公务员期刊网 论文中心 正文

虚拟网络技术在网络安全中的运用

虚拟网络技术在网络安全中的运用

摘要:随着社会的发展,科技水平的提升,虚拟化技术的优势不断凸显并被广泛地应用,但是网络安全成为不可忽视的问题。本文对虚拟化专用网络技术的优势进行了概述,从主客观两方面分析了计算机网络安全存在的问题,并提出了计算机网络安全的应备对策。

关键词:计算机;虚拟化技术;网络安全

虚拟化技术是计算领域内的一项传统技术,最早起源于20世纪60年代,通过内存、CPU、网络等技术实现资源的隔离与利用,实现多服务器系统在单一服务器同时运行。虚拟网络技术(VPN)是虚拟化技术在计算机网络上的一种体现,是虚拟化技术是虚拟网络中的核心技术。不同于传统的计算机连接方式,虚拟网络技术(VPN)在整个VPN网络的任意两点之间进行连接,用户在虚拟网络中可实现对局域网的虚拟连接,把用户和信息有机地结合起来,以保证不同虚拟网络之间的数据的安全传输。虚拟网络技术具有运行速度快、数据安全性能可靠的特性,广泛地应用在计算机技术之中。随着社会的快速发展,科学技术日新月异,计算机技术的发展不断进步,随之而来的计算机网络安全问题则不容忽视。

1虚拟专用网络技术概述

1.1虚拟专用网络技术的优势

虚拟专用网络技术是一种对计算机网络运行安全进行保护的技术,具有高效率、简化、便捷、易操作的特点,对信息存储与管理、企业信息通路和财务管理学校电子阅览等当中的信息安全具有重要的作用。例如,在财务中使用虚拟专用技术,其优势表现得十分明显。优势一,可以减少线路等实地工程量,实现高难度铺设的网络虚拟化。优势二,可以提高资金的使用效率,减少企事业单位的信息载体的财力、物力支出。优势三,一定程度上可以减少工程技术人员的工程量,提高工作效率。优势四,虚拟网络技术的掌握、操作相对简单,可以降低工作难度,较短时间内可以普及和大众化。

1.2虚拟专用网络技术的主要内容

(1)加密技术。加密技术的主要作用就是对数据资源的保护,这是虚拟专用网络技术最核心的技术。当下,一些犯罪分子利用网络开展非法活动,窃取钱财,给个人和社会造成了不良影响,因此,设置加密技术,可以有效地防止不良网络用户的入侵,保护用户的个人资料、财务信息等各种数据包,保证用户信息安全,避免出现损失。(2)隧道技术。隧道技术是通过数据包或者压缩包的形式,将网络上的数据资料进行编辑、传播,以避免在传播过程中零散的数据资料丢失的可能性,这是虚拟专用网络技术最为核心的技术之一。隧道技术的原理,是需要将数据资源进行重新编辑、加载、包装,以实现数据包在互联网络中顺利、有效地传播。任何完全可靠、安全的网络,在现实中是不存在的,因此,利用隧道技术的目的就在于重新包装局域网中的数据资源,将数据包再次封装,增加数据的安全性。我们在使用EmailD的时候,应用的就是隧道技术。(3)身份认证技术。这是网络信息安全中非常重要的技术之一。在社会生活中,身份认证技术的使用十分普遍,突出表现在实名认证制度上。如果网银等银行业务需要身份认证,支付宝、京东、百度等理财需要实名认证,微信登录、支付存取与提现都需要使用绑定手机进行密码确认,这便是使用身份认证技术。(4)密钥管理技术。密钥管理技术的作用在于保护数据资源在网络传播中的安全,它是由SKIP和ISAKMP组成,对增加数据的传播安全性起着很大的作用。SKIP技术的隐秘性较好,通过对Diffie法则的利用,保证密钥在互联网之间的不公开传播。而使用ISAKMP技术,密钥的传播则具有公开性,人人都可以获取,因此在使用的过程中要谨慎,防止被不良用户窃取资料。

2计算机网络安全存在的问题

计算机网络安全问题涉及计算机硬件和软件2个方面,就是通过采取相关对策来保证计算机、信息及网络资源等不受自然和人为等因素的影响、危害,保证计算机硬件、系统软件中信息数据的安全性。通常情况下,导致计算机网络安全问题的出现有主客观两方面因素。

