网站首页  词典首页

请输入您要查询的论文:

 

标题 计算机网络安全中虚拟技术的实际应用
范文

    摘要:近几年,国家机构数据库被入侵,大型网站被黑客攻击的案例时有发生,这给企事业单位网络数据信息安全和财产带来巨大的威胁,造成巨大的损失。因此,要采取科学的手段提高计算机网络安全水平,运用先进技术实现网络安全保障体系的构建。虚拟技术应用于计算机网络中,可以促进计算机网络安全工作的顺利开展。计算机网络安全关系到企事业单位的重要机密,关系到社会的正常运转,探讨虚拟技术在计算机网络安全中应用的实际作用。本文首先对虚拟网络技术进行了阐述,介绍了虚拟技术的特点,分析了威胁网络安全的因素,提出了虚拟技术应用于计算机网络安全的有效对策。

    关键词:计算机;网络安全;虚拟技术

    中图分类号:TP3-05 文献标识码:A

    文章编号:1009- 3044(2019)34-0048-02

    目前,我国已经不如网络时代,计算机技术应用于各行各业,改变了人们的生活工作方式,给大众带来了巨大的便利的同时,网络安全问题也同样不能忽视。计算机网络系统中包含很多的数据和信息,有很多企事业单位将一些重要机密资料存储于计算机网络或云端中,一旦这些数据和信息受到威胁,就会给企业带来不必要的损失。近几年,网络犯罪案件逐年增加,很多因素都威胁计算机网络安全,虚拟技术的使用是十分必要的,为打击网络犯罪提供了有利的条件,有助于提高计算机网络安全等级。

    1 虚拟技术概述

    1.1虚拟网络技术的概念

    在计算机网络中虚拟技术的应用较为广泛,这项技术可以改变传统的物理传输方式,在计算机网络中建立起该虚拟局域网络,在数据和信息传输过程中对数据进行验证和加密处理,这样可以提高数据信息的安全性,保证计算机网络安全等级达到一定的级别,虚拟技术可以分为以下4种。

    1)身份认证

    在虚拟网络技术中身份认证是最基础的技术之一,在访问计算机网络时首先要对用户进行身份认证,确认身份符合需求,才能进入网络。身份认证之前要对用户信息进行编码,保护用户信息不被泄露,用户在网络传递信息和数据时,身份信息是一种凭证,在这一过程中用户的信息安全会受到威胁,运用身份认证技术可以保证用户信息不丢失。

    2)密钥管理

    计算机网络安全管理中有效的使用密钥管理技术也是虚拟技术的一种,不同的网络平台要使用不同的加密技术,可以采用公开密钥的加密方法保证密钥管理的实效性。用户在登录计算机网络时,要输入一些验证信息,如预留手机号或邮箱信息,做好验证后保证密钥管理的高效性,保证账户信息和数据的安全。密钥管理技术改变了信息管理模式,数字证书管理更为严格,提高网络安全等级。

    3)网络隧道

    计算机网络中数据和信息不是分散存储的,在实际传输和共享过程中,都是将数据和信息打包进行传输,运用网络隧道技术可以将数据包进行二次打包,这样可以保证数据传输过程中不被盗取和破解,保证数据包的安全。

    4)加密解密

    虚拟技术还有一项重要的技术,那就是加密和解密技术,这项技术通常与网络隧道技术同时使用,尤其端口的数据信息传递,设置密码后可以保证数据的安全。在实际对数据和I信息加密解密环节中要做好原始文件处理,变成加密文档,传输到对方接收端再运用专业技术解密。

    2 虚拟技术的特征及优势

    2.1 运营成本较低

    虚拟技术主要应用于计算机网络管理中,有效地提高计算机网络安全等级,随着近些年计算机网络安全问题的频繁出现,研究虚拟技术的实际应用具有十分现实的意义。虚拟技术最基本特点就是运营成本较低,虚拟技术不需要长的线路铺设,主要利用互联网技术和一些软件就能实现,管理成本较低。

    2.2 运用较为广泛

    虚拟技术具有保护个人隐私的功能,在计算机网络安全管理中应用较为广泛,具有较高的实际价值,虚拟技术目前被很多企事业单位关注,应用于多种网络平台,如电子商务平台、公司局域网等等,在计算机网络信息数据存储和数据库保护方面起到了积极的作用,虚拟技术目前是保证计算机网络安全中不可缺少的一项技术。

    2.3 兼容性较强

    在对计算机网络安全进行维护的过程中,虚拟技术可以有效地进行利用,虚拟技术对于设备没有严格的要求,只要计算机网络中一些数据符合相应的软件需求,就可以利用虛拟技术加强计算机网络管理,因此,虚拟技术具有较强的兼容性和扩容性。运行虚拟网络需要的技术流量在总流量中占据较小的比例,对于计算机网络平台而言,要对网络数据不断完善,提高其安全性和完整性。

    3 计算机网络安全威胁因素

    3.1 病毒侵入

    计算机网络安全中病毒入侵是一种威胁因素,木马病毒是目前比较突出的一种病毒,也是十分常见的。计算机病毒是程序的一类,不法分子利用科技手段将病毒参人软件中,或加入图片或文件中,用户在没有分辨的前提下,打开图片或软件,就会将病毒带人到计算机系统中,这样计算机网络安全将会受到较大的威胁。病毒侵入计算机网络系统,会导致重要的信息丢失,还会导致不可挽回的影响。例如2007网络病毒“熊猫烧香”,相比于普通病毒,这种病毒传播能力极强,用户打开携带病毒的文件会导致计算机硬盘感染,会对.src及.html等编程文件造成损害,且具有反杀毒能力。

