公务员期刊网 精选范文 信息网络安全专业技术范文

信息网络安全专业技术精选(九篇)

信息网络安全专业技术

第1篇:信息网络安全专业技术范文

关键词:计算机;网络信息安全;虚擬;网络技术中图分类号:TU文献标识码:A文章编号:(2020)-03-115

随着社会经济的不断发展,网络技术的应用日新月异,计算机网络技术在工作场景中的应用越来越普遍。信息技术处理具有高效,高精度,高可靠性等特点。然而,由于网络技术本身的特殊性,对其安全性要求比较高,信息泄漏和丢失问题依然存在,有效保护信息安全具有重要意义。

1虚拟专用网络技术

1.1加密技术

加密技术属于虚拟专用网络技术的重要技术类型,也是一种相对重要的技术类型。属于数据资料的维护和信息安全的支撑。加密技术本身属于一种基础技术。加密技术也是隧道技术的支撑环节。借助加密技术,在受到威胁的同时,可以实现信息的安全性,最大程度地降低信息泄漏的风险,在黑客攻击的同时也可以实现信息的保护。尽量减少信息披露的可能性。虚拟专用网络技术是基于公共网络的信息传输。通过创建专门的信息传递网络,只有企业特定部门的服务价值。然而,项目目标的实现必须借助加密技术,否则难以严格控制信息加密链路的安全性和效率,不仅会提高虚拟专用网络技术的应用价值和工作质量。也将提高虚拟专网的应用价值和技术质量。也大大优化了信息安全加密系统。

1.2隧道技术

隧道技术是一种加密技术,隧道技术支持使用虚拟专用网络技术对信息进行集成和打包,并以“隧道”的形式将数据包直接发送到另一台计算机。使用这种方法,您可以最大限度地减少信息丢失的风险,并避免信息失真。数据库安全性和数据丢失控制非常重要。但是,目前没有安全渠道这个概念。隧道技术的本质是与强大的处理能力相集成。所有数据在打包后都以稳健的方式得到保护,防止数据丢失。

1.3身份认证技术

身份认证技术主要是一种面向计算机用户的信息检查技术,属于目前应用中比较常见的一种技术。在使用支付宝和WeChat的过程中,会涉及到实名认证的操作,这是身份认证的典型环节。借助身份认证技术的应用,实现操作人员的身份判断,通过密钥认证、生物认知等手段实现用户的判断。借助身份认证技术,有效提高信息使用的安全性,降低非法操作的可能性。虚拟专网技术中使用身份认证技术的具体过程如下:提前收集专网所有者的信息,在构建信息数据库时限制不同访问者的权限,并与开放性相结合。一个独立的身份认证系统确定访问者是否需要施加限制,如果失去了这个链接的重要性和价值,则增加信息丢失、盗窃或披露的风险。

2虚拟专用网络技术的应用实践

2.1企业远程分支管理中的应用

在企业的经营和管理工作中,特别是在几个大企业中,在不同的地区存在分支机构和部门,其中涉及到很多信息传达的问题。例如,公司的总部财务部门和分公司财务部门需要进行沟通才能完成季度财务任务。此外,销售部门和生产部门需要进行沟通。这是实现企业高效运营的关键。为此,在与部门和人的交流中,如何确保信息的安全性变得很重要。通过构筑虚拟专用网络平台,可以有效地应对这样的业务需求。企业可以使用虚拟专用网络共享和安全传输数据信息。例如,在大规模企业的情况下,一般的中坚干部和公司的高层不在办公室的情况下,可以利用虚拟私人网络进行远程会议,在此期间可以自由讨论公司的信息,通过硬件性地利用虚拟私人网络,可以有效地提高内部收藏的信息的加密功能,可以使秘密键不受任何攻击的影响,可以提高加密效率,确保信息的安全性。

2.2企业网络远程员工应用

维持企业局域网络和远程职员间可以相互关联的作用,借其可以访问远程虚拟专用网络,经营的方式,随时随地的交流,整个企业的经营效率有了明显的改善。例如,重要文件来说,网络化问题的讨论期间随时传达,效率高,可以实现动态化的监督和管理工作,企业可以为中心,网络防火墙的设置方式,客户端登陆借,借资源共享,有效隔离数据显示,信息交流形成的安全性。

过程中设置远程用户的IP地址,它是必要的,以确保一个虚拟专用网络用户通过设置IP地址完全访问公司的网络服务器。DHCP服务器在企业内部网络的过程中分配IP地址,直接分配静态地址必须在一定的范围内,必须启用,以确保成功的远程用户访问IP路由器。远程访问的过程中,网络相关设备必须确保这两个港口之间的软件和相关硬件。创建一个点与其他点。支持单点之间的通道的过程中,路由器和远程服务器直接选择控制台的访问。

2.3对路由器和远程访问服务的创建

虚拟远程板技术,服务器类型系统过程中不同厂商的合理设置路由器和硬件,创建搜索,实现虚拟专用网可以方便的管理,提供了多种多样的应用。企业。网络程序。服务模式。访问路由器的部分远程服务器的帮助下,只有客户端windows资源管理器和创建连接到打印机驱动程序。支持远程访问驱动器号的过程中,企业的外部用户直接使用该应用程序。

