Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

计算机网络安全中虚拟网络技术的运用分析论文

发布时间:2023-10-24 11:15:14 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com)
 
   摘 要:信息化建设水平不断提高的时代背景下,计算机网络安全问题成为了各大企业发展以及个人权益维护的关键影 响因素。不法分子通过向计算机系统植入病毒窃取关键信息或对计算机系统进行破坏会严重侵害企业用户及个人用户的合法权 益,虚拟网络技术的应用能够有效提高数据信息传输的安全性。为提高计算机系统的运行安全,避免上述现象发生,需要重视 虚拟网络技术的应用。

  关键词:计算机网络安全,虚拟网络技术,优化措施

  Application Analysis of Virtual Network Technology in Computer Network Security

  ZHAO Yanling

  (Tengzhou City Secondary Vocational Education Center School, Tengzhou Shandong 277599)

  【Abstract】: Under the background of the continuous improvement of information construction, computer network security has become a key factor affecting the development of major enterprises and the protection of individual rights and interests. By implanting viruses into the computer system to steal key information or damage the computer system, the legitimate rights and interests of enterprise users and individual users will be seriously violated. The application of virtual network technology can effectively improve the security of data and information transmission. In order to improve the safety of computer system and avoid the above phenomenon, we need to pay attention to the application of virtual network technology.

  【Key words】:computer network security;virtual network technology;optimization measure

  计算机技术已广泛应用于我国各领域中,为避免数 据信息因泄漏风险阻碍企业发展,需利用虚拟网络技术 实现数据信息传输的安全管控。通过分析虚拟网络技术 在计算机网络安全领域中的应用能够有效提高民众对数 据信息安全的重视力度。

  1 虚拟网络技术架构

  传统网络环境中,要想实现主机之间的互联通信, 需要依托网卡建立物理连接。但从实际应用角度来看, 传统网络架构下,大多数硬件资源处于闲置状态。当需 求增加时,就需要额外部署物理机,无法实现网络资源 的优化利用。利用虚拟化技术将原有实体化的物理资 源抽象成多张虚拟网卡能够有效解决传统网络架构的弊 端。如依托虚拟网络技术能够实现网络资源的弹性分 配,当资源分配不均时,空闲资源就会被投入使用。

  相比于传统网络架构,虚拟网络依托虚拟节点实现链路通信。虚拟电路在主机中连接着虚拟网卡以及交换 机,这使得虚拟网络搭建环节、部署环节以及后期运维 环节具有较强的灵活性。


\

 
  2 计算机网络安全问题

  2.1 非法授权访问

  不法分子在未接受用户授权下,利用特定的技术手 段对网络进行非法授权访问会引发严重的网络安全问 题。例如,某不法分子通过植入程序或改变原有程序的 方式入侵企业计算机网络,窃取具有重要价值的商业信 息,对企业经营发展产生严重影响,部分不法分子通过 上述手段侵入个人计算机系统窃取私密信息,严重损害 了用户的合法权益。非法授权访问本质上是一种严重的 违法犯罪行为,不仅侵害企业以及个人的合法利益,还 会对计算机系统运行产生严重影响,造成大量的经济 损失。

  2.2 计算机病毒

  计算机病毒是计算机网络出现安全问题的主要原因, 计算机病毒具有种类繁多的特点,不同计算机病毒的运 行方式以及作用特点各不相同。以 CIH 病毒为例,该 病毒会影响后缀名为 .exe 以及 .vxd 等应用程序,压缩 包以及解压缩文件也会受到病毒感染。该病毒感染期间 会毁掉计算机磁盘上所有的系统文件以及逻辑驱动器, 并在每个硬盘中依次写入垃圾数据,直到硬盘无法承载 所有数据出现损坏。此外,该病毒还会破坏主板 BIOS, 强制致使计算机回到出厂设置。以 YAI 病毒为例,该病 毒属于文件型病毒,通过因特网传播。计算机系统感染 病毒后不会出现任何异常现象,该病毒在计算机系统潜 伏时间内会不断搜索各种可执行文件并感染他们。

