当前位置:大学毕业论文> 论文范文>材料浏览

关于网络安全论文范文写作 计算机网络安全中虚拟网络技术的应用相关论文写作资料

主题:网络安全论文写作 时间:2024-01-15

计算机网络安全中虚拟网络技术的应用,本论文为您写网络安全毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

网络安全论文参考文献:

网络安全论文参考文献 计算机网络技术论文计算机网络安全论文计算机网络论文计算机网络毕业设计

摘 要:新时期背景下,伴随现代科学技术的进一步发展,计算机网络技术被广泛应用在人们日常工作与生活当中,计算机网络安全的重要性也逐渐突显出来.只有全面提升网络安全水平,才能够保证数据与信息更加隐蔽,为网络运行的有序性提供必要的保障.将虚拟网络技术引入计算机网络安全当中,使得网络运行安全隐患明显降低.基于此,文章将虚拟网络技术作为研究重点,阐述其在计算机网络安全中的具体应用,希望有所帮助.

关键词:计算机;网络安全;虚拟网络技术;应用

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)09-0033-02

在网络时代,网络技术的发展为人们提供了便利,而虚拟网络这一主流网络技术在实践应用中充分彰显其特色优势以及不同之处.在合理运用划分标准的基础上,虚拟网络技术对网络进行了划分,突破了网络搭建中的物理位置约束.这样一来,即便是远程客户同样能够享受等同于本地局域网的沟通交流服务,使得信息有效性得以增强,节省了企业成本的实际投入.为此,深入研究并探讨虚拟网络技术在计算机网络安全中的应用具有一定的现实意义.

1 虚拟网络技术概述

1)基本特点

所谓的虚拟网络技术,具体指的就是在计算机网络当中包含特定虚拟网络链接,为计算机网络运行的安全提供了必要的保障.借助虚拟网络技术,使得网络安全水平得以提升,简化了网络复杂程序与环节,节省了运行的成本,而且实际操作也更加简单,无需借助更多的设备,实现了计算机网络安全工作的进一步开展[1].另外,对虚拟网络技术的应用无需使用大量的设备,而且在设备调节方面的要求不高,使其在市场竞争中占据较大的优势.

2)基本类型

在信息技术发展的过程中,虚拟网络技术实现了全面创新发展.目前阶段,在日常生活与工作中,经常使用的技术种类有三种:(1)密钥技术,由[SKIP]与密钥交换协议组成,为网络信息的传输与共享提供了必要的安全保障;(2)隧道技术,最基本的功能就是为信息数据的正常使用奠定基础.其中,主要是封装局域网络,并且将路由数据引入到数据包当中.而隧道指的则是数据包在网络当中的编辑通道;(3)信息加密技术,能够保证计算机的网络安全,并且实现对文件的转换,形成无法读取的计算机代码,有效地增强网络信息的安全水平.要想对信息数据进行读取,就一定要选择使用与之相对应的密钥.

3)应用状况

较之于其他网络技术,虚拟网络技术存在根本上的区别,同样也具备其他网络技术所不具有的优势.需要注意的是,计算机网络安全并非可以在现实当中捕捉,会对用户数据传输的安全产生极大的影响,同样也关乎所有人的切身利益[2].目前阶段,虚拟网络技术应用深度并不到位,其自身的功能也尚未全面拓展,始终被局限在基础层面.伴随网络技术的发展,可以借助网络获取所需信息内容,在查询与个人相关资料方面也十分简便.然而,虚拟网络技术应用效果始终差强人意,规则约束欠缺,且实际应用随意性太强,无法确保个人隐私的安全,严重的还会带来负面社会影响.

2 影响计算机网络安全的因素阐释

1)非法授权访问因素

一般情况下,非法授权访问所指的就是在尚未获取用户认可与授权,而访问者私自借助制作或者是转变程序等违法方式,对个人亦或企业计算机访问权限进行获取,并进入到网络程序当中,查看亦或具有价值信息数据的行为.而非法授权访问的设置目的就是为程序变更获得访问权限等特殊化的一种权限,但是这种方式同样会破坏计算机系统整体,严重影响系统运行的效果,最终遭受不可估量的经济损失[3].