2.1客观因素

(1)操作系统的开放性。计算机的系统设计上存在的缺陷与漏洞,如操作系统的开放性、系统开发中存在的隐患、程序设计导致的网络系统崩溃,都会造成计算机网络安全问题。(2)自然老化。计算机等电子产品都有一个使用、磨损、消耗以及报废的过程。随着使用时间的增加,计算机的某些硬件和功能会出现不同程度的磨损和损耗,会阻碍一些正常的如网络浏览等功能。此外,计算机网络还会受到计算机的放置环境、光纤使用及老化程度、自然灾害等客观因素的影响,都会诱发安全事故的发生。

2.2主观因素

(1)病毒入侵。病毒是指在编程或者程序中,所插入的对计算机功能和数据有破坏力的指令或者程序代码,具有自我复制功能,并影响着计算机的正常使用。计算机病毒的传播性强、潜伏期长,具有强大的破坏力,一旦遭受病毒入侵,会给计算机及数据带来损失,常见的病毒有蠕虫病毒、宏病毒、玩笑病毒、后门病毒等。(2)安全意识。这点集中表现在计算机使用者的主观使用方面,比如操作、使用不当会造成一定的安全威胁;再比如,缺乏防范意识,则会导致不正确的指令输入等,都会造成计算机网络安全问题。(3)黑客攻击。计算机网络中,常有一些不良用户通过计算机系统中存在的不足与漏洞非法入侵,盗用IP地址,窃取别人的隐私和数据,进行一些非授权的网络访问、篡改、盗用,甚至通过对系统平台的入侵来破坏计算机的功能。(4)垃圾邮件泛滥。未经用户的许可而投放到用户邮箱里的邮件称为垃圾邮件。垃圾邮件的泛滥,不仅仅占用空间和宽带,造成服务器堵塞,更会影响网络信息资源的传输,降低网络的运行效率。

3计算机网络安全的应备对策

3.1加强管理

加强对计算机使用者的自我约束和强制约束来降低威胁,保证计算使用的安全性。一要加强对网络教育的投入,培养一批专业的计算机网络专业人员,以增强知识的专业性。二要针对计算机的拥有者和使用者进行自我和强制约束,降低计算机网络安全问题的出现频率。三要强化安全意识,引导使用者正确使用计算机的认识,提高安全意识,才能有效地降低网络安全问题的发生概率。

3.2病毒防护

增强病毒防护应对,遵循预防、检测、消除的程序,对计算机及系统进行全方位、多角度、多层次的病毒防护保护。首先,要通过磁盘引导区保护、程序加密、系统监控等技术手段,来防止已知和未知的病毒对计算机网络系统的破坏。其次,要针对病毒呈现出来的关键字、内容、传播方式等的变化进行技术判断和识别,或者通过对文件进行自身检测,一旦发现差异,要及时处理。再次,要使用杀毒软件并要经常升级软件,进行病毒消除。常见的杀毒软件有瑞星、360安全卫士、卡巴斯基、NOD32、KV3000、金山毒霸等。最后,要从源头上杜绝不健康、不安全网页的浏览使用,对外来文件进行扫描,尽可能地切断病毒来源。

3.3合理使用防火墙

防火墙技术是计算机网络发展的必然要求,具有极高的互联网使用价值,对保护网络安全起着非常重要的作用。通过使用防火墙技术,可以详细地掌握关键信息资源,并有效地对复杂信息进行分类,根据日志的反馈,有针对性地采集数据,减少关键信息的屏蔽,提高工作效率。使用防火墙技术来维护网络安全,首先要进行数据资源的加密措施,从源头上防止数据资源被泄露、篡改、盗取。其次,可以使用链路加密、节点加密、端端加密、混合加密等不同形式,对数据资源进行全方位、整体性的保护。最后,要根据发展趋势,不断探索和开发防火墙技术,如深层检测、流量过滤、嵌入式防火墙技术,做好保护网络安全的忠实卫士。

4结束语

综上所述,计算机网络安全问题是一个综合的、复杂的系统性工程,而随着社会的进步、科技的发展,网络安全问题面临着更为严重的威胁与挑战,只有做到全方位、多举措、多层次的防范措施,才能有效地保护计算机网络,实现高效运行。

参考文献:

[1]王昊欣,姜学东.计算机网络问题安全问题分析[J].电子测试,2017(17):123-124.

[2]李菲.计算机网络安全中的防火墙技术应用研究[J].网络与信息工程,2018(08):67-68.

作者:李仁乐 单位:山西广播电视大学长治分校