前言:寻找写作灵感?中文期刊网用心挑选的网络技术在计算机网络安全的应用,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:随着科学技术的快速发展,计算机网络技术广泛应用到日常生活及工作中,这为人们带来极大的便利。但是技术的发展也带来了一些网络安全问题,为保障信息数据的安全,必须要做好计算机网络安全防护工作。计算机网络安全中,可借助虚拟网络技术来降低安全隐患。本文在简要概述虚拟网络技术内涵的基础上,探讨该技术在计算机网络安全管理中的有效应用。
关键词:虚拟网络技术;计算机网络安全;应用
计算机网络的发展及应用,给人们提供极大的便利。然而,计算机网络在给人们提供方便的同时也面临一些安全隐患,如黑客入侵、计算机病毒等,为此做好网络安全管理非常关键。虚拟网络技术作为一种主流的网络技术,对网络进行可划分,突破了网络搭建中的物理位置约束,使得信息有效性增强。对计算机网络安全管理工作,若应用虚拟网络技术,对于网络安全性的提升有显著的作用。
1虚拟网络技术概述
虚拟网络技术是非常受欢迎的技术,该技术又被称作VPN技术。从该技术的实际应用来看,技术进行工作的时候,不以传统端到端的物理链路为基础,而借助公共网络服务中提供的ATM、因特网等创建的局域型逻辑网络进行信息数据传输,该技术让计算机网络特点得到充分的体现,同时还可以保障信息数据传输的安全。虚拟网络技术包含隧道技术、身份认证技术及加密技术等,隧道技术具有很多优点,如可对传输数据包进行二次加密,如此可加强数据传输的安全性;身份认证主要对进行访问的计算机用户进行有效的身份识别,保证访问网络的用户具备合法的权利;加密技术相对而言复杂性较高,实际的应用上,以密码学为基础,计算机网络安全管理人员在工作过程,借助相关技术手段对需要传输的数据做一系列加密算法处理,使得数据转变成不可读的代码,客户接到数据后,借助密钥解压数据包,这样使得整个信息数据传输过程安全有效进行。虚拟网络技术具备以下几方面的特点:(1)安全性高。应用VPN技术,可保障公用网络数据平台行信息传输的安全性,且信息传输过程还可对重要的数据进行加密,提升数据传输安全性。(2)灵活性及可扩性高。VPN技术在使用过程,很容易增加一些新节点,这样可支持多类型的传输媒介,且技术还满足各种数据信息传输的需求。(3)管理能力强。VPN技术可使自身数据传输有条不紊的进行,如此提高信息的管理能力,且还可降低计算机网络应用时信息泄露风险。
2虚拟网络技术在计算机网络安全中的应用
2.1MPLSVPN技术的应用
MPLSVPN指的是应用MPLS技术,在运营商的宽带IP网络中构建起企业专用的IP专用网络,如此可以实现信息数据的跨地域、安全、可靠、高速的传输,同时MPLSVPN技术还结合了差别化服务及流量工程,这样可以将公众网络同专用网络有效的结合在一起,进而为网络用户提供高效及高质量的服务。MPLSVPN技术的优点很多,如安全性、稳定性、灵活性及传输快等,其中安全性这一特点尤为突出,该技术能够提供等同于专线级别的安全防护,将技术应用于PE设备上,可以有效区分语音、视频业务、数据业务等,如此可以实现不同业务间的安全隔离,避免信息泄露。通常而言,MPLSVPN技术应用于计算机网络安全管理中,需完成以下几方面的工作:(1)构建分层服务提供商,也就是LSP。一般来说,计算机网络对于PE路由器中间分层服务商的建立,均可以借助CR-LDP来实现,最终构建的分成服务提供商包含多种业务,比如二、三层VPN,这些业务之间常相互对立,然而却均将MPLS提供给运营商。(2)在PE路由器上实现VPN信息。VPN技术在该环节的应用,实质上是管理VPN数据传递形式,这样可为VPN的实现奠定良好的基础。具体目标实现上,需在PEZ路由器上创建出一VPN转发表数据,这位CE设备连接奠定基础,创建的VPN转发表数据需包含CE设备识别码。之后将转发表数据顺次安放于各CE设备上,在此时任何一个转发数据表中的子接口DI都附带明确化标记,之后在LDP协议帮助下PEZ能够将VPN连接标准传输到网络拓扑结构中,构建出适合VPN发表的子集。(3)完成上述步骤可以实现VPN数据的传输。
2.2IPSecVPN技术的应用
IPSecVPN指结束IPSec协议实现远程接入的VPN技术,该VPN技术系统且完善。借助这一技术,可以构建出关于计算机IP地址的安全高效系统,本质上来讲,IPSec为一框架体系,具体包含ESP、端到端、PC到网关三种协议。ESP协议具有较强的抗干扰能力,且可以在统一时段,提供一些完整的数据信息;端到端协议为两个网络端点IPSec协议数据通信保护,保护方式同ESP协议的差异较大;PC到网关协议保护两个PC端的通信从网关至其它PC端间的信息传输。然而,需要注意的内容是,根据具体细节差异,需选择合适的IPSecVPN传输模式,具体模式可选择Transport与Tunnel,这两种模式大致相同,但差异是应用场景存在差异,如Transport传输模式在ESP处理的前后,IP头部常保持不变,因为常用于End-to-End场景,而Tunnel传输模式在AH及ESP处理后,封装外网IP头,常用于Site-to-Site场景。
3结语
总之,将虚拟网络技术应用到计算机网络安全中,可以很好的解决数据传输过程遇到的安全问题,这位计算机用户提供高效、安全的信息数据传输环境。所以为了保障计算机网络的安全发展,相关技术人员需研究出一些新的虚拟网络技术,以给人们的生产生活提供更大的便利。
参考文献
[1]青华.数据加密技术在计算机网络安全中的应用[J].数字技术与应用,2012,34(11):191-191.
[2]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报:哲学社会科学版,2013,38(03):158-160.
[3]赵卫.计算机网络安全管理技术在网络安全中的应用分析简[J].自动化与仪器仪表,2016,24(06):258-259.
[4]龙启福.对计算机网络安全技术的全面介绍——评《网络安全实用技术》[J].中国教育学刊,2015,6(11).
作者:庞娜 庞亚萍 单位:山西电力职业技术学院