虚拟网络技术在网络信息安全的应用
时间:2022-09-18 10:45:04
导语:虚拟网络技术在网络信息安全的应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
当前,计算机网络信息安全管理中存在的问题不仅给计算机的应用和发展带来了一定阻碍,更成为社会重点关注的话题。而虚拟专用网络技术不但具有传输数据快的优点,更具有较高的安全性和稳定性。
1虚拟专用网络技术简介
所谓虚拟专用网络是指通过特殊加密的通信协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间构建一条专有的通信线路,就好比是架设了一条专线一样,但并不需要真正去铺设光缆之类的物理线路[1]。而所谓虚拟专用网络技术则主要是指其中用到的各种技术,包括VPN技术、隧道技术、加密技术、身份认证技术和密钥技术等[2]。
2当前计算机网络信息安全管理中存在的问题
2.1监测技术有限。近年来,各种黑客攻击技术手段层出不穷。同时,随着互联网的进一步发展,网络环境也不断变化,并日趋复杂。相应的,网络安全所面临的问题,在数量、种类上都有所增加,同时也愈发复杂、隐蔽,技术攻克难度也越来越大,网络安全问题触发的后果也愈发严重。而现有的计算机网络信息安全管理相关的检测技术难以应对这种新形势,不仅难以辨认各种攻击和潜在风险,更是无从处理和应对。2.2难以有效控制访问。当前,我国计算机网络信息安全管理还面临着一个比较严重的问题,即访问的控制问题。访问控制主要控制的是接入主机的用户身份,其目的是避免非法用户入侵。在当前的技术水平下,访问控制中最难以解决的问题就是如何判断、区分用户身份的非法性和合法性,特别是一些用户数量较多的软件,如微博、微信等,其控制工作的难度较大。另外,为了确保用户数量的黏着度,往往需要保证这些网站有较好的易用性。而在当前技术水平下,访问控制与网站易用性之间天然就存在不可避免的冲突。2.3加密技术实用性有待提高。从理论上来讲,当前,我国计算机网络信息安全管理中应用的加密技术具有极强的加密效果,但也存在破解的可能性。但在现实中,攻击者往往很难确保有足够的资源、时间和场地来开展破解工作。从这个角度来看,当前的加密技术能被破解的可能性微乎其微。然而,这些加密技术还存在一些应用性问题,影响了其作用的充分发挥。
3虚拟专用网络技术在计算机网络信息安全中的应用
3.1MPLSVPN技术在计算机网络信息安全中的应用。MPLSVPN是指采用MPLS技术在运营商宽带IP网络上构建企业IP专网,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网安全、灵活、高效地结合在一起,为用户提供高质量的服务[3]。MPLSVPN技术具有安全性、稳定性、灵活性和传输速度快等优点,可以提供等同于专线级别的安全保护在PE设备上识别不同业务,将语音、视频实时业务、数据业务等区分开来,封装到VPN中,实现不同业务之间的安全隔离。一般来说,要想将MPLS技术应用在计算机网络信息安全中需要3个步骤。其一,构建一个分层服务提供商,即LSP。通常来说,网络对PE路由器中间分层服务提供商的建立都是采用CR-LDP这种方法来实现的。其最终所建立的分层服务提供商往往具有多种业务,如二层VPN、三层VPN,这两者之间一般互相对立,但同时又都是将MPLS提供给网络运营商的十分重要的步骤。其二,在PE路由器上实现VPN信息。这里所说的PE路由器是Provide的边缘设备,服务提供商骨干网的边缘路由器,其相当于标签边缘路由器。VPN技术在这一环节中的应用,其实质是对VPN数据传递形式管理的过程,为二层VPN的实现奠定基础。上述目标的具体实现过程如下。首先,需要在PEZ路由器上创建一个VPN转发表数据,从而为CE设备的连接提供基础性条件。而所创建的VPN转发表数据中不但要包含CE设备的识别码,也要包含CE设备的标记值范围等信息。接下来把转发表数据一一安置于各个CE设备上,此时任意一个转发数据表内的子接口DI均带有明确化的标识,接下来,在LDP协议的辅助下PEZ将VPN连接表传送至网络拓扑内的其他VPN内,VPN连接表为VPN转发表的子集。其三,在完成上述步骤后,就可以开始传送VPN数据。3.2IPSecVPN技术在计算机网络信息安全中的应用。IPSecVPN技术是一种借助IPSec协议来实现远程接入的VPN技术。其中,IPSec即InternetProtocolSecu⁃rity,是一套成体系的、比较完善的VPN技术[4]。通过利用这种技术,就能构建起一个关于计算机IP地址的安全性较高的系统。从实质上来看,IPSec是一个框架结构,主要由ESP协议、端到端协议和PC到网关协议三种协议组成。ESP协议由于具有抗干扰能力强、同一时间段内提供的数据较为完整等优点,在当前计算机网络中有着比较广泛的应用。端到端协议主要指的是对两个网络端点或两个PC之间的IPSec协议的数据通信的保护,其保护方式与ESP协议有着较大的区别,因此其又被称为End-to-End协议或PC到PC协议。PC到网关协议又被称为End-to-Site协议,其主要保护的是两个PC之间通信从网关到其他PC或异地PC之间的信息传输。需要注意的是,依据具体细节的不同,IPSecVPN技术的传输模式又分为Transport模式和Tunnel模式两种,即传输模式和隧道模式。这二者大体相似,但有一个最主要的差别:传输模式在AH、ESP处理前后,IP头部保持不变,主要用于End-to-End的应用场景;隧道模式则在AH、ESP处理之后再封装了一个外网IP头,主要用于Site-to-Site的应用场景。3.3MPLSVPN技术和IPSecVPN技术的应用对比。从系统可靠性方面来看,MPLSVPN技术具有较好的稳定性,其实质是某种意义上的专线;而IPSec技术则具有较好的容错性。从安全性方面来讲,这两种技术都存在一定的安全漏洞,但前者在传输数据时具有更好的有效性。从便捷性上来讲,IPSecVPN技术要比MPLSVPN技术更加方便快捷。这两种技术在可扩展性和网络服务质量两方面的表现则正好相反,MPLSVPN技术效果更好。
4结语
计算机网络安全自计算机网络诞生之初就是其需要重点关注的问题。随着计算机网络在社会生活中覆盖面的扩大和影响力的增强,这一问题逐渐受到社会的普遍重视。然而,或是受限于技术,或是因为技术应用之间的矛盾,当前计算机网络安全管理还存在一定的问题。在该情况下,就可以借助虚拟专用网络技术来提高计算网络安全管理工作的质量和效率。在实际应用中,也需要注意结合具体情况和需要,使用不同的虚拟专用网络技术。
参考文献:
[1]梁向阳.虚拟专用网络安全性分析[J].保密科学技术,2017(7):40-41.
[2]王忠.关于计算机网络信息安全及防护策略探究[J].数字通讯世界,2017(8):4414-4416.
[3]刘洋.浅析计算机网络信息安全管理技术[J].中国管理信息化,2017(11):162-163.
[4]刘自成.计算机网络信息安全管理存在问题及对策分析[J].通讯世界,2017(2):41-42.
作者:陈晓伟 单位:商丘职业技术学院
- 上一篇:大数据技术在网络安全管理的应用
- 下一篇:气象为农服务现状与对策