姚丽芬
摘 要:近年来,随着科学技术的迅速发展,计算机网络技术得到了广泛普及,计算机网络安全也逐渐引起了人们的重视。目前,在计算机网络技术中,通过虚拟网络技术对网络安全予以保障是一种应用较为广泛的方式。对虚拟网络技术的含义、类型、特点进行了阐述,并在分析影响计算机网络安全因素的基础上,探析了虚拟网络技术运用于计算机网络安全中的具体策略和效果。
关键词:虚拟网络技术;计算机;公用数据网络;身份验证技术
中图分类号:TP393.1 文献标识码:A DOI:10.15913/j.cnki.kjycx.2016.15.027
目前,由于计算机技术的不断发展和更新,人们开始意识到在应用先进技术得到便利的同时,网络安全问题越来越重要。虚拟网络技术在计算机网络安全中发挥着巨大的作用。虚拟网络技术作为虚拟网络中的核心部分,是一种建立在公共网络上的专用网络技术,能有效连接网络的不同节点,降低设备要求和成本,保证数据传递的安全性和隐蔽性,促进计算机网络的安全、稳定运行,能有效解决网络安全问题,实现计算机行业的可持续发展。
1 虚拟网络技术概述
1.1 含义及类型
虚拟网络技术作为专用的网络技术,主要是将私有数据网络搭建在公用数据网络中,确保用户能在虚拟的专用网络中虚拟专有的局域网,保证数据传输的安全性。一般而言,虚拟网络技术的类型主要分为4种:①身份验证技术。该技术主要利用计算机网络设备来验证使用者的身份,采用特殊的编制代码来显示用户身份信息,是虚拟网络技术中的重要内容。②密钥管理技术。该技术主要是利用计算机网络平台,对密钥的加密使用加以公开,保证网络与计算机间密钥管理的对称性。③网络隧道技术。该技术在数据传播的过程中主要以数据包的形式传输数据,可重新封装局域网的数据包,并在其中添加路由信息,保证封装的数据包能利用互联网传递,但是网络数据通道缺乏稳定性。④加解密技术。该技术是对网络隧道技术的补充和完善,网络隧道技术只能传输和封装两点之间的数据。如果未加解密技术作为支撑,则数据包的传输可能会被人为拦截或破坏,进而导致信息数据的安全性降低。
1.2 虚拟网络技术的特点
虚拟网络技术的特点主要有3个:①设备要求低。在进行计算机网络安全管理工作时,如果采用其他网络技术,则需要配备完善的配套设备,且需要不断增加网络传输帧数,从而有效监控网络的安全,有效发挥安全管理的作用。这在很大程度上要求网络线缆带具有足够的宽度,从而保证相关网络技术的应用流量。但虚拟网络技术的运用只需修改部分参数,占用较少的网络总流量,便能对计算机网络进行快速介入,对设备的要求相对较低。②适用范围广。在计算机网络安全中运用虚拟网络技术时,由于该技术具有相对完善的设施和对象,因此,能够独立控制计算机网络,适用于所有万维网的网络平台,具有十分广泛的适用范围。③运营成本低。虚拟网络技术的发展和普及是以计算机网络安全问题的出现为背景的,在最初研发和管理时具有较强的目的性,因此,具有较低的运营成本。在对计算机网络的安全性进行监管时,需要利用信号的传输长途专线,但该专线会随IP地址和网络接入点数量的增加而呈指数式增长,因此,需要消耗大量的成本。
2 影响计算机网络安全的因素
2.1 计算机网络硬件的配置缺乏协调性
信息技术以及网络技术的发展促使了计算机网络应用的普及,有效推动了计算机网络的发展。但是计算机网络在发展的过程中,由于其自身硬件配置的不协调,导致计算机网络安全问题的时常发生。比如网卡的选配不当,在对网卡进行选配时,由于其通过工作站加以选配,导致计算机网络缺乏稳定性;文件服务器的稳定性差,其处于网络核心位置,其功能的完善性以及运行的稳定性对计算机网络系统的质量有直接的影响;未重视网络应用的需求,对其选型和设计未进行综合考虑,导致计算机网络难以有效发挥自身的功能,影响了计算机网络的升级换代、扩充和可靠性。
2.2 网络木马程序
对于网络木马程序而言,其与可植入病毒的破坏性质基本一致。木马是黑客对计算机进行远程控制的一种工具,安全、有效控制网络木马程序能提高计算机网络安全管理的水平与能力。一般的木马程序能篡改计算机网络的访问权限,导致计算机用户难以正常运用计算机网络。同时,非法入侵者可利用这段时间设置计算机中的身份验证和访问权限,并将其改为便于自身自由进入的程序代码,进而影响了计算机网络的安全性。
2.3 可植入病毒
