SCI论文(www.lunwensci.com)
摘 要 :随着电子信息技术的不断发展,计算机网络已经广泛应用于人们的日常生活中,进一步提高人们生活的便利性, 但是也因此增加了数据资料泄露的风险,因此需要采取合适的措施保障计算机网络安全。本文主要分析了计算机网络安全中利 用虚拟网络技术,进一步提高用户使用网络的安全性,推动计算机网络技术可持续发展。
关键词:计算机网络安全,虚拟网络技术,应用措施
Research on the Application of Virtual Network Technology in Computer Network Security
LI Qiang
(Department of Information Engineering, Yingtian Vocational & Technical College, Nanjing Jiangsu 211100)
【Abstract】: With the continuous development of electronic information technology, computer networks have been widely used in people's daily life, further improving the convenience of people's lives, but also increasing the risk of data leakage, so appropriate measures need to be taken to ensure the security of computer networks. This paper mainly analyzes the use of virtual network technology in computer network security to further improve the security of users using the network and promote the sustainable development of computer network technology.
【Key words】: computer network security;virtual network technology;application measu
引言
在信息时代,计算机网络技术是人们生活中的一部 分,不仅可以推动社会发展,提高人们生活的便利性, 而且也带来了计算机网络安全问题,不利于保障用户隐 私。因为利用计算机网络技术可以降低企业工作成本, 因此需要规避网络安全风险,充分发挥出计算机技术的 优势,保障计算机网络安全性。在计算机网络安全中利 用虚拟网络技术,有利于发挥出屏障作用,合理抵挡计 算机病毒,保障人们更加安全地利用计算机网络。
1 概述计算机网络安全和虚拟网络技术
1.1 计算机网络安全
技术不断发展,也开始推广利用计算机网络,并且成 为人们生活的一部分。不断提高网络发展速度之后,实现了 网络信息的多元化,增加了网络环境中的病毒,影响到人 们网络使用的安全性。虽然利用计算机网络可以提高人们 生活的便利性,但是针对计算机网络安全问题,例如非法 访问和木马病毒等,引发数据泄露和隐私侵犯等问题,同 时会极大的伤害计算机系统,严重威胁到计算机信息安全性。不断发展计算机技术,也相应的更新木马病毒,而且 一些病毒具有隐蔽性, 具有较大的发现难度,这种病毒不 仅会破坏计算机系统,而且会影响到人们的生活和工作 [1]。
1.2 虚拟网络技术
利用虚拟网络技术可以改善网络技术结构,同时可以 优化网络应用内容,简化整体工作操作,对比传统的长途 网络,利用虚拟网络技术的前期需要投入较多的资金,但 是后期维护的资金耗费量比较少, 而且后期维护工作具有 较大的便利性,有利于为用户提供优质的服务。这项技术 主要是利用网络传输信号而完成工作任务,对于设备的要 求较低,有利于开展检测工作和安全维护工作。计算机网 络运行具有多元化特征, 利用虚拟网络技术可以简化各种 连接,同时可以减少工作成本。此外可以利用虚拟网络技 术识别网络,具有很强的扩容性和应用范围,同时可以降 低时间和空间的限制,有利于提高整体工作效率。
2 虚拟网络技术的优势
2.1 兼容性强
利用虚拟网络技术保障计算机网络安全的过程中,对于虚拟网络设施并没有提出较高的要求,只需要软件 满足数据要求,因此突出了虚拟网络技术的兼容性。而 且利用虚拟网络技术的过程中无需消耗较多的流量,计 算机网络平台需要持续性的更新网络数据,这样有利于 保障计算机网络的安全性 [2]。
2.2 运营成本比较低
