公务员期刊网 论文中心 正文

计算机网络虚拟专用网络技术应用(2篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络虚拟专用网络技术应用(2篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络虚拟专用网络技术应用(2篇)

第一篇

摘要:随着计算机技术的发展和互联网的广泛推广,网络安全问题日益提出。网络安全问题不但给国家、社会造成重大的影响,还对个人的工作和生活造成损失。虚拟专用网络技术大大提升了跨区域异地访问和传输数据的安全性,从而提升了企业的信息化处理能力。将虚拟专用网络技术应用于网络安全,具有重要的研究意义。文章从跨企业信息交互、同企业异地办公需要以及企业员工远程办公等方面讨论了虚拟专用网络技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。

关键词:虚拟专用网络技术;网络安全;应用

1基本概念

1.1网络信息安全

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而狭义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。

1.2虚拟专网技术

虚拟专网技术是指在公共的网络通道内建立私有数据通道的技术。用户通过虚拟专网经由公网跨区域传输文件时,能够像在自己私有的专用网络中一样,具有高度的安全可靠性。常用的虚拟专网技术包括加密技术、隧道技术和身份认证技术。加密技术是以密码学为基础的信息安全技术,是指用户通过技术手段,对自己需要传输的数据或资料(明文)进行加密算法处理,将其变为一种不可读的代码(密文),滞后将密文传送给目的端客户。当目的端客户真实可靠时,能够掌握解密密文的工具,从而能将密文转换为明文。通过使用加密技术,能够保证非法用户不能够窃取到真实信息。使用加密技术后,能够防止不良用户经由传输网络盗取用户数据、信息等,使传输数据具有安全性。与加密技术不同,隧道技术并不直接对传输数据进行加密,而是将局域网络中的数据进行打包和封装处理,从而以压缩包或者打包为数据包的形式进行交换。所谓的隧道,就是在网络间传递数据包的编辑路径。还可以在数据包的基础上进行二次加密,从而提高传输的安全性。隧道技术仅能在两点之间通过隧道传递数据包,因此广泛应用于邮件的安全防护中。身份认证技术主要是对希望访问数据的用户进行可靠性身份认证,从而确保只有合法的用户才能访问到数据。

2网络安全管理存在的主要问题

2.1监测能力有限

近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。

2.2访问控制能力较差

网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。

2.3加密技术实力有待提高

密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。

3虚拟专用网络技术在网络安全中的应用探讨

本文从以下几个方面对虚拟专用网络技术在网络安全中应用的可能性进行了探讨。

3.1跨企业的信息交互应用

企业与客户之间经常需要进行数据或资料的交换,这些数据或资料有些涉及企业的重要敏感信息,因此需要保证传输过程中的安全,也需要保证用户计算机中其它信息的安全性。通过利用虚拟专用网络技术,可以将需要交换的信息单独存放在共享文件夹内,并通过防火墙技术进行安全设置。这样,异地用户可以通过虚拟专用网络直接访问共享文件夹,但无法访问计算机中其它位置的资料。

3.2同企业异地办公需要

同一企业异地办公的员工更加需要直接访问企业内部的资源。通过使用虚拟专用网络技术,可以在同一企业的异地办公地点间搭建一个可靠的私有网络,从而提高异地办公效率,提升了异地资源共享的能力。通常可采用硬件虚拟网络的技术,硬件虚拟网络通过增加一个实体加密密钥,并将其存放在企业内部,从而更进一步提升了数据的安全保密性。

3.3远程办公访问

为满足远程办公员工访问企业资源的虚拟专用网络技术称为远程访问式虚拟专网技术。这种方式将企业总部设置为整个虚拟专用网络的中心,同时设置了专门的硬件防火墙并采取了相应的软件及参数配置。员工需要远程访问企业内部数据时,通过移动业务网点或是专门设置的虚拟客户端直接登入防火墙内。通过防火墙内的专门配置可以直接访问企业数据。网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将虚拟专用网络技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。虚拟专用网络技术大大提升了异地访问和传输数据的安全性,从而提升了企业的信息化处理能力。因此虚拟专用网络正在国内迅速的推广应用。随着虚拟专用网络技术以及相关设备的不断改进,必将会称为信息安全中的一个重要应用。本文在具体分析网络安全和虚拟专用网络技术基本概念的基础上,从跨企业信息交互、同企业异地办公需要以及企业员工远程办公等方面讨论了虚拟专用技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。

参考文献

[1]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(6):31-33.