可植入病毒主要是对网络信息数据源头计算机进行攻击的,并利用程序植入的方式远程控制计算机,破坏计算机源程序,导致网络数据管理失去控制,无法正常执行计算机指令,最终使网络数据被非法分子窃取。CHI病毒是较为常见的可植入病毒,其能以网络平台为依据,篡改计算机硬盘中的全部系统文件,并将垃圾程序与无用数据输入到系统中,破坏硬盘中的所有数据。
2.4 非法授权访问
对于计算机网络攻击行为而言,其存在较强的目的性。而非法授权访问主要是对部分人员利用计算机程序的编写或调试获取访问权限,对个人网络文件或企业公司文件进行非法访问,并对内部的网络进行非法入侵,取得系统的访问权、存储权和写作权等,并对该系统进行蓄意破坏,降低系统的服务能力。
3 虚拟网络技术的有效运用
3.1 具体运用
虚拟网络技术在计算机网络安全中的运用具体表现在以下4个方面。
3.1.1 在企业部门和远程分支部门的应用
为了使企业在网络中的信息资源能够得到更好的共享,企业在计算机网络安全中使用虚拟网络技术可将分支性企业机构在局域网内有效连接。因此,虚拟网络技术在企业部门之间以及远程分支部门中的应用范围被定为企业虚拟局域应用网。该局域网的使用为跨国间的企业经营模式,在虚拟网络技术使用过程中最为常见的是硬件式虚拟网络技术。该技术具有较高的加密性,加密的密匙不易损坏,加密效率较高。
3.1.2 在企业网与远程员工之间的应用
当移动网店需要进入企业内网进行相关操作时,为了保证信息安全,需要在VNT上设置相应的网络虚拟功能防火墙。此操作的最终目的为使企业内网用户能通过虚拟网络用户端进入。该方式大大提高了计算机网络的安全使用率和高效使用率。从另一个角度看,网络虚拟功能防火墙的应用对于采购人员和销售人员而言,在信息输出的过程中不仅能节约成本,还能保证网络安全。因此,虚拟网络技术的网络虚拟功能防火墙的相关应用已成为了远程访问式虚拟网络技术。
3.1.3 在计算机网络信息中的应用
飞速发展的市场经济使传统的计算机网络安全环境无法满足日常企业或个人在运营过程中的基本需求。因此,需要通过虚拟网络技术实现对企业安全信息管理与企业各个部门之间的信息连接。基于此,在企业拥有了较为广泛的信息安全渠道之后,可打破传统模式的信息共享限制方式,使企业信息获得更高效的应用。从实现计算机网络安全管理的角度看,虚拟网络技术加强了计算机网络安全管理的控制能力和防御能力。
3.1.4 计算机网络安全引入MPLS虚拟网络
可通过MPLS技术构建IP专用网络,无论是在语言方面,还是在数据方面均可进行远程传输,其可靠性和安全性较高。虚拟网络的实现原理为:将网络数据传输至PE路由器中,从而保证CE设备与网络的有效连接。此时,应注意CE设备的识别码。因此,利用LDP协议使PE路由器完成其他连接,并详细记录数据的标记工作,从而完成VFT表的查找,最终向CE设备发送数据。
3.2 运用策略
在计算机网络安全中运用虚拟网络技术时,其具体的运用策略有以下3个。
3.2.1 计算机编程
由于病毒的植入会导致计算机网络出现安全问题,因此,可采用密钥管理技术和加解密技术解决这些问题。
3.2.2 企业网络平台
随着互联网技术的不断发展和更新,对企业网络平台安全管理加以强化已经成为企业生存和发展的重要途径。
3.2.3 国际网络环境
黑客攻击计算机网络的行为多发生在国家之间,通过入侵该国家计算机网络来对其科研机密或军工机密加以窃取,从而掌握国家的实际军事水平。
3.3 运用效果
由于计算机网络安全对企业与用户具有较大的影响,因此,需要在日常工作中有效运用虚拟网络技术,强化该技术的运用效果。就目前而言,虚拟网络技术的产品不断涌现,虚拟网络技术的市场份额比例不断增加,复合型的虚拟网络设备和防火墙的软件产品已经成为计算机网络设计中的重要发展趋势。由此可见,虚拟网络技术将会进一步运用在计算机网络安全中,成为其新的热点。
4 结束语
综上所述,在计算机网络安全中,虚拟网络技术凭借着自身在网络安全中的突出优势得以广泛应用和推广。计算机网络安全存在相当大的安全隐患,因此,我们必须充分利用虚拟网络技术设备要求低、适用范围广和运营成本低等优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠、稳定的网络环境。
参考文献
[1]宋岩.虚拟专用网络技术在计算机网络信息安全中的应用分析[J].硅谷,2013(23).
[2]李英杰.虚拟专用网络技术在计算机网络信息安全中的运用[J].电脑与电信,2015(05).
[3]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10).
〔编辑:张思楠〕