ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:1.34MB ,
资源ID:2688289      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2688289.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机网络安全中虚拟网络技术的运用分析.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络安全中虚拟网络技术的运用分析.pdf

1、SOFTWARE2023软 件第 44 卷 第 8期2023 年Vol.44,No.8作者简介:赵艳玲(1980),女,辽宁铁岭人,本科,讲师,研究方向:计算机网络。计算机网络安全中虚拟网络技术的运用分析赵艳玲(滕州市中等职业教育中心学校,山东滕州 277599)摘要:信息化建设水平不断提高的时代背景下,计算机网络安全问题成为了各大企业发展以及个人权益维护的关键影响因素。不法分子通过向计算机系统植入病毒窃取关键信息或对计算机系统进行破坏会严重侵害企业用户及个人用户的合法权益,虚拟网络技术的应用能够有效提高数据信息传输的安全性。为提高计算机系统的运行安全,避免上述现象发生,需要重视虚拟网络技术的

2、应用。关键词:计算机网络安全;虚拟网络技术;优化措施中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2023.08.041本文著录格式:赵艳玲.计算机网络安全中虚拟网络技术的运用分析J.软件,2023,44(08):167-170Application Analysis of Virtual Network Technology in Computer Network SecurityZHAO Yanling(Tengzhou City Secondary Vocational Education Center School,Tengzh

3、ou Shandong 277599)【Abstract】:Under the background of the continuous improvement of information construction,computer network security has become a key factor affecting the development of major enterprises and the protection of individual rights and interests.By implanting viruses into the computer

4、system to steal key information or damage the computer system,the legitimate rights and interests of enterprise users and individual users will be seriously violated.The application of virtual network technology can effectively improve the security of data and information transmission.In order to im

5、prove the safety of computer system and avoid the above phenomenon,we need to pay attention to the application of virtual network technology.【Key words】:computer network security;virtual network technology;optimization measure设计研究与应用计算机技术已广泛应用于我国各领域中,为避免数据信息因泄漏风险阻碍企业发展,需利用虚拟网络技术实现数据信息传输的安全管控。通过分析虚拟网

6、络技术在计算机网络安全领域中的应用能够有效提高民众对数据信息安全的重视力度。1 虚拟网络技术架构传统网络环境中,要想实现主机之间的互联通信,需要依托网卡建立物理连接。但从实际应用角度来看,传统网络架构下,大多数硬件资源处于闲置状态。当需求增加时,就需要额外部署物理机,无法实现网络资源的优化利用。利用虚拟化技术将原有实体化的物理资源抽象成多张虚拟网卡能够有效解决传统网络架构的弊端。如依托虚拟网络技术能够实现网络资源的弹性分配,当资源分配不均时,空闲资源就会被投入使用。相比于传统网络架构,虚拟网络依托虚拟节点实现链路通信。虚拟电路在主机中连接着虚拟网卡以及交换机,这使得虚拟网络搭建环节、部署环节以

7、及后期运维环节具有较强的灵活性。2 计算机网络安全问题2.1 非法授权访问不法分子在未接受用户授权下,利用特定的技术手段对网络进行非法授权访问会引发严重的网络安全问题。例如,某不法分子通过植入程序或改变原有程序的方式入侵企业计算机网络,窃取具有重要价值的商业信息,对企业经营发展产生严重影响,部分不法分子通过上述手段侵入个人计算机系统窃取私密信息,严重损害了用户的合法权益。非法授权访问本质上是一种严重的违法犯罪行为,不仅侵害企业以及个人的合法利益,还会对计算机系统运行产生严重影响,造成大量的经济损失。168软 件第 44 卷 第 8 期SOFTWARE2.2 计算机病毒计算机病毒是计算机网络出现

8、安全问题的主要原因,计算机病毒具有种类繁多的特点,不同计算机病毒的运行方式以及作用特点各不相同。以 CIH 病毒为例,该病毒会影响后缀名为.exe 以及.vxd 等应用程序,压缩包以及解压缩文件也会受到病毒感染。该病毒感染期间会毁掉计算机磁盘上所有的系统文件以及逻辑驱动器,并在每个硬盘中依次写入垃圾数据,直到硬盘无法承载所有数据出现损坏。此外,该病毒还会破坏主板 BIOS,强制致使计算机回到出厂设置。以 YAI 病毒为例,该病毒属于文件型病毒,通过因特网传播。计算机系统感染病毒后不会出现任何异常现象,该病毒在计算机系统潜伏时间内会不断搜索各种可执行文件并感染他们。2.3 环境因素环境因素在计算

9、机网络安全领域中具有较强的可控性,但从实际角度来看,大多数使用者并未充分重视环境因素对网络安全进行的影响。往往因计算机设备所在区域空气温湿度过高或电磁辐射等因素导致设备出现老化现象,程度较轻的环境因素影响仅会导致计算机网络可能出现安全隐患,较为严重的环境因素如明火或者物理撞击不仅会严重破坏计算机结构,甚至还会造成数据信息的丢失,严重损害用户和企业个人利益。2.4 木马危险木马病毒会对计算机网络安全造成严重危险,依托隐身化处理对计算机系统植入木马病毒能够解除管理员权限,从而全面开展计算机网络数据的侵害活动。病毒植入期间,网络管理员难以有效发现黑客的不法行为,木马病毒能够对计算机系统进行直接的远程

10、控制,不仅存在严重的数据泄漏风险,甚至还会对计算机程序造成严重破坏。2.5 硬件配置问题硬件也是导致计算机网络安全受到影响的因素之一,以网卡为例。个人用户或企业用户购买计算机网卡时应当遵循针对性原则,倘若仅考虑经济效益或卖家的推荐而购买稳定性较差的网卡,将会出现网络系统结构失稳的现象。不仅无法发挥网卡的应用价值,还会造成网络数据泄漏的风险。3 虚拟网络技术类型3.1 隧道技术隧道技术本质上是一种网络协议。依托隧道技术能够实现不兼容网络数据传输,或者在一个不安全网络当中构建一个安全的路径进行数据传输,即便是不同协议的数据包,也能够依托隧道技术相互传递。从技术原理角度来看,依托隧道协议能够将其他协

11、议的数据包重新封装在一个新的包头中向指定网络进行发送,被封装在新的包头里的数据会在两个端点之间进行网络传输,传输过程中所经历的逻辑路径也就是隧道。要想创建隧道实现数据传输,需要客户端以及服务器分别拥有隧道技术支持。实际应用期间以帧作为数据交换单位,将数据封装在点对点协议中,利用帧实现网络发送。或利用包为数据交换单位,包封装在包头内,可利用网络进行数据传输。3.2 加密技术作为虚拟网络技术的重要组成部分,加密技术是确保数据传输安全性的先决条件。从技术原理角度来看,加密技术应用期间,首先需要对传输的数据信息进行乱码编排处理,避免因信息泄漏产生较大损失。解码操作时需要利用密钥技术解密,最终获得完整的

12、数据信息。加密技术的应用能够有效提高数据信息传输的私密性,有效保护计算机网络安全。近些年,随着密码学领域的不断发展,加密技术种类以及应用特点也在朝着智能化、健全化方向发展。3.3 身份认证技术身份认证技术是指通过实名验证、图形认证、文字验证等多种方式识别用户,避免非法分子利用黑客技术手段对关键信息进行窃取,同时也能够避免其他用户在他人不知情的情况下冒用身份信息登录账号,对账号数据进行窃取。从技术原理角度来看,用户登录个人账号以及密码期间依托身份认证技术,能够获得用户的相关信息,随后将用户输入的信息与原有保存的内部信息进行数据对比,当数据类型以及数据内容存在差异时,拒绝用户访问。当上述二者相同时

