当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全论文 > 正文

网络安全中的撰写细节解析

来源:UC论文网2017-11-19 10:36

摘要:

  第一篇:网络安全与数据加密技术  1引言  随着网络中信息量的不断膨胀,给一些不法分子提供了可乘之机,个人隐私重要信息的泄露已经成为影响网络安全的重要因素。特别是近年来随着电子商务的蓬勃发展,电子...

  第一篇:网络安全与数据加密技术


  1引言

  随着网络中信息量的不断膨胀,给一些不法分子提供了可乘之机,个人隐私重要信息的泄露已经成为影响网络安全的重要因素。特别是近年来随着电子商务的蓬勃发展,电子支付在给人们带来切身便利的同时,却也使得大量敏感信息充斥于网络传输之中,如何做好这些敏感信息的保护工作已经成为影响互联网进一步发展的重要瓶颈。数据加密技术作为解决数据安全传输的重要手段,近年来得到了人们的广泛重视,本文就主要针对网络安全及数据加密技术进行了简要的分析与阐述。


  2数据加密技术简介

  数据加密的方式种类繁多,根据加密解密过程中使用密钥是否相同,可以进一步将数据加密技术分为对称加密与非对称加密体制,根据加密算法对数据的处理方式也可以将加密技术分为分组加密与流加密技术。


  2.1对称加密技术与非对称加密技术

  对称加密技术是一种加密与解密过程使用相同密钥的加密技术,其加密解密速度较快,一般是适用于大量数据的加密过程中。对称加密技术的算法公开,计算量较小,加密效率高,但在数据传输之前发送方与接收方都必须提前具有相应的密钥,这就使得密钥的保管成为对称加密的关键,一旦密钥泄露对称加密即失去加密效果,如图1所示。


  非对称性体现在数据的加密与解密使用两种不同的密钥完成,即公开密钥与私有密钥。在非对称加密体制下,每个用户拥有两个匹配密钥,即加密密钥与解密密钥,两种密钥间无法相互推导,且加密密钥向网络进行公开,解密密钥仅用户可知。公开密钥加密的数据仅有私有密钥可以進行解密,这就有效保证了数据的安全性,同时公钥的公开性有助于发送方与接收方的密钥同步,有效解决了对称加密技术中的密钥同步问题。但与对称加密技术相比,非对称加密技术的计算量较大,加密解密时间较长,一般适用于少量数据的加密过程中。


  2.2分组加密技术与流加密技术

  分组加密技术是一种输入二进制长度与输出二进制长度固定的加密算法,在实际应用中为了便于计算一般用简单的密码系统组合成复杂的密码系统,以满足数据的加密需求。最简单的密码组成方式多采用乘积组合方式,为了进一步提高加密效果,人们又提出了扩散和扰乱方法。扩散是指明文与密文中一对多的对应关系,通过明文对应密文的数量提升使明文的统计结构发生扩散,使得明文的统计特征难以从密文中获得,进一步提高了数据的加密效果。


  流加密技术又称序列加密技术,是一种典型的对称加密技术,其实现简单且加密速度较快,加密效率较高,在专用机构中得到了广泛的应用。上世纪四十年代末期,香农证明了一次一密的加密体制是绝对安全,流加密技术就是对一次一密的一种典型尝试。


  3数据加密技术在网络安全中的应用

  随着互联网的不断普及以及网络信息的爆炸式增长,用户个人隐私信息等数据的加密问题已经成为影响网络安全的重要因素。根据数据加密技术在互联网中应用层次的不同,可以进一步分为链路层加密与网络层加密两类。本章主要对链路层加密、端对端加密以及数字签名与报文鉴别三种不同的数据加密技术应用方式进行了分析与阐述。


