APP下载

计算机网络安全中虚拟网络技术的应用

2018-11-07朱晓冬

电脑知识与技术 2018年21期
关键词:网络安全计算机

朱晓冬

摘要:结合虚拟网络技术特点和常用技术,本文对计算机网络安全及虚拟网络技术的应用问题展开了探讨,并对技术的具体应用情况进行了分析。

关键词:计算机;网络安全;虚拟网络技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)21-0077-02

在互联网时代,计算机网络的使用给人们带来了诸多便利。但与此同时,计算机网络安全也成为不容忽视的问题,需要采用网络技术加强数据信息安全保障。而采用虚拟网络技术,能够突破网络物理位置约束,加强信息传递与沟通,同时保证网络数据传输安全。因此,还应加强对计算机网络安全中虚拟网络技术的应用分析,以便更好地进行网络使用。

1虚拟网络技术概述

1.1技术特点

所谓的虚拟网络技术,其实就是专用于维护计算机网络安全的网络技术,需要在公用数据网络中完成私有化数据网络的构建,完成对局域网的专有化虚拟,确保各局域网中的数据能够得到安全传递。不同于传统网络技术,虚拟网络技术经济成本较低,能够利用虚拟网络链接为网络运行提供安全保障。采用该技术,能够使复杂的网络程序和环节得到简化,在实际操作中无须使用过网络设备,所以能够使网络运行成本得到节省。此外,由于无须进行设备过多调节,因此建立网络拥有更强的市场竞争力。在计算机网络安全保障方面,虚拟网络技术拥有诸多优势,所以在各行各业得到了大量运用。但就目前来看,在现实中采用虚拟网络技术,仅仅能够在基础层面完成网络建设,因为在主流方向上对该技术的认识存在偏差。因此想要进一步进行虚拟网络技术的推广,还要加强对常用虚拟网络技术的了解。

1.2常用技术

现阶段,常用的虚拟网络技术包含密钥管理技术、加密技术、身份认证技术和隧道技术四类。采用密钥管理技术,可以保证数据传输过程中的安全。比如采用SKIP技术,能够遵循Diffie法则确保密钥在数据传播的过程中不被公开,所以能够增强数据的隐秘性[1]。而采用ISAKMP技术,将公开传播密钥,因此在技术使用中需要额外注意数据安全。采用加密技术,可以加强数据资料保护,为虚拟专用网络建设的核心技术。在计算机网络安全管理方面,采用该技术能够先对明文进行特殊处理,将数据转换为无法读取的秘密代码。用户在读取数据传时,则可以通过解密获得数据,以免数据被不法分子窃取。采用身份认证技术,即在使用计算机网络前需要进过使用名称和密码认证。目前在网上购物、银行业务办理等多个领域,该技术都得到了应用,为最常见的虚拟网络技术。采用隧道技术,则是利用数据包的形式进行数据传播,通过对零散数据进行打包处理,可以避免数据丢失。而以往的计算机网络信息通道存在较多隐患,无法保证绝对的安全稳固。采用隧道技术对数据进行包装,将数据加载至数据包中,可以为数据传输提供安全保障。伴随着虚拟网络技术的发展,目前该技术已经与防火墙软件得到了整合,成为网络设备研发热点。而在新的信息技术得到开发的情况下,虚拟网络技术也将获得较大的发展空间,逐步发展成为网络安全新兴产业技术,继而在应用方面得到安全性和稳定性的提升。

2 计算机网络安全问题及虚拟网络技术的应用

2.1计算机网络安全问题

在计算机网络中,存在较多的安全隐患。从总体上来看,大致包含网络非法授权访问、计算机病毒、自然威胁和木马程序。

首先,网络被非法授权访问,就会引发网络安全问题。所谓的非法授权访问,即在未经过用户授权和允许的条件下采取改变程序或编写程序等非法形式獲得计算机访问权限,入侵个人或企业计算机网络,查看和窃取重要的数据信息或机密性文件资料。因此非法授权访问实际是违法犯罪行为,常常通过不法手段获得网络访问权。而一些不法分子甚至采用特殊手段获得一些特殊权限,不仅将导致用户计算机系统受到破坏,甚至也能造成用户系统瘫痪,继而给用户带来较大的损失。