在计算机网络管理阶段,工作人员利用虚拟网络技 术,有利于保障计算机网络的安全性。近些年网络安全 事件层出不穷,因此需要利用虚拟网络技术,可以节省经 营成本,同时可以缩短线路铺设,无需支出更多的资金。
2.3 有利于降低网络复杂性
企业级信息技术对于网络技术和系统结构提出较高 的要求,系统和网络运行维护难度因此增加。通过利用 虚拟网络技术有利于简化计算机网络,可以简化操作界 面,保障整体网络环境的安全性 [3]。
2.4 保障信息数据传输的完整性和可靠性
在计算机网络安全中利用虚拟网络技术,在局域网 中二次打包信息数据,有效保护信息数据,避免在传输 信息数据的过程中发生窃取和篡改等问题,有利于提高 信息数据传输过程中的安全性。而且利用虚拟网络技 术,可以避免在数据传输中发生丢帧问题,保障信息数 据传输的完整性。
3 计算机网络安全的影响因素
3.1 计算机网络攻击
非法分析在盗取文件资料的时候, 将会利用计算机网 路攻击行为。计算机网络攻击行为指的是不法分子通过篡 改用户计算机程序方式,因此获取访问权限而获得计算机 内部的文件资料。此外还会出现内部网络攻击行为, 因此 获得网络体系的访问权力,从而盗取需要的信息资料。
3.2 可植入病毒因素
可植入病毒因素可以通过远程方式操作处理电脑程序, 在计算机中植入病毒,非法分子通常是利用这种方式操 控计算机源程序,导致用户无法正常的操控信息数据文 件,影响到计算机运转的正常性。因此技术人员需要提 高控制力度和警惕性,全面分析各种网络病毒,不断提 高网络病毒的防护水平,保障计算机网络的安全性。
3.3 硬件配置不协调
信息技术不断拓展计算机网络的商用范围,但是一 些计算机网络缺乏合适的标准硬件,将会影响到网络安 全性。此外还存在网卡问题,因此专业人员需要合理选 择网卡,但是一些使用者没有结合实际情况,从而也影 响到使用过程的稳定性,增加了服务器读取的差异性。 因为服务器直接关系到计算机网络的稳定性,如果相关 工作人员不够重视网络使用需求,而且没有科学设计网络,不利于充分发挥出真正的应用价值,降低了计算机 网络的更新换代速度。
3.4 网络木马程序
网络木马程序和可植入病毒具有同样的破坏程度, 黑客通过远程操控计算机,主要是利用木马程序操控计 算机网络,因此破坏计算机网络的安全性和稳定性。此 外利用木马程序可以篡改计算机网络访问权利,大幅度 降低了计算机网络的稳定性。黑客通过传送访问权利, 因此获得计算机内部信息数据。对比篡改程序代码,利 用这种方式计算机网络进出变得更加自由,从而直接破 坏计算机网络的安全性。
3.5 自然因素引发的危害
有关于计算机网络安全的威胁因素并不单纯是人为 因素,自然因素也会影响到计算机网络的安全性,但是 这一因素很容易被技术人员忽视。自然因素主要代表地 球上各种非正常活动,例如自然灾害和恶劣的外部环境 以及电磁辐射等,都会影响到计算机网络的安全性。
4 虚拟网络技术的类型
4.1 信息安全加密技术
信息安全加密技术是虚拟网络技术的核心,用户需 要掌握虚拟网络和公共网络的特征,从而充分发挥出信 息安全加密技术的作用。虚拟网络具有独特性,在实际 应用过程中,用户需要转换公共网络为需要的通信地 域,并且利用互联网逻辑语言加密操作公共网络和虚拟 网络间的交叉位置,有利于高效的转换信息资源。通过 利用信息安全加密技术,有利于高效的利用信息资源, 相关部门和工作人员需要结合自身发展特点利用信息安 全加密技术,切实保障互联网信息的安全性 [4]。
4.2 隧道安全技术
隧道安全技术指的是加密处理数据,有利于提高数 据信息的安全性。隧道安全技术的基础为虚拟加密协 议,并且发挥出路由器等硬件设施的辅助作用,二次加 密处理数据之后,再向计算机公共网络系统中传输相应 的数据信息,在公共网络和虚拟专用网络传输信息的时 候,也需要落实加密工作。在信息加密和信息传输过程 中,需要综合利用网络和交换器以及隧道终止器等,因 此要求操作人员提前布置。
4.3 身份认证技术
在计算机网络安全中利用身份认证技术的过程中, 需要综合利用实名认证合等多种认证方式,严格识别计 算机网络访问行为,有效规避计算机网路安全问题。用 户登录服务器之后,需要通过实名认证和短信验证以及 图像验证等。利用身份认证技术有利于控制非法登录和 冒用信息登录等问题,提高计算机网络的安全性 [5]。
4.4 密钥安全技术
密钥安全技术主要包括使用密钥和公用密钥,可以 利用使用密钥加密处理数据接收和传输过程,通过线下 方式交换密钥,不会影响到网络安全性。利用公用密钥 的过程中,每个网络用户具有两个密钥,一个密钥放置 在公共网络中,另外一个密钥自己保存,用户接受信息 的时候,传输者可以利用公共密钥加密处理数据,用户 接收到数据之后再利用私钥解密数据。
5 计算机网络安全中虚拟网络技术的应用措施
5.1 在网络层面利用