  2.3 环境因素

  环境因素在计算机网络安全领域中具有较强的可控 性,但从实际角度来看,大多数使用者并未充分重视环 境因素对网络安全进行的影响。往往因计算机设备所在 区域空气温湿度过高或电磁辐射等因素导致设备出现老 化现象,程度较轻的环境因素影响仅会导致计算机网络 可能出现安全隐患,较为严重的环境因素如明火或者物 理撞击不仅会严重破坏计算机结构,甚至还会造成数据 信息的丢失,严重损害用户和企业个人利益。

  2.4 木马危险

  木马病毒会对计算机网络安全造成严重危险,依托 隐身化处理对计算机系统植入木马病毒能够解除管理员权 限,从而全面开展计算机网络数据的侵害活动。病毒植入 期间,网络管理员难以有效发现黑客的不法行为,木马病 毒能够对计算机系统进行直接的远程控制,不仅存在严重 的数据泄漏风险,甚至还会对计算机程序造成严重破坏。

  2.5 硬件配置问题

  硬件也是导致计算机网络安全受到影响的因素之 一,以网卡为例。个人用户或企业用户购买计算机网卡 时应当遵循针对性原则,倘若仅考虑经济效益或卖家的 推荐而购买稳定性较差的网卡,将会出现网络系统结构 失稳的现象。不仅无法发挥网卡的应用价值,还会造成 网络数据泄漏的风险。


\

 
  3 虚拟网络技术类型

  3.1 隧道技术

  隧道技术本质上是一种网络协议。依托隧道技术能 够实现不兼容网络数据传输,或者在一个不安全网络当 中构建一个安全的路径进行数据传输,即便是不同协议 的数据包,也能够依托隧道技术相互传递。从技术原理 角度来看,依托隧道协议能够将其他协议的数据包重新 封装在一个新的包头中向指定网络进行发送,被封装在新的包头里的数据会在两个端点之间进行网络传输,传 输过程中所经历的逻辑路径也就是隧道。

  要想创建隧道实现数据传输,需要客户端以及服务 器分别拥有隧道技术支持。实际应用期间以帧作为数据 交换单位,将数据封装在点对点协议中,利用帧实现网 络发送。或利用包为数据交换单位,包封装在包头内, 可利用网络进行数据传输。

  3.2 加密技术

  作为虚拟网络技术的重要组成部分,加密技术是确保 数据传输安全性的先决条件。从技术原理角度来看,加密 技术应用期间,首先需要对传输的数据信息进行乱码编排 处理,避免因信息泄漏产生较大损失。解码操作时需要利 用密钥技术解密,最终获得完整的数据信息。加密技术的 应用能够有效提高数据信息传输的私密性,有效保护计算 机网络安全。近些年,随着密码学领域的不断发展,加密 技术种类以及应用特点也在朝着智能化、健全化方向发展。 3.3 身份认证技术

  身份认证技术是指通过实名验证、图形认证、文字 验证等多种方式识别用户,避免非法分子利用黑客技术 手段对关键信息进行窃取,同时也能够避免其他用户在 他人不知情的情况下冒用身份信息登录账号,对账号数 据进行窃取。从技术原理角度来看,用户登录个人账号 以及密码期间依托身份认证技术,能够获得用户的相关 信息,随后将用户输入的信息与原有保存的内部信息进 行数据对比,当数据类型以及数据内容存在差异时,拒 绝用户访问。当上述二者相同时,就会为用户建立网络 连接。身份认证技术广泛应用于互联网领域中,是保障 用户个人利益及合法利益的重要途径,现今我国各大企 业十分重视身份认证技术的应用。

  3.4 SKIP 与 ISAKMP 技术

  私密与公开密钥传播技术是密钥技术的主要类型, 私密密钥传播技术依托密钥交换法则保护数据信息传输 过程,公开密钥传播技术是指通过获取密钥的方式对数 据信息进行传输。上述两种密钥传播技术需要结合使用 场景以及实际情况灵活选择,才能够充分保护数据信息。 3.5 虚拟蜜罐技术