其次,在计算机网络中,存在大量的计算机病毒,同样会给网络带来安全威胁。在日常生活中,人们通常比较重视计算机病毒的传播问题,一度CHI病毒、圣诞节病毒、YAI病毒等病毒的传播令人们闻风丧胆。因为计算机一旦感染病毒,不仅会导致自身程序遭到破坏,同时内部资料和数据也容易受到破坏,导致系统无法正常运行。一些侵染病毒的计算机尽管未瘫痪,但是也会出现非常规性错误代码或无法进行用户指令的识别。例如,感染CHI病毒,将导致磁盘上全部逻辑驱动器被感染,造成磁盘上所有系统文件被破坏。而病毒会从主导区向外扩散,最终导致计算机内全部数据被破坏,甚至能够使主板BIOS损坏,造成系统CMOS参数回到出厂状态。对于用户来讲,不仅需要承担数据丢失或损坏的损失,还要承担设备损坏的损失。

再者,计算机网络安全也会受到自然威胁,如设备老化、电磁辐射、自然灾害等因素都会导致网络出现安全问题。而设备老化或电磁辐射等因素通常只会给计算机带来间接伤害,但是一旦遭遇明火或自然灾害,就会导致计算机受到直接伤害,继而给网络数据安全带来威胁。

最后,计算机网络安全也将受到木马威胁。借助特洛伊木马,黑客可以对计算机网络进行入侵。作为最早的黑客技术,该技术常用于对系统管理员进行控制,促使管理员解除阻止权限,从而开展非法侵害活动。通过隐身化处理,管理员难以发现非法入侵的黑客。而采用木马,不仅能够实现对计算机程序的远程控制,也能给计算机程序和数据带来破坏,继而给用户带来损失。

2.2虚拟网络技术的应用

结合计算机网络安全问题可知,在对网络实施侵害时,同样需要采用相应的程序作为手段。而采用虚拟网络技术,则能确保在虚拟局域网中实现数据信息共享,因此能够达到安全控制的目的。在实际应用中,需要利用VPN虚拟技术完成专用网络的建设,消除信息通路不足问题,更好地完成电子资源传输和安全管理,保证数据信息安全。而采用该技术建立的虚拟网络由于具有专用特性,因此可以保证数据传输期间不受外部侵袭。在技术应用方面,主要需要采用设备虚拟技术和链路虚拟技术,通过对虚拟网络进行细化,实现网络虚拟化控制,避免网络受到不法程序的控制。

2.2.1设备虚拟技术的应用

应用设备虚拟技术,主要是在宽带IP网中利用MPLS完成专用网络的创建。采用MPLS VPN技术,可以将专用网与公用网结合在一起,发挥专用网的高效安全优势,同时发挥公用网扩展性高的优势,为用户提供较好服务的同时,保证数据信息安全通信。采用该技术,能够与流量工作进行整合,提供差别服务,并能实现跨地区数据安全传输。在实际应用该技术时,首先需要在PE路由器中完成LSP的创建,需要采用CR-LDP方式,即与分层服务提供商建立合作。作为Provide边缘设备,PE路由器能够为主网设备提供服务。而LSP业务包含二层VPN和三层VPN等多种,二层VPN和三层VPN保持对立关系。在MPLS VPN技术应用过程中,重点需要完成LSP分层服务提供商的建立。针对PE路由器,还要进行VPN信息实现,加强数据传输管理。具体来讲,就是在路由器上针对已连接CE进行VPN创建,需要进行设备标记值、识别码等信息的详细标注。利用CE设备进行转发表数据的创建,标记ID信息,则能使路由器利用协议进行连接表的发送,由VPN进行连接表的接收。在数据传输过程中,还要利用CE向PE发送数据,完成相符VFT搜索和标记[2]。根据标记,路由器可以完成MPLS分组,完成对应CFT表查找。

2.2.2 链路虚拟技术的应用

在链路虚拟技术应用时,需要利用IPSee协议进行可靠系统提供,为IP地址完成安全环境创建。在IPSee协议中,为加强网络安全防护,需要采用虚拟网络技术制定VPN方案。具体来讲,就是采用IPSee VPN技术框架,利用使用范围较广的ESP协议同时提供数据信息,加强数据保密性,同时避免数据信息遭到外界攻击[3]。采用ESP协议,可以对AES和3DES算法进行运用,确定数据信息是否完整。在数据传输方面,采用IPSee VPN可以进行隧道传输和普通传输。在端对端的传输中,针对外网IP头地址,需要采用隧道传输模式,确保议程不间断。为加强计算机网络安全管理,通常在PC和网关之间会采用IPSee VPN技术,利用IPSee加强PC间传输数据保护。在PC或端对端之间,难以利用网关加强数据保护,因此需要利用IPSee加强传输数据保护。此外,在网关或站点之间,需要采用IPSee保证网络连接安全。

