网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文

网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文

ID:9469182

大小:50.50 KB

页数:3页

时间:2018-05-01

网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文_第1页
网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文_第2页
网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文_第3页
资源描述:

《网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全中虚拟专用网络技术的应用,计算机信息安全论文  随着互联X技术的不断发展,互联X的普及程度越来越高。X络互联应用的增加也造成了一定的风险,特别是很多企业的跨地区的X络应用、政府部门的纵向分级X络管理等都存在了非常严重的X络信息安全的风险,虚拟专用X络就是在这样的情景下发展起来的,虚拟专用X络的定义是在一个公共X络中建立一个临时的安全连接,并建立一条安全稳定的信息通道。  本文从虚拟专用X络技术特点出发研究其在计算机X络信息安全中的应用,为企业计算机X络信息安全保障提供相应的参考意见。  1虚拟专用X

2、络技术分类  1.1隧道技术  这里提到的隧道技术是针对于数据包的加密过程,通过隧道协议利用附加的报头封装帧,在报头中通过添加路由的信息,所以数据包经过封装后能够通过中间的公共X络,这个经过封装后的数据包所经过的公共X络中的这个信息通道就被称为隧道,隧道中数据包的通信过程是从帧公X目的地后就会解除封装并被继续传输到通信的最终目的地。对于数据包的处理过程,隧道包含了几个基本的要素,分别是隧道开通器、带有路由能力的公共X络、一个或多个隧道终止器以及一个为了增加灵活性而增加的隧道交换机[1].  1.2加密技术  虚

3、拟专用X络的加密技术也是其在信息安全中应用的重要技术特点,由于是在公共X络中开通一个信息通信的逻辑路径,因此两个站点之间的信息的封装加密技术是虚拟专用X络保证信息安全的重要手段,为了更好的保护企业信息、个人信息的安全,加密技术是虚拟专用X络重要的环节。  1.3秘钥管理技术  秘钥管理技术是虚拟专用X络确保数据在公共X络中传递的完成,主要由ISAKMP和SKIP工程组成,其中SKIP是通过利用Diffie的验算法则进行的,而在ISAKMP进行秘钥传输的过程中,秘钥具备一定的公开性。  1.4身份认证技术  身份

4、认证技术是当前计算机X络信息安全中常见的技术,主要通过核对用户设置的信息和密码来完成对用户身份的认证过程,如果密码正确,并且信息相符的话,才能通过VPNX络连接到信息系统中来[2].  2虚拟专用X络技术在计算机X络信息安全中的应用策略  2.1MPLSVPN技术在X络信息安全中的应用  MPLSVPN主要在宽带IPX络上实现,主要的特点是能够更加安全、高校的实现快点去之间的数据通信。这种技术还可以结合联合流量工程技术和差别服务等实现安全可靠的性能和较好的扩展。为用户提供更为安全高效的信息服务。实现MPLSVP

5、N技术具体步骤有三步:首先,通过CR-LDP的方法在路由器中间建立一个分层服务提供商,LSP中包含了第二层VPN第三层VPN等多种业务,是MPLSVPN服务关键的环节。  其次是通过路由器完成VPN信息通信,其中PE路由器主要的作用是在在X络服务提供商骨干X络的边缘接入,这个步骤的关键是为了实现VPN数据的通信过程,具体的操作是在PE路由器上建立一个能够连接到CE设备的VPN转发表数据,主要的目的是在这个转发表中加入CE设备的关键标识如识别码和标记范围等。然后将转发表数据反分别安装到每一个CE设备上,给每一个所

6、要转发的数据表的子接口地址进行标记,通过利用LDP协议在信息X络中向别的VPN接口发送带有ID标记的连接表。最后是完成VPN的传送过程。  2.2IPSecVPN技术在计算机X络信息安全中的应用  IPSec协议能够为计算机的IP地址提供更为安全的系统,而虚拟专用X络也是IPSec协议中非常常见的应用方式,IPSecVPN技术就是利用IPSec协议实现虚拟专用X络功能的一种方案。IPSec协议有着非常广泛的使用范围,它采用的是一种框架的结构,主要有三种协议组成:第一种是ESP协议,ESP协议的主要特点是能够在同

7、一时间段内提供完整的数据,并且能够提高数据的保密性和抗干扰等优势;第二种是端到端协议,IPSec协议在两个端口或者端点之间的数据通信进行保护,保护的方式与ESP不同;第三种是PC到X关,主要通过保护两个PC之间通信从X关到其他PC或者异地IP之间的信心传输。  IPSecVPN技术有两种重要的传输模式,分别是传输(Transport)模式和隧道(Tunnel)模式,两种模式最主要的差距在于:在ESP和AH处理完成后隧道模式又额外的封装了一个外X的IP头地址,在站点于站点之间进行连接的时候,这种传输方式比较实用,

8、而传输模式则是在这个过程前后部分,保持IP头地址不变,主要适用于很多端口到端口的连接场景中[3].IPSecVPN技术中封装结构的示意图如下:  3结语  通过我们对VPN技术的特点和在计算机X络信息安全中的应用分析,我们知道VPN技术能够实现安全有效的远程访问过程,提高了数据传输的安全性,特别是应用于企业信息安全管理的过程,大大的加强了企业X络信息资源以及信息活动过程的安全性。  参

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。