  3.1链路层加密技术

  链路层加密又称在线加密,是一种数据链路层的加密方式,在链路层加密体制下,数据传输过程中的每个节点都要进行数据的解密与在加密,直至传输至接收方。不同节点处的密钥即加密算法可能有所不同,从而大大提高了数据的安全性。如图2所示,由于链路层加密技术实现了链路层面全部数据的加密,从而掩盖了数据传输的起点与终点,数据的频率与长度信息也得到加密,进一步提高了加密的效果。尽管链路层加密技术具有显著的加密效果,但其仍存在以下几个方面的问题:


  3.1.1同步问题

  链路层加密技术通常应用在同步或异步链路之中,加密之前通常需要对链路中的加密设备进行同步,当数据链路质量较差时,需要频繁地进行加密设备的同步,从而大大增加了数据丢失的可能性;


  3.1.2节点物理层安全问题

  链路层加密技术在每个节点处都需要对接收到的数据进行解密与再加密,数据信息在节点内以明文形式存在,这就给数据传输的安全性带来较大的隐患,为了提高节点处物理层的安全性,就需要加装物理层保护设备,不仅提高了数据加密的成本,更增加了系统的复杂性;


  3.1.3密钥的管理问题

  由于链路层加密技术是一种典型的对称性加密技术,密钥的安全性需要得到可靠的存储与分配。由于不同节点处的密钥各不相同,这就要求每个节点必须存储有相应的解密与加密密钥,为了实现高效安全的密钥管理,通常需要建立专用网络进行密钥的分配,不仅增加了加密过程的复杂性,更增加了加密时间。


  3.2端对端加密技术

  端对端加密技术又称包加密技术,是一种端对端的数据加密技术。消息在发送端进行加密后,直至接收端才进行解密,整个传输过程中均以密文形式存在,从而有效解决了链路层加密及点对点加密技术存在的问题。端对端加密技术在密文传输过程中,节点处不需要对消息进行解密加密操作,因此大大简化了节点处的设备复杂度。另一方面在端对端加密技术中,每个报文均以独立数据包的形式被加密传输,因此传输错误不会相互串扰,避免了数据的同步问题。


  端对端加密技术虽然简便易行,但其对消息进行加密时通常不对消息的地址进行加密,导致消息传输过程中消息的起点与终点以明文形式存在,防御通信业务分析的能力也较差。


  3.3数字签名与报文鉴别技术

  网络安全除了面对直接的信息泄露问题外,还存在信息伪造、信息篡改等问题,借助数据加密相关技术,利用数字签名与报文鉴别技术,能够有效判别消息的完整性与可靠性。


  数字签名技术采用了非对称加密技术,发送方在利用私钥进行消息加密时,会在消息中添加数字签名,待接收方利用公钥进行解密时通过数字签名判断消息的完整性与可靠性。


  报文鉴别是一种鉴别信息篡改或伪造的重要手段,发送发在对消息进行加密时,利用哈希函数对消息进行处理得到消息的MAC码,并将MAC码附在消息后进行传输,待接收方利用公钥进行解密时,再次利用哈希函数对解密出的消息进行处理,并与消息后附的MAC码进行对照,判断消息是否发生篡改或伪造。


  4结束语

  随着信息化、网络化的时代到来,网络安全越来越成为人们关注的焦点,不仅影响着人们的日常生活,更事关国家的安全与利益。经过长期的发展与沉淀,加密技术已经十分成熟与完善,但在网络安全中的应用仍存在许多问题亟需解决。相信随着相关技术的不断发展,数据加密技术定能在网络安全发挥更大的数据保护作用,促进互联网的健康有序发展。


  参考文献

  [1]云晓春.计算机网络安全中数据加密技术的运用研究[J].黑龙江科技信息,2016(14):3-5.

  [2]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,2014(36):6-9.

  [3]夏磊.数据加密技术在计算机网络安全中的应用价值[J].电脑知识与技术,2015(02):26-27.

  [4]青华.数据加密技术在计算机网络安全中的应用[J].制造业自动化,2014:11-12.


