栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 学术期刊 > 科技创新导报

计算机网络信息安全中虚拟专用网络技术的应用

计算机网络信息安全中虚拟专用网络技术的应用

陈忠菊

摘 要:随着科学技术的发展和数字时代的普及,信息化建设迎来了新的挑战,而计算机网络信息安全是信息化建设中的主要内容,也会迎来很多的挑战。计算机网络信息安全中的主要内容就是虚拟网络,虚拟网络的优点是比较安全可靠,而且延伸便利,成本的消耗也比较低,因此引起了很多研究学者的重视。本文对计算机网络信息安全中虚拟专用网络技术的应用进行了简要的分析。

关键词:计算机 网络信息安全 虚拟专用网络技术 应用

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2017)07(c)-0158-02

1 基本概念

1.1 网络信息安全

近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作、学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题,因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容,而狭义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。

1.2 虚拟专网技术

虚拟专网技术是指在公共的网络通道内建立私有数据通道的技术。用户通过虚拟专网经由公网跨区域传输文件时,能够像在自己私有的专用网络中一样,具有高度的安全可靠性。常用的虚拟专网技术包括加密技术、隧道技术和身份认证技术。加密技术是以密码学为基础的信息安全技术,是指用户通过技术手段,对自己需要传输的数据或资料(明文)进行加密算法处理,将其变为一种不可读的代码(密文),之后将密文传送给目的端客户。当目的端客户真实可靠时,能够掌握解密密文的工具,从而能将密文转换为明文。通过使用加密技术,能够保证非法用户不能窃取到真实信息。使用加密技术后,能够防止不良用户经由传输网络盗取用户数据、信息等,使传输数据具有安全性。与加密技术不同,隧道技术并不直接对传输数据进行加密,而是将局域网络中的数据进行打包和封装处理,从而以压缩包或者打包为数据包的形式进行交换。所谓的隧道,就是在网络间传递数据包的编辑路径。还可以在数据包的基础上进行二次加密,从而提高传输的安全性。隧道技术仅能在两点之间通过隧道传递数据包,因此广泛应用于邮件的安全防护中。身份认证技术主要是对希望访问数据的用户进行可靠性身份认证,从而确保只有合法的用户才能访问到数据。

2 虚拟专用网络技术的必要性

2.1 隧道技术

隧道技术值虚拟网络中最为重要的一种核心技术,主要采取压缩包的形式将网络资料以及信息数据进行传输和共享,降低单一数据以及零散资料在传输过程中信息丢失的风险。此外,由于安全的网络共享系统并不存在,因此,在传输信息过程中才采用隧道技术,通过将局域网进行打包或者压缩的方式进行再次封装,能够增添一种安全保障。因此,隧道技术在使用过程中,需要将传输数据加載到压缩包中,确保信息资料的顺利传输,这项将资料重新打包的方式被称为隧道技术。在虚拟网络技术的应用过程中占据重要位置,同时也是一种使用最为频繁的传输技术,被广泛用于日常发送邮件的过程中。

2.2 加密技术

加密技术是虚拟网络技术的重要内容,主要作用是保护信息资料的安全性,同时,加密技术也是对于隧道技术的进一步保护。加密技术能够避免黑客以及一些不良用户的入侵,进而窃取用户隐私和重要资料、信息和数据等,对用户造成严重的经济损失。目前,使用网络技术进行犯罪的情况屡屡发生,网络技术已经成为现代不法分子以及犯罪人员最为快速的一种偷盗方式,将会对社会以及个人带来不同程度的损失和不利影响。因此,虚拟专用网络技术中的加密手段,已经成为一种行之有效的管理技术,对于保护用户的个人资料以及有用信息等方面起到不可忽视的积极作用,保护数据的效果十分显著。

2.3 身份认证

身份认证是一种较为常见的网络专用技术,如:互联网购买火车票、银行业务的办理以及支付宝付款等,通常采用短信认证的方式,保护用户的财产安全和个人隐私。目前,计算机互联网技术的广泛应用下,身份认证技术成为必然的发展趋势。

3 计算机网络信息安全中虚拟专用网络技术的应用分析

3.1 计算机网络安全信息中虚拟专用网络技术的应用特点分析

程序简单高效、降低工作量和工作强度、构建投资成本少以及操作简单便捷是计算机网络安全信息中虚拟专用网络技术的主要应用特点。在计算机网络安全信息应用中,虚拟专用网络技术的应用范围十分广,各类信息储存、管理以及数据库、企业通讯中都会使用到此技术。此技术能够凭借自身的优势适应日益激烈的市场竞争的需要,因而其发展前景较好。

3.2 MPLS虚拟专用网络技术在计算机网络信息安全中的应用分析

在宽带IP型网络的数据传输过程中,利用MPLS虚拟专用网络技术能够有效提升网络性能的安全性,并利用差别服务工程技术和流量式工程技术提高网络运行的稳定性。MPLS虚拟专用网络技术在使用过程中需要遵循建立分层服务提供商、建立虚拟专用网络技术信息通信以及完成信息传输过程三个步骤。这三个步骤有使用顺序的差异性,如果不按照顺序应用,便达不到预期效果,影响MPLS虚拟专用网络技术功能作用的发挥。

3.3 远程分支与企业部门中的应用分析

在企业各部门间,其会大量使用到局域网,虚拟局域网是企业各部门相互应用的统称。虚拟专用网络技术为了实现企业信息的安全共享,便会通过计算机技术将各分支部门的局域网连接起来,在企业正常运转的同时进一步拓展其影响力,提升企业的发展水平并优化其网络信息安全结构。

3.4 IPSc虚拟专用网络技术在信息安全中的应用分析

保护计算机设备IP地址的常见方式是IPSc虚拟专用网络技术,IPSc虚拟专用网络技术具有端到端、ESP以及网关到PC等三种协议形式,因而其使用范围非常广。端到端形式的协议主要是保障两个端口之间的信息安全,也即端点与端点之间的信息安全。ESP形式的协议主要是为了帮助用户在实际应用中提供具体时间段内的完整数据,利用IPSc虚拟专用网络技术来增强相关数据信息在传输过程中外界因子的抗干扰性能,强化对信息资源的保密处理。网关到PC形式的协议是保护各种不同类型之间的IP信息传播,包括异地IP、其他IP以及不同PC间的信息传播。隧道与传输是IPSc虚拟专用网络技术的两种主要模式,这两种模式无论是自身还是自应用中都存在一定差距。在实际应用中要谨慎处理这两种模式之间的差距,尽可能提升信息的安全性能。

4 结语

虚拟专用网络虽然在计算机网络安全中起到了较好的应用效果,但还应加强对虚拟专用网络技术的相关知识的了解,并合理应用虚拟网络技术,提高相关工作者对解决计算机网络相关问题的能力,进而实现计算机网络安全管理水平的不断提升。

参考文献

[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.

[2]肖立军.计算机网络信息安全中虚拟专用网络技术的应用探析[J].电子技术与软件工程,2016(5).

[3]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016(4).

[4]刘军峰.计算机网络信息安全中虚拟专用网络技术的应用[J].无线互联科技,2016(12):135-136.

[5]夏裕民.计算机网络信息安全中虚拟专用网络技术的应用分析[J].亚太教育,2016(23):282.endprint

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/60986.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号