计算机虚拟网络安全论文.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机虚拟网络安全论文.docx》由会员分享,可在线阅读,更多相关《计算机虚拟网络安全论文.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机虚拟网络安全论文1虚拟网络的定义及其主要技术虚拟网络中的主要技术虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此经过中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑途径就被称为隧道。加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。假如没有加解密技术,若是虚拟专用网络中传输
2、的数据包被恶意毁坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件根据某种算法进行处理的变为一段不可读的代码,称之为“密文使其在输入密钥之后,才能显示内容的一种信息编码形式。因此,加密技术对虚拟专用网络技术而言,同样很重要。密钥管理技术。怎样确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。身份证认证技术。是在虚拟网络技术中比拟常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。2计算机网络安全中虚拟网络技术的应用2.1在企业合作客户和企业间虚拟网络技术的应用企业合作客户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 虚拟 网络安全 论文
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内