  虚拟蜜罐技术是计算机网络安全领域中常见的虚拟 化技术之一,从技术原理角度来看,虚拟蜜罐系统可以 部署在虚拟机上,引诱不法分子对其进行网络攻击。虚 拟机部署蜜罐系统遭受攻击后也不会对系统本身产生较 大损失,反而可以为技术人员提供攻击者的攻击信息以 及攻击过程,用于反推导。

  虚拟蜜罐系统包含众多漏洞,这些漏洞能够为攻击 者营造一种容易入侵的假象,当入侵者花费大量时间攻击该系统时,入侵者的种种行为也会被作为入侵证据收 集起来。蜜罐系统是计算机安全系统的重要组成部分, 可以监测到任何的早期预警。无论蜜罐系统部署在计算 机系统的哪个位置,都是通过暴露自己引诱攻击者攻击 而发挥自身最大价值。从本质上来讲,虽然在企业真实 系统中安放蜜罐系统能够有效降低被攻击的风险,但蜜 罐系统本身并不会对安全网络体系产生任何影响,蜜罐 系统的唯一价值在于能够收集到真实可靠的攻击者数据, 为网络安全人员后续开展安全管理工作提供数据支持。

  虚拟蜜罐的关键技术分为网络欺骗、数据捕获、数 据分析及数据控制。以网络欺骗为例,虚拟蜜罐存在的 意义就是吸引不法分子攻击,倘若无法吸引,就会失去 虚拟蜜罐的内在价值,因此网络欺骗是虚拟蜜罐最核心 的功能之一,评判虚拟蜜罐的功能性需要观察虚拟蜜罐 是否能够快速吸引不法分子攻击。

  以数据捕获为例,虚拟蜜罐被安放在虚拟网络环境 后就会静静等待任何外来形式的连接尝试,当不法分子 连接到蜜罐系统且获得初始访问权限后,大多数人不知 道该系统的真正面貌,随即便开展了一系列非法网络攻 击行为。在此期间,蜜罐系统能够捕获不法分子各种行 为产生的数据信息,不同蜜罐系统捕获数据的方式各不 相同。例如,低交互蜜罐系统主要通过系统日志获取信 息,高交互蜜罐系统不仅通过日志获取信息,还可以通 过数据抓包工具提高数据捕获效率。因此,高交互蜜罐 系统广泛应用于我国各大研究机构以及执法单位。

  数据分析是指虚拟蜜罐系统可以对流量数据以及网 络协议进行分析,蜜罐系统的本质在于对数据信息进行收 集,而不是对各种不法侵害行为进行安全防御,因此蜜罐 系统不能作为主要的安全防御手段,需要通过与机器学习 等新兴技术发挥合力作用对网络攻击行为进行分析预测。

  数据控制包括路由控制和连接控制,能够有效控制 虚拟密罐系统的数据包,确保虚拟密罐系统收集不法侵 害行为产生数据的同时,自身数据不会受到篡改。通 常,我国虚拟蜜罐系统采用网关作为数据控制方式,网 关不具备物理地址,不会被入侵者发现。

  4 虚拟网络技术应用

  4.1 设备虚拟技术应用

  由于公用网具有拓展性较高的特点,依托设备虚拟 技术不仅能够将公用网与专用网结合在一起,而且还能 够跨地区实现高质量数据安全传输。实际应用期间需要 技术人员在 PE 路由器中建立 LSP 并与分层服务提供商 建立合作。从组织架构角度来看, LSP 业务层包含两层 和三层 VPN,二者互为对立关系。技术人员在路由器 上创建 VPN 并标识识别码以及标记值,利用相关设备创建转发表数据并标记信息,确保路由器能够在协议下 发送连接表,并由 VPN 进行接收。

  4.2 链路虚拟技术应用

  链路虚拟技术的应用需要依托协议实现,技术人员 需要利用特定协议确保数据传输的安全性,如 ESP 协 议能够有效避免数据传输期间受到外界破坏。ESP 协议应 用期间,技术人员可以对 AES 算法运行状态进行监测, 了解数据传输期间是否存在安全隐患。利用隧道传输技 术能够确保端对端传输中协议不会出现间断现象,通过 IPSee 能够实现 PC 端之间的数据安全传输。

