公务员期刊网 论文中心 正文

计算机网络安全虚拟网络技术运用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全虚拟网络技术运用范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全虚拟网络技术运用

摘要:将虚拟网络技术应用在计算机网络中能够为用户的网络安全性与稳定性作出重要保障。本文将对这种新型专用网络技术的基本含义、特点进行介绍,并对影响网络安全的因素进行分析,探讨将虚拟网络计算应用于计算机网络安全中的具体方法及实际效果。

关键词:虚拟网络技术;计算机网络安全;有效运用

前言

随着信息技术的不断发展,计算机网络受到了各个领域的青睐,其通过信息传递的方式对各种资源进行丰富与优化,进一步实现信息资源的完善配置,拓展信息渠道,使工作的效率与质量得到有效提升,进而提升现代化管理水平。虚拟网络技术作为当前计算机技术中极为重要的部分是一种新型的专用网络技术,其对网络中不同节点的有效连接能够减少成本,并降低对设备的要求,为信息数据传递的安全性作出保障,实现计算机网络运行的安全性与稳定性,促使计算机行业的健康发展。

1虚拟网络技术的概念

虚拟网络技术主要的作用是为了对数据传输的可靠性和安全性进行保障,而以数据为依托,对私有数据网络进行搭建,其目的在于使用户可以建立一套系统完善的虚拟化的网络。而在虚拟网络技术中,较为常见有以下四种方式:(1)身份验证技术,用户身份信息由特殊的编制代码表示,计算机网络设备通过对使用者身份的验证进行操作,其是虚拟网络技术的代表之一,因为计算机在与用户交换指令的环节中,要求用户以数字为重要依据,而这一要求对计算机网络的安全形成较大的隐患,对用户的计算机产生一定的威胁。所以,应身份验证这一信息技术,为计算机网络的安全性能提供一定的保障。(2)密钥的应用手段,由于用户使用的计算机网络存在分散性,这也就要求用户还需额外对其进行验证码的输入,这也就相应的提高了用户数据信息的安全性。因此,首先应对密钥的使用方式以公开化的方式面对受用人,进而确保受用人对这一技术的合理运用。(3)以数据包形式出现的信息技术,其特点是被局域网进行重新分装,进而有增添了新信息,通常数据部通过网络的形式进行传输。(4)加解密技术,在计算机网络安全中,应采取加解密技术对虚拟网络技术进行辅助管理,这种方式可以有效防止对数据的拦截与破坏。加解密技术是一种密码文件,必须拥有正确的密钥才能对其进行解读。

2影响计算机网络安全的因素

2.1计算机网络的硬件配置缺少协调性

随着信息技术的迅猛发展,网络技术作为其衍生也不落其后,两者促进了计算机网络在社会中的应用与普及,进一步推动其技术的发展。但在计算机网络发展的背景下,由于在硬件方面没有进行合理配置,从而使网络安全受到一定的干扰。另外,网卡也存在一定的弊端,对于网卡的选配,需要通过专业人员的指点,但有一部分用户,在选配网卡过程中,过于听从卖方建议,而这部分网卡在应用中通常缺乏稳定性,同时对服务器的读取也存在一定的识别差异。而服务器在网络中的位置又很重要,其能够对网络系统的质量进行优化与完善,并对其稳定性做出较为直接的反应;最后,缺乏对网络应用需求的重视,且在造型与设计中没有对进行综合性考虑,使其真正的功能没有得到实质性的发挥,进而对计算机网络的升级换代与扩充造成影响。

2.2网络木马程序

可植入病毒的破坏性与网络木马程序基本相同,黑客在对计算机进行远程控制时运用的就是木马程序,通过一定的模式控制网络运行,可以对计算机的网络安全进行有效管控。而且,一般的木马程序都可以对访问权限进行篡改,从而导致计算机网络的安全出现问题。而这其中,黑客可以对访问权限进行更改后,就会盗取计算机中的所有内容。而这种方式比通过程序代码的改变方便自己自由出入,对计算机网络的安全性与稳定性造成影响。

2.3可植入病毒

对网络信息数据源头的计算机进行攻击是可植入病毒的主要运作方式,其可以对程序进行远程操控,然后对计算机网络进行病毒植入,这种做法其结果会导致计算机的源程序被控制,进而对数据文件也无法进行控制,从而使计算机丧失工作能力,且被非法分子成功获取网络数据,在可植入的非法程序中,CHI病毒是不法分子较为喜欢利用的一种程序,因此应加以防控。