2.4虚拟专用网络与防火墙的结合应用

第2篇:信息网络安全专业技术范文

【关键词】计算机;网络安全;虚拟网络技术特点;应用

随着计算机网络技术不断发展进步,其应用已经逐渐渗透到企业运作以及个人的日常生活中,并且数据安全通信方面的要求也越来越严格。在这一背景下,虚拟网络技术应运而生,网络节点之间无需传统上的物理链路,从而显著降低成本以及设备等方面的要求,还可以确保网络运行的稳定性和数据传递的安全性。

1虚拟网络技术概述

虚拟网络技术是一种专用网络技术,可以在公开数据环境当中创建数据网络。广大用户能够在计算机网络当中找到特定局域网完成各方面的虚拟活动,即便在不同地点也可以使用相同的虚拟网络,显著改善网络数据传输过程当中的安全性。因此虚拟网络技术有着比较突出的应用价值,在计算机网络安全当中的应用潜力巨大。虚拟网络技术特点主要体现在以下几个方面。第一,采用方式比较多。因为虚拟网络技术能够通过多种不同的方式的来改善计算机网络安全性,企业财务管理、高等院校图书馆管理以及政府单位信息通路等都可以从中获益。第二,简化能力比较强。因为虚拟网络技术有着简化能力强的特点,同传统的模式比较而言,显著减少资金方面的投入量以及专用线路铺设的问题,并且也能够最大限度避免搭建专用线路。第三,设备要求低并且扩容性好。虚拟网络技术对于设备的要求比较,扩容性也良好,这样一来能够大大减少学校以及企业等使用该技术所需要投入的成本。

2计算机网络安全中虚拟网络技术的应用

2.1MPLS虚拟网络技术的应用

在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。

2.2IPSec虚拟网络技术的应用

IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。

2.3企业信息安全当中虚拟网络技术的应用

现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。

3结语

综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。

参考文献

[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,12(09):73-74.

[2]闫应生.网络技术在消防信息化建设中的应用[J].企业技术开发,2015,15(11):105-106.

[3]赵建军.计算机虚拟技术在计算机教学中的应用探析[J].电子技术与软件工程,2015,1l(10):187-188.

第3篇:信息网络安全专业技术范文

关键词:供水企业?信息安全?安全管理

中图分类号:F29 文献标识码:A文章编号:1672-3791(2012)02(c)-0000-00

1 前言

当前,随着网络和信息化建设的不断发展,企业对信息网络的依赖越来越强,供水企业也不例外。供水企业信息安全问题关系到供水系统的稳定和安全运行。目前,供水企业的信息安全风险主要来自于两个方面,即内部和外部的因素。内部威胁主要为企业信息安全管理问题;外部因素主要包括因病毒、黑客、恶意软件等造成的数据丢失,系统运行失常等问题。本文围绕着这两个方面的因素,就供水企业的信息安全问题进行探讨。

2 供水企业面临的信息安全威胁

2.1 计算机病毒的传播

计算机病毒的传播是带来企业信息安全风险的因素之一。自上世纪九十年代以来,计算机病毒以迅猛的增长速度危害着个人用户和企业用户,给企业和个人造成了严重的经济损失。目前,随着智能手机的普及,一种新型的病毒,即手机病毒也开始威胁到企业的信息安全。

2.2 企业内部网络受到黑客攻击

黑客对企业内部网络的攻击是带来企业信息安全风险的因素之二。由于Internet具有自由行和广泛性,而供水企业一般又建立了企业内部网络。当企业内部网络与Internet发生间接或直接关联的时候,企业内部网络就有可能成为黑客攻击的目标,从而泄露或丢失一些重要的企业信息,或使企业内部网络处于失常或瘫痪的状态。

2.3 企业安全管理的不足

企业的信息系统不够健全,企业员工的安全意识薄弱,这也是造成企业信息安全威胁的因素。在信息机构设置方面,供水企业缺乏规范的机构体制,相关的专业技术人员偏少。同时,很多供水企业对相关的专业技术人员缺乏系统的专业培训,使得企业员工缺乏必要的安全意识,“防黑防毒”意识淡薄,对一些恶意攻击也缺乏警惕性,有的甚至因为操作失误而给各种信息安全威胁带来了可能。

3 供水企业信息安全建设

3.1 采用防水墙技术

防水墙是保障企业信息安全的有效手段。通过控制进出供水企业网络的权限,监控网络数据流,检查所有的数据连接,防水墙技术可以有效地控制和管理对企业网络系统的访问控制和安全管理,隔离和过滤危险数据包,防止企业网络受到黑客和病毒的破坏与干扰。同时,由于所有的访问都得通过防火墙,防火墙还能实时记录和统计网络访问,这对企业信息安全管理人员管理维护企业网络提供了有利条件。

3.2 采用入侵检测技术

防火墙可以限制对企业网络系统的非法访问或攻击,检测并防御非法访问。然而,防火墙无法防止企业网络内部用户之间的攻击不经过防火墙。因此,在采用防火墙的同时,有必要用入侵检测技术。入侵检测技术(Intrusion-detection?system),简称IDS,?是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它能够分析通过网络收集的信息,检测并识别出恶意行为,及时有效地发现网络异常,检测出网络中违反安全策略的行为。如果说防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。除了简单的记录和发出警报之外,IDS还可以进行主动反应:打断会话,和实现过滤管理规则。所以说,要确保供水企业网络处于安全的状态,入侵检测技术也是必不可少的,它是防火墙技术的一个有效的补充。

