虚拟专用网络技术在计算机网络信息安全中的应用

2017-03-15 10:00沈娴
电子元器件与信息技术 2017年2期
关键词:加密技术专用计算机网络

沈娴

(河北工程技术学院,河北 石家庄 050000)

0 引言

众所周知,计算机之所以成为人们生产和生活的重要工具之一,就在于其网络的开放性,信息的公开性。通过在计算机上利用搜索引擎进行搜索,可以迅速的获得人们所需要的信息,但是在这一过程中不可避免的会导致人们个人信息的泄露[1]。虚拟专用网络是如何保证信息使用者的信息安全呢?笔者将从虚拟网络专用技术的特点和优势出发,进行分析。

1 虚拟专用网络技术的特点及技术种类

虚拟专用网络技术目前已经被企业广泛使用,通过对虚拟网络专用技术的使用,可以在原有的基础上增强使用公共网络提供信息时的安全性。另一方面,虚拟专用网络技术更加精简,节约了成本,并可以有效的解决网络信息不安全的问题。为此,虚拟网络专用技术在各个领域都将有十分广泛的用途,相关企业要不断地加大对该技术研发的投入力度,不断的促进其技术水平 的升级。实践表明,人们在生产和生活中使用的虚拟网络专用技术主要有以下几种类型:

1.1 密钥管理技术

我们平常所使用的密钥管理技术主要由两部分构成,一种是SKIP技术,在计算机使用过程中采用此项技术可以使所获得的信息具有很强的隐蔽性,在密钥的保护中不被泄露;另一种技术则为ISAKMP技术,该技术的使用功效与前者正好相反,传播密钥在信息传递过程中具有很强的公共性,提供的是人人都可以获得的信息,为此,在使用过程中要注意自己采用的是密钥技术中的哪一种,提高自身的警惕性。

1.2 身份认证技术

身份认证技术在人们的工作和生活中使用的就比较普遍了。举几个非常简单的例子,人们在购物的时候,使用银行卡进行支付的时候一般都会向银行卡的持卡人发送一个验证码,来确保是否是本人;另一个很常见的使用身份认证的例子则是在买火车票,飞机票的时候,都是需要实名认证的,特别是在近两年,为了打击黄牛这些非法分子进行非法售票,铁道部要求,用户购买火车票必须要提供本人的身份证[2]。由此可见,身份认证技术已经渗透到居民生活的方方面面,伴随着互联网技术应用的范围越来越广,身份认证技术也会有很大的发展空间,其对于信息安全的保护也会得到进一步的提升。

1.3 隧道技术

相比较身份认证技术,人们对隧道技术的了解就比较少一些了。所谓的隧道技术,用一个比较星星的比喻来讲就是:你所拥有的信息就相当于你在网上买到的一件商品,卖家为了防止该商品在物流运输途中给商品磨损,就会给商品带上包装,使其完好无缺的到达买家的手中。隧道技术就是将网络信息进行打包压缩,从而在信息传递的过程中避免信息丢失,我们都知道,网络并不是百分之百的绝对安全的,总是会遭受到各种各样的黑客处于各式各样的目的进行的袭击,为此,在信息传递的过程中,我们就要给信息加一层保障,将自己的信息数据资料重新包装,防止在传播过程中出现意外。

1.4 加密技术

加密技术在当前的应用也比较普遍,也是虚拟网络专用技术中一项比较核心的技术。加密技术主要是对个人信息的一种版权维护,具有私人的属性。通过对加密技术的使用,可以防止一些居心不良的人将自己的信息据为己有,加密技术可以有效的保障信息拥有者的权利。

2 虚拟网络专用技术在计算机信息安全维护过程中的应用分析

2.1 MPLsvPN技术的应用分析

MPLsvPN技术在信息安全维护过程中的应用主要有两个方面,一方面通过利用MPLsvPN技术创建专门的网络,比较安全的实现信息,数据的传递,防止信息在传递的过程中被泄露,较为安全稳健的实现了信息的跨地区之间的传递;另一方面将MPLsvPN技术与流量工程、差别服务等技术有机的结合,可以有效的加强专用网和共用网之间的联系,在提高专用网络安全性能的同时,也优化了公共网络的服务质量,更好的满足了众多网络用户的需要,提升了其工作效率。

在将MPLsvPN技术应用在计算机信息安全维护过程中的时候,我们主要通过三个程序来实现该技术对计算机信息安全的维护功能。首先我们利用CR一LDP方法在路由器上建立能够提供分层服务的供应商,即我们通常所说的LSP,对于分层服务供应商,我们首先要了解提供分层服务供应商的主要业务,我们平常所使用的主要有两层VPN和三层VPN,这两者之间并不是服务水平高低的关系,而是相互对立,相互竞争的一种关系,同时路由器的主要功能是为我们所使用的主要网络服务的。其次我们要进行数据的管理,这个过程主要是在路由器上创建VPN转达的数据,在这个过程中我们要实现数据的有效管理,帮助其进行有效的识别,然后在CE设备中装置数据;最后我们需要完成数据的传送成数据的传输、传送,首先由CE将数据发送到PE,然后搜索与之相符的VFT并做好相应的标记,在路由器对MPLS进行分组时就是依照标记来进行的,最后结合标记的数据找到与之对应的VFT表。