  4.3 虚拟网络技术应用

  利用虚拟网络技术能够确保使用者在虚拟局域网中 实现数据信息共享。在实际应用期间,首先需要利用虚 拟现实实现专用网络的虚拟化建设,以此构建一条有效 的数据信息传输链路。由于虚拟网络技术应用期间能够 确保数据传输不会受到外部因素影响,且能够实现网络 虚拟化的有效控制,因此具有较高的应用价值。

  5 虚拟网络技术运用分析

  5.1 企业信息安全中的应用

  虚拟网络技术在企业信息安全领域中发挥着重要价 值,无论是企业与客户,企业部门之间,还是企业与员 工之间,都能依托虚拟网络技术确保数据信息传递的安 全性与有效性,提高工作协同效率。

  以企业与客户群体间信息安全为例,从应用表现角 度来看,利用虚拟网络技术能够有效实现企业与用户群 体之间有效的信息传输,避免关键信息受到不法分子侵 害而出现泄漏现象。实际应用期间需要企业技术人员设 置防火墙做好第一道防护,随后在与客户开展商业洽谈 期间,定期更换密码以及信息验证方式,进一步加强数 据信息的保护力度。倘若在此期间出现疑似数据泄漏风 险,也能够在第一时间找到问题所在,并加强数据防护 力度。当客户登录企业网站期间,利用虚拟网络技术不 仅能够保障双方合作信息的安全性,还能够结合实际情 况完成客户端登录设置。为客户数据收集提供便利性的 同时,充分发挥企业资源的经济效益 [1]。

  以企业部门之间的信息安全为例,企业不同职能部门 工作范畴以及权责划分各不相同 [2]。需要多个职能部门协 同工作期间采用虚拟网络技术能够有效实现数据信息传送, 避免因信息不对称导致某项工作的开展受到阻碍。对于关 键信息,依托虚拟网络技术能够精准传达、避免关键信息 出现泄漏风险 [3]。倘若因不可抗力因素致使企业某职能部 门网络系统中存在木马病毒,利用虚拟网络技术能够进行 应急处理,避免计算机系统因木马病毒的传染再次受到伤 害 [4]。此外,当企业管理者部署相关决策时,可利用虚拟网络技术对企业各职能部门进行管控,实现企业跨区域管 理,为后续生产经营及发展决策的设计提供数据支持 [5]。

  以企业部门与员工之间的信息安全为例,随着科学 技术的高速发展,现阶段企业员工办公方式不再局限于 常规实地办公,而是可以采取远程办公与实地办公双结 合的方式 [6]。为确保员工远程办公期间有关企业关键数 据信息传输时不会出现泄漏风险,需要企业技术人员 依托虚拟网络技术与企业远程员工建立连接,避免企业 信息外漏的同时有效完成各项企业工作 [7]。实际应用期 间,企业技术人员会建立防火墙,加强数据信息的安全 管理力度,企业员工需要结合实际情况进入企业系统, 并在技术人员的监督管理下合理调用各类数据信息 [8]。 5.2 用户个人信息登录中的应用

  虚拟网络技术在用户个人信息登录环节中具有重要 的应用价值 [9]。目前我国各大网站以及应用平台都拥有 用户个人信息登录系统,用户使用平台前需要输入正确 的账号以及密码进行登录。在此期间,虚拟网络技术充 分保障用户的个人信息。

  以电商平台为例,电商平台涉及到用户的银行卡密 码、住址等关键个人信息。利用虚拟网络技术中的数据 加密技术能够有效验证登录者的身份信息,避免不法分 子冒充登陆者窃取关键信息。部分网站为进一步提高数 据信息的安全性,要求用户输入正确账号密码登录平台 后再输入手机验证码,不仅有效保护用户合法权益,还 能够确保电商交易活动顺利开展。