[2]金磊.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].无线互联科技,2016(19):29-30.

[3]刘培.浅谈计算机网络安全中虚拟网络技术的作用[J].通讯世界,2015(11):313-314.

作者:燕彦勇 李丽 单位:郑州市商业贸易高级技工学校 郑州理工职业学院

第二篇

【摘要】文章主要对虚拟专用网络技术在计算机网络信息安全中的具体运用进行探究。具体是基于现阶段网络信息安全性得到高度重视这一实况,对MPLSVPN技术、IPSeeVPN技术、VPN技术在计算机网络中的具体应用进行解析,希望在维护与强化计算机网络信息安全性方面有所帮助。

【关键词】虚拟专用网络技术;计算机网络;信息安全;运用形式

1引言

虚拟专用网络技术即VPN技术,其可以被视为虚拟网络的关键性组成成分,VPN技术的应用,具体是将VPN网络体系中的任意两点衔接在一起,在不依赖传统物理链条的情况下,为公共网络服务上建设网络平台[1]。在VPN技术的协助下数据信息实现顺利流通与共享的目标,其在维护网络环境安稳性方面发挥巨大作用。基于此,本文对VPN技术在计算机信息网络安全性维护中的具体应用进行分析。

2MPLSVPN技术在计算机网络信息安全中的具体应用

MPLSVPN技术可以被视为一种IP专用网络,该网络体系的建设实质上就是MPLS技术在宽带IP网络中的应用,在流量工程技术与差别服务的协助下,其确保了计算机网络信息的安全性与运行速率,并且使数据、图像、语音等信息在不同的区域之间顺利传递。在公众网可靠性与拓展性,专用网络的实效性与快捷性的协助下,MPLSVPN技术能够将最优质的服务提供给用户[2]。以下本文对MPLSVPN技术在计算机网络信息安全中的具体应用进行概述:首先,构建LSP(分层服务提供商)。具体操作是借助CR-LDP这一方式在PE路由器内部建设LSP,LSP体系中涵盖的业务形式是多样化的,例如二层VPN与三层VPN,其两者始终处于相对孤立的运行模式中,与此同时,二层VPN与三层VPN的建设也协助网络运营商对MPLS的重要流程有一个清晰化认识;继而在PE路由器上实现vPN信息。这里所提及的PE路由器通常是指Provide的边界设施,其最大的功效是为服务提供商骨干网建设便捷性路由器。VPN技术在这一环节中的应用,其实质是对VPN数据传递形式管理的过程,为二层VPN的实现奠定基础。上述目标的实现具体是在PEZ路由器上建设一个VPN转发表数据是基础,从而为CE设备的连接提供基础性条件,新建的数据表通常包含了CE设备的辨别码与标记值范围等,接下来把转发表数据一一安置于各个CE设备上,此时任意一个转发数据表内的子接口DI均带有明确化的标识,接下来,在LDP协议的辅助下PEZ将VPN连接表传送至网络拓扑内的其他VPN内,VPN连接表为VPN转发表的子集[3]。最后,实现vPN数据的传输。具体是CEI将数据信息转变为DLCI=33的形式传送至,数据在PEI位置得到处理以后便会探寻出与自体结构相匹配的VFT,操作人员对数据帧中继头实施剔除措施,利用LPS对VPN数据进行标记,在此过程中,路由器在对寻常的MPLS进行分组处理之时也常常应用LSP标记数据,,这也证明了在VPN标记未知的情况下,数据信息在传输端执行的都是倒数第二跳弹。在VPN的标记数据的协助下,PEZ顺利的探寻到与自体相对应的VFT表,传递给CE3。