    3.2 防火墙设置

    计算机网络安全管理中防火墙设置也是十分重要的,这是拦截病毒和恶意攻击的一道屏障,防火墙可以判断数据和信息的安全性,判断计算机系统是否存在危险数据,如果出现问题防火墙会第一时间提示。但部分用户对于防火墙设置不够重视,防火墙设置等级不高,个别用户对防火墙根本不设置,导致用户在浏览网页或下载软件时携带一些病毒,一旦病毒被打开就会侵入计算机网络系统,会导致计算机信息和数据的泄露。

    3.3 黑客的攻击

    黑客是对具有计算机编程能力和专业技术的不法分子,他们熟知计算机网络技术,精通于编程技术,在没有进过允许的情况下,侵入其他单位企业或个人的计算机网络系统,盗取信息和数据。黑客入侵计算机网络系统主要是利用系统存在的漏洞,盗取隐私机密资料和信息。黑客攻击是计算机网络安全面临的巨大威胁因素之一,一般黑客都是锁定计算机IP地址,通过控制程序入侵计算机,用户不能退出控制程序,简单的方式就是关闭电源。黑客攻击有时较为隐蔽,病毒可以长期潜伏在计算机中,计算机关闭黑客可以启动摄像头,甚至通过录取隐私获取利润,还有的在用户网络游戏交易前,通过发送病毒文件,通过远程操作进行交易。

    3.4 计算机系统存在漏洞

    目前,各企事业单位和个人使用的计算机网络系统主要是wn7、win8、winl0等,早期Windows XP被取代,win8在网络安全方面缺乏优势,winl0在wm/基础上进行了升级,但也存在一些漏洞,使不法分子有了机会。win7版本较旧,使用人群越来越少,安全性相对较高。新的计算机系统中存在一些系统漏洞,如果用户没有及时更新,系统偶尔会出现黑屏或蓝屏问题,部分用户关闭了系统更新功能,导致计算机网络受到威胁。

    3.5 访问数据丢失

    计算机网络系统一般都设置允许访问,尤其是单位或企业的电脑设备,主要是为了工作提供便利,但这也是存在巨大安全隐患的原因。网络攻击人员通过非法方式获取数据和信息,如在钓鱼网站中,操作人员将网站外观设置与正常网站类似,用于难以分辨真假,登录后用户信息被盗,甚至网上银行或电话银行的财产遭到转移和窃取。

    4 计算机网络安全中虚拟技术的应用

    4.1 提高用户身份认证等级

    计算机网络安全管理和维护中,虚拟技术的应用一定要选择合适的形式,其中身份认证技术的应用是最基础的。在身份认证环节中,用户要设置好各类信息,登录名和密码设置要严格和安全,设置密码时最好多种符号并用,保证难以破解,提高个人信息和数据的安全性。计算机网络数据中数据和信息的转换要注意,初始信息和用户个人信息要存在对应关系,要形成指令,可以建立起VPC网络,要加强沟通,提高计算机网络系统的安全稳定性。

    4.2 做好数据和信息的加密处理

    计算机网络系统中的安全管理中虚拟技术应用主要就是针对数据和信息为对象,虚拟技术与公共网络技术还是存在一定差别的。虚拟技术的使用具有独立的特征,可以在公共网络空间的一定区域内实现数据和信息的转化,要做好数据和信息的加密处理,可以使用计算机逻辑语言技术等做好密码设置,还有数据压缩和打包环节中做好加密设置,保证网络资源的安全。

    4.3 密钥技术的具体应用

    密钥技术是虚拟技术的一种,计算机网络安全维护工作中,目前,计算机常用的密钥技术主要分为ISAKMP与SKIP,在网络传输中可以保证信息和数据的安全。ISAKMP密钥技术是相对公开的,用户可以登录计算机网路系统获取一定的数据和信息,但在一定范围内受限制,使用时要谨慎选择。SKIP技术保密性较强,主要以Diffie为主,隐蔽性较强。

    4.4 企事业各部门虚拟网络的应用

    企业可以结合网络安全构建虚拟局域网或系统,保证各部门之间的信息传递和数据共享,数据和信息的传递是在局域网中实现的,这种技术在很多企业内部应用较多,企业员工可以运用账号密码登录,可以利用虚拟技术实现远程管理和监控,保证数据和信息的安全,促进资源的优化配置。

    5 结束语

    综上所述,虚拟技术应用于计算机网络安全具有十分现实的意义,在计算機系统中,要做好各类虚拟技术的应用,包括身份认证、密钥管理、网络隧道、加密解密技术等,对数据和信息进行科学的处理,提高计算机系统的安全等级,为企业保护机密文件,避免重要数据和信息的外流,给企事业单位带来损失。

    参考文献:

    [1]苏文清.虚拟专用网络技术在计算机网络信息安全中的运用策略[J].网络安全技术与应用,2018(02):38+40.

    [2]曹帮琴.虚拟网络技术在计算机网络安全中的应用研究[J].网络安全技术与应用,2017(02):24-25.

    [3]张瑛.虚拟网络技术在计算机网络安全中的应用[J].计算机与网络,2018,44(4):66-68.

    [4]李艳旭,计算机网络安全中虚拟网络技术的应用研究[J].农家参谋,2017(16):129.

    [5]周源.虚拟网络技术在计算机网络安全中的有效运用[J].江西电力职业技术学院学报,2016,29(1):30-33.

    【通联编辑:李雅琪】

    收稿日期:2019-09-11

    作者简介:郭伟伟(1982-),女,齐齐哈尔工程学院教师,副教授,硕士研究生,研究方向为计算机科学。

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 19:18:42