ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:20.50KB ,
资源ID:1390833      下载积分:8 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/1390833.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2023年虚拟网络技术对计算机网络安全的应用范文.doc)为本站会员(la****1)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

2023年虚拟网络技术对计算机网络安全的应用范文.doc

1、虚拟网络技术对计算机网络安全的应用 :当下我国已经踏入到网络信息化时代,而计算机技术是推动网络信息化时代不断开展的重要动力。随着计算机技术应用越来越广泛和深入,给人们生活与工作带来便利的同时,也存在严重的网络安全问题。目前影响计算机网络安全的主要因素有计算机自身硬件问题、木马程序因素、病毒因素以及非法授权访问。虚拟网络技术具有对设备的要求不高、应用范围大、运营本钱不高的特征,其加密技术、IPSecVPN技术在计算机网络安全中有着广泛的应用,对保证计算机网络安全发挥了重要的作用。 关键词:计算机;网络安全;虚拟网络技术 伴随着现代社会经济的不断开展,计算机网络已经成为了人们日常生活与工作中不可或

2、缺的一局部,然而计算机网络在给人们带来极大便利的同时,也出现了一些诸如网络安全方面的问题。尤其是近几年来,计算机网络在应用时经常出现信息传输过程中数据被窃取、网络环境不平稳、网络连接中断等各种安全性问题,同时在现代计算机网络应用越来越广泛和深入的背景下,计算机网络安全问题也朝向多元化、复杂化方向开展,对计算机网络的安全与可靠运行产生了重大影响1。虚拟网络技术是计算机网络中十分重要的一局部,是提高计算机网络安全性的重要手段,也是一种可以确保计算机网络保持安全稳定运行的数据网络技术,可以借助于虚拟处理手段对各个区域的局域网信息进行有效处理,使得各种数据信息能够在虚拟网中得以安全传输与存储,不仅有利

3、于改善计算机网络工作质量,同时也可以有效提高计算机网络运行效率。为此,分析和研究计算机网络安全中虚拟网络技术的应用,有助于促进我国计算机技术进一步开展,也能够为人们创立更加安全、稳定的计算机网络运行环境。 1影响计算机网络安全的主要因素 1.1计算机自身硬件问题 我国已经全面进入到信息化时代,计算机网络技术获得了不断创新与突破,然而在其不断开展过程中,依旧存在较多的缺乏。比方说计算机自身硬件问题,硬件是计算机网络得以正常运行不可缺少的重要一局部,但是一些计算机在进行硬件配置时,往往出现各个硬件匹配性不高的问题,使得计算机网络面临较大的安全问题。具体来说,一些计算机设备没有选择适宜的网卡,还有一

4、些计算机的文件效劳器可靠性较低,由于文件效劳器是计算机网络的关键性部位,其运行不稳定会直接造成计算机网络工作效果不佳。此外,在进行计算机硬件配置时,既没有全面考虑实际网络应用要求,也未对设计以及选型进行科学合理的分析,导致计算机网络的实际功能无法全部展现出来2。 1.2木马程序因素 木马程序是网络黑客对计算机进行入侵和控制的主要工具,为了防止计算机受到木马程序的攻击,确保计算机网络运行的安全性与稳定性,必须要改善计算机网络安全性能,有效防范木马程序的入侵。正常来说,木马程序能够更改计算机网络的访问权限,从而导致计算机使用者不能够顺利登陆到安全的计算机网络中3。网络黑客等不良人员依托木马程序,将

5、计算机系统中的重要参数和设置进行调整,从而使得不良人员能够顺利潜入到用户的计算机网络系统中,对用户计算机网络中的个人信息、资金安全等都产生非常大的威胁。 1.3病毒因素 病毒是导致计算机网络出现安全问题的重要因素,病毒能够对计算机原有程序进行破坏或者更改,从而导致计算机程序代码与指令出现混乱,严重影响了计算机的安全运行,进而产生计算机网络安全问题4。另外,因为计算机病毒一般拥有很高的复制能力,例如著名的蠕虫病毒,该病毒在潜入到计算机网络之后,将对计算机网络操作系统、软件漏洞等发动猛烈攻击,蠕虫病毒拥有很好的隐匿性、可以依托于网线不断传播,并且可以进入到计算机内存中,造成网络效劳质量较差,同时还

6、能够联系其他黑客手段,对计算机网络安全产生重大影响,当计算机网络感染了蠕虫病毒,极易产生十分严重的网络安全问题。 1.4非法授权访问 在应用计算机时,因为使用者自身原因影响到计算机网络正常运行,再加上网络管理人员授权错误,从而导致计算机网络系统被非法授权访问,出现这种现象的主要原因是,许多不良人员为了到达自身的利益需求,通过非法手段获得计算机网络内部访问权限,并相应的取得计算机网络数据存储、处理等权限,对计算机网络系统进行肆意的攻击与破坏,导致计算机网络不能够为用户提供稳定、安全的效劳,甚至还会造成计算机网络系统瘫痪、内部众多数据信息丧失等。 2虚拟网络技术内涵及特征分析 2.1虚拟网络技术内

7、涵 虚拟网络技术是借助当下的计算机网络,依托于隧道技术、加密技术等保障数据信息传输的安全性,其根本任务是在保证数据信息高效传输的同时保证其安全性5。虚拟网络技术涵盖了四种方式,即身份认证技术、密钥管理技术、加密解密技术以及网络隧道技术。 2.2虚拟网络技术特征 第一,对设备的要求不高。在开展计算机网络安全管理时,中选取其他网络技术,一般要有一个健全的配套设备,这样才可以保证计算机网络安全运行,但是此过程会产生较大的本钱支出,同时设备配套过程也十分的复杂和繁琐。而网络虚拟技术只要对特定数据进行调整,同时需求的网络流量也十分少,能够直接对计算机网络开展管理工作,费用低,对设备要求也不高。第二,应用

8、范围大。虚拟网络技术的使用通常会拥有相对健全的设备,所以能够很好的对计算机网络进行管理与控制,同时虚拟网络技术的应用范围大,可以满足各种网络平台的应用需求。第三,运营本钱不高。计算机网络在实际运行过程中,会遇到各种不良因素的干扰,从而造成网络安全问题,直接导致了虚拟网络技术等安全防范手段的产生。虚拟网络技术被创造出来的根本目的是保证计算机网络运行的安全性,因此拥有非常强的针对性以及较低的运营本钱。 3计算机网络安全中虚拟网络技术的应用 3.1加密技术在计算机网络安全中的应用 第一,USBkey加密技术。USBkey加密技术是应用非常广泛的加密手段,其加密原理图如图1所示,该加密方式一般使用在计

9、算机系统与用户间。使用者在各个区域运用USBkey,通过路由器进入到VPN效劳器,从而和计算机系统中涵盖的VPN网络形成通信关系。USBkey加密技术对计算机网络安全的保护主要通过以下方式来实现的6:计算机使用者只能够通过VPN客户端以及USBkey和计算机系统中的VPN网络进行信息交流,当不良人员通过VPN客户端进入到计算机系统时,计算机网络能够立即终止异常行为,并屏蔽计算机系统中的重要信息。第二,数据库加密。数据库是信息存储的主要场所,当数据库遭受到网络病毒、木马等攻击时,很容易造成数据库中的信息遗失,从而产生较大的经济损失,因此开展数据库加密十分重要。首先,科学衡量网络风险等级。在通过数

10、据库加密手段保障计算机网络安全性时,需要联系数据库具体防护需求、风险等级等,采取合理的安全防范技术。其次,选取适宜的加密技术。当下数据库加密技术主要涵盖了密钥技术、口令加密技术等。在确定最终的数据库加密技术时,应当要结合数据库安全等级选取适宜的加密技术。当数据库的安全性要求较高,同时面临的风险较大时,可以同时选取两种或以上加密技术,通过多种加密技术的有效结合来提高数据库的安全性7。 3.2IPSecVPN技术在计算机网络安全中的应用 该虚拟技术的运用需要建立在IPSec协议前提下,计算机网络系统能够获取详细的IP地址,从而保障网络背景下数据传输的安全性,同时该技术还拥有非常好的保密性。假设开展

11、MD5算法要建立在ESP协议前提下,并完成对各项数据的区分与准确研究。假设是基于ESP的加密算法,那么就能够选择AES以及3DES加密算法完成相关计算。当下计算机网络安全防护工作主要依托于IPSecVPN技术来开展,具体来说体现在以下几个局部8:首先,在进行两个以上计算机连接时,可以不借助网管就实现对计算机网络的保护,同时还能够在计算机中创设与IPSec对话有关的防护。其次,保证各个网关间的安全连接。对许多公司来说,当公司的多个部门都运用公共网络,那么就能够依照各个部门特征与需求设置相应的网关,并且科学运用VPN隧道技术,再结合IPSec实现数据信息的安全传输。最后,网关与计算机间的网络安全防

12、护。借助于IPSec确保网关与计算机间的安全连接,此外在进行AH与ESP处理工作的根底上,还应当要对外网的IP进行封装,从而完成对不同站点间网络的安全防护。如图2所示为IPSec体系架构示意图。 4结语 综上所述,积极开展计算机网络安全技术方面的研究工作非常重要,在全面了解和领悟虚拟网络技术内涵与特征的根底上,推动虚拟网络技术在计算机网络运行中的运用,有效防范计算机网络安全问题的产生,确保计算机网络能够安全、稳定运行。 参考文献 1王雪丽,胡波.计算机网络信息安全中虚拟专用网络技术的有效应用J.西昌学院学报(自然科学版),2023,30(4):36-38. 2张庆.虚拟专用网络技术在计算机网络

13、信息安全中的应用策略J.电子技术与软件工程,2023(22):196-197. 3王志军,张帆.虚拟网络技术在计算机网络信息安全中的应用研究J.科技创新与应用,2023(3):93. 4任均学.新时期计算机网络安全中虚拟网络技术的应用探讨J.信息与(理论版),2023,31(24):200-201. 5王璐.虚拟网络技术在企业计算机网络信息安全中的应用J.科技风,2023(31):76. 6童瀛,周宇,姚焕章,等.虚拟网络技术在计算机网络安全中的应用价值探析J.中国新通信,2023,22(20):85-87. 7张存烨.简析计算机网络安全中虚拟网络技术的作用与效果J.编程技巧与维护,2023(12):144-146. 8苏畅.基于计算机网络安全中的虚拟网络技术的探索与实践J.山东工业技术,2023(13):140. 李正伟 周锐 单位:西南林业大学 中国人民解放军66061部队 9

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2