  作者单位

  南海舰队指挥所广东省湛江市524001

  来源:电子技术与软件工程 2017年19期

  作者:罗宁



  第二篇:基于校园网建设的网络安全技术实践


  网络安全技术的应用,不仅为信息数据的安全传输提供了技术保障,同时也促进了网络运行效率和质量的进一步提升。就目前而言,常见的网络安全技术主要有防火墙技术、防病毒技术、访问控制技术、网络数据恢复和备份技术、身份识别和数据加密技术等。


  1校园网必须遵守的设计原则

  网络安全在校园网络建设的过程中发挥着极为重要的作用。因此针对网络安全是的设计必须验证的遵守以下几方面的原则:

  1.1安全性

  这一原则是实现网络安全运行的基础,不仅是信息和网络系统安全运行的关键,同时也是实现校园网络安全体系进一步扩展的重要内容。

  1.2可行性

  校园网络在设计安全体系的过程中,必须将其与自身实际情况紧密的结合在一起,才能从根本上促进安全体系设计效率和质量的提升。

  1.3高效性

  网络安全体系所应用的软件和硬件,是影响校园网正常稳定运行的关键因素,因此必须在网络安全体系设计时充分考虑资源的利用效率,才能确保校园网的正常稳定运行。


  2网络安全建设采取的策略

  2.1防火墙技术的应用

  防火墙技术作为现阶段最常用的网络系统安全保护措施,其性能已经得到了社会各界的广泛认可。而校园网安全在防火墙设置的过程中主要有双宿主机网关、屏蔽主网、屏蔽子网等几种方式。在这其中屏蔽子网是校园网安全和抵御病毒攻击能力最有效的一种方式。为了促进校园网防火墙安全性能的稳步提升,避免其在运行过程中受到各种病毒的攻击,必须定期的进行校园网运行状态的检测,同时加大网卡防火墙设置的强度,才能从根本上促进校园网安全运行效率的进一步提升。


  2.2病毒防护技术的应用

  必须建立完善的计算机病毒管理措施,才能从根本上降低计算机病毒对网络安全运行产生的危害,电子邮件使用的日趋频繁,不仅加快了计算机病毒传播的速度,同时也造成了巨大的损失。互联网技术的不断发展,计算机病毒的种类和传播也呈现出多样化的发展趋势,因此为了应对这一情况,校园网必须建立多层次、立体化的病毒防护体系,同时加大先进管理系统引进和应用的力度,才能从根本上降低计算机病毒对校园网的安全稳定运行产生的影响。另外,学校在选择防病毒软件时,必须将校园网与软件的兼容性以及病毒查杀的能力等予以充分的重视,才能确保所选择的软件符合自身的实际需求。


  2.3访问控制技术的应用

  利用访问控制技术不仅可以限制不同身份用户对网络数据资源的使用,同时也避免了非法用户的入侵所造成的损失,促进了网络系统完整性的有效提升。就目前而言,访问控制技术主要有:网络访问控制、应用程序访问控制、主机、操作系统访问控制等几种类型。而校园网访问控制技术在应用过程中则应该坚持以下几方面的原则:首先,坚持最小特权原则。这就是我们所说的用户所需权限分配的最小化。只有这样才能在有效限制用户使用权限的基础上,避免用户的误操作行为所导致的网络数据信息的泄漏,从而达到促进网络系统安全性进一步提高的目的;其次,坚持最小泄密原则。这一原则的实施主要是建立在最小特权原则的基础上的,也就是说只有用户实际拥有的权限越小,那么用户在使用网络过程中被窃取的信息也就越少,从而达到降低信息被窃取所造成的运势;最后,多级安全策略的实施。用户实际应用的权限具有相应的安全级别,如果出现了用户强制访问的现象的话,那么其所拥有的权限也就高于安全防护的级别。利用多级安全策略不仅可以确保网络系统的安全稳定运行,避免信息资源的扩散,同时也满足了校园网安全建设所提出的要求,是避免信息泄露和扩散最有效的手段之一。


  2.4数据恢复和备份技术的应用

  如果网络在遭受计算机病毒、黑客等攻击后出现了信息数据的泄漏、丢失现象的话,那么必须采用网络数据恢复和备份技术才能确保重要校园网信息资源的安全性不受影响。网络备份技术的应用不仅有助于学校进行网络信息资源的集中管理和应用,同时也促进了网络管理效率和质量的提升。另外,校园网在实际运行的过程中,可以根据运行过程中出现的问题利用网络数据恢复和备份技术,及时的进行修改,从而达到促进系统备份效率和质量进一步提升的目的。此外,利用网络数据恢复和备份技术也实现了统一管理和存储网络信息数据的目的,为高校管理工作的顺利开展奠定了良好的基础。


  2.5身份识别技术的应用

  身份识别技术主要是指,用户在使用计算机网络的过程中,对其身份进行确认和授权。校园网络建设的过程中,所有网络使用者都必须在网络管理人员那里获得身份,只有网络使用者登陆校园网输入相应的账号和密码,并通过身份验证指之后,才能允许其通过校园网查询、浏览、下载等相关的获得,而这一措施不仅有效的抑制了黑客对校园网的恶意攻击行为,同时也促进校园网络安全性的有效提升。但是由于科技发展和更新的速度非常快,很多网络攻击者已经可以利用其它方式攻击校园网络,实施信息的窃取和用户信息的修改等违法犯罪活动,而这也对学校数据加密工作提出了相对较高的要求。数据加密工作主要针对的是通信数据的加密处理,如果网络攻击者窃取数据成功却没有进行解密的话,那么其所获得的数据信息将无法使用,而这也从根本上促进了数据保密性的有效提升。


  3结语

  高校必须加大成熟网络技術应用的力度,才能从根本上确保校园网络安全建设目标的顺利实现,随着防火墙技术、防病毒技术、访问控制技术、网络数据恢复和备份技术、身份识别技术和数据加密技术等先进技术的广泛应用,不仅促进了校园网络安全性的稳步提升,同时也促进了校园网络建设效率和质量的不断提高。


  参考文献

  [1]苏美香.高校校园网建设与管理探究[J].网络财富,2008(09):37-39.

  [2]林永菁.网络安全技术在校园网建设中的应用研究[J].长春理工大学学报(高教版),2009(02):166-167.

  [3]张杨娟.试论网络安全技术在校园网建设中的应用[J].网络安全技术与应用,2014(03):145-147.


  作者单位

  辽宁省教育厅教育信息中心辽宁省沈阳市110036

  来源:电子技术与软件工程 2017年19期

  作者:刘键



  第三篇:网络安全在计算机应用中的重要性


  随着我国社会经济的快速发展,互联网时代的到来,网络安全在计算机应用过程中占有越来越重要的地位,不仅可以降低计算机使用风险,还可以为计算机数据的安全提供保障[1]。基于此,本文就对网络安全现状进行分析,并对网络安全在计算机应用进行详细阐述,以期提高网络的安全性能。


  一、计算机网络安全的重要性分析

  随着我国社会经济的快速发展,计算机应用技术快速发展,为人们的生活带来了巨大的方便,同时随着信息的普遍,也对国家、人们信息产生了严重的威胁。由于计算机在使用过程中自身安全性低,经常会受到病毒干扰与黑客入侵,造成计算机不能正常应用,严重制约了计算机行业的快速发展。与此同时,随着高技术人才的增加,不法分子数量增加,这些不法分子经常会破坏网络信息处理的某一环节,然后窃取人们、国家的重要信息,从而为人们的人身财产安全造成严重影响[2]。因此,面对此种情况需要加强计算机网络安全设置,并对计算机采用有效的管理措施的先进的技术进行计算机网络安全工作的维护工作,从而保证计算机网络的安全性,减少因为网络安全造成计算机的经济损失,促进我国计算机行业的快速发展。


  二、计算机网络数据库安全技术的优化策略分析

  (1)数据的备份和恢复工作。对计算机数据的备份和恢复工作需要从以下几个方面进行:首先,相关技术人员需要提高自身网络系统数据库管理技术,并定期对数据库中的重要信息进行备份工作,从而可以应对计算机出现的各种突发性事故[3]。其次,相关技术人员需要提高自身数据恢复技术,保证可以在短时间内对消失的数据进行恢复工作,从而保证计算机数据的安全性。最后,相关人员需要设置安全保障机制,并针对各种网络安全问题制定相应解决措施,从而保证计算机网络数据库的安全性。


  (2)网络密保技术全方位开展。网路密保技术全方位开展具体需要从以下几个方面进行:首先,相关人员需要加强计算机加密技术,对现有的计算机加密技术进行分析,并根据分析结果健全网络信息安全保护机制,从而提高信息安全性[4]。其次,相关人员需要在网络上进行安全认证与交易,保证网络信息安全的私密性,用户的个人信息不会受到侵犯。最后,相关人员需要在现有的公开加密、对称加密等网络密保技术上进行创新,倡导使用加密性更高的数字证书加密方法,从而保证人们个人信息的安全性。


  (3)数据库加密处理。通常情况下,对计算机数据库进行加密工作可以从以下几个方面展开:首先,可以让用户进行加强密码算法的身份认证,让用户在网络上对自身信息进行认证,然后在进行计算机操作,只有通过身份认证才可以对计算机进行使用。其次,相关人员需要将计算机的模块功能进行优化,对信息的转换原则进行明确规范,保证相关人员可以对加密内容进行正确解读。再次,用户需要正确掌握计算机数据解密方法,对计算机数据进行加密,只有破解密码之后才可以全面掌握信息,从而提高计算机数据的安全性。最后,相关人员需要对计算机安装一些杀毒软件,定期对计算机进行杀毒,从而阻止黑客等病毒的干扰,保证计算机系统的信息安全。


  (4)加大宣传,提高人们网络信息安全意识。人们网络信息被侵犯的最大原因就是人们的网络信息安全意识不高,所以相关部门需要对人们加强网络信息安全意识教育,具体需要从以下几个方面进行:首先,对于中年人可以通过微信、微博等新媒体向人们定期发送网络信息安全知识,增加人们维护自身利益的防范能力。其次,对于老年人可以在社区内组织网络信息安全讲座,在讲座向老年人详细讲解网络信息犯罪的主要手法,让老年人明白网络信息侵犯的严重后果,从而提高老年人的网络信息安全防范意识。


  总而言之,计算机工程的为我国现代化发展奠定了坚实的基础,推动了我国经济的快速发展。同时,随着我国社会经济的快速发展,信息逐渐成为当今社会的首要资源,为人们的生活提供了各种信息。因此,在此种情况下加强计算机网路安全也成为重要的事情,相关人员需要找出计算机在使用过程中存在的问题,并及时进行解决,以期提高计算机使用安全性,促进计算机行业的快速发展。


  参考文献:

  [1]马鸽.计算机应用技术存在的问题及对策[J].产业与科技论坛,2017,16(16):70-71.

  [2]杨永花.计算机网络安全的重要性分析及优化解决方案[J].网络安全技术与应用,2016(9):4-5.

  [3]孙明美.一种基于组合公钥的椭圆曲线数字签名的研究与实现[D].天津师范大学,2014.

  [4]柴玉辉.关于计算机信息网络安全问题的对策分析[J].漯河职业技术学院学报,2014(2):43-44.


  来源:大东方 2017年10期

  作者:宋志鹏



  第四篇:医院信息网络安全威胁与防范措施探讨


  在我国医疗卫生事业改革过程中,医院的规模不断扩大,信息化建设也成为医院建设中的主要环节。通过计算机网络能够将医院的门诊管理、职能科室管理、医技管理、住院管理等有机连在一起,能够有效提升医院的运行效率。然而,网络安全问题始终困扰着医院信息化建设,必须加强对医院信息网络安全问题的研究,采取行之有效的措施加以控制,保证医院信息网络系统的安全性、可靠性。


  1医院信息网络安全重要性分析

  信息化建设是保证医院实现现代化运营的基础,通过有效的信息化系统,能够提升医院各项工作的效率。医院网络系统的安全是信息化建设中首要考虑的问题,必须保证网络的安全可靠性,采用有效的安全防护方案。系统安全性主要体现在硬软件安全、数据安全、防病毒能力、应对突发事件的能力、防黑客能力等。医院运营过程中会产生大量的数据,这些数据存在于网络系统中,并通过网络系统传输,加上网络具有开放性的特点,导致医院信息数据容易受到威胁。这些数据一旦泄露,不仅会给医院整体运营带来威胁,还可能泄露客户信息、病人信息等,导致不必要的问题出现。因此,必须加强对医院信息网络安全的重视,将其作为医院信息化建设的首要任务。


  2大型医院信息网络安全威胁

  2.1信息被窃取的威胁

  在计算机网络技术不断发展的今天,信息技术逐渐被运用到医院日常管理工作中,管理者通过计算机存储重要的信息资料,为日常管理工作提供了极大的便利。但是,一些不法分子利用高科技网络技术对计算机系统进行攻击,从计算机中窃取有用的信息资料等。医院信息网路系统中存储的信息,不仅仅关乎医院的利益,同时也包含大量患者及其亲属的资料信息,这些信息一旦泄露,就会导致重大的损失。


  2.2身份被伪造的威胁

  伪造身份是互联网发展过程中出现的重要表象之一,这种问题在信息时代屡见不鲜。很多计算机黑客利用娴熟的计算机技术等,通过对文件传输格式的了解等,很容易进行身份的伪造。黑客利用伪造的身份,就能轻松进入医院信息系统中,窃取用户的资料等,通过身份伪造在网络中很难辨认,在医院信息网络系统中,身份伪造可能会引起医患纠纷问题,对医院的形象也會造成影响。


  2.3安全管理不到位导致的威胁

  大型医院建设过程中,早已全面实现了信息化建设,但是很多工作人员对网络信息系统的运用还不够熟练。对于医院信息系统管理人员来说,侧重于对其运用,忽视了网络信息系统的安全性,导致信息安全管理不到位,形成医院信息网络管理缺失,给不法分子、黑客等提供了有利机会。


  3加强医院信息网络安全防范的措施

  3.1安全技术手段

  第一,在医院网络工程设计与施工过程中,需要考虑网络设备不会受到雷击、火灾、电等威胁,严格按照有关标准,设置布线系统、通信线路等,综合考虑裸体线、接地和焊接安全。同时建立有效的防雷系统,包括建筑物防雷以及计算机等弱电耐压设备的防雷,保证关键设备的安全性。建立有效的网络安全规章制度,安装不问断电源、防火、防辐射等措施,切实保护医院信息网络安全。


  第二,对医院信息网络系统资源进行权限设置,采用身份认证技术、口令加密等方式,设置用户级别和相应可以访问的目录。

  第三,采用数据加密技术,对重要的信息数据进行加密处理,保证信息数据不会被人窃取。同时,数据加密还能有效避免计算机网络病毒的侵害,可以在网络系统中安装防毒软件,如卡巴斯基、金山毒霸等。


  第四,网络隔离。做好医院信息网络的内网和外网隔离工作,医院内网系统需要与互联网相隔离,在布线期间需要布设两套线路,一套用于医院信息网络,一套与医院的外网连接。在工作段可以利用隔离卡和硬盘,保证内外网的隔离性。


  第五,数据安全备份。采用磁盘陈列等设备,有效提升医院信息网络系统的容错能力,对于意外操作或破坏性操作导师的数据丢失,可以通过备份还原恢复,提高医院信息网络的安全可靠性。


  3.2完善医院网络安全管理制度,增强安全防范意识

  一方面,医院需要建立健全的安全管理制度,对信息化网络系统的设计、使用、管理、维护等方面,都需要建立相应的管理制度,同时建立有效的执行监督机制,保证各项制度落到实处。另一方面,医院网络系统管理人员以及系统使用人员必须树立有效的安全意识,安全意识是保证信息网络安全的前提。有关资料显示,医院信息安全事故大多都是由于缺乏安全意识导致的。所以,必须做好医院信息网络安全宣传工作,帮助员工树立网络安全意识,严格按照安全标准执行,为医院信息网络提供安全保障。


  3.3加强计算机网络系统使用者的培训力度

  在医院计算机网络系统中,使用者的技能水平、安全意识、操作行为等都会对其安全运行产生很大的影响。因此,医院要不断提高计算机网络系统使用者的技能水平、安全意识,规范使用者的操作行为,从而为医院的现代化建设打下良好的基础。医院要根据计算机网络系统使用者的实际情况,定期对计算机使用者进行培训,不断提高计算机使用者的计算机理论知识、软硬件操作技能、计算机防护技能等技术水平,提高计算机使用者的实际工作水平。同时医院还要注重培养计算机使用者的职业道德、职业责任和职业纪律,不断提高计算机管理人员的工作责任心和使命感,确保计算机使用者能严格的按照相关规定正确的使用计算机网络系统。


  4结论

  通过对上述分析可知,医院信息网络安全对医院整体运营管理具有十分重要的意义。面对医院网络信息安全威胁,必须建立有效的医院信息安全管理系统,采用有效的安全防护措施,提高医院信息系统安全防护能力,保证医院信息系统的安全与可靠,确保医院信息网络系统运行的安全,为医院信息化建设做出贡献。


  来源:科学家 2016年10期

  作者:刁鹏



  第五篇:计算机网络安全中虚拟网络技术的作用效果


  社会经济的高速发展,促使计算机等智能设备在现代社会中,得到了进一步的广泛应用,从而提高了信息的传递效率和综合利用率,满足现代人生活资讯需求的同时,提高了人们的工作效率。另一方面,受互联网开放性特征影响,计算机设备和互联网技术的普及,必然会导致相应的计算机网络安全问题,这种安全威胁无法避免,客观要求计算机用户采用相应的安全防护技术,保障自身的信息安全。虚拟网络技术是一种相对新型的计算机网络安全保护技术,主要分为隧道技术和加密技术两种类型,具有方便、可靠、稳定的特征。本文即从计算机网络安全入手,就虚拟网络技术的实际作用和应用,进行了分析和探讨,具体内容如下:


  一、计算机网络安全常见危险因素分析

  (一)非法访问授权威胁分析

  非法访问授权具体是指在未取得计算机使用者同意的前提下,不法分子通过非正规渠道对计算机网络内容进行非法访问的网络安全问题。这一问题由网络黑客即不法分子主导控制进行,通过计算机技术的非法应用,获取目标计算机的网络访问权限,以达到进入计算机系统和破坏、干扰的目的。此时,不法分子可获得计算机的部分或全部运行权限,如存储、写作、访问等权限,还可对系统进行控制,通过信息窃取、篡改等手段,达到其相应的不法目的。


  (二)计算机病毒威胁分析

  计算机病毒具体是指在计算机程序或编程中,插入相应的破坏数据或破坏功能的,可以干扰计算机正常运行且具有自我复制能力的程序代码或计算机指令,其具有复制性、传染性和破坏性特征。病毒是计算机网络安全的主要威胁之一,借助互联网那个开放性特性,计算机病毒可对大范围的计算机设备造成网络安全威胁。计算机的本质是与正常的计算机程序相同,是一组计算机程序代码,其主要由电脑黑客进行编写,借助计算机系统漏洞或互联网漏洞进行工作和传播。以之前爆发的“勒索”病毒为例,其就是通过致使计算机死机的方式进行非法勒索。


  (三)木马程序威胁分析

  木马程序是一种较为流行的计算机病毒文件,与常规定义的病毒相比,木马文件并不具备自我复制的能力,也不会“刻意”地对计算机内的文件进行感染,其主要通过将自己伪装成正常文件的方式,诱导用户进行下载并运行木马程序,最终使木马操控者获得相应的计算机控制权限,对计算机进行破坏。木马的危害主要表现在占用系统资源和恶意侵害用户隐私两方面,如计算机运行木马软件,则用户的银行账号、游戏帐号等信息,就容易被泄漏和篡改,从而导致经济上的损失。


  二、虚拟网络技术基本定义及常见技术分析

  (一)虚拟网络技术基本定义分析

  虚拟网络技术具体是指在构建专属数据网络的基础上,通过控制数据网络的形式,实现自主信息管理的技术。简单来说,虚拟网络技术就是在庞大、开放性的数据网络中,构建一块“自己的领地”进行數据传输和管理,从而避免外界因素的威胁和干扰,确保计算机网络安全。


  (二)常见虚拟网络技术分析

  1、隧道技术分析

  通常来说,网络数据传播以数据包传播为主,在数据传输过程中,并不具有相对稳定、可靠的数据网络通道,危险系数较大。隧道技术具体是指一种将路由信息在局域网数据包重新封装过程中,添加至数据包的虚拟网络技术。此时,经过重新封装处理的数据包可在指定的网络通道中进行传递,这种编辑路径也就是“隧道”。


  2、加密技术分析

  隧道技术的目的和作用是在数据传输过程中,保护数据包免遭互联网恶意数据的干扰,但这种保护并不是绝对的,如“隧道”中的数据包被人拦截,数据包中的数据仍然存在着被盗和篡改的风险。加密技术就是针对这种情况提出的一种安全保护技术,通过特定的算法使原有的数据变为一段“不可读的代码”,从而完成对传输数据的保护。


  3、密钥管理技术分析

  密钥管理技术主要是指通过公开密钥加密及技术,完成对公共数据的安全保护,同时提高纯对称密钥模式的可靠性。其基本技术结构如下图所示。


  4、身份认证技术分析

  就虚拟网络技术而言,身份认证技术是一种相对常见的认证技术,常见形式以使用者和密码验证为主,可完成对互联网海量数据的有效筛选,从而保障计算机网络安全。


  三、虚拟网络技术的实践应用分析

  (一)企业与企业客户间的应用分析

  企业与企业客户之间的数据传输和共享操作频繁,如不能对数据传输实施针对性的安全管理,就会降低数据的安全性,给企业带来相应的安全隐患和发展隐患。针对这一问题,企业应根据自身业务需求,通过限制访问和身份验证的方式,对访问用户进行筛选,从而保障文件数据传输的安全进行,避免多数外部因素的干扰。


  (二)远程访问应用分析

  远程访问需优先建立一个节点,以此节点为主完成连接的同时,建立防火墙进行数据安全保护。远程访问的本质是虚拟网络技术的一种复合式应用,在现代社会发展中,有着较为良好的应用前景。


  结语:

  综上所述,社会经济的快速发展,促进了计算机和互联网技术的应用普及,方便现代人生活和工作的同时,也带来了相应的计算机安全隐患和问题。针对当前常见的计算机病毒、非法访问等网络安全问题,计算机用户需全面提高自身的计算机安全网络认识,通过隧道技术、加密技术等虚拟网络技术的科学运用,提高自身的计算机网络安全系数,保障计算机网络安全。


  参考文献:

  [1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35)

  [2]陈银萍.计算机网络安全中虚拟网络技术的作用分析[J].商品与质量,2015(14).

  [3]焦扬.计算机网络安全中虚拟网络技术的作用分析[J].网络安全技术与应用,2015(07).

  [4]张焱,姜竣博,谢鹏辉等.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015(08).

  [5]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(06).


  来源:科技信息·上旬刊 2017年3期

  作者:王文畅


核心期刊推荐