计算机网络安全虚拟网络技术分析(共2914字).doc

上传人:阳*** 文档编号:9949688 上传时间:2022-04-07 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
计算机网络安全虚拟网络技术分析(共2914字).doc_第1页
第1页 / 共5页
计算机网络安全虚拟网络技术分析(共2914字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机网络安全虚拟网络技术分析(共2914字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全虚拟网络技术分析(共2914字).doc(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络安全虚拟网络技术分析(共2914字)计算机网络安全虚拟网络技术分析 【摘要】近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。【关键词】计算机;网络安全;虚拟网络技术特点;应用随着计算机网络技术不断发展进步,其应用已经逐渐渗透到企业运作以及个人的日常生活中,并且数据安全通信方面的要求也越来越严格。在这一背景下,虚拟网络技术应运而生,网络节点之间无需传统上的物理链路,从而显著降低成本以及设备等方面的要求,还可以确保网络

2、运行的稳定性和数据传递的安全性。1虚拟网络技术概述虚拟网络技术是一种专用网络技术,可以在公开数据环境当中创建数据网络。广大用户能够在计算机网络当中找到特定局域网完成各方面的虚拟活动,即便在不同地点也可以使用相同的虚拟网络,显著改善网络数据传输过程当中的安全性。因此虚拟网络技术有着比较突出的应用价值,在计算机网络安全当中的应用潜力巨大。虚拟网络技术特点主要体现在以下几个方面。第一,采用方式比较多。因为虚拟网络技术能够通过多种不同的方式的来改善计算机网络安全性,企业财务管理、高等院校图书馆管理以及政府单位信息通路等都可以从中获益。第二,简化能力比较强。因为虚拟网络技术有着简化能力强的特点,同传统的

3、模式比较而言,显著减少资金方面的投入量以及专用线路铺设的问题,并且也能够最大限度避免搭建专用线路。第三,设备要求低并且扩容性好。虚拟网络技术对于设备的要求比较,扩容性也良好,这样一来能够大大减少学校以及企业等使用该技术所需要投入的成本。2计算机网络安全中虚拟网络技术的应用2.1MPLS虚拟网络技术的应用在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具

4、体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的

5、原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。2.2IPSec虚拟网络技术的应用IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性

6、,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及

7、异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。2.3企业信息安全当中虚拟网络技术的应用现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同

8、事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。3结语综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。参考文献1王永刚.虚拟专用网络技术在计算机网络信息安全中的应用J.电子测试,2015,12(09):73-742闫应生.网络技术在消防信息化建设中的应用J.企业技术开发,2015,15(11):105-1063赵建军.计算机虚拟技术在计算机教学中的应用探析J.电子技术与软件工程,2015,1l(10):187-1884赵斌.计算机网络安全技术及有效防护探讨J.电子技术与软件工程,2015,10(05):226-228第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com