13、,就会为用户建立网络连接。身份认证技术广泛应用于互联网领域中,是保障用户个人利益及合法利益的重要途径,现今我国各大企业十分重视身份认证技术的应用。3.4 SKIP 与 ISAKMP 技术私密与公开密钥传播技术是密钥技术的主要类型,私密密钥传播技术依托密钥交换法则保护数据信息传输过程,公开密钥传播技术是指通过获取密钥的方式对数据信息进行传输。上述两种密钥传播技术需要结合使用场景以及实际情况灵活选择,才能够充分保护数据信息。3.5 虚拟蜜罐技术虚拟蜜罐技术是计算机网络安全领域中常见的虚拟化技术之一,从技术原理角度来看,虚拟蜜罐系统可以部署在虚拟机上,引诱不法分子对其进行网络攻击。虚拟机部署蜜罐系统

14、遭受攻击后也不会对系统本身产生较大损失,反而可以为技术人员提供攻击者的攻击信息以及攻击过程,用于反推导。虚拟蜜罐系统包含众多漏洞,这些漏洞能够为攻击者营造一种容易入侵的假象,当入侵者花费大量时间攻169赵艳玲:计算机网络安全中虚拟网络技术的运用分析击该系统时,入侵者的种种行为也会被作为入侵证据收集起来。蜜罐系统是计算机安全系统的重要组成部分,可以监测到任何的早期预警。无论蜜罐系统部署在计算机系统的哪个位置,都是通过暴露自己引诱攻击者攻击而发挥自身最大价值。从本质上来讲,虽然在企业真实系统中安放蜜罐系统能够有效降低被攻击的风险,但蜜罐系统本身并不会对安全网络体系产生任何影响,蜜罐系统的唯一价值在

15、于能够收集到真实可靠的攻击者数据,为网络安全人员后续开展安全管理工作提供数据支持。虚拟蜜罐的关键技术分为网络欺骗、数据捕获、数据分析及数据控制。以网络欺骗为例,虚拟蜜罐存在的意义就是吸引不法分子攻击,倘若无法吸引,就会失去虚拟蜜罐的内在价值,因此网络欺骗是虚拟蜜罐最核心的功能之一,评判虚拟蜜罐的功能性需要观察虚拟蜜罐是否能够快速吸引不法分子攻击。以数据捕获为例,虚拟蜜罐被安放在虚拟网络环境后就会静静等待任何外来形式的连接尝试,当不法分子连接到蜜罐系统且获得初始访问权限后,大多数人不知道该系统的真正面貌,随即便开展了一系列非法网络攻击行为。在此期间,蜜罐系统能够捕获不法分子各种行为产生的数据信息

16、,不同蜜罐系统捕获数据的方式各不相同。例如,低交互蜜罐系统主要通过系统日志获取信息,高交互蜜罐系统不仅通过日志获取信息,还可以通过数据抓包工具提高数据捕获效率。因此,高交互蜜罐系统广泛应用于我国各大研究机构以及执法单位。数据分析是指虚拟蜜罐系统可以对流量数据以及网络协议进行分析,蜜罐系统的本质在于对数据信息进行收集,而不是对各种不法侵害行为进行安全防御,因此蜜罐系统不能作为主要的安全防御手段,需要通过与机器学习等新兴技术发挥合力作用对网络攻击行为进行分析预测。数据控制包括路由控制和连接控制,能够有效控制虚拟密罐系统的数据包,确保虚拟密罐系统收集不法侵害行为产生数据的同时,自身数据不会受到篡改。

17、通常,我国虚拟蜜罐系统采用网关作为数据控制方式,网关不具备物理地址,不会被入侵者发现。4 虚拟网络技术应用4.1 设备虚拟技术应用由于公用网具有拓展性较高的特点,依托设备虚拟技术不仅能够将公用网与专用网结合在一起,而且还能够跨地区实现高质量数据安全传输。实际应用期间需要技术人员在 PE 路由器中建立 LSP 并与分层服务提供商建立合作。从组织架构角度来看,LSP 业务层包含两层和三层 VPN,二者互为对立关系。技术人员在路由器上创建 VPN 并标识识别码以及标记值,利用相关设备创建转发表数据并标记信息,确保路由器能够在协议下发送连接表,并由 VPN 进行接收。4.2 链路虚拟技术应用链路虚拟技

