摘要:当下我国已经踏入到网络信息化时代,而计算机技术是推动网络信息化时代不断发展的重要动力。随着计算机技术应用越来越广泛和深入,给人们生活与工作带来便利的同时,也存在严重的网络安全问题。目前影响计算机网络安全的主要因素有计算机自身硬件问题、木马程序因素、病毒因素以及非法授权访问。虚拟网络技术具有对设备的要求不高、应用范围大、运营成本不高的特征,其加密技术、IPSecVPN技术在计算机网络安全中有着广泛的应用,对保证计算机网络安全发挥了重要的作用。
关键词:计算机;网络安全;虚拟网络技术
伴随着现代社会经济的不断发展,计算机网络已经成为了人们日常生活与工作中不可或缺的一部分,然而计算机网络在给人们带来极大便利的同时,也出现了一些诸如网络安全方面的问题。尤其是近几年来,计算机网络在应用时经常出现信息传输过程中数据被窃取、网络环境不平稳、网络连接中断等各种安全性问题,同时在现代计算机网络应用越来越广泛和深入的背景下,计算机网络安全问题也朝向多元化、复杂化方向发展,对计算机网络的安全与可靠运行产生了重大影响[1]。虚拟网络技术是计算机网络中十分重要的一部分,是提高计算机网络安全性的重要手段,也是一种可以确保计算机网络保持安全稳定运行的数据网络技术,可以借助于虚拟处理手段对各个区域的局域网信息进行有效处理,使得各种数据信息能够在虚拟网中得以安全传输与存储,不仅有利于改善计算机网络工作质量,同时也可以有效提高计算机网络运行效率。为此,分析和研究计算机网络安全中虚拟网络技术的应用,有助于促进我国计算机技术进一步发展,也能够为人们创建更加安全、稳定的计算机网络运行环境。
1影响计算机网络安全的主要因素
1.1计算机自身硬件问题
我国已经全面进入到信息化时代,计算机网络技术获得了不断创新与突破,然而在其不断发展过程中,依旧存在较多的不足。比如说计算机自身硬件问题,硬件是计算机网络得以正常运行不可缺少的重要一部分,但是一些计算机在进行硬件配置时,往往出现各个硬件匹配性不高的问题,使得计算机网络面临较大的安全问题。具体来说,一些计算机设备没有选择适宜的网卡,还有一些计算机的文件服务器可靠性较低,由于文件服务器是计算机网络的关键性部位,其运行不稳定会直接造成计算机网络工作效果不佳。此外,在进行计算机硬件配置时,既没有全面考虑实际网络应用要求,也未对设计以及选型进行科学合理的分析,导致计算机网络的实际功能无法全部展现出来[2]。
1.2木马程序因素
木马程序是网络黑客对计算机进行入侵和控制的主要工具,为了避免计算机受到木马程序的攻击,确保计算机网络运行的安全性与稳定性,必须要改善计算机网络安全性能,有效防范木马程序的入侵。正常来说,木马程序能够更改计算机网络的访问权限,从而导致计算机使用者不能够顺利登陆到安全的计算机网络中[3]。网络黑客等不良人员依托木马程序,将计算机系统中的重要参数和设置进行调整,从而使得不良人员能够顺利潜入到用户的计算机网络系统中,对用户计算机网络中的个人信息、资金安全等都产生非常大的威胁。
1.3病毒因素
病毒是导致计算机网络出现安全问题的重要因素,病毒能够对计算机原有程序进行破坏或者更改,从而导致计算机程序代码与指令出现混乱,严重影响了计算机的安全运行,进而产生计算机网络安全问题[4]。另外,因为计算机病毒一般拥有很高的复制能力,例如著名的蠕虫病毒,该病毒在潜入到计算机网络之后,将对计算机网络操作系统、软件漏洞等发动猛烈攻击,蠕虫病毒拥有很好的隐匿性、可以依托于网线不断传播,并且可以进入到计算机内存中,造成网络服务质量较差,同时还能够联系其他黑客手段,对计算机网络安全产生重大影响,当计算机网络感染了蠕虫病毒,极易产生十分严重的网络安全问题。
1.4非法授权访问
在应用计算机时,因为使用者自身原因影响到计算机网络正常运行,再加上网络管理人员授权错误,从而导致计算机网络系统被非法授权访问,出现这种现象的主要原因是,许多不良人员为了达到自身的利益需求,通过非法手段获得计算机网络内部访问权限,并相应的取得计算机网络数据存储、处理等权限,对计算机网络系统进行肆意的攻击与破坏,导致计算机网络不能够为用户提供稳定、安全的服务,甚至还会造成计算机网络系统瘫痪、内部众多数据信息丢失等。
2虚拟网络技术内涵及特征分析
2.1虚拟网络技术内涵
虚拟网络技术是借助当下的计算机网络,依托于隧道技术、加密技术等保障数据信息传输的安全性,其根本任务是在保证数据信息高效传输的同时保证其安全性[5]。虚拟网络技术涵盖了四种方式,即身份认证技术、密钥管理技术、加密解密技术以及网络隧道技术。
2.2虚拟网络技术特征
第一,对设备的要求不高。在开展计算机网络安全管理时,当选取其他网络技术,一般要有一个健全的配套设备,这样才可以保证计算机网络安全运行,但是此过程会产生较大的成本支出,同时设备配套过程也十分的复杂和繁琐。而网络虚拟技术只要对特定数据进行调整,同时需求的网络流量也十分少,能够直接对计算机网络开展管理工作,费用低,对设备要求也不高。第二,应用范围大。虚拟网络技术的使用通常会拥有相对健全的设备,所以能够很好的对计算机网络进行管理与控制,同时虚拟网络技术的应用范围大,可以满足各种网络平台的应用需求。第三,运营成本不高。计算机网络在实际运行过程中,会遇到各种不良因素的干扰,从而造成网络安全问题,直接导致了虚拟网络技术等安全防范手段的产生。虚拟网络技术被创造出来的根本目的是保证计算机网络运行的安全性,因此拥有非常强的针对性以及较低的运营成本。
3计算机网络安全中虚拟网络技术的应用
3.1加密技术在计算机网络安全中的应用
第一,USBkey加密技术。USBkey加密技术是应用非常广泛的加密手段,其加密原理图如图1所示,该加密方式一般使用在计算机系统与用户间。使用者在各个区域运用USBkey,通过路由器进入到VPN服务器,从而和计算机系统中涵盖的VPN网络形成通信关系。USBkey加密技术对计算机网络安全的保护主要通过下列方式来实现的[6]:计算机使用者只能够通过VPN客户端以及USBkey和计算机系统中的VPN网络进行信息交流,当不良人员通过VPN客户端进入到计算机系统时,计算机网络能够立即终止异常行为,并屏蔽计算机系统中的重要信息。第二,数据库加密。数据库是信息存储的主要场所,当数据库遭受到网络病毒、木马等攻击时,很容易造成数据库中的信息遗失,从而产生较大的经济损失,因此开展数据库加密十分重要。首先,科学衡量网络风险等级。在通过数据库加密手段保障计算机网络安全性时,需要联系数据库具体防护需求、风险等级等,采取合理的安全防范技术。其次,选取适宜的加密技术。当下数据库加密技术主要涵盖了密钥技术、口令加密技术等。在确定最终的数据库加密技术时,应当要结合数据库安全等级选取适宜的加密技术。当数据库的安全性要求较高,同时面临的风险较大时,可以同时选取两种或以上加密技术,通过多种加密技术的有效结合来提高数据库的安全性[7]。
3.2IPSecVPN技术在计算机网络安全中的应用
该虚拟技术的运用需要建立在IPSec协议前提下,计算机网络系统能够获取详细的IP地址,从而保障网络背景下数据传输的安全性,同时该技术还拥有非常好的保密性。假设开展MD5算法要建立在ESP协议前提下,并完成对各项数据的辨别与准确研究。假设是基于ESP的加密算法,那么就能够选择AES以及3DES加密算法完成相关计算。当下计算机网络安全防护工作主要依托于IPSecVPN技术来开展,具体来说体现在以下几个部分[8]:首先,在进行两个以上计算机连接时,可以不借助网管就实现对计算机网络的保护,同时还能够在计算机中创设与IPSec对话有关的防护。其次,保证各个网关间的安全连接。对许多公司来说,当公司的多个部门都运用公共网络,那么就能够依照各个部门特征与需求设置相应的网关,并且科学运用VPN隧道技术,再结合IPSec实现数据信息的安全传输。最后,网关与计算机间的网络安全防护。借助于IPSec确保网关与计算机间的安全连接,此外在进行AH与ESP处理工作的基础上,还应当要对外网的IP进行封装,从而完成对不同站点间网络的安全防护。如图2所示为IPSec体系架构示意图。
4结语
综上所述,积极开展计算机网络安全技术方面的研究工作非常重要,在全面了解和领悟虚拟网络技术内涵与特征的基础上,推动虚拟网络技术在计算机网络运行中的运用,有效防范计算机网络安全问题的产生,确保计算机网络能够安全、稳定运行。
参考文献
[1]王雪丽,胡波.计算机网络信息安全中虚拟专用网络技术的有效应用[J].西昌学院学报(自然科学版),2016,30(4):36-38.
[2]张庆.虚拟专用网络技术在计算机网络信息安全中的应用策略[J].电子技术与软件工程,2018(22):196-197.
[3]王志军,张帆.虚拟网络技术在计算机网络信息安全中的应用研究[J].科技创新与应用,2017(3):93.
[4]任均学.新时期计算机网络安全中虚拟网络技术的应用探讨[J].信息与电脑(理论版),2019,31(24):200-201.
[5]王璐.虚拟网络技术在企业计算机网络信息安全中的应用[J].科技风,2018(31):76.
[6]童瀛,周宇,姚焕章,等.虚拟网络技术在计算机网络安全中的应用价值探析[J].中国新通信,2020,22(20):85-87.
[7]张存烨.简析计算机网络安全中虚拟网络技术的作用与效果[J].电脑编程技巧与维护,2020(12):144-146.
[8]苏畅.基于计算机网络安全中的虚拟网络技术的探索与实践[J].山东工业技术,2018(13):140.
作者:李正伟 周锐 单位:西南林业大学 中国人民解放军66061部队
返回通信学论文列表