3IPSeeVPN技术在计算机网络信息安全中的具体应用

对多样化网络通信协议发展的局势进行分析,发现IPSee协议和其他类型的虚拟网络技术经常是联合应用的,基于IP地址为网络信息安全体系中重要组成部分,以及IPSee在IP地址安全性维护方面凸显巨大优越性这一实况,VPN技术便随IPSee协议的完善与应用而实现优化目标,此时便有优质型维护方案被顺利的编制出来。对IPSee协议的内部构造进行解析,明显的发现ESP协议应用范畴处于不断被拓展的模式中,功能也朝着多样化方向发展,具体表现在同一时间点上可以将多样化、大批量的数据信息传送出去,并且在此过程中数据信息的完整性不收到攻击与破坏。此外,这一虚拟专用网络技术在计算机网络信息安全维护中的应用,对数据信息做出了加密处理,从而确保了数据资源的密封性。在企业复杂化的内部环境中,IPSeeVPN这一虚拟网络技术之所以能够对计算机网络信息安全性起到维护作用,并且强化信息管理工作效率,主要得力于其能够构建出衔接三个部门数据信息传输的渠道,并且对于企业外部网关与站点信息安全性的维护也发挥了一定的功效。通常情况下,IPSee的信息传输模式大体上分为以下两种类型,即Transport模式与隧道Tunnel模式。两者之间的差异性在于隧道模式经由ESP和AH处理处理之后又新建一个IP头地址,其在站点到站点的场景中有较高的应用率,但是传输模式通常为ESP与AH的处理前后部分,IP头长期处于固化的模式中,其在端到端场景中有较高的应用频率。

4VPN技术在计算机网络信息安全中的具体应用

在经济全球化时代中,如果现代企业依旧沿袭传统方式方法对计算机网络信息安全性进行维护与管理,这就与时展的趋势背道而驰,也不能满足企业当前发展需求,具体体现在各个部门之间的数据信息在同步发展与传送环节存在较大的难度系数,对数据信息的分析环节上也是极为肤浅化的。此时对企业计算机网络信息实施精细化管理模式是极为必要的手段,从而使信息资源运转的安全性与稳定性得到切实的保障[4]。现代企业利用传统的计算机信息安全管理方式已经无法满足现在的需要。将VPN技术及时的导入进企业信息管理工作进程中,冲破了传统网络信息管理空间局限性这一瓶颈,科学的将多样化部分的数据信息衔接在一起,为资源共享与同步发展铺路垫石。此时企业计算机网络信息管理科学性、时效性以及安全性得到切实的保障。在知识经济时代中,电子信息技术在企业内部信息管理进程中的应用,对数据传递形式起到了调整与优化的作用,具体体现在以下两大方面:一是加快了数据信息传递的速率;二是基于电子信息技术自体带有专门化的传输线,所以其在维护数据信息安全性方面体现出巨大的功效,大大降低了数据资源遗失问题、被盗事件出现的概率,彰显出安全性与便捷性色彩,在信息社会中,虚拟专用网络技术已经深受广大企业的青睐,得到广泛的应用。在VPN技术的协助下,电子信息资料得以建立健全,其具体是以信息通路为传输媒介,在专用通线的协助下,借助档案虚拟网络的管控功能达到对数据资源完成对信息管理与加密工作,此时企业内部信息的安全性得到有效的维护也是毋庸置疑的事实。借助构建专门性虚拟网络的途径,可以使企业内部信息长期处于安全环境下,协助企业压缩因为数据信息传输错误而造成的经济损失数额。

5结束语

由全文论述的内容,可以看出虚拟专用技术在计算机网络信息安全性维护方面发挥了不容忽视的作用,并且不同的虚拟专用技术应用实效性上存在较大的差异性。所以为了使虚拟专用网络技术的实用价值充分发挥出来,应用者应该结合实况,合理的选用相关技术,达到提供工作效率。

作者:张凯单位:中交投资有限公司