18、术的应用需要依托协议实现,技术人员需要利用特定协议确保数据传输的安全性,如 ESP 协议能够有效避免数据传输期间受到外界破坏。ESP 协议应用期间,技术人员可以对 AES 算法运行状态进行监测,了解数据传输期间是否存在安全隐患。利用隧道传输技术能够确保端对端传输中协议不会出现间断现象,通过IPSee 能够实现 PC 端之间的数据安全传输。4.3 虚拟网络技术应用利用虚拟网络技术能够确保使用者在虚拟局域网中实现数据信息共享。在实际应用期间,首先需要利用虚拟现实实现专用网络的虚拟化建设,以此构建一条有效的数据信息传输链路。由于虚拟网络技术应用期间能够确保数据传输不会受到外部因素影响,且能够实现网络

19、虚拟化的有效控制,因此具有较高的应用价值。5 虚拟网络技术运用分析5.1 企业信息安全中的应用虚拟网络技术在企业信息安全领域中发挥着重要价值,无论是企业与客户,企业部门之间,还是企业与员工之间,都能依托虚拟网络技术确保数据信息传递的安全性与有效性,提高工作协同效率。以企业与客户群体间信息安全为例,从应用表现角度来看,利用虚拟网络技术能够有效实现企业与用户群体之间有效的信息传输,避免关键信息受到不法分子侵害而出现泄漏现象。实际应用期间需要企业技术人员设置防火墙做好第一道防护,随后在与客户开展商业洽谈期间,定期更换密码以及信息验证方式,进一步加强数据信息的保护力度。倘若在此期间出现疑似数据泄漏风险

20、,也能够在第一时间找到问题所在,并加强数据防护力度。当客户登录企业网站期间,利用虚拟网络技术不仅能够保障双方合作信息的安全性,还能够结合实际情况完成客户端登录设置。为客户数据收集提供便利性的同时,充分发挥企业资源的经济效益1。以企业部门之间的信息安全为例,企业不同职能部门工作范畴以及权责划分各不相同2。需要多个职能部门协同工作期间采用虚拟网络技术能够有效实现数据信息传送,避免因信息不对称导致某项工作的开展受到阻碍。对于关键信息,依托虚拟网络技术能够精准传达、避免关键信息出现泄漏风险3。倘若因不可抗力因素致使企业某职能部门网络系统中存在木马病毒,利用虚拟网络技术能够进行应急处理,避免计算机系统因

21、木马病毒的传染再次受到伤害4。此外,当企业管理者部署相关决策时,可利用虚拟170软 件第 44 卷 第 8 期SOFTWARE网络技术对企业各职能部门进行管控,实现企业跨区域管理,为后续生产经营及发展决策的设计提供数据支持5。以企业部门与员工之间的信息安全为例,随着科学技术的高速发展,现阶段企业员工办公方式不再局限于常规实地办公,而是可以采取远程办公与实地办公双结合的方式6。为确保员工远程办公期间有关企业关键数据信息传输时不会出现泄漏风险,需要企业技术人员依托虚拟网络技术与企业远程员工建立连接,避免企业信息外漏的同时有效完成各项企业工作7。实际应用期间,企业技术人员会建立防火墙,加强数据信息的

22、安全管理力度,企业员工需要结合实际情况进入企业系统,并在技术人员的监督管理下合理调用各类数据信息8。5.2 用户个人信息登录中的应用虚拟网络技术在用户个人信息登录环节中具有重要的应用价值9。目前我国各大网站以及应用平台都拥有用户个人信息登录系统,用户使用平台前需要输入正确的账号以及密码进行登录。在此期间,虚拟网络技术充分保障用户的个人信息。以电商平台为例,电商平台涉及到用户的银行卡密码、住址等关键个人信息。利用虚拟网络技术中的数据加密技术能够有效验证登录者的身份信息,避免不法分子冒充登陆者窃取关键信息。部分网站为进一步提高数据信息的安全性,要求用户输入正确账号密码登录平台后再输入手机验证码,不

