公务员期刊网 论文中心 正文

虚拟网络安全技术研究

虚拟网络安全技术研究

【摘要】计算机已经走进了千家万户,加之互联网的日益普及,我们在很多方面都会运用计算机来进行处理和规划。由此可见计算机发展的迅速程度,但不论它的发展有多么快速,过程中都会出现一定的问题。一直以来不断困扰的计算机信息安全问题已经日益渐渐显现出来。计算机信息网络安全化问题一直都是众人关注的热点问题,所以本文将对虚拟网络技术中的计算机网络安全研究应用做具体化分析。

【关键词】计算机网络安全;虚拟网络技术;应用

引言

现如今科学的进步和发展不断地加剧着其他产业化的进程化发展脚步。计算机就是其中的佼佼者。但是在发展的道路中难免会遇到困难和荆棘,计算机网络安全问题就是在种种问题中比较突出的存在。相应的改善也没有持续多久就发现了新的问题。由此可见计算机和互联网的完美结合也并不是毫无瑕疵的,计算机网络安全问题和虚拟网络问题就是当今专家们一直研究的重要话题,也是本文的焦点,希望有关学者能从中得到借鉴和参考。

1虚拟网络世界中所反映的状态和重要特征

计算机网络安全问题一般的处理对策就是运用虚拟网络技术。这项技术之所以能够有如此大的重要作用就是因为本身的灵活化、趋势化、性能化的发展优势。它可以根据实际的情况采用不同的应对方式去解决问题并且逐步将计算机本身的安全性能加以提升。在企业的财务管理、图书馆管理和信息化通路中往往得到有效地应用。此外虚拟网络技术还有一种简化工作内容的能力同时还可以进一步提高工作效率和工作质量。所以计算机的使用不仅仅帮助节约了必要的资源同时也解决了顽固的令人头疼的问题。还有一个重要的特点就是虚拟网络技术往往需要的配置设备的要求很低,还有很高的扩容性。这样就完成了工作上的具体化相关要求,同时还能有效地节省资金的用度。上述提到的特点和优势帮助了虚拟网络技术在计算机信息化时代的广泛应用和普及。管理位置的人可以通过虚拟网络技术的应用进一步有效地控制公司整个的信息网络内容。充分地实现计算机网络安全和用户权限设置的完美结合。所以虚拟网络技术的各项优势都足以让它在计算机网络发展中占有重要地理位置。同时也为自己的发展提供了有利的保障[1]。

2影响计算机网络安全问题的不利因素

2.1非授权性入侵

这种不利因素就是字面上的意思,主要是在计算机管理员没有授权或者是许可的情况下。不法分子就利用自己的技术内容对该机器进行入侵,获取别人电脑中的重要资料、文件、数据等等内容,从而所引发的侵权问题并导致犯罪的,并且影响他人计算机网络安全的非法行为。这种行为的实施将给受害者带来严重的财产损失。

2.2不可抗力因素

不可抗力因素就是自然因素。计算机也是机器的一种,它是机器就会有所有机器的通病———怕水。当然计算机不仅仅怕水,它还怕辐射、人为损坏、等等一些重大危害情况。还有就是计算机的设备需要进行定期更新,滞后的性能往往会滋生问题的产生,慢慢发展成为计算机网络安全的又一隐患。

2.3计算机网络病毒的蔓延

计算机病毒是大家比较熟知的话题内容。计算机病毒本身是一种计算机程序,它可以以邮件的形式或者其他的形式进入到计算机内部中,进一步破坏计算机的程序,造成数据、文件、资源的丢失和软件性能上的破坏,更严重的直接损坏计算机本身构造。这都是计算机病毒在入侵时平时出现过的问题的集中反映,所以我们要引起一定的重视,坚决防范计算机病毒的入侵。

2.4木马的攻击

木马是从计算机发展中不断衍生过来的产物,计算机往往会遭到木马的攻击。一般的“黑客”就是利用木马的技术非法侵入到用户的电脑网络之中,从而获取计算机中重要的资料、数据和文件内容,才实现自身的利益点[2]。