3 虚拟网络技术在计算机网络安全中的具体应用

3.1企业与客户间信息安全

在计算机网络安全方面,虚拟网络技术应用范围较广。而在企业和客户之间,网络安全问题尤其重要,所以虚拟网络也成为了加强二者联系的关键技术,为企业与客户的合作提供了较大的信息安全保障。从应用表现上来看,采用虚拟网络技术进行企业与客户间数据信息共享传递,能够避免信息外泄,所以能够避免企业和客户因信息被不法分子利用而承受损失。通过采用虚拟网络技术,可以完成防火墙的设置,加强对合作信息内容的保护。在与客户沟通的过程中,通过定期而更换密码和时常进行信息验证,也能加强数据信息保护,并且在发现问题及时进行根源的查找,避免给企业或客户带来更多麻烦[4]。在客户登录企业网站过程中,采用虚拟网络技术则能完成客户端登录设置,在保证企业数据信息安全的同时,确保客户能够顺利获得合作信息,为数据信息的高效利用提供便利,因此可以利用企业有限资源获得最大化的经济利益。

3.2 企业部门间信息安全

在企业部门间,虚拟网络技术也得到了应用。伴随着计算机网络技术的发展,网络安全问题也引起了企业的普遍重视。过去仅将虚拟网络技术应用在企业与客户沟通方面,已经无法满足企业数据安全需求。因为在企业部门和远程部门间,时常需要进行数据信息传送。采用虚拟网络技术,可以完成企业专用虚拟网络建设,确保部门与远程部门间顺利沟通,使具体工作内容得以准确传达,同时避免数据信息遭到非法窃取,因此有助于企业加强全局控制,继而取得更好的发展。而在部门间一旦出现病毒或木马问题,采用虚拟网络技术可以进行应急处理,避免数据安全问题持续恶化。针对硬件式计算机网络,采用虚拟网络技术也能对企业内部各分支部门进行连接,通过跨区域管理实现对企业数据信息安全的严格管理,避免企业数据信息被破坏,继而使企业工作效率得到提升。

3.3 企业与员工间信息安全

在互联网取得快速发展的同时,企业员工的办公地点和时间也开始变得不再固定。面对这种发展形势,仅仅在企业部门间和企业与客户间进行虚拟专用网络的构建,并进行基础操作,已经无法满足企业员工日常工作需求,继而不利于企业的长久发展。而采用虚拟网络技术建立企业与远程人员的连接,则能加强员工与企业的联系,在避免企业信息外泄的同时,满足员工日常办公需求。在员工到外地出差的过程中,借助该技术实现与企业内部员工的沟通,可以将企业总部看成是虚拟网络控制中心,通过加强防火墙控制加强数据信息管理[5]。而外出办公的员工想要进入中心系统,则要在移动网点登录系统,并在系统管理员监督管理下进行数据信息调用。采取该种技术方案,系统管理员可以在第一时间发现是否有不法分子进入系统,因此可以加强企业计算机网络的安全管理。相较于其他技术,采用该技术可以实现企业内部数据信息共享,满足员工随时随地办公要求,达到降低企业运营成本的目的。

4 结论

通过分析可以发现,在计算机网络技术不断发展的背景下,网络用户数量不断增多,网络安全问题日渐突出。采用虚拟网络技术,则能借助虚拟设备和虚拟链路完成虚拟专用网络的构建,消除给计算机网络安全带来威胁的不法分子入侵、病毒、木马等因素,所以能够为网络信息管理提供安全保障。从技术应用情况来看,在企业与客户间、企业部门间、企业与员工间,虚拟网络技术已经得到了应用,能够为计算机网络提供安全保障。

参考文献:

[1] 曹帮琴.虚拟网络技术在计算机网络安全中的应用研究[J].网络安全技术与应用,2017(02):24-25.

[2] 王雪丽,胡波.计算机网络信息安全中虚拟专用网络技术的有效应用[J].西昌学院学报(自然科学版),2016,30(04):36-38.

[3] 谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(04):63-64.

[4] 王永剛.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.

[5] 郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,33(35):196-197.

【通联编辑:光文玲】

猜你喜欢

网络安全计算机
网络安全知多少?
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示