2.2 IPSec VPN技术的应用分析

IPSec协议,为计算机的IP地址创建了安全的环境,提供了稳定的系统;虚拟专用网是IPSec协议常见的形式之一,而VPN就是一种方案,为了实现数据的防护性、安全性。IPSec VPN技术是一种框架式的结构,平常我们最常见的协议就是ESP协议,它的适用范围非常广,遍布我们日常生活和生产中,并且能够在同一时间中提供很完善的信息,同时保密性、防攻击性也是他的一大优点,通常ESP协议采用3DES}AES算法,这种算法可以有效的分析、辨别数据的完整性[3]。IPSec VPN技传输模式主要有两种,一种是为隧道,另一种是传输,二者的主要区别在于隧道模式存在外网IP头地址,但是传输模式中没有,智能保持议程不断的状态,常见在端与端的传输中。一般情况下,IPSec VPN技术在计算机网络信息安全中的应用主要有三种途径:第一,从PC到网关,IPSec来实施保护PC之间的传输过程;其二,PC之间或端之间,由两个PC之间或端之间的IPSec来实施保护传输的过程,而不是人们通常认为的网关来实施保护[4-6];第三,网关之间或站点之间,通常不同部门在不同地点的互联网上建立网关,在网关之间所建立的IPSec就能够保障连接的稳定性与安全性。

3 虚拟网络专用技术在生产中的主要应用

3.1 企业通过利用虚拟网络专用技术来实现与合作者之间的联系

市场上企业受到经营成本的制约,很多时候其合作者可能超出地域的限制,并且伴随着中国更多的融入国际市场,其中企业与其合作者的沟通很多时候都是通过互联网,比如电视会议,视频通话,语音通话,或者是发送Email等等,为此,虚拟专用网络技术在企业与其合作者之间的沟通就显得很有必要的,通过对该技术的使用,一方面可以很好的确保企业间的商业机密,另一方面还极大的节省了人力物力,时间,节约了沟通成本[7-8]。

3.2 远程员工与企业网之间的应用

一些规模比较大的企业,比如像万科,沃尔玛等,在全国乃至全世界各地都有他的分支公司,那么分公司的员工又该如何实现与总公司之间的联系呢?这就需要应用虚拟网络专用技术了,通过对虚拟网络专用技术的使用,可以安全有效的向远程员工传达总公司的指示,跨越地域的障碍,节约企业的交通成本,促进企业利润的提升。另一方面,当分支公司的系统出现问题的时候,由于相关的专业技术人才主要集中在总公司,还可以通过远程控制,对分公司的技术人员进行指导,帮助他们解决系统上的障碍,而不需要总公司的人亲自过来进行指导,极大的节省了人力和物力[9]。

3.3 远程分支与企业部门之间的联系

企业文化,部门文化具有一定的相同性,通过使用虚拟专用通信网络技术,加强分公司与母公司之间的相互联系,增加文化的认同感,同时并进行及时的沟通,发现部门及企业当前存在的问题,大家相互建言献策,寻找有效的解决方法,帮助企业做强做大,增强在市场上的竞争力,在这个过程中,企业员工之间的向心力也会得到凝聚,有利于企业的长期发展,只有员工干的有劲了,企业才会有动力。

总而言之,计算机网络已经成为人们生活,企业发展过程中一个必不可少的工具,同时将密钥技术,身份识别技术,隧道技术及加密技术应用到计算机网络信息的传播过程中,更为互联网信息安全提供了一项可靠的保障,更加方便人们的生活和工业的发展[10]。虽然当前虚拟专用网络技术对于加强计算机信息网络安全已经发挥了不可小觑的作用,但是诸如支付宝中的钱被盗,大学生由于被泄露个人信息被骗钱财等信息泄露,网络欺诈,网络犯罪现象时有发生,严重的危害社会公共治安,不利于和谐社会的构建,虚拟专用互联网技术在维护网络信息安全方面更是任重而道远,为此,国家有关部门要加大对虚拟专用网络技术的研发力度,争取让网络犯罪成为小概率的事件,让我们携起手来共同建设美好的和谐社会。

[1]谢剑. 虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016,(04):63-64.

[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,(10):73-74.

[3]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014,(23):72.

[4]何绍林. 虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]. 电脑知识与技术,2016,12(22):19-20.

[5]谢剑. 虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J]. 信息化建设,2016,(04):63-64.

[6]李喜东,朱明清. 虚拟专用网络在农业物联网远程监控中的应用[J]. 自动化技术与应用,2015,34(04):54-56+60.

[7]杨敏. 虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]. 科技创新与应用,2014,(23):72.

[8]翁亮,诸鸿文. 虚拟专用网络的一般体系结构模型[J]. 上海交通大学学报,1999,(01):82-85.

[9]李晓坤,邵娜. 云计算虚拟化与SAN存储大集中集成研究[J]. 软件,2014,35(01):112-114.

[10]王德桂,李成,常金凤. 基于虚拟仪器串口采集的模拟钻柱动态力测量[J]. 新型工业化,2014,4(01):23-27.

猜你喜欢
加密技术专用计算机网络
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
体能测试专用鞋
体能测试专用鞋
体能测试专用鞋
基于模式匹配的计算机网络入侵防御系统
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
爱它就给它专用的设备