3.3 采用VPN技术

VPN(Virtual?Private?Network),即虚拟专用网,是通过一个公用网络(通常为Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它主要是通过路由器、防火墙技术、隧道技术,安全秘钥以及加密协议而组建成的Internet?VPN。它是对企业内部网络的扩展,通过VPN可以在企业分支机构,合作伙伴、供应商或远程用户与企业内部网络之间建立可靠的安全连接,向他们提供安全而有效的信息服务,保证数据的安全传输,实现企业网络安全通信的虚拟专用线路,使得外部非法用户无法访问公司内部信息。与此同时,VPN技术还可以极大降低企业信息共享的成本。

3.4 加强企业员工的安全管理

实现供水企业的信息安全,除了做好技术防护之外,还得加强企业内部员工的安全管理。做好技术防护并不意味着一劳永逸,企业员工的信息安全管理也是至关重要的。加强企业关公的安全管理需做好以下几点:1)增强企业员工的安全意识。员工的安全意识淡薄是造成企业信息安全风险的一大因素。为保障企业信息安全,供水企业需对员工进行企业网络系统的专业培训与教育,掌握信息安全问题的基础知识与常识,提高对外部恶意攻击和病毒的警惕性,加强安全防护意识,能及时发现并处理常见的安全问题。2)健全企业信息安全管理规章制度。根据供水企业的实际情况,建立健全的信息安全管理制度,如网络系统使用规范、机房管理制度、保密制度、值班制度、设备维护制度等。企业员工必须遵照相关管理制度,明确职责,按照相关用户口令或操作口令,确保日常操作符合信息安全规章制度,最大限度地防止人为失误或违规操作带来的信息安全问题。3)配置专门的企业信息安全管理技术人才。在互联网高速发展的几天,没有绝对的信息安全。企业需配置专门的信息安全管理人员,在及时有效地处理企业信息安全风险的同时,增强企业信息安全管理的人才储备,加强信息安全技术管理队伍,培养弓虽企业网络系统硬件和软件的开发设计人才,掌握保障企业信息安全的核心技术。

4 结 语

本文以供水企业为例,对企业的信息安全风险进行了分析,认为计算机病毒的传播,黑客对企业内部网络系统的攻击以及企业在员工安全管理方面的不足是造成供水企业信息安全问题的三大原因。因此,要保障信息安全,供水企业需在技术和管理两方面下功夫。在技术方面,企业可采用防火墙技术、入侵检测技术和VPN技术。在管理层面上,企业需增强员工的安全意识,建立健全企业信息安全管理规章制度,配置专门的信息安全管理技术人才。

参考文献

[1]丁丽川,曹晖.计算机网络信息安全探析[J].?科技创新导报.?2010(35):28.

[2]范红,冯登国.?信息安全风险评估方法与应用[M].?北京:清华大学出版社,2006.

第4篇:信息网络安全专业技术范文

关键词:VPN技术;应用;研究

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3996-03

虚拟专用网,用英文翻译过来就是Virtual Private Network,简称为VPN。虚拟专用网是通过公共网络中相关的基础设施,采用先进的技术方式,对不同的两台计算机进行一种专用的连接,使相关的网络数据信息在通过公共网络进行上传的过程中,保证网络数据信息私密性的一项技术。如何有效的应用虚拟专用网技术,是企业在发展过程中必须解决的一个重要问题。

1 VPN技术的优点

1.1 节约成本

VPN技术对公共网络进行了利用,建立并组成了虚拟的专用网络,不需要在单独依靠公共网络中专用的线路来保障数据信心传输的安全,利用专用的网络就能够实现数据信心的安全性,这一种方式相对于其他通信方式而言,所需要使用的成本更为低廉,例如:长途电话、专线电话等。

1.2 使用便捷

VPN技术在公共网络中的使用较为便捷,易于在公共网络中进行扩展。当公共网络内部中的节结点逐渐增多的时候,专线连接网络的结构也会变得越来越复杂,而且所需要花费的成本也非常的高,而在使用虚拟专用网的过程中,只需要在公共网络的节点位置构架相关的VPN设备,就能够在对Internet进行利用时在计算机网络中建立安全连接,若是公共网络内部中有其他的网络想要进入安全连接,只需要在使用使用一台虚拟专用网设备,对相关的配置的配置进行调整就能够使其他的网络加入到安全连接之中。

1.3 确保安全性

确保公共网络中的安全性,是VPN技术在计算机网络中的基础,为了确保相关的数据信息在通过公共网络进行传输过程中的安全性,VPN技术对加密认证这一项技术进行利用,在公共网络内部中对相关的安全隧道进行构建,重要的数据信息通过安全隧道进行传输,有效的保证了数据信息在传输时的安全性,避免数据信息被恶意的篡改、破坏。

2 VPN得以实现的主要技术

VPN不是一个实体,而是一种虚拟的网络形态,是计算机网络中的一个概念,是一个通过公共网络中的基础设施对虚拟专用网络进行构建时,所运用连接技术综合起来的名称。VPN技术的实现,离不开隧道技术,隧道技术是VPN技术得以实现的前提,隧道技术是一种对公共网络中的数据信息进行包装,然后在公共网络中构建一条网络隧道,使公共网络中的数据信心通过这一条网络隧道进行传输,以下是VPN技术在运用过程中的主要隧道技术。