  5.3 确保数据信息的安全性

  用户接受经营商提供的服务前需要注册虚拟用户, 注册期间计算机网络会自动生成专属身份账户,当专属 身份账户想要进行数据传输时,管理系统首先会确认其 身份,例如通过短信验证或动态密码的身份进行验证。 通过上述方式确保使用者的个人信息安全,避免受到不 法分子侵害。当用户在网站建立专属身份信息后,计算 机系统就会为用户提供静态密码的设计,用户可以结合 自身实际情况设计独特的静态密码,并在下次登录前输 入正确数字即可成功进入系统。

  近些年, 随着网络安全意识的不断优化, 部分经营 者要求用户在设计静态密码时,需要采取大小写字母或 符号混合的方式通过网络验证,这种特殊符号的多种组 合能够显著提高静态密码的安全性。

  短信验证是大多数计算机网络常见的认证方式,当 用户成功注册后会向用户预留的手机号发送短信,用户 需要根据短信中提供的信息进行输入,以便验证是否为 本人。短信验证较高的安全性以及保密性特点使得短信 验证成为各大厂商注册用户的重要认证方式。

  5.4 在网络攻击行为分析中的应用

  虚拟蜜罐系统并不会阻止不法分子的网络攻击行为, 也无法实现对网络系统安全的有效防御,虚拟蜜罐系统 能够作为不法分子的攻击目标,浪费攻击者的时间。凭 借虚拟蜜罐系统自身独特特点,可以收集大量不法行为 产生的数据,以便网络安全人员优化安全防护系统。虚 拟蜜罐系统具有一定的检测能力,但从实际应用角度来 看,由于虚拟蜜罐系统将所有行为都会视作为异常,因 此虚拟密罐系统的误判率相对较高。当虚拟蜜罐系统接 收到外来访问时,会对攻击者开展的各项行为进行数据分 析、数据统计。通过对入侵者行为数据监控, 能够了解入 侵者的基本信息。例如,虚拟密罐系统能够监测入侵者 发送数据包的字节数以及各类攻击行为的时间等。根据 上述分析可以得出虚拟蜜罐系统的防护能力较弱,但具 有较强的响应能力,虚拟蜜罐系统并不会降低任何网络 安全风险,但却能够为不法分子提供易于攻击的目标。 因虚拟蜜罐系统具有较高的响应能力,在我国网络安全 领域中时常被作为研究网络攻击行为的数据收集手段。

  6 结语

  综上所述,利用虚拟网络技术构建虚拟链路能够有 效实现数据信息的安全传输,避免受到不法分子侵害, 影响数据安全。企业用户及个人用户需要充分重视虚拟 网络技术的应用价值,保障计算机网络的安全稳定,实 现数据信息的安全传输。

  参考文献

  [1] 王勇,庄珉.计算机网络安全中虚拟网络技术的应用[J].网络 安全技术与应用,2022(7):16-18.

  [2] 阿迪娅 · 扎曼别克.计算机网络安全中虚拟网络技术的应用 研究[J].中国设备工程,2022(12):189-191.

  [3] 陈登,张建敏.虚拟专用网络技术在计算机网络安全中的运 用[J].信息系统工程,2022(5):48-51.

  [4] 林世城.虚拟网络技术在计算机网络安全中的应用研究[J]. 信息与电脑(理论版),2022.34(5):204-206.

  [5] 徐浩天,肖雨,张哲.虚拟网络技术在计算机网络安全中的应 用探析[J].信息系统工程,2021(12):56-59.

  [6] 徐俨.计算机网络安全中虚拟网络技术的作用效果[J].电子 元器件与信息技术,2021.5(6):239-240.

  [7] 曹斌.基于计算机网络安全中虚拟网络技术的应用研究[J]. 电子测试,2021(12):76-77+102.

  [8] 钟锡宝.计算机网络安全中的虚拟网络技术应用与探讨[J]. 数字通信世界,2021(3):202-203.

  [9] 张存烨.简析计算机网络安全中虚拟网络技术的作用与效果 [J].电脑编程技巧与维护,2020(12):144-146.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/65449.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml