计算机网络安全虚拟网络技术研究.docx
《计算机网络安全虚拟网络技术研究.docx》由会员分享,可在线阅读,更多相关《计算机网络安全虚拟网络技术研究.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全虚拟网络技术研究 摘要:进入二十一世纪,计算机信息技术得到了前所未有的发展,逐渐渗透于人们生产及生活的各个领域,为人们提供了极大的便利与技术支持。然而其在发展过程中也面临着病毒侵入、黑客等网络安全问题,存在较高的风险,甚至造成不可挽回的损失。研究分析了计算机网络安全问题的影响因素,介绍了虚拟网络技术类型及其在计算机网络安全中的作用与效果,以期为计算机网络安全管理提供借鉴。 关键词:计算机网络;安全问题;虚拟网络技术;隧道技术 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机网络主要目的是通过对地域上分散的独立计算机系统、终端设备连接完成数据交换最终实现
2、资源共享。其在为人们带来便利的同时,诸如用户信息泄露、网络病毒等问题也日渐突出。若大型企业数据信息受到威胁,将会给企业带来巨大的损失。虚拟网络技术的出现则为计算机网络安全提供了可靠的保障,其作为一种新型网络技术,能够借助计算机网络,运用加密技术以及隧道技术等保障数据传输安全,不失为一种可靠的网络安全技术。 1计算机网络安全问题影响因素 1.1自然因素影响。自然因素是影响计算机网络安全的一个方面,当处于恶劣场地环境及电磁辐射环境下,计算机网络安全会受到一定的威胁。其次,计算机设备老化陈旧、台风及雷电等自然灾害也会直接或间接影响到计算机安全。1.2非法授权访问。非法授权访问主要指的是在未获得相应权
3、限的条件下通过非法入侵的方式对企业内部信息进行查询与访问,其已经属于违法犯罪行为。通常,非法授权访问的人员主要目的是窃取企业的机密文件及资料,进入企业内部系统后,会随意篡改、增删数据,夺取别人劳动成果,或想要获得其他方面的利益,这种恶意行为会导致企业服务能力丧失,数据库处于瘫痪状态。1.3病毒黑客。病毒是对计算机网络安全威胁最大的一类安全隐患。随着计算机技术在各个行业的普及,黑客对计算机安全的威胁也屡见不鲜,其主要是针对计算机系统编写影响其正常运行的指令或代码,远程对计算机系统进行攻击、侵略,甚至实现对计算机的操控。常见病毒包括蠕虫病毒、宏病毒,当这些病毒进入计算机后,会对计算机应用系统程度产
4、生破坏作用,找到其存在的漏洞,然后发出主动攻击。破坏性强、传播速度快,从操作系统到主系统令人防不及防。1.4木马程序及后门威胁。黑客技术侵入计算机后,衍生了后门,该技术能够对多个系统同时侵入,对管理员权限进行限制,种植者进入系统,可对自身进行保密,种植者进入系统的时间减少。作为后门程序特殊形式,木马则能够利用黑客远程方式实现对计算机的操控,隐蔽性、非授权性强。通常木马程序主要包括了服务器程序与控制器程序两种类型。 2虚拟网络技术特点及主要类型 2.1虚拟网络技术特点。作为专用网络技术,虚拟网络技术主要指的是针对公用网络搭建专门网络的过程,其按照工作所需将虚拟网络不同节点分为一个或多个逻辑工作组
5、,对于网络传输质量及效率的提升有着重要的作用,与此同时能够保障数据传输安全性。虚拟网络技术对配置没有较高的要求,扩容性能强,有利于节省费用支出,是企业核心竞争力的体现。虚拟网络技术在保障计算机网络安全方面有着重要的作用,有利于企业获益。虚拟网络技术将复杂的问题简单化,推动了企业的持续、平稳发展。虚拟网络技术实现路径如图1所示。2.2虚拟网络技术类型。2.2.1隧道技术。作为虚拟专用网络核心技术,隧道技术主要是采用数据包或压缩包的形式对网络数据资料进行传播,其弥补了传统单个或零散数据传播过程中容易丢失的缺陷。事实上绝对安全稳固的网络信息通道是不现实的,只能够尽可能保障安全。而隧道技术则能够重新对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 虚拟 网络技术 研究
限制150内