2.1 点到点隧道协议

点到点隧道协议简称为PPTP,即Point-to-Point Tunneling Protocol,PPTP将公共网络中的PPP数据信息进行包装之后,通过Internet对这些数据信息进行传输,PPTP协议提供了使多协议VPN构建于Internet中的一种通信方式,远程的客户端能够通过PPTP对专用网络进行访问。

2.2 二层转发协议

二层转发协议简称L2F,即Layer Two Forwarding Protocol,二层转发协议能够对各种不同的传输协议提供支持,例如:帧中继、ATM以及IP等,二层转发协议可以让远程客户端的客户在接入公共IP网络中时,在拨号方式上不会受到任何的限制,例如:远程客户端的客户在运用常规的拨号方式对ISP中的NAS进行拨号时,对PPP连接进行构建,NAS则通过对远程客户端客户的一些基本信息的了解,在网络中进行第二重连接,向公司所在地的二层转发协议中的网络服务器进行传输,二层转发协议中的网络服务器在将接收到的数据信心传输到公司内部的网络中。

2.3 IP安全协议

IP安全协议简称为IP Sec,IP安全协议包含了秘钥协商与安全协议这两个方面中的一部分,IP Sec安全协议提供了鉴别头与封装安全载荷这两种在通信过程中起到保护作用的机制。鉴别头用英文表示为Authentication Header,简称AH,它给计算机网络通信中提供的是一种完全性的保护。封装安全载荷用英文表示为Encapsulations Security Payload,简称ESP,它给计算机网络通信中提供的不仅仅是完整性的保护,还有机密文件在通过网络进行传输这一过程中的保护。鉴别头与封装安全载荷对计算机网络通信的保护具有实效性,对于公司内部在使用网络进行数据信息传输的安全性有着十分重要的意义。IP安全协议是虚拟专用网技术中一个非常重要的组成部分,它对于网络的保护具有完整性,是虚拟专用网在计算机网络的应用中,不可缺少的一个部分,不仅仅保护了数据信息在通过网络进行传输中的安全,还在很大程度上保障了数据信息来源的安全性、可靠性。

3 VPN技术的应用

在对VPN技术进行应用的过程中,能够有效的解决虚拟专用网络在对公共网络进行利用中存在的问题。

以下是VPN技术主要的几种应用:

3.1 远程访问VPN

随着我国科学技术的深入发展,人们对于远程通信的需求逐渐的扩大,各个行业办公方式由办公室办公转变为在办公室以外进行办公,企业中的工作人员对于企业网络中的远程客户端访问的要求逐渐增高,在这一形势下远程访问VPN的出现是必然的趋势。

一些公司或企业在网络中进行远程访问的过程中,为了保证远程访问的安全性,传统的方法是公司或企业的内部网络中对RAS进行构建,即远程访问服务器。远程客户端客户利用电话这一形式进行网络拨号,然后接入RAS,接着进行入到公司或企业的内部网络中,在利用这种传统的方法进行远程访问时,需要对相关的RAS设备进行购买,RAS设备的价格都非常的高,而且远程客户端客户只能采取拨号这一种形式进行远程访问,远程访问的效率非常低,在远程访问时的安全性也得不到有效的保障,在进行拨号时所需要的花费的费用也非常的多。远程访问VPN,通过数字用户线路、ISDN以及拨号等一系列方式,进入到公司或企业所在地的ISP中,再进入Internet中,然后对公司或企业中的VPN网关进行连接,在VPN与远程客户端的客户之间构建一条安全隧道,远程客户端的客户可以通过这一条安全隧道对公司或企业内部中的网络进行访问,这种方式不仅仅节约了远程访问过程中所需要花费的费用,还在很大程度上保障了远程访问中的安全性。

远程访问VPN的结构示意图,如图1所示。

3.2 站点到站点的内联网

一般情况下,在对同一个企业中两个不同的分支机构进行连接的过程中,专用私有线路是必不可少的连接工具,但是专用私有线路非常的难找,寻找一条专用私有线路需要花费很多的时间与精力,而且专用私有线路一般都以出租的方式进行利用,租金非常的高。企业在利用一条专用私有线路对内部中不同的分支机构进行连接时,如果专用私有线路对企业内部网络造成了破坏,则会导致连接的失败,而且在利用专用私有线路对企业内部网络中的数据信息进行传输的时候,传输数据信息的网络通道没有进行相关的加密,这就造成了数据信息在传输过程中存在着不安全因素。

站点到站点的内联网,能够有效的解决企业内联网结构、传输、连接在安全这一方面存在的问题,站点到站点的内联网结构示意图,如图2所示。

VPN网关,处于公共网络与企业专用网络的交界处,站点到站点的内联网对数据信息通信进行加密,通过Internet将数据信息传输到相关的VPN网关中。站点到站点的内联网在接收到Internet所传输的数据信息已被加密,然后通过将数据信息传输到VPN网关对数据信息进行解密,接着传输到企业的内部网络中。站点与站点的内联网在传输数据信息时,不需要专用的私有线路,而且还能够使VPN变得非常的灵活。