2.4计算机网络攻击

这是一种较为常见的窃取重要文件的一种操作行为,它主要是通过相关用户的计算机程序进行调试或者篡改,其目的在于得到访问权限,从而对信息文件进行窃取。另外,其还可以非法入侵公司的内部网络,进一步取得网络系统的访问权限,从而进行非法获利。

3虚拟网络技术在计算机网络安全中的运用方式

随着社会的不断发展,信息技术发展水平的日臻完善,计算机网络在为人们提供便利的同时,也为计算机的使用者带来了一定的安全隐患。同时,在利用虚拟网络技术对计算机的网络安全进行维护的进程中,最容易被忽视掉的,但同时也是最为基础性的,对虚拟网技术产生影响的主要原因,就是将全局转换这种模式运用到了本地局部地址,这种现象的发生,导致其无法在虚拟网中进行进入。另外一个方面就是,由于对NAT的控制,从而使一部分路由被挡在虚拟网络之外。而防火墙技术,以及NAT的豁免权等常见的基础性问题对人们造成的困扰,亟待解决。对一问题的解决,进而可以有效解决人们的网络隐患,为人们提供一个安全、方便、快捷的网络模式。因此,需要各部门员工进行有效配合,不断对虚拟网络技术进行创新,以此有效规避一些大型恶性网络事件的发生,进而使信息行业可以得到更加长足有效的健康发展。本章节对虚拟网络技术下,利用实验实例,将虚拟网络技术在计算机网络安全中的运用方式进行分析。现将笔者参与的关于PC1在对PAT配置完毕后,对internet-host的访问为例,对虚拟网络技术在计算机网络安全中的运用方式进行说明。其主旨在于为广大用户创造一个更加合理完善的网络环境,使用户可以在一个安全可靠的环境下利用计算机网络进行生产生活。本次实验主题:Ipsec虚拟网实验,即在PC1对PAT配置完毕后,对internet-host的访问。实验意图:在虚拟网络已经完全配置完毕之后,在虚拟网络的支持下,利用PC1对PC2的远程登录。实验原因:关于NAT的豁免权没有在配置有NAT的防火墙上,因此远端的PC2的路由无法对其进行有效访问,进而导致访问的失效。实验步骤:(1)关于对防火墙进行的预配;(2)对PAT进行的预配;(3)对虚拟网络进行的预配;(4)对NAT豁免权的启用;(5)对本次测验的过程和本次测验的结果进行研究与反思。实验拓扑(见图1):根据本拓扑,对路由器的IP以及PC地址进行配置。实验方式一:对NAT的豁免权进行有效配置。实验方式二:在NAT映射关系中,对已经存在的虚拟网络的某一部分网段进行删除处理,或者直接将该NAT进行删除。从而使得每当对NAT进行开启的时候,就会使被访者无法访问这段网络。实验结论:通过对NAT豁免权的有效配置,和对NAT的删除,或者对映射关系中的部分删除,对本次的实验主题进行了有效解决。

4结论

综上所述,虚拟网络技术在计算机网络安全中具有重要作用,它可以对计算机的网络安全提供有力保障,使数据的传输方式变得更加安全而隐蔽。而随着计算机网络信息技术的不断发展,希望虚拟网络技术也得到相应的发展,进而为计算机的网络安全贡献出自身应有的价值。而本次实验的结果是通过对NAT的豁免,对路由器以及IP地址进行了有效的配置。同时,也通过利用对NAT的删除或者对其的部分删除,从而使得在PC1对PAT配置完毕后,可以对internet-host进行访问。

参考文献

[1]徐鹏.虚拟网络技术在计算机网络安全中的运用初探[J].网络安全技术与应用,2019(10):23-24.

[2]孙泉,姚连瑞.基于计算机网络信息安全中虚拟专用网络技术应用研究[J].计算机产品与流通,2019(10):71.

[3]李球真.计算机网络信息安全中虚拟专用网络技术应用研究[J].科技资讯,2019,17(23):13+15.

[4]张波,丁炳文,谭凯武.虚拟专用网络技术在计算机网络信息安全中的应用[J].信息与电脑(理论版),2019,31(21):197-198+201.

[5]顾钦平.虚拟专用网络技术在计算机网络信息安全中的应用[J].无线互联科技,2019,16(21):128-129.

[6]王海军,夏良,方星星,张然.试论虚拟专用网络技术在计算机网络安全中的应用[J].数字通信世界,2019(11):195.

作者:关云飞 单位:白银矿冶职业技术学院