3虚拟网络技术在计算机中应用的具体相关内容

3.1虚拟网络中应用的技术手段

虚拟网络中所应用的技术一般常见的有:隧道技术、加解密技术、身份验证技术、密钥控制技术等等。下面将逐一解释这种技术的具体内容:密钥控制技术主要是由两种技术结合而成,一种是ISAKMP,另一种是SKIP。它的主要作用就是保护用户的数据、资料和文件内容。SKIP主要是运用DIFFIE法规,使得密钥这项内容不在网络上传播,使自身有效隐藏。而ISAKMP则是相反的情况,密钥在网络中的传播是公开的,但是我们却可以控制公开的内容。加解密技术则是虚拟网络技术中最为重要的技术手段。数据、资料、文件内容的有效保护主要就依靠此项技术。同时加密技术也是对隧道技术的一种协同加强作用,在加密技术的保护之下,一些不法分子往往很难侵入到用户的计算机之中,这样就进一步减少了黑客们对于计算机的危害。它可以有效地保障计算机用户的和数据资料安全和财产安全。隧道技术只要是将网络上传播的数据、资料、文件等相关内容变换一种形式进行传播上的保护,它往往利用的形式就是压缩包和数据包等常见形式。这样的做法有效地避免了信息的零散化和单独化,避免了易于丢失的风险。网络中的安全渠道是不可信的所以我们只能对资源的内容加强保护,防止丢失。我们对数据进行进一步打包或者加工的这一过程称为隧道技术。这种技术我们每天几乎都会在发邮件时用到,足可见它的重要作用[3]。身份验证技术也比较常见。我们在进行网上交易和实名制购买车票往往就会运用到这种身份验证技术,一方面是保证客户的信息,另一方面也是加强交易过程的安全性,而且这样就加大保障了计算机网络的安全性。而且这种技术一般大家都比较熟悉,本文不多做赘述。

3.2虚拟网络中应用的具体实现方法

虚拟网络技术的应用主要涉及在以下几个方面:公司部门和远程部门之间引用;公司内网和远程人员之间的应用;公司和客户之间的应用等方面。公司一般存在的局域网就是连接位于不同位置的远程分支和部门中的重要纽带,加之利用隧道、加解密等技术确保了信息的传输安全,既保证了网络的互联性又有效地实现公司中的资源上和数据上的信息资源共享机制。而远程人员和公司内网的连接则被称为远程访问虚拟网,运用远端验证和授权保证连接的可靠性,通过该技术的运用可以有效地帮助加强公司之间的联系,有利于员工和公司间的信息沟通和传递,同时它还能起到一定的实时接收作用,节省成本,可扩展性强。公司和客户之间的联系也尤为重要,尤其是在信息时代,与客户之间如何进行安全便捷的信息交换管理更是关键中的关键,通过虚拟网络技术就可以方便实现资源连接,既能高效可靠的为客户提供有效的信息服务,避免因无法联系而错失重要的商机合作机会,又保证了公司内部网络与信息的安全性。所以运用虚拟网络技术可以进一步提高沟通谈判上的工作效率。

4结束语

计算机网络中往往存在着一定的安全隐患问题,现在的网络中一些“黑客”的猖獗行为已经引起了网民们的强烈不满,并且造成了一定的“资源恐慌现象”。网络中的病毒的传播也是十分令人头疼的关键之处。这些出现的问题不仅仅在破坏着原有的正常网络秩序,同时也在考验着网民们的忍耐底线。我们要积极研究和分析这方面的问题原因找到应对的策略去改善和缓解问题的严重程度,保持原有的网络环境的和谐与安宁。

参考文献

[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015,04:136~139.

[2]汪萌,梁雨锋.基于虚拟化环境下的网络安全监控技术应用[J].计算技术与自动化,2013,01:137~140.

[3]王纪凤,王世刚,尚玉莲,赵学军.计算机网络课程教学中的虚拟机技术应用[J].中国现代教育装备,2011,01:42~43.

作者:郑娇 单位:重庆文理学院