更新升级,从而实现高效防护。

该位置是列车在运行过程中,自动制动手柄常放位置,是向全列车初充风、再充风缓解列车制动以及列车正常运用所采用的位置。

如今随着物联网技术的广泛应用,智能技术也逐步踏进人们关注的视野内。在运用VNT实现对计算机网络安全防护时,就能结合智能技术实现可自我更新升级从而使得黑客等难以攻击的智能VNT的安全管理系统,从而实现高效、安全的计算机网络安全的防护。

[参考文献]

[1] 刘冰.网络新技术[J],机械工业出版社,2005.

[2] 魏建英.试论计算机网络安全中虚拟网络技术的应用[J],网络安全技术与应用,2015.

[3] 刘东珠.计算机网络安全中虚拟网络技术的应用[J],科技创新与应用,2014.

[4] 喻辉.基于IPSec的虚拟专用网技术研究[J],电子科技大学,2005.

 
熊辉
《湖北成人教育学院学报》2018年第03期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号