学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

网络信息安全中虚拟专用网络技术的应用

来源:学术堂 作者:周老师
发布于:2015-12-22 共2011字
摘要

  随着互联网技术的不断发展,互联网的普及程度越来越高。网络互联应用的增加也造成了一定的风险,特别是很多企业的跨地区的网络应用、政府部门的纵向分级网络管理等都存在了非常严重的网络信息安全的风险,虚拟专用网络就是在这样的情景下发展起来的,虚拟专用网络的定义是在一个公共网络中建立一个临时的安全连接,并建立一条安全稳定的信息通道。

  本文从虚拟专用网络技术特点出发研究其在计算机网络信息安全中的应用,为企业计算机网络信息安全保障提供相应的参考意见。

  1 虚拟专用网络技术分类

  1.1 隧道技术

  这里提到的隧道技术是针对于数据包的加密过程,通过隧道协议利用附加的报头封装帧,在报头中通过添加路由的信息,所以数据包经过封装后能够通过中间的公共网络,这个经过封装后的数据包所经过的公共网络中的这个信息通道就被称为隧道,隧道中数据包的通信过程是从帧公网目的地后就会解除封装并被继续传输到通信的最终目的地。对于数据包的处理过程,隧道包含了几个基本的要素,分别是隧道开通器、带有路由能力的公共网络、一个或多个隧道终止器以及一个为了增加灵活性而增加的隧道交换机[1].

  1.2 加密技术

  虚拟专用网络的加密技术也是其在信息安全中应用的重要技术特点,由于是在公共网络中开通一个信息通信的逻辑路径,因此两个站点之间的信息的封装加密技术是虚拟专用网络保证信息安全的重要手段,为了更好的保护企业信息、个人信息的安全,加密技术是虚拟专用网络重要的环节。

  1.3 秘钥管理技术

  秘钥管理技术是虚拟专用网络确保数据在公共网络中传递的完成,主要由 ISAKMP 和 SKIP 工程组成,其中 SKIP 是通过利用 Diffie 的验算法则进行的,而在 ISAKMP 进行秘钥传输的过程中,秘钥具备一定的公开性。

  1.4 身份认证技术

  身份认证技术是当前计算机网络信息安全中常见的技术,主要通过核对用户设置的信息和密码来完成对用户身份的认证过程,如果密码正确,并且信息相符的话,才能通过 VPN 网络连接到信息系统中来[2].

  2 虚拟专用网络技术在计算机网络信息安全中的应用策略

  2.1MPLSVPN 技术在网络信息安全中的应用

  MPLSVPN 主要在宽带 IP 网络上实现,主要的特点是能够更加安全、高校的实现快点去之间的数据通信。这种技术还可以结合联合流量工程技术和差别服务等实现安全可靠的性能和较好的扩展。为用户提供更为安全高效的信息服务。实现MPLSVPN 技术具体步骤有三步:首先,通过 CR-LDP 的方法在路由器中间建立一个分层服务提供商,LSP 中包含了第二层VPN 第三层 VPN 等多种业务,是 MPLSVPN 服务关键的环节。

  其次是通过路由器完成 VPN 信息通信,其中 PE 路由器主要的作用是在在网络服务提供商骨干网络的边缘接入,这个步骤的关键是为了实现 VPN 数据的通信过程,具体的操作是在 PE 路由器上建立一个能够连接到 CE 设备的 VPN 转发表数据,主要的目的是在这个转发表中加入 CE 设备的关键标识如识别码和标记范围等。然后将转发表数据反分别安装到每一个 CE 设备上,给每一个所要转发的数据表的子接口地址进行标记,通过利用LDP 协议在信息网络中向别的 VPN 接口发送带有 ID 标记的连接表。最后是完成 VPN 的传送过程。

  2.2IPSecVPN 技术在计算机网络信息安全中的应用

  IPSec 协议能够为计算机的 IP 地址提供更为安全的系统,而虚拟专用网络也是 IPSec 协议中非常常见的应用方式,IPSecVPN 技术就是利用 IPSec 协议实现虚拟专用网络功能的一种方案。IPSec 协议有着非常广泛的使用范围,它采用的是一种框架的结构,主要有三种协议组成:第一种是 ESP 协议,ESP协议的主要特点是能够在同一时间段内提供完整的数据,并且能够提高数据的保密性和抗干扰等优势;第二种是端到端协议,IPSec 协议在两个端口或者端点之间的数据通信进行保护,保护的方式与 ESP 不同;第三种是 PC 到网关,主要通过保护两个 PC 之间通信从网关到其他 PC 或者异地 IP 之间的信心传输。

  IPSecVPN 技术有两种重要的传输模式,分别是传输(Transport)模式和隧道(Tunnel)模式,两种模式最主要的差距在于:在ESP 和 AH 处理完成后隧道模式又额外的封装了一个外网的 IP头地址,在站点于站点之间进行连接的时候,这种传输方式比较实用,而传输模式则是在这个过程前后部分,保持 IP 头地址不变,主要适用于很多端口到端口的连接场景中[3].IPSecVPN技术中封装结构的示意图如下:

  3 结语

  通过我们对 VPN 技术的特点和在计算机网络信息安全中的应用分析,我们知道 VPN 技术能够实现安全有效的远程访问过程,提高了数据传输的安全性,特别是应用于企业信息安全管理的过程,大大的加强了企业网络信息资源以及信息活动过程的安全性。

  参考文献:

  [1] 宋岩 . 虚拟专用网络技术在计算机网络信息安全中的应用分析 [J]. 硅谷 ,2013(23):35-36.

  [2] 刘建伟 . 基于防火墙与虚拟专用网络技术的企业网络安全架构研究 [J]. 科学技术与工程 ,2009(04):1043-1046.

  [3] 王玲 , 徐小涛 . 专用网络信息安全管理机制研究 [J]. 信息网络安全 ,2013(06):94-96.

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站