2)计算机病毒因素

计算机病毒主要是借助程序对其内部数据进行攻击,并对内部程序运行效果带来负面影响的方式,同样也是在指令层面无法识别的异常错误代码.计算机病毒是网络安全中的隐患,对其自身隐蔽性、潜伏性以及破坏性特征的运用,即可严重威胁计算机网络的安全.

3)木马程序与后门因素

计算机木马程序与后门属于接受远程控制的一种攻擊技术.其中,会借助后门技术攻击计算机的内部程序,这种方式最突出的特点就是能够规避计算机管理工作人员的操作权限,亦或使得系统管理人员失去权限,致使计算机始终处于没有防护的状态,不利于计算机网络安全[4].现阶段,很多都隶属后门程序当中的一种类别,尤其是远程控制这一特性,使得计算机接受可以非法授权,增强了操作的隐蔽性,进而达到控制服务端的目标.

3 虚拟网络的技术层次研究

1)设备虚拟技术层次

网卡和硬件是组成设备虚拟技术的重要部分,其中,网卡是客户端上网核心设备,通过对软件系统的利用,虚拟机能够共享主机网卡,实现若干主机共同使用一张物理网卡的目的.也可以认为,虚拟设备按照MAC地址细化了虚拟网络,进而实现对于网络的虚拟化控制.与此同时,在虚拟交换机的作用下,可以转发数据包,确保在虚拟局域网内部有效地共享数据信息,进而将安全控制功能充分地发挥出来.基于虚拟化这一环境,使得虚拟接口有效共享,满足网卡虚拟的主要目的.

所谓的硬件虚拟,具体指的就是路由器虚拟,在赋予计算机防火墙与VPN功能的基础上,同样也是的系统相对于硬件的整体需求下降,这种方式更适用于低端企业或者是中小型企业.但是,若路由器需求应用相对较大,则应使用虚拟路由转发技术,进而实现路由信息库虚拟化的目标[5].在此基础上,若设备利用率不高,同样可以选择使用虚拟技术管理全部设备,针对物理设备展开虚拟处理,以保证若干系统能够有效地共享计算资源,支持信息的独立化传输需求.通过对设备虚拟技术的灵活应用,使得设备利用率明显提高,管理工作人员的维护与管理工作量得以降低,现实意义显著.

2)链路虚拟技术层次

在全面优化网络数据传输效率与安全性方面,链路虚拟技术发挥着重要的作用,其中,隧道协议和链路聚合是其重要的组成部分.前者所指的就是借助多个协议实现若干子网内部主机的互联,即便子机所在子网不同,但是在隧道协议的作用下能够增强数据安全水平,有效地封装传输数据包,以达到信息封闭化处理的目的,而且数据流会被强制性地实现定向传输,通过传送隐藏网络地址,使得数据安全性不断提高[6].后者所指的就是借助二层虚拟管理若干物理端口,具有明显的规模性特征,如果在传输数据的过程中,能够对负载策略进行合理地运用,还可以及时处理并转发故障报文,使网络当中的数据传输更加可靠和稳定.通过对链路聚合的应用,使得网络冗余被及时处理,实现了网络带宽利用率的提高.

结论:关于本文可作为网络安全方面的大学硕士与本科毕业论文网络安全论文开题报告范文和职称论文论文写作参考文献下载。

计算机网络管理相关安全技术分析
摘 要:在新形势背景下,计算机网络在人们生活中得到广泛应用,随之而来的便是安全问题,如果未及时解决安全问题将会带来不可估量的后果,为了减少安全问。

计算机网络安全防护技术
摘 要:计算机网络自诞生以来给人类的生活带来了翻天覆地的变化,发达的技术使得人与人之间的距离越来越近,国与国的交流沟通更为频繁,人们的生活更加方。

计算机网络安全技术现状
摘要:随着社会的发展以及经济的进步,我国的计算机网络技术也得到了进一步的发展,计算机网络的应用在当下已经逐步实现了全球化,已经成为人们生活中不可。

关于计算机网络安全防范技术和应用
摘要:随着信息技术的不断发展,计算机网络在人们的生活和工作中扮演着越来越重要的角色,关于计算机网络安全一直是人们关心的话题。计算机网络安全涉及到。