在网络层面利用虚拟网络技术, 需要保障网络数据中 心和数据交换渠道的安全性,严格管控访问的网络线路。 利用智能识别和控制安全访问技术完成数据访问申请识 别。智能识别网络攻击行为的时候,可以利用病毒和攻击 的数据库完成识别工作,有效排除病毒和攻击行为, 无法 正常访问计算机,保护计算机安全性。网络管理人员需要 及时更新病毒数据库,从而提高系统识别能力,全面解决 计算机危险。通过识别并且排除很多网络攻击手段, 有利 于降低网络攻击的危害性,同时可以提高安全系统的智 能化,落实自动化检测工作,降低时间和空间的限制 [6]。
5.2 在设备层面利用
利用虚拟网络技术的过程中,需要利用硬件设备保 障网络安全性,落实安全管控工作。在网络连接过程中, 利用网卡作为连接端口,通过科学性的设计网卡,有利于 设置安全屏障,提高计算机网络的安全性,可以利用虚拟 网络技术设置验证端口,保障数据传输的安全性。通过优 化网线信息传输功能,及时排除异常信息,维持网络运转 的正常性。利用虚拟网络技术可以优化硬盘设备,同时注 意硬盘管理和维护工作,延长硬件使用寿命, 此外需要结 合实际情况升级硬件,保障硬盘使用过程的安全性。
5.3 在软件层面利用
在软件层面利用虚拟网络技术,可以调整网络协 议,或者可以提高计算机网络适配性。针对网络协议, 在虚拟网络中科学的搭配服务器和计算机设备,通过融 合管理程序,优化计算机系统的性能。在分配不同工作 区域工作任务的时候,需要开展无缝连接模式,合理选 择软件适配,因为网络虚拟环境比较特殊,而且私人网 络环境提出了个性化要求,因此增加了计算机安全隐 患,在软件程序安装过程中,需要检测软件的适配性。 为了保障信息传输的安全性,需要利用多重身份文件验 证方式,经过安全的软件处理传输的数据信息。
5.4 在用户对接中利用
当前计算机用户非常重视网络安全,但是因为计算 机网络系统中存在漏洞,威胁到网络信息的安全性。因此需要利用虚拟网络技术提高计算机网络的安全性,通 过构建安全纽带,保障信息获取的安全性。可以利用以 下方式提高计算机网络的安全性。
(1) 防火墙技术:可以利用防火墙技术连接计算机 内部软件和外部硬件,保护计算机数据的安全性,有效防 护各种常规性的风险。用户可以在计算机内部系统和外部 网络连接处设置防火墙,有效防范病毒等外部威胁。用户 需要合理选择程序,利用虚拟网络技术设置防火墙,并且 在实际应用中不断更新,及时弥补存在的漏洞,优化防火 墙的性能,提高网络信息的安全性 [7]。(2)合理选择传输 路径:针对重要的数据信息,用户和企业之间需要沟通协 调,利用特定传输路径传输信息,通过利用虚拟网络技 术,进一步提高数据传输过程的可靠性,保障信息的完整 性和安全性。(3)利用验证信息:通过验证和检查代码, 技术人员可以设定设备规则集,随后分享或者传输数据信 息,验证接收的代码,确定是否符合设定内容。注意结合 系统情况更新验证信息,从而能有效消除网络安全隐患。 在实际工作中计算机系统程序会简化验证信息, 随后再向 用户交付,方便用户更加灵活的利用验证信息,避免信息 泄露问题,相关单位要注意定期更换验证信息, 降低验证 信息的规律性,并且安排专人负责验证信息。
6 结论
计算机网络技术不断发展,逐年增加的网络用户数 量,凸显了网络安全问题,在计算机网络安全中利用虚 拟网络技术,有利于控制网络安全威胁,保障计算机网 络的安全性,为用户提供优质的服务。在今后发展过程 中需要不断研究虚拟网络技术,在未来的计算机网络安 全中充分发挥出作用。
参考文献
[1] 李博,钟诚 .基于网络安全维护的计算机网络安全技术应用 探讨[J].网络安全技术与应用,2022(5):174-175.
[2] 罗潇.新环境下计算机网络信息安全及其防火墙技术应用研 究[J].信息与电脑(理论版),2022.34(8):215-217.
[3] 刘雯怡.计算机网络安全技术在维护网络安全中的应用研究 [J].网络安全技术与应用,2022(4):168-169.
[4] 徐晨 .计算机网络安全技术在网络安全维护中的应用分析 [J].中国管理信息化,2022.25(8):189-191.
[5] 李克君.数据加密技术应用在计算机网络信息安全中的应用 [J].数字技术与应用,2022.40(3):234-236.
[6] 刘宇豪.虚拟专用网络技术在计算机网络信息安全中的应用 [J].数字技术与应用,2022.40(2):219-221+236.
[7] 游江.新环境下的计算机网络信息安全及其防火墙技术应用 探讨[J]. 电子元器件与信息技术,2022.6(2):241-242+245.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/53899.html