Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

虚拟网络技术在计算机网络安全中的应用研究论文

发布时间:2022-09-28 11:31:56 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
  摘要:笔者从计算机网络安全中应用广泛的虚拟网络技术的角度出发,对优化计算机网络安全的措施进行研究。本文首先概述虚拟网络技术概念,再介绍虚拟网络技术的主要应用方向,分析引发计算机网络安全的风险因素,最后提出加强虚拟网络技术在计算机网络安全中应用的建议,希望为相关人员提供参考。

       关键词:虚拟网络技术;计算机网络安全;应用研究
 
  Research on the application of virtual network technology in computer network security
 
  Shen Yiqin
 
  (Guizhou Communication Industry Service Co.,Ltd.,Guiyang Guizhou,550000)
 
  Abstract:From the perspective of virtual network technology,which is widely used in computer network security,this paper studies the measures to optimize computer network security,first summarizes the concept of virtual network technology,then introduces the main application direction of virtual network technology,analyzes the risk factors that cause computer network security,andfinally puts forward suggestions to strengthen the application of virtual network technology in computer network security,Hope to provide reference for relevant personnel.
 
  Key words:virtual network technology;computer network security;application
 
  一、引言
 
  虚拟网络技术能根据用户的不同需求提供个性化宽带服务,有效减少广域网流量在应用过程中可能存在的网络阻塞问题,提高宽带利用率。同时,虚拟网络技术可以应用不同的传输媒介进行图像、语音、数据等不同格式的高效、高质传输,具有灵活性强、可扩充容量大、经济性好、安全性高和功能多元等优势。相关调查数据显示,虽然许多企业和个人用户已经完成了虚拟网络的建设,但对虚拟网络的应用还较为片面,未能真正发挥出虚拟网络技术的技术优势,存在一定的技术浪费现象。同时,由于部分不法人员会利用网络技术和法律制度缺失的漏洞,以网络病毒、木马程序等盗取用户隐私或重要数据,使用户在应用计算机网络的过程中面临数据丢失的风险。因此,加强对计算机网络安全的研究,对改善网络环境、保护用户隐私安全具有重要意义。
 
  二、虚拟网络技术概述
 
  虚拟网络是指包含或部分包含虚拟网络链接的计算机网络。虚拟网络技术即利用虚拟化网络连接技术替代传统物理连接技术对不同计算设备进行连接。最常见的虚拟网络形式既包含基于网络协议的虚拟网络,如VLAN、VPN、VPLS等,还包含基于虚拟设备的虚拟网络,如在hypervisor内部的网络连接虚拟机等。与传统长途网络技术相比,虚拟网络技术的出现显著提升了建网速度和效率。用户无需专门购置软硬件设备建立专用网络,只需要利用专线将个人网络节点接入公用网络并进行建网配置,即可完成网络建设。其间,用户无需对传统专用网络的软硬件设备进行维护和更新,能显著节省网络建设和运维管理的费用。

\
 
 
  三、虚拟网络技术的主要应用方向
 
  (一)加密技术
 
  加密技术是虚拟网络技术在应用过程中最常见的一种安全保护手段,具体操作为将私用网络中的重要数据打乱成无序的乱码,在完成数据传输后,再用相应的解密手段对数据进行还原[1]。虚拟网络空间是依托公共网络建设的,用户在应用虚拟网络技术进行网络节点连接时始终处于公共网络环境中,而通过应用加密技术,能有效预防非法用户入侵私用网络或窃取信息,从而避免信息泄露带来的损失。
 
  (二)身份验证技术
 
  身份验证技术是通过设置登录账号和登录密码的方式进行用户身份设置。用户完成账号登录后,可根据实际宽带使用需求进行个性化网络设置。作为一种较为成熟的计算机安全防护技术,身份验证技术在当前网络安全防护中的应用十分广泛。例如,用户利用网银、支付宝、微信等进行网络支付时,需要在计算机或移动设备上以密码、指纹、短信验证码等不同方式进行身份验证,从而有效避免私人财产受到侵害。又如,我国近年来加强了对未成年人参与网络游戏的管控力度,要求各类网络游戏软件、手游软件必须设置未成年人限制系统,即用户在登录相关软件时,需要同时在软件中录入身份信息或进行面部识别验证。系统识别技术的应用能对未成年人登录游戏的时长进行限制,保护未成年人身心健康。该技术通过转化不同的数据资料,对用户设置的初始信息和内部信息进行比对,既能确保用户在虚拟网络空间中得到更加精准的网络服务,又能保障数据储存的安全性。
 
  (三)安全隧道技术
 
  安全隧道技术是一种先对完成加密的原始信息及协议进行封装处理,再应用一种新的协议对其进行嵌套处理,最后将完成二次加密的数据包通过网络进行传输的技术[2]。该技术在应用过程中需要网络加密和相应硬件设备的同时配合,以此对抗来自公共网络环境中的各类数据传输风险和干扰,提高数据传输的安全性。当前,用户对安全隧道技术的应用方向主要包括信息的加密传递和二次解密。该技术的应用需要同时配备具有路由器应用功能的交换机、虚拟网络、隧道终止器等设备。只有搭配相应的软硬件设备,才能充分发挥安全隧道技术的应用效果,最大限度地发挥安全隧道技术的应用价值。
 
  (四)密钥管理技术
 
  密钥管理技术是对公开密钥进行加密以获得双重密钥的加密保障,其既能提高数据加密管理效果和数据安全性,又能有效解决传统对称密钥在应用过程中存在的鉴别困难问题[3]。当前,在虚拟网络技术中,密钥管理技术的主要应用方向是利用ISKAMP公开密钥和SKP加密技术为密钥传播提供个性化加密服务,确保相关企业、部门和个人私密信息传递的安全性。
 
  四、引发计算机网络安全的风险因素
 
  (一)非法授权访问
 
  非法授权访问是一种典型的计算机违法操作行为,是在未经计算机用户允许的情况下对计算机登录程序进行变更或通过编写相应程序私自访问用户计算机,对计算机用户的隐私信息、机密文件等进行盗取的行为[4]。
 
  (二)计算机病毒
 
  计算机病毒是网络中常见的安全风险因素之一,主要指会对计算机功能或数据造成破坏的程序代码或指令。通常来说,计算机病毒都具有自我复制和自行运行的能力[5]。计算机病毒能依托不同的可执行程序对计算机系统或内部数据进行破坏。根据计算机病毒潜藏的媒体种类不同,可将其细分为文件型、引导型和混合型三种;根据其链接方式的不同,可将其细分为嵌入型、源码型和操作型三种;根据其在运行后攻击对象的不同,可将其细分为Windows系统入侵病毒、DOS系统入侵病毒和UNIX系统入侵病毒三种。随着计算机网络技术的不断发展,计算机病毒的种类越发繁多,许多新型计算机病毒以区别于传统病毒的形式运行,给计算机用户的数据信息和硬件设备安全造成了极大威胁。
 
  (三)操作和设备老化因素
 
  用户操作不当是影响计算机应用安全的重要因素之一。用户在使用计算机设备的过程中,可能存在访问未知网址、下载未知应用程序等操作,由此增加计算机设备受到病毒侵害的概率[6]。另一方面,计算机软硬件设备的老化和损耗也会引发计算机网络安全风险,如当计算机系统及杀毒软件更新不及时,以及计算机设备安装环境较为潮湿或存在电磁辐射等情况都可能引发计算机设备的异常运行,影响计算机网络安全。
 
  (四)木马程序
 
  与计算机病毒的无差别攻击不同,木马程序是一种主动入侵行为。黑客会应用自己编写的木马程序对计算机程序进行破坏,以达到入侵不同计算机的目的[7],例如,远程控制电脑、获取计算机登录信息、盗取计算机数据等。在编程技术不断发展的背景下,很多木马程序的入侵和运行都非常隐蔽,若用户未能及时对其进行识别并清除,就可能会遭受巨大损失。
 
  五、提高虚拟网络技术在计算机网络安全中应用价值的建议
 
  (一)深度优化VPN技术
 
  VPN、IPsec VPN和MPLS是虚拟网络技术的三种主要类型。其中,VPN技术是当前虚拟网络技术中应用最为广泛的一种技术类型。应用VPN在公共网络中建设专属的加密通信网络,既能借助公共网络的软硬件优势实现数据包高效传输,又能充分保障数据传输安全,因此VPN技术在企业网络中备受欢迎[8]。但是,随着社会的进步与发展,各类用户对计算机网络的应用需求不断变化,若想满足社会中急剧增加的网络应用需求,就必须对VPN技术进行深度优化和改革。技术的改革和发展离不开人力资源的支持,计算机网络技术已成为现代社会运行中不可或缺的重要技术之一,其在各项经济和文化交流活动中都有深度参与。计算机技术相关专业也顺势成为近年来的热门专业之一,为国家和社会培养了大量计算机类专业人才。技术人员应从虚拟网络技术的实际应用环境出发,将之与计算机网络的原有特征结合起来,并通过技术升级不断减少网络平台中存在的安全风险隐患。例如,对VPN产品进行整合和压缩,进一步提高数据包的传输速度,充分发挥VPN网络的应用价值。

\
 
 
  (二)优化VPN技术的漏洞修复能力
 
  虚拟网络技术各类漏洞的存在为木马程序、网络病毒提供了可乘之机,因此,技术人员必须优化VPN技术的漏洞修复能力,逐步提高计算机网络安全等级[9]。引发VPN技术应用安全风险的原因较多,如IPS协议对网络核心节点进行攻击、VPN产品本身防护能力较弱等,它们都可能造成数据或代码泄露。因此,技术人员应从VPN产品的实际情况出发,分析VPN产品的不足之处,采用有针对性的技术进行优化。例如,加大VPN技术应用的监管和反馈力度,提高VPN产品的漏洞检测和修复能力,并对SDL协议进行完善,以缩短VPN产品进行自我修复的周期等。另外,用户应不断进行操作管理升级,定期对使用的VPN产品进行安全检测,留存较为全面的安全检测记录,并通过数据比对及时发现VPN产品运行中存在的问题并及时处理,避免出现数据损毁或丢失等现象。另外,用户可根据自己的用网需求,建立VPN应急避免模式,当发现网络病毒、木马程序等对计算机网络进行持续攻击时,可自行启动应急模式对网络代码漏洞进行及时修复,避免或减少用户在使用网络时可能遭受的数据损失风险。当前,各类杀毒和漏洞修复软件都已经发展得较为成熟,如360杀毒、金山软件等。用户可根据自己的习惯选择合适的软件提高自身计算机网络安全防护能力。
 
  (三)提高用户的安全操作意识
 
  用户作为计算机网络的直接使用者,其安全操作意识的完善度会直接影响计算机网络安全[10]。对此,用户可通过以下四种方式提高自身安全操作水平。第一,在应用虚拟网络技术时,用户应注意观察计算机网络的运行状态,一旦发现异常运行、系统异常提醒等情况,应立即对计算机进行查看、处理和反馈。第二,应用虚拟网络技术时,用户应遵守原有计算机网络特征和使用要求,避免对虚拟网络技术和计算机系统的协同效果产生影响。第三,用户应尽量避免不规范的上网操作,不轻易点击网络未知链接,并定期应用杀毒软件进行系统杀毒和漏洞排查,定期进行重要资料的备份,从而避免计算机在进行自我漏洞修复、杀毒或在遭受病毒攻击时发生数据遗失的问题。第四,用户应积极助力国家网络安全法律法规的建设,借助完善的法律制度对不文明、违法的网络行为进行制止,创造良好的网络环境。
 
  六、结语
 
  综上所述,虚拟网络技术作为一种利用网络虚拟化实现计算机设备连接的技术,在应用过程中能有效降低传统长途网络连接对硬件设备的依赖性,节省网络维护成本,显著提高计算机网络安全等级。不过,相关数据显示,虽然虚拟网络技术的应用范围不断扩大,但技术优势未能充分发挥,在安全防护方面仍存在较多漏洞。因此,未来各类用户在应用虚拟网络技术时应充分重视对虚拟网络技术的漏洞修复与升级,最大程度地发挥虚拟网络技术的应用价值。
 
  【参考文献】
 
  [1]李阳铭.虚拟网络技术在计算机网络安全中的应用研究[J].市场调查信息:综合版,2021(3).
 
  [2]何琼.虚拟网络技术在计算机网络安全中的应用[J].信息与电脑,2021(11).
 
  [3]刘磊.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].信息与电脑,2020(13).
 
  [4]关云飞.虚拟网络技术在计算机网络安全中的运用初探[J].电子制作,2020(2).
 
  [5]丁洋.浅谈加强计算机网络管理技术的创新应用[J].信息周刊,2020(11).
 
  [6]钟国锋.虚拟网络技术在计算机网络安全中的应用研究[J].通讯世界,2020(11).
 
  [7]季征南,马立国,吴英,等.计算机网络信息安全中虚拟专用网络技术的应用研究[J].冶金管理,2021(1).
 
  [8]王加龙.虚拟专用网络技术在计算机网络信息安全中的应用研究[J].信息与电脑,2021(3).
 
  [9]焦安权.计算机网络安全中虚拟网络技术的应用探讨[J].无线互联科技,2019(006).
 
  [10]马勤,杨俊玲.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息与电脑,2020(17).
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
 

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/44032.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml