计算机网络安全中虚拟网络技术的作用效果

上传人:ldj****22 文档编号:33466660 上传时间:2018-02-15 格式:DOC 页数:5 大小:26KB
返回 下载 相关 举报
计算机网络安全中虚拟网络技术的作用效果_第1页
第1页 / 共5页
计算机网络安全中虚拟网络技术的作用效果_第2页
第2页 / 共5页
计算机网络安全中虚拟网络技术的作用效果_第3页
第3页 / 共5页
计算机网络安全中虚拟网络技术的作用效果_第4页
第4页 / 共5页
计算机网络安全中虚拟网络技术的作用效果_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全中虚拟网络技术的作用效果》由会员分享,可在线阅读,更多相关《计算机网络安全中虚拟网络技术的作用效果(5页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全中虚拟网络技术的作用效果社会经济的高速发展,促使计算机等智能设备在现代社会中,得到了进一步的广泛应用,从而提高了信息的传递效率和综合利用率,满足现代人生活资讯需求的同时,提高了人们的工作效率。另一方面,受互联网开放性特征影响,计算机设备和互联网技术的普及,必然会导致相应的计算机网络安全问题,这种安全威胁无法避免,客观要求计算机用户采用相应的安全防护技术,保障自身的信息安全。虚拟网络技术是一种相对新型的计算机网络安全保护技术,主要分为隧道技术和加密技术两种类型,具有方便、可靠、稳定的特征。本文即从计算机网络安全入手,就虚拟网络技术的实际作用和应用,进行了分析和探讨,具体内容如下:

2、一、计算机网络安全常见危险因素分析 非法访问授权威胁分析 非法访问授权具体是指在未取得计算机使用者同意的前提下,不法分子通过非正规渠道对计算机网络内容进行非法访问的网络安全问题。这一问题由网络黑客即不法分子主导控制进行,通过计算机技术的非法应用,获取目标计算机的网络访问权限,以达到进入计算机系统和破坏、干扰的目的。此时,不法分子可获得计算机的部分或全部运行权限,如存储、写作、访问等权限,还可对系统进行控制,通过信息窃取、篡改等手段,达到其相应的不法目的。 计算机病毒威胁分析 计算机病毒具体是指在计算机程序或编程中,插入相应的破坏数据或破坏功能的,可以干扰计算机正常运行且具有自我复制能力的程序代

3、码或计算机指令,其具有复制性、传染性和破坏性特征。病毒是计算机网络安全的主要威胁之一,借助互联网那个开放性特性,计算机病毒可对大范围的计算机设备造成网络安全威胁。计算机的本质是与正常的计算机程序相同,是一组计算机程序代码,其主要由电脑黑联盟客进行编写,借助计算机系统漏洞或互联网漏洞进行工作和传播。以之前爆发的“勒索” 病毒为例,其就是通过致使计算机死机的方式进行非法勒索。 木马程序威胁分析 木马程序是一种较为流行的计算机病毒文件,与常规定义的病毒相比,木马文件并不具备自我复制的能力,也不会“刻意 ”地对计算机内的文件进行感染,其主要通过将自己伪装成正常文件的方式,诱导用户进行下载并运行木马程序

4、,最终使木马操控者获得相应的计算机控制权限,对计算机进行破坏。木马的危害主要表现在占用系统资源和恶意侵害用户隐私两方面,如计算机运行木马软件,则用户的银行账号、游戏帐号等信息,就容易被泄漏和篡改,从而导致经济上的损失。 二、虚拟网络技术基本定义及常见技术分析 虚拟网络技术基本定义分析 虚拟网络技术具体是指在构建专属数据网络的基础上,通过控制数据网络的形式,实现自主信息管理的技术。简单来说,虚拟网络技术就是在庞大、开放性的数据网络中,构建一块“自己的领地 ”进行數据传输和管理,从而避免外界因素的威胁和干扰,确保计算机网络安全。 常见虚拟网络技术分析 1、隧道技术分析 通常来说,网络数据传播以数据

5、包传播为主,在数据传输过程中,并不具有相对稳定、可靠的数据网络通道,危险系数较大。隧道技术具体是指一种将路由信息在局域网数据包重新封装过程中,添加至数据包的虚拟网络技术。此时,经过重新封装处理的数据包可在指定的网络通道中进行传递,这种编辑路径也就是“隧道” 。 2、加密技术分析 隧道技术的目的和作用是在数据传输过程中,保护数据包免遭互联网恶意数据的干扰,但这种保护并不是绝对的,如“隧道” 中的数据包被人拦截,数据包中的数据仍然存在着被盗和篡改的风险。加密技术就是针对这种情况提出的一种安全保护技术,通过特定的算法使原有的数据变为一段“不可读的代码” ,从而完成对传输数据的保护。 3、密钥管理技术

6、分析 密钥管理技术主要是指通过公开密钥加密及技术,完成对公共数据的安全保护,同时提高纯对称密钥模式的可靠性。其基本技术结构如下图所示。 4、身份认证技术分析 就虚拟网络技术而言,身份认证技术是一种相对常见的认证技术,常见形式以使用者和密码验证为主,可完成对互联网海量数据的有效筛选,从而保障计算机网络安全。 三、虚拟网络技术的实践应用分析 企业与企业客户间的应用分析 企业与企业客户之间的数据传输和共享操作频繁,如不能对数据传输实施针对性的安全管理,就会降低数据的安全性,给企业带来相应的安全隐患和发展隐患。针对这一问题,企业应根据自身业务需求,通过限制访问和身份验证的方式,对访问用户进行筛选,从而保障文件数据传输的安全进行,避免多数外部因素的干扰。 远程访问应用分析 远程访问需优先建立一个节点,以此节点为主完成连接的同时,建立防火墙进行数据安全保护。远程访问的本质是虚拟网络技术的一种复合式应用,在现代社会发展中,有着较为良好的应用前景。 结语: 综上所述,社会经济的快速发展,促进了计算机和互联网技术的应用普及,方便现代人生活和工作的同时,也带来了相应的计算机安全隐患和问题。针对当前常见的计算机病毒、非法访问等网络安全问题,计算机用户需全面提高自身的计算机安全网络认识,通过隧道技术、加密技术等虚拟网络技术的科学运用,提高自身的计算机网络安全系数,保障计算机网络安全。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 社科论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号