分类筛选
分类筛选:

关于信息安全论文范文资料 与虚拟专用网络技术在计算机网络信息安全中的应用有关论文参考文献

版权:原创标记原创 主题:信息安全范文 科目:毕业论文 2024-03-27

《虚拟专用网络技术在计算机网络信息安全中的应用》:本论文为免费优秀的关于信息安全论文范文资料,可用于相关论文写作参考。

摘 要:虚拟专用网络技术(VPN技术)作为信息技术时代的产物,是由成本低廉的公用基础通信设施建构而成的一种专业广域网络,被广泛运用到跨国公司、外交部门等领域,便于保证数据传输的安全、可靠、有效.在当今的信息时代中,随着网络技术、虚拟技术、计算机技术地不断发展,网络安全问题层出不穷,诸如信息泄露、信息窃取、信息盗用等问题,因而信息网络安全问题越来越受到人们的重视和关注.虚拟专用网络技术作为一项特殊的网络技术,能够有效地保证信息安全,是事物发展和市场需求的必要结果,具有较高的实用价值和技术价值.

关键词:虚拟专用网络技术;计算机;网络信息安全;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)29-0033-02

虚拟专用网络是当今虚拟网络中的重要组成成分,是以公共网络作为基础,注重各个用户之间通过公用网络服务平台进行逻辑链路的信息输送,完成彼此之间的信息输出和输入.虚拟专用网络技术运用在当下的信息时代,有利于进行信息共享和信息传输,有效地保证数据传输的安全,避免信息泄露、信息盗用等情况的发生,同时能够减低投资成本,创造更大的经济效益.互联网作为海量信息的汇集地,具有较强的开放性、较强的共享性、较广的分布性等特点.由于这些特点的存在,很容易引起相应的网络安全问题.解决网络安全问题一直以来是人们所追求的重点所在,虚拟专用技术技术便有此功效,能够很大程度上提升网络环境的安全、可靠,保证网络处于正常的运作状态,因而深受人们的喜爱.

1 虚拟专用网络技术的概念和特点

虚拟专用网络技术作为一种实用性技术,脱产于公共网络,形态多样,能够有效地提升网络的安全性、稳定性和可靠性[1].具体而言,虚拟专用网络技术是以Internet服务提供商和网络服务提供商作为依托,在公用网络中建立专用的数据通信渠道的一项技术.在虚拟专用网络中,网络上的两个节点之间的了解并不是依靠传统网络终端之间的物理量入,而是借助公用网络中的资源动态组合而成的.虚拟专用网络技术是对企业内部网络的拓展,一般是以IP作为主要的通讯协议,运用“隧道”技术,模仿点对点俩接技术,依靠Internet服务提供商和网络服务提供商在公用网络中建立自己独有的通信“隧道”,使得数据包能够通过这隧道进行数据传输,并根据不同的数据来源开设针对性的数据通道[2].隧道是运用这种技术而形成的一种数据传输的通道.具体而言.隧道协议利用附加的包头封装桢,附加的包头能够提供相应的路由信息,可以使得封装后的数据包能够通过中间公用网络.其中封装后的数据包经过公用网络的逻辑路径便是隧道.正是由于隧道的存在,使得虚拟专用网络技术能够起到保护数据传输的作用.因而,虚拟专用网络技术具有安全性、可靠性、管理性、扩展性、可用性等特点[3].其中,安全性是由隧道技术、加密技术、数据包认证技术 、访问控制等加以支撑,保证数据信息的完整、安全、可靠.可靠性数要是以硬软件设施作为依托,保证信息输出和输入的准确性.管理性是能够通过日志、记账、集中控制等方式有效地管理相关数据的传输.

2 虚拟专用网络技术的常用技术

在虚拟专用网络技术中,主要是由隧道技术、加解密技术、密匙管理技术、使用者与设备身份认证技术四项技术来保证信息安全[4].这四项技术形成虚拟专用网络技术的安全体统,在计算机网络安全中发挥着重要的作用.

2.1 隧道技术

隧道技术是虚拟专用技网络中的核心技术,主要的形式是将网络数据进行相应的压缩,形成相应的数据*隧道协议之间的链接而完成相应的数据传输.这种数据传输的方式避免因为数据零散在传播过程中导致数据丢失[5].尽管完全安全的数据通道是不存在的,但是相对安全的数据通道是存在的.隧道技术是将局域网中的数据包进行重新包装,使得数据包具有双重保障,从而保证数据传输的安全性和可靠性.这项技术落脚点是数据包,是对数据包数据进行再次包装或再次编辑,避免在传输的过程中由于数据干扰、数据挟持等行为导致数据包出现破损、毁坏.隧道技术在虚拟专用网路中占据最为核心的地位,是保障数据安全、可靠的关键技术,在信息沟通中比较常见,诸如邮件的发送.

2.2 加密技術

在当下的信息时代中,加解密技术具有主动加密和被动加密两种形式,主动加密是加密者运用相应的加密软件对相应的文件数据进行加密,诸如WinRar带口令压缩、给Word或Excel文件设置打开等.主动加密是一种主观意识而做出的相关行为[6].被动加密一般是与加密者的意愿无关,相关文件都会被加密,磁盘加密和文件透明加解密属于此类.以下内容均为讨论被动加密[7].加解密技术便是指将文件内容使用某个密钥+某种算法转换成另外的内容,对于普通用户而言,其直观的效果是在企业局域网中,具有授权的计算机能够打开被加密的文件,而一旦离开了这个环境,文件被打开时显示为乱码,从而防范用户有意无意的主动泄密.在虚拟专用网络中,运用加密技术主要是针对隧道技术的一种有效保护,避免隧道技术遭受到攻击,而导致数据泄露、数据窃取、数据盗用等情况的发生.这是因为随着互联快速地发展和进步,网络犯罪的情况越来越普遍,对于社会和个人都产生非常不好的影响.运用加密技术,能够有效地保护用户的数据安全,避免数据安全风险的发生.

2.3 身份认证技术

身份认证是保护网络安全的重要手段,其目的是防止未授权用户访问网络资源,具体而言是指证实客户的真实身份与其所声称的身份是否相符的过程[8].身份认证主要是提供安全服务,可以作为访问控制服务的一种必要支持,因为访问控制服务的执行依赖于确知的身份;也可以作为提供数据源认证的一种可能方法;还可以作为对责任原则的一种直接支持,如审计追踪中提供与某活动相联系的确知身份.身份认证基本途径主要有以下几种:第一种,What you know——基于你所知道的知识、口令、等.第二种,What you he——基于你所拥有的、信用卡、钥匙、智能卡、令牌等.第三种,What you are——基于你的个人特征——指纹,笔迹,声音,手型,脸型,视网膜,虹膜等[9].第四种,双因素、多因素认证,就是指综合上述两种或多种因素进行认证.如ATM机取款需要+双因素认证.身份认证技术是网络信息中比较重要的一项技术,在生活生产中比较常见,是保护、财产信息安全的关键技术,也是时展和社会进步的重要趋势.

信息安全论文参考资料:

计算机信息安全论文

信息安全论文

信息网络安全杂志

网络信息安全论文

移动信息期刊

食品安全论文2000字

结论:虚拟专用网络技术在计算机网络信息安全中的应用为关于信息安全方面的的相关大学硕士和相关本科毕业论文以及相关信息安全论文开题报告范文和职称论文写作参考文献资料下载。

和你相关的