欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    虚拟网络在计算机网络信息中的应用计算机英语论文计算机论文.docx

    • 资源ID:13971350       资源大小:17.47KB        全文页数:6页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    虚拟网络在计算机网络信息中的应用计算机英语论文计算机论文.docx

    1、虚拟网络在计算机网络信息中的应用计算机英语论文计算机论文虚拟网络在计算机网络信息中的应用-计算机英语论文-计算机论文文章均为WORD文档,下载后可直接编辑使用亦可打印 摘要:随着科学技术的不断发展,我国已经进入信息化时代,计算机网络逐渐得到了普及,人们对网络安全也提出了更高的要求,而使用虚拟专用网络技术可以有效满足人们的需求。笔者将阐述虚拟专用网络技术的应用特点,并分析其在计算机网络信息安全中的应用,希望能够为相关人员提供借鉴。 关键词:虚拟专用网络技术;计算机;网络信息安全 1虚拟专用网络技术的应用特点 虚拟专用网络技术是利用各种方法来保证网络数据信息安全的一种技术1,已广泛应用在众多领域中

    2、,如信息管理、电子图书馆、电子数据库以及信息管理等。该技术不仅能够创新企业传统的信息管理模式,还可以减少工作人员的任务量,有利于提高工作效率与工作质量。同时,虚拟专用网络技术还可以有效解决线路铺设问题,给企业带来较高的经济效益。通过研究可以发现,虚拟专用网络技术具有操作简单、成本低以及扩容性能高等优点,从而使其在当今社会具有较高的使用价值。 2计算机网络信息安全中应用的虚拟专用网络技术 2.1虚拟专用网络技术类型 2.1.1隧道技术 隧道技术指通过使用互联网络基础设施,实现数据在网络中传递的一种技术,是虚拟网络中最核心的一种技术。隧道技术是在严格遵守加密协议的基础上,将数据信息整理成数据包,并

    3、通过路由器等基础设施将其传送到网络中,在此过程中会对其再次进行加密,以此来保证数据信息的安全。隧道技术允许经过授权的用户在任何时间与地点访问企业网络。隧道建立后可以实现以下功能:强制输送数据流到指定地址;对私有网络地址进行隐藏;在IP网中传递非IP数据包;为数据信息提供安全保障。需要注意的是,完全平稳的网络通道是不存在的,因此在使用隧道技术时,工作人员必须加大管理力度,避免出现数据流失、窃取等问题,为计算机网络信息安全提供保障。 2.1.2身份认证技术 身份认证也是虚拟专用网络技术中的一种重要技术,通过确认操作者的身份,并赋予一定的权限。用户可以通过三种方法认证身份:第一,信息秘密认证,也就是

    4、通过自己知道的信息证明身份;第二,信任物体认证,也就是用自己拥有的东西证明身份;第三,生物特征认证,主要指面貌及指纹等独一无二的身体特征。目前,身份验证技术在人们日常生活与工作中得到了广泛应用。例如,购买火车票、支付宝绑定以及办理银行相关业务等,都需要人们进行实名认证后才可以进行。同时,在使用网银或者是支付宝时,银行会将验证短信发送到之前预留的手机号上,以此来保证支付操作是由本人进行,从而有效提高人们的财产信息安全与个人信息安全。在当前网络普及与信息技术不断发展的情况下,身份认证技术拥有广阔的发展空间,因此技术人员必须加强研究与应用,从整体上提高我国计算机网络的信息安全水平2。 2.1.3加密

    5、技术 信息加密技术指的是使用物理或者数学方法,保护传输过程与存储体中的电子信息,避免出现信息泄露的一种虚拟专用网络技术。由于具有开放性的特点,目前很多用户的网络都会遭受黑客非法入侵,会导致相关信息泄露,严重损害用户利益。例如,很多黑客通过入侵获取用户的支付密码,并以此盗取他人的财产。因此,为了有效应对上述问题,应该使用加密技术,保证数据信息的安全,尽可能避免出现信息泄露的问题。 2.1.4密钥管理技术 在网络信息安全中,密钥管理技术也发挥着重要的作用。该技术中主要包括ISAKMP与SKIP两方面内容,不仅可以保证用户数据信息的安全,还能够为互联网传播提供安全保障。SKIP技术一般是通过Diff

    6、ie安全协议发挥作用,从而导致相关密钥在传播过程中,不需要对用户进行公开,也就避免了出现泄露密码等问题。而ISAKMP技术使用的是公开密钥,任何人都可以知道密钥,因此在应用该技术时,用户应该增强安全意识,并规范自身行为,及时发现数据信息盗用问题并解决,从而将带来的不良影响降到最低。 2.2虚拟专用网络技术的具体应用 2.2.1企业与分支部门中的应用 在日常工作中,企业可以通过局域网加强分支部门与总部的联系。以财务部门为例,企业可以通过网络技术,让总部财务部门与各个分支财务部门进行有效交流,从而不仅可以提高工作效率,还可以保证数据信息的准确性,有利于企业健康发展。同时,企业总部还可以建立信息安全

    7、平台,让工作人员可以在该平台上实现数据信息共享,为各项工作顺利开展提供保障。例如,企业领导可以通过召开远程会议及时了解下属分公司的实际情况,并对其工作进行有效指导。在召开远程会议时,企业应该合理应用密匙管理技术与虚拟网络设备,避免出现窃听等现象,有效保证企业数据信息传输安全。使用虚拟专用网络技术,不仅能够节省大量时间,提高网络信息的安全性,还能够加强各部门之间的沟通交流。 2.2.2企业网与员工中的应用 访问式的虚拟专用网络技术在企业中指的就是员工与企业网络的交流互动,不仅能加强企业和员工间之间的关系,还能从整体上提升企业的操作效率。企业可以利用该技术完成会议探讨、文件传送、及时沟通以及动态监

    8、控等工作,有利于提高企业的工作质量与效率。在实际应用的过程中,企业应该以总部为中心,并通过建立防火墙控制网络出入,让相关工作人员通过专用客户端进入企业内部的共享网络平台。通过该方式,不仅可以有效隔离其他数据,保证网络信息的安全,还可以加强总部与远程员工以及下属公司的联系,有利于企业实现可持续发展。目前,该技术凭借操作简便、安全性高以及成本低等优势,在各大企业中得到了广泛应用。同时,企业当前使用的信息安全管理模式过于落后,无法满足自身业务发展的实际需求,而使用虚拟专用网络技术,则可以拓宽企业的通信渠道,打破空间限制,并有效联系相关部门的管理系统,使内部信息达到同步化,从而实现精简管理的目标,有利

    9、于提升企业的信息化建设水平。 2.2.3企业与合作者、供应商中的应用 企业在与合作者、供应商的交谈中必然会涉及大量的数据信息,而为了保证其无法接触到企业的其他信息,特别是机密文件,相关企业应该设立共享文件夹,并用其存储合作者或者是供应商需要的数据信息。同时,企业还应该通过防火墙隔离内部其他信息。供应商与合作者只需要登录虚拟专用客户端,就可以在共享文件夹中获得自己需要的信息,有利于在保证企业数据信息安全的基础上,有效达成合作。另外,使用虚拟专用网络技术,还可以有效突破地域的限制。例如,在日常工作中,企业与合作伙伴或者是供应商经常出现处于异地的现象,而有些业务内容只有通过当面交谈才能确定。在这种情

    10、况下,若在线下进行交谈,则会浪费金钱与时间。因此,企业可以采用虚拟专用网络技术,以远程视频会议的方式进行商洽,从而有效提高工作效率3。 3结语 必须加强虚拟专用网络技术的研究,并将隧道技术、身份认证技术、加密技术以及密钥管理技术等应用在企业与分支部门、员工以及合作者中,提高计算机网络信息的安全程度,从而促进企业实现可持续发展。 参考文献 1贺静.计算机网络信息安全中虚拟专用网络技术的实践运用探索J.中国高新区,2018(5):236. 2韩忠,郭璐青.基于虚拟专用网络技术的计算机网络信息安全问题分析J.科技展望,2015,25(24):11. 3郭伟琦,孙健国.虚拟专用网络技术与应用研究J.计算机光盘软件与应用,2015,18(3):300,302. 文章均为WORD文档,下载后可直接编辑使用亦可打印


    注意事项

    本文(虚拟网络在计算机网络信息中的应用计算机英语论文计算机论文.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开