3.3 VPN技术应用的实例

VPN技术在宜春供水有限公司中的应用,图3是宜春供水有限公司中VPN网络结构图。

VPN技术在宜春供水有限公司中的应用,取代了宜春供水有限公司内部中传统的专线网络,VPN技术的应用极大的增强了宜春供水有限公司在利用网络进行数据信息传递时的安全性,有效的节约了宜春供水有限公司在网络信息数据传输这一方面的资金成本,在总体上为公司节省了85%左右的信息数据通讯的资金成本,而且只需要普通宽带就能够实现。

4 结束语

虚拟专用网技术在企业应用计算机网络的过程中有着重要的作用,企业采用VPN这一技术,能够有效的保障计算机网络的安全性、可靠性、经济性,能够确保企业中的一些重要的私密性文件在通过网络进行传输时的安全。

参考文献:

[1] 浦兜,陈依群,曾鸿文.虚拟专用网络(VPN)信息加密技术研究[J].电讯技术,2010(17).

[2] 束坤,凳国新.基于计算机网络的VPN技术[J].计算机应用,2008(11).

第5篇:信息网络安全专业技术范文

【关键词】 计算机 网络安全 技术 应用

前言:计算机网络技术,为科学技术的发展,带来巨大改变。网络信息遍布人类生活,用网安全问题,也越来越受到重视。网络安全意味着用户财产安全,隐私得到保护,同时预防网络犯罪的发生。虚拟专用网络技术,是专门用于网络安全保护的技术,其结构简单操作方便,成本低廉,具有较好的发展前景。

一、计算机网络信息安全保障中虚拟专用网络技术的意义

在网络信息时代,人类的日常生活已经离不开网络。网络带给人们方便的同时,也带来一定的危险性,而虚拟专用网络技术,可以有效的解决这一问题。虚拟专用网络技术,是为保证计算机网络安全,而设计研发的科学技术。虚拟专用网,在信息网络上进行拓展,其主要包括Internet的资源共享,与公用网络的连接。虚拟专用网络技术,简化网络安全管理工作的流程,降低工作人员工作压力,节约成本,具有高效性与简洁性。虚拟专用网络技术,流程简化操作简单,技术成本较低,普遍应用于网络行业中。虚拟专用网络技术,安全性能较高,能够很好的对用网环境进行保护,具有较强的市场竞争力[1]。

二、计算机网络信息安全保障中虚拟专用网络技术的应用

2.1计算机隧道技术

虚拟专用网络技术,在互联网飞速发展的时代,得到了广泛的应用。隧道技术,是虚拟专业网络技术的一种,其主要是利用压缩包与数据,利用网络将数据进行传输,防止各别数据在传输中丢失的现象。在信息网络中,不存在百分百安全的网络,只要是网络就会有一定风险。计算机隧道技术,就是对传输的数据,进行包装保护。将数据信息进行打包处理,对数据进行集中管理,避免分散丢失的情况。隧道技术将包装好的数据,通过网络环境,传输到对应的服务器,从而提高数据传输的安全性。隧道技术主要是对信息数据进行加工、打包,在互联网通讯中,数据传输基本上都会使用隧道技术,例如邮件的收发。

2.2计算机加密技术

计算机加密技术,与隧道技术作用相同,也是对所需传输的数据进行保护,防止被窃取以及丢失。互联网社会,网络安全问题给用户带来诸多危害,黑客会利用网络技术,进入目标对象的计算机,偷窥其隐私,窃取重要机密文件,对用户的人身财产安全造成严重危害。例如,美国明星私密照片泄漏事件、企业机密被盗取事件等。加密技术,是对需要保护的数据,进行加密处理,提高目标数据的安全性,为用户的人身财产安全提供保障。加密技术与隧道技术,都是对数据信息进行保护,只是形式不同,前者是进行加密处理,后者是进行特殊包装[2]。

2.3计算机认证身份技术

身份认证技术,是保障人身财产安全的重要措施。身份认证技术的使用非常广泛,例如火车票的购买,需要本人身份证进行实名验证。银行系统、支付软件的注册,都需要进行身份登记,实名核查,信息资料通过验证之后,才可进行相关操作。在使用网络银行进行交易时,手机都会接受到消费信息,对身份进行验证,在进行付款操作,以确保是本人在进行交易。在网络时代下,网上交易已经成为普遍,身份认证是必须进行的环节,同时具有非常大的发展前景。身份认证技术,是对用户财产安全的保护,非法份子在盗取支付账户,转移资产时,身份认证技术可以阻止其操作,从而保护用户资产安全。

2.4计算机密钥管理技术

密钥管理技术,主要是由SKIP技术与ISAKMP技术构成。密钥管理技术,是对网络信息数据进行保护。SKIP技术主要是通过Diffief法则,使密钥在互联网平台进行传输时,密钥内容不会被其它用户看到,也不会被公开。而ISAKMP技术正好与SKIP技术相反,其作用是保障密钥内容在传播时,被公布出来,使得所有用户看到。用户可以根据一定方式,从平台上下载所需资源,但是在下载时,也许谨慎防止病毒软件的侵害。

结论:综上所述,虚拟专用网络技术主要包括,计算机加密技术、计算机隧道技术、计算机身份认证技术、计算机密钥技术。虚拟专用网络技术,对计算机网络安全进行保护,对数据信息进行包装,进行加密处理。对网络交易,进行用羯矸菅橹ぃ确保用户财产安全。

参 考 文 献

第6篇:信息网络安全专业技术范文

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、c++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“yai”这个比cih还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、pki应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、vpn应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

第7篇:信息网络安全专业技术范文

虚拟网络技术在计算机网络安全性中发挥着重要作用,这是由其本身优势存在带来了积极影响,虚拟网络技术通过不同的方式提高计算机网络安全性能,这给通过计算机技术进行管理的各类企业、单位等形成了较好的管理优势,也改善了传统模式下专用线路铺设等问题。同时,由于虚拟网络技术对计算机设备的要求不高,能够以其自身较好的扩容性能提高网络安全保护效果,因此虚拟网络技术也成为了企业技术软实力的重要组成部分(赵宝,虚拟网络技术在计算机网络安全中的应用研究:电脑编程技巧与维护,2019)。就虚拟网络技术的特点而言,主要体现在以下几个方面。首先,其能够对计算机网络信息安全提供保障。在企业或公司等内部信息较为广泛的计算机网络中,数据信息的安全性保障是十分重要的,通过建立虚拟专用网的形式,能够提高数据信息的安全管理效果,增强计算机网络信息安全性。其次,虚拟网络技术具有运行效率高的特点。由于虚拟网络技术的布线较为容易,工作效率高,因此用于大数据信息的管理中能够减少较多的时间与管理成本,减少人力劳动,并能够较好的保障运行效率与工作质量。最后,虚拟网络技术掌握较为容易。由于虚拟网络技术的操作便捷,不需要依靠较高的专业技术水平便能够较快掌握技术手段,因此在计算机网络安全保障中受到了更多的关注,有较广阔的发展空间,能够提高计算机网络安全质量。虚拟网络技术以其自身优势促进着计算机网络安全性的提高,在计算机网络安全中的应用价值也得到了有效的保障,这给计算机网络安全系统的建立与技术优化提供了较多的积极意义,能够促进计算机网络安全工作与用户权限间控制工作的有效落实。虚拟网络技术的价值在计算机网络安全性保障上得到了提高,其通过支持计算机网络安全性能也促进了自身的发展,有利于虚拟网络技术手段与水平的升级与优化,更好的作用于计算机网络安全保障工作中。

二、计算机网络安全中虚拟网络技术的作用

计算网络安全的保障可以从虚拟网络技术中入手加以提高与优化,这需要明确虚拟网络技术在计算机网络安全管理中的应用,从而提高技术要点,促进计算机网络安全性的升级。(1)数据共享。以计算机为载体,进行数据信息的传输与存储需要依靠计算机网络安全性的保障,才能够更好的提高数据在用户端与输出端间的安全性与隐私性。一般在企业合作过程中,客户与企业间需要共享较多数据信息,而又受到计算机网络安全性的影响,数据信息的共享安全性难以有效保证(黄清,简析计算机网络安全中虚拟网络技术的作用效果:电脑编程技巧与维护,2018)。虚拟网络技术很好的解决了这以问题,通过将企业与客户间所需共享的数据信息储存与共享文件夹中,并对企业内部其他数据信息进行防火墙隔断处理,这样既能够提高企业与客户端的数据共享效率与质量,也能够较好的保障企业其他数据信息安全性,提高计算机网络安全性。(2)实现数据信息的跨区域共享。虚拟网络技术应用于计算机网络安全中能够提高计算机网络的安全性,也能够提高计算机系统中数据处理的安全性。在企业数据信息的利用中,通过虚拟局域网的布局,能够实现企业数据信息在计算机网络中实现分支性企业机构与局域网的对接,并能够很好的提高数据共享中的安全性与加密效果,这对于跨区域或跨国型企业的数据信息管理与计算机网络安全管理都起到了积极意义,并能够有效提高计算机数据信息的传输效率。(3)远程访问式虚拟网络技术的应用。计算机数据信息的传输中应用虚拟网络技术,能够将某一个部分作为信息传输的连接点,形成集中式的数据传输。在企业的计算机系统应用中,企业的总部可以充当这种虚拟专用网的连接点,并通过在内部设置虚拟功能防火墙的方式,形成计算机网络的出口网关(周源,虚拟网络技术在计算机网络安全中的有效运用:江西电力职业技术学院学报,2016)。通过这种设置,能够提高用户进行防火墙设备的安全性,限制性规定用户需要用户信息登陆的方式才能够进行防火墙设备中,很好的提高计算机网络安全性。这种远程访问虚拟网络技术能够实现企业中不同部门员工的数据信息共享,降低数据信息传输的成本,提高企业部门间工作效率。(4)扩宽信息通路,实现信息同步化。计算机信息技术的创新与优化不断给人们形成数据信息的多样化传输与存储理念,而为了实现这些理念,需要加强对于计算机网络安全性的管理,传统的计算机网络安全管理模式已经不再适用于当前的发展需求,需要更加精细化的管理。通过虚拟网络技术能够实现数据信息的精细化管理,打破传统数据空间的约束,扩大数据信息的通路,这样也能够减少数据信息化受到的空间约束,实现数据信息同步化,为企业数据信息管理提供更多的积极意义,并且在这种信息管理优势下,也能够较好的进行数据信息的集中管理,提高计算机网络安全性保障。(5)文件压缩与合并技术。虚拟网络技术在计算机网络安全性上的保障应对计算机网络的各方面运行进行技术的优化与加强。在计算机网络安全性保障上,数据资源的完整性是首先需要得到保证的,通过虚拟网络技术的应用,其能够将数据资源形成文件并进行压缩合并,将数据资源整合于压缩包中,在数据资源的传输过程中保护数据资源完整性,避免受到网络安全环境影响或其他外来因素影响而造成数据资源的丢失与失真。当然,数据资源的压缩与整合并不能够保证信息的安全性,但其通过对零散信息资源的整合,能够提高信息传输的完整性,在数据信息的保障性上还是较高的,减少了数据信息的丢失问题,也较好的提高了计算机网络安全性。(6)实名认证技术。虚拟网络技术在计算机网络安全性上的保障可以通过实名认证技术达到,由于计算机网络中数据信息受侵入影响较多,因此通过实名认证技术的应用能够减少数据信息被外来用户盗取,并能够对实名用户的数据信息进行隐蔽性处理,有利于形成较好的网络安全保护效果,提高计算机网络安全性。

第8篇:信息网络安全专业技术范文

1.1加强网络安全教育,增强校园网用户安全意识及防护技能

目前,所有高校基本都普及了校园网络,高校学生在校园内部随处都可以上网,教师和其它人员的工作也离不开网络的辅助,高校内部的网络端口日益增多,上网的人数也是与日俱增,其中大多数人并不具备网络安全方面相关知识,这为高校信息安全埋下了隐患,信息安全方面的教育势在必行。用户的流动性强是校园网用户群体的一个显著特征,因此,学生的信息安全教育是一项重要并且需要长期坚持的工作。学校应将信息安全知识和防护技能的培训纳入学生计算机基础课程中,并将有关的教学内容、实验与学校的信息安全工作联系起来,在实现教学目标的同时,也可以起到对学校信息安全的促进与保障作用。目前,高校虽然已经普遍开设了计算机应用基础课程,仍然有必要选择性地开设网络安全课程或专题讲座,宣传网络安全知识和网络道德教育,提高所有学生和教师的网络安全意识,并且可以开展有针对性的实践技能培训,提高学生和教师的网络防护技能。新形势下,高校学生应当具备一定的网络基础知识,让学生学会正确对待各类网络信息、合理使用网络资源的能力,形成正确的价值观,维护网络道德规范。此外,对校园网中其他用户的信息安全教育与培训也是一项需要长期坚持的工作。

1.2加强校园网安全维护,增强网络管理人员的安全意识和技能

校园网信息安全既有管理方面的漏洞,也有技术层面的风险。专业的网络管理人员负责整个校园网络的维护、网络系统的更新、升级及新技术的研发。建立一支既懂管理又有技术的信息安全人才队伍是很有必要的,保障网络的信息安全首先应当提升这部分专业人士的安全意识及专业技术水平,定期进行培训和考核。其次要从技术层面做好信息安全防御工作。使用必要的网络安全防护技术,如:身份认证技术、入侵检测技术、防火墙技术、防病毒网关技术、垃圾邮件过滤系统以及安全审计等技术来防御来自外部或内部的攻击,有效地对校园网的进行防护。另外,现在市场上网络安全的新产品、新技术非常多,也可以为校园网提供更好的保护功能。

1.3建立健全校园网安全保障体系

健全的信息安全管理体制,对于在管理层面维护信息安全至关重要。除了建立一支高素质的网络管理专业技术人员队伍外,还必须建立一套严格的管理规章制度。有了技术水平足够高的设备、软件支持,再加上有针对其网络建设和应用设计的完善的规章制度,整个网络安全体系才有了根本保障。此外,在科学合理的信息安全管理机制中,应急响应机制尤为重要,因为,没有绝对安全的网络系统,关键在于发现或发生安全风险时,能否及时正确做出应对,进行防御,采取措施消除风险,或将损失降到最低,使网络系统能够快速恢复正常运行。

2结语

第9篇:信息网络安全专业技术范文

关键词:VPN技术;企业网络;VPN应用

中图分类号:TM711 文献标识码:A

1 VPN简介

VPN (Virtual Private Network,即虚拟专用网络)指的是在公用网络上建立专用网络的技术。它是以公用网络为基础建立的一个稳定、临时、安全的信息连接通道。其之所以“虚拟”,是因为整个VPN网络的任意两个节点之间的连接是动态的,是架构在公共网络平台上,并没有传统专网所需的端到端的物理链路,用户的数据只是在逻辑链路中进行传输。“专用”则是指VPN是通过加密与识别两个组件来实现连接。加密通过变换信息实体,达到隐藏原有信息含义、保证信息安全的目的;识别则是对节点或者节点进行标识的过程,它在通过公共网络平台进行传输前就已经完成。

2 VPN 技术原理

VPN主要采用了隧道技术、加解密技术和认证技术。

2.1 隧道技术

隧道技术的基本过程是在源局域网与公网的接口处将数据作为负载,封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。被封装的数据包在互联网上传递时所经过的逻辑路径被称为“隧道”。隧道由隧道协议形成,可分为第二层和第三层协议。第二层隧道协议将数据包封装到PPP中,然后将整个数据包装入隧道协议中在隧道中传输,第二层隧道协议有L2F、PPTP、L2TP等。第三层隧道协议将数据包直接封装到隧道协议中,形成的数据包通过第三层协议传输,第三层隧道协议有VTP、IPSec等。其中IPSec隧道协议得到了广泛的应用,IPSec有两种工作模式,运输模式和隧道模式。

运输模式(Transport):在该模式中,仅利用传输层数据来计算AH或ESP首部。AH或ESP首部以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间或一台主机和一个安全网关之间的通信。

隧道模式(Tunnel):在该模式中,利用整个IP数据包来计算AH或ESP首部,AH或ESP首部以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通信。

2.2 加解密技术

VPN是在不安全的公用网络中通信,通信的内容可能涉及企业的机密数据,因此其安全性非常重要,为了保证数据通信的机密性,VPN必须采用成熟的加解密技术来实现数据的安全传输。IPSec的ESP协议采用56位的DES算法实现加密传输,并使用ISAKMP密钥交换协商机制来完成加密和解密密钥的交换。

2.3 认证技术

认证技术防止数据的伪造和被篡改,它采用一种被称为“摘要”的技术。“摘要”技术主要采用HASH函数将一段长的报文通过函数变换,映射为一段短的报文,即摘要。该特性使得摘要技术在VPN中有两个用途:验证数据的完整性、用户认证。IPSec定义了两个协议,鉴别首部(AH)协议和封装安全有效载荷(ESP)协议,这两个协议完成数据的完整性、消息源的鉴别和数据加密功能。①AH协议。AH协议被设计用来鉴别源主机,以确保IP分组所携带的有效载荷的完整性。AH采用散列算法和对称密钥来计算报文摘要,并根据IPSec的运输方式插入到相应位置,AH可以实现数据的完整性、数据源的真实性,但不提供数据的保密传输功能。②ESP协议。ESP(封装安全有效载荷)协议提供报文鉴别、完整性和加密功能,ESP增加首部和尾部,并根据IPSec的工作模式插入到相应的位置。③ESP协议是在AH协议的基础上而设计的,ESP协议能完成AH所做的所有功能,但增加了加密机制。因此ESP协议与AH协议相比,ESP协议具有优越性。

3 VPN在企业网络中的应用

VPN在企业网络中的应用主要有以下三种形式:

3.1 企业内部虚拟网络(即Intranet VPN)

企业内部虚拟网络主要适用于处于异地的企业总部及子公司、分支机构的网络互联,传统的互联方式主要是通过租用网络运营商的专线进行连接,但是如果企业的分支机构不断增多,地理位置越来越广,则网络的结构将会越来越复杂,相关联网的费用也会不断增加。企业在内部虚拟网络建设的过程中,可以使用VPN技术,采用网关到网关的形式将企业总部及各子公司、分支机构通过Internet连接起来,从而实现企业内部虚拟网络的组建。企业可以利用VPN的加密、识别等特性,保证信息通过Internet,在企业内部虚拟网络内安全的传输。IPSec隧道协议可满足所有网关到网关的VPN连接,在Intranet VPN组网方式中使用得最多。

3.2 企业远程访问(即Access VPN)

远程访问是VPN应用最为广泛的一项技术,它提供了安全、可靠,但是价格低廉的远程用户接入企业内部网络的技术,采用客户端到网关的形式,通过Internet等公共互联网络的路由基础设施,以安全的方式对位于VPN服务器后面的企业内部网络进行访问。这一技术利用了公共基础设施与ISP,一旦与VPN服务系统进行连接,用户与VPN服务器之间就架设了一条穿越Internet的专用通道,虽然互联网具有开放性,安全系数较低等特点,但是因为VPN技术采用的是加密技术,这就保证了远程用户与VPN服务器之间连接的安全性和可靠性。

3.3 企业外部虚拟网络(即Extranet VPN)

企业外部虚拟网络是将企业与其客户、合作伙伴的网络互联构成Extranet,实现信息的共享,它既可以为企业客户与合作伙伴提供非常便捷、准确的信息服务,又可以提高企业内部网络的安全系数。企业外部虚拟网络由于是不同企业之间的网络相互通信,所以要更多考虑设备的互连、地址的协调、安全策略的协商等问题,也属于网关到网关的连接方式,主要是使用专用的连接设备和VPN的IPSec协议将企业与客户、合作伙伴的内部网络进行连接。企业外部虚拟网络有着与专用网络相同的特性,包括了可靠性、安全等级、服务质量以及可管理性等。

结语

VPN技术是在公共网络上建立安全的专用网络,它是企业内部网络在公共网络上的延伸。VPN为用户提供了一个低成本、高效率、高安全性的互联服务,极大地加快了信息在企业内部不同区域间的流通,其在资源管理与配置、信息共享与交互、异地协同与移动办公等方面都具有很高的应用价值。随着信息技术的快速发展,VPN技术也必将更加完善,在未来的信息化建设中具有广阔的前景。

参考文献

[1]田晓东.浅谈VPN应用和企业内部网络安全[J].科协论坛(下半月), 2011.(08)