23、仅有效保护用户合法权益,还能够确保电商交易活动顺利开展。5.3 确保数据信息的安全性用户接受经营商提供的服务前需要注册虚拟用户,注册期间计算机网络会自动生成专属身份账户,当专属身份账户想要进行数据传输时,管理系统首先会确认其身份,例如通过短信验证或动态密码的身份进行验证。通过上述方式确保使用者的个人信息安全,避免受到不法分子侵害。当用户在网站建立专属身份信息后,计算机系统就会为用户提供静态密码的设计,用户可以结合自身实际情况设计独特的静态密码,并在下次登录前输入正确数字即可成功进入系统。近些年,随着网络安全意识的不断优化,部分经营者要求用户在设计静态密码时,需要采取大小写字母或符号混合的方式通

24、过网络验证,这种特殊符号的多种组合能够显著提高静态密码的安全性。短信验证是大多数计算机网络常见的认证方式,当用户成功注册后会向用户预留的手机号发送短信,用户需要根据短信中提供的信息进行输入,以便验证是否为本人。短信验证较高的安全性以及保密性特点使得短信验证成为各大厂商注册用户的重要认证方式。5.4 在网络攻击行为分析中的应用虚拟蜜罐系统并不会阻止不法分子的网络攻击行为,也无法实现对网络系统安全的有效防御,虚拟蜜罐系统能够作为不法分子的攻击目标,浪费攻击者的时间。凭借虚拟蜜罐系统自身独特特点,可以收集大量不法行为产生的数据,以便网络安全人员优化安全防护系统。虚拟蜜罐系统具有一定的检测能力,但从实

25、际应用角度来看,由于虚拟蜜罐系统将所有行为都会视作为异常,因此虚拟密罐系统的误判率相对较高。当虚拟蜜罐系统接收到外来访问时,会对攻击者开展的各项行为进行数据分析、数据统计。通过对入侵者行为数据监控,能够了解入侵者的基本信息。例如,虚拟密罐系统能够监测入侵者发送数据包的字节数以及各类攻击行为的时间等。根据上述分析可以得出虚拟蜜罐系统的防护能力较弱,但具有较强的响应能力,虚拟蜜罐系统并不会降低任何网络安全风险,但却能够为不法分子提供易于攻击的目标。因虚拟蜜罐系统具有较高的响应能力,在我国网络安全领域中时常被作为研究网络攻击行为的数据收集手段。6 结语综上所述,利用虚拟网络技术构建虚拟链路能够有效实

26、现数据信息的安全传输,避免受到不法分子侵害,影响数据安全。企业用户及个人用户需要充分重视虚拟网络技术的应用价值,保障计算机网络的安全稳定,实现数据信息的安全传输。参考文献1 王勇,庄珉.计算机网络安全中虚拟网络技术的应用J.网络安全技术与应用,2022(7):16-18.2 阿迪娅扎曼别克.计算机网络安全中虚拟网络技术的应用研究J.中国设备工程,2022(12):189-191.3 陈登,张建敏.虚拟专用网络技术在计算机网络安全中的运用J.信息系统工程,2022(5):48-51.4 林世城.虚拟网络技术在计算机网络安全中的应用研究J.信息与电脑(理论版),2022,34(5):204-206.5 徐浩天,肖雨,张哲.虚拟网络技术在计算机网络安全中的应用探析J.信息系统工程,2021(12):56-59.6 徐俨.计算机网络安全中虚拟网络技术的作用效果J.电子元器件与信息技术,2021,5(6):239-240.7 曹斌.基于计算机网络安全中虚拟网络技术的应用研究J.电子测试,2021(12):76-77+102.8 钟锡宝.计算机网络安全中的虚拟网络技术应用与探讨J.数字通信世界,2021(3):202-203.9 张存烨.简析计算机网络安全中虚拟网络技术的作用与效果J.电脑编程技巧与维护,2020(12):144-146.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服