计算机网络信息安全虚拟网络技术研究.doc

计算机网络信息安全虚拟网络技术研究.doc

ID:61777542

大小:28.50 KB

页数:4页

时间:2021-03-20

计算机网络信息安全虚拟网络技术研究.doc_第1页
计算机网络信息安全虚拟网络技术研究.doc_第2页
计算机网络信息安全虚拟网络技术研究.doc_第3页
计算机网络信息安全虚拟网络技术研究.doc_第4页
资源描述:

《计算机网络信息安全虚拟网络技术研究.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机网络信息安全虚拟网络技术研究近年来,计算机网络技术逐步发展,虽然取得了一些发展成果,但是其发展中同样存在着一些信息安全事故,造成了巨大的损失。因此,在信息技术日益发展的今天,人们更为关注信息安全。信息安全是实现计算机网络技术可持续发展的重要保障。虚拟专用技术是计算机网络信息安全中应用较为普遍的技术,该技术可以及时对信息传输中的各种安全隐患加以排除,避免信息泄露、篡改等事故的发生,基于该技术在信息安全中的重要作用,虚拟专用网络技术在企业管理、商业金融、军事科技等领域有着广阔的应用前景。1虚拟专用网络技术的概念和特点1.1概念。虚拟专用网络技术的简称为VPN,是网络信息

2、安全的一种重要手段,通过Internet隧道技术等实现了处于不同区域位置网络的安全连接,这种网络技术的应用有效保障了信息传输与共享的安全,避免了信息泄露的发生。随着信息时代的到来,虚拟专用网络技术逐步被应用于各个领域中,比如,不同办公区域内子网的连接等,有效实现了信息加密传输,保障了通信安全。1.2特点。虚拟专用网络有效保障了信息安全,具有明显的安全性、灵活性、可扩展性等优势。具体来说,在信息传输的过程中,虚拟专用网络可以对这些信息进行加密处理,这就使得外部力量要获取信息,必须要进行破译,因此,保障了信息传输安全。灵活性主要表现在虚拟专用网络可以被应用于企业的内网、外网等

3、各个领域。而可扩展性主要表现在虚拟专用网络技术的应用中,可以增加多个节点以实现数据传输的安全与高效。2虚拟专用网络技术的主要内容4学海无涯计算机网络信息安全虚拟网络技术研究近年来,计算机网络技术逐步发展,虽然取得了一些发展成果,但是其发展中同样存在着一些信息安全事故,造成了巨大的损失。因此,在信息技术日益发展的今天,人们更为关注信息安全。信息安全是实现计算机网络技术可持续发展的重要保障。虚拟专用技术是计算机网络信息安全中应用较为普遍的技术,该技术可以及时对信息传输中的各种安全隐患加以排除,避免信息泄露、篡改等事故的发生,基于该技术在信息安全中的重要作用,虚拟专用网络技术在

4、企业管理、商业金融、军事科技等领域有着广阔的应用前景。1虚拟专用网络技术的概念和特点1.1概念。虚拟专用网络技术的简称为VPN,是网络信息安全的一种重要手段,通过Internet隧道技术等实现了处于不同区域位置网络的安全连接,这种网络技术的应用有效保障了信息传输与共享的安全,避免了信息泄露的发生。随着信息时代的到来,虚拟专用网络技术逐步被应用于各个领域中,比如,不同办公区域内子网的连接等,有效实现了信息加密传输,保障了通信安全。1.2特点。虚拟专用网络有效保障了信息安全,具有明显的安全性、灵活性、可扩展性等优势。具体来说,在信息传输的过程中,虚拟专用网络可以对这些信息进行

5、加密处理,这就使得外部力量要获取信息,必须要进行破译,因此,保障了信息传输安全。灵活性主要表现在虚拟专用网络可以被应用于企业的内网、外网等各个领域。而可扩展性主要表现在虚拟专用网络技术的应用中,可以增加多个节点以实现数据传输的安全与高效。2虚拟专用网络技术的主要内容4学海无涯2.1身份认证技术。身份认证技术在应用中主要是一种检验技术,其可以对操作人员的身份加以识别,保证操作人员的合法性。一般情况下,在身份认证技术的应用中,主要是通过使用者名称与密码等的认证来实现。在计算机网络中,为保障信息安全,虚拟专用网络系统内需要包含所有操作人员的信息库,当有人访问计算机网络系统时,虚

6、拟专用网络可以直接调取系统内操作人员信息库内的信息加以对比,如果与信息库内的信息一致,则允许其访问,否则,拒绝访问。2.2密钥管理技术。密钥管理技术在信息传输过程中是一种极为有效的网络安全技术,由于互联网环境的开放性,很多信息都是在公用网络上加以传输,而密钥管理技术是要保障信息在安全系数较低的公用网络中实现安全传输,避免信息泄露的发生。当前,密钥管理技术中应用最为普遍的是SKIP与ISAKMP/OAKLEY,前者是利用相关的演算法则,在信息的传输过程中也同样传输密钥,此过程的信息传输不具有共享性。而后者在应用中信息的发送方与接收方都有公用与私用密钥,实现了信息的加密传输。

7、2.3隧道技术。隧道技术是虚拟专用网络中的一种重要技术,其原理与点对点连接技术相似。在计算机网络技术的应用中,隧道技术的应用主要是要在公用数据网中建立隧道,是数据传输通路,在数据、信息等的传输过程中,将其以数据包的形式加以传输,这种传输过程更为安全。隧道技术的应用中必须要遵循网络隧道协议、承载协议与被承担协议等。而网络隧道主要包含了二层隧道协议(PPTP、L2TP等)与三层隧道协议(GRE、IPSec等),前者主要用于远程传输与访问,而后者主要用于企业内部网络。2.4加密技术。加密技术是虚拟专用网络的基础,以此在应用中避免信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。