首页 优秀范文 虚拟网络技术

虚拟网络技术赏析八篇

发布时间:2023-03-10 14:56:09

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的虚拟网络技术样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

虚拟网络技术

第1篇

1.1非法授权访问

非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

5结语

第2篇

虚拟网络的技术简化能力较强,可以有效的降低成本,对于网络设备的要求也较低,这些特点使虚拟网络能够实现更好的发展,使人们的生活更加方便。在现代社会中,网络安全已成为所有企业和个人需要重视的问题。通过虚拟专用网络的使用,可以全面掌握整个网络的安全,还可以有效的限制和帮助用户使用网络。虚拟网络要提高安全性,还需要运用不同的方式,来防范虚拟网络中存在的安全问题。在虚拟网络技术发展的过程中,虽然还存在很多问题,但是经过不断地创新,虚拟网络必将迎来更好的发展并为用户带来更多的安全和方便。

2威胁计算机网络安全的因素

2.1非法入侵

在非经许可的条件下,有些人利用先进的计算机网络技术非法入侵企业、个人网络,获得机密文件,从而导致侵权等问题,甚至构成犯罪,也会影响计算机网络的安全。

2.2自然因素

计算机安全会受到自然因素的威胁,包括自然灾害、辐射、计算机网络设备更新滞后等因素,这些因素也可能会影响计算机网络的安全。

2.3计算机病毒

计算机在联网状态时容易受到病毒的威胁。计算机程序如果被病毒感染,可能会破坏计算机内的数据安全或软件使用,甚至会影响到计算机硬件的功能,这都会影响计算机网络的安全。

2.4木马

从计算机诞生和普及开始,就经常受到木马的威胁。许多所谓“黑客”就是专门进入通过木马非法进入系统,获取计算机中的文件,以此达到不光彩的目的。

3虚拟网络技术的含义及主要技术

3.1虚拟网络技术的含义

虚拟网络技术是一种专用的网络技术,是在公开数据的环境下可以创建出的数据网络。用户能在计算机网络中找到特定的局域网进行虚拟活动,以便在不同地点也能应用同一个虚拟网络,这样可以保证网络数据的安全传输。

3.2虚拟网络的主要技术

虚拟网络的技术主要有:隧道技术、加解密技术、身份认证技术,当中最主要的技术是隧道技术和加解密技术。虚拟网络技术的发展,使用户的生活和工作更加方便,但安全性随之降低,企业的机密文件被窃取的可能性大增。

4虚拟网络技术的用途

4.1企业间的虚拟网络技术的应用

企业之间有很多数据进行了共享,但还是有些内部文件等机密资料不能共享。要实现这样的目的,企业之间可以将能共享的资料放在一个可以共享的文件夹中,用防火墙来隔绝不能共享的资料。企业之间可以登陆一个虚拟网络的客户端,进行资源共享,但不能对企业的内部资料进行共享。

4.2企业部门间的虚拟网络技术

虚拟网络的技术,能将分布在各地的分支性企业机构在局域网中进行链接,因此,虚拟网络技术在企业之间的运用十分广泛。硬件式的虚拟专用网络可以使网络上的保密性更高,不易被破坏,有更高的加密性。企业在合作的时候,需要有更高的严密性,因此非常适用这种技术。

4.3员工与企业的虚拟网络技术的应用

在员工与企业的虚拟网络技术应用方式上,主要是采购人员和销售人员占的比例比较大,可以使企业之间的员工进行资源共享,信息共享。

4.4其他的网络技术应用

在企业的内部设置一个具有极密性的防火墙,可以有效保障企业文件的严密性,保护企业系统安全,防止黑客窃取文件。

5虚拟网络技术应用的发展趋势

在网络技术不断发展的过程中,虚拟网络技术的产生是由企业信息化和宽带技术融合产生的,从而使计算机网络信息化得到大力的发展,特别是在网络信息安全方面取得了很大的成就。随着虚拟网络的不断更新,不断成熟,安全性与隐秘性都得到了很大的进步。就目前为言,虚拟网络技术可能会成为计算机中的最大闪光点,虚拟网络技术不断占据社会市场,也会逐渐成为计算机网络的一大市场。

6结语

第3篇

近年来,随着科学技术的不断发展,计算机网络技术的应用也日益普及,计算机网络安全也逐渐受到人们的关注,其中对虚拟网络技术的应用尤为突出,它在计算机网络安全中发挥着巨大的作用。本文对计算机网络安全中的虚拟网络技术的特点、应用现状以及虚拟网络技术的具体应用进行了分析、研究。

【关键词】计算机网络安全 虚拟网络技术 应用 特点

随着计算机技术的不断发展和更新,计算机网络安全也存在着相当大的隐患。虚拟网络技术是虚拟网络中的核心部分,它是一种建立在公共网络上的专用网络技术。通过对虚拟网络技术的使用,可以使用户所使用的网络环境的安全和稳定得到保障。不仅如此,虚拟网络技术把用户和信息联合起来,不但使传输数据隐蔽,还能保障互联网在运行过程中的稳定性。

1 虚拟网络技术的特点和应用现状

虚拟网络技术之所以能够在计算机网络安全中发挥着巨大的作用,离不开其具备的各种优势。虚拟网络技术通过采用不同的方式来使得计算机网络的安全性能得到提高。企业财务管理、企业信息通路和高校图书馆的管理都因此受益匪浅。除此之外,虚拟网络技术还具备着高效简化的能力,这不仅使得传统模式中的资金使用量和专用线路的铺设减少,而且也解决了高难度的专业线路铺设的问题。另外,虚拟网络技术对设备的要求相当低,而且还具备良好的扩容性能,所以能够使得学校、企业和信息载体等各个方面的费用支出大大减少,也使得虚拟网络技术能够成为企业构建核心竞争力的强力技术软实力。正是因为虚拟网络技术的这些特点使得虚拟网络技术具备极高的应用价值。

虚拟网络技术凭借着采用方式多、简化能力强、设备要求低和扩容性能好的特点,在计算机网络安全中的应用价值也相当的高。管理层可以通过对虚拟网络技术的使用来取得整个计算机网络的掌控权,使得计算机网络安全工作和用户权限的控制工作能够得到有效地实现。总而言之,正因为虚拟网络技术的各项优势,其应用价值也大大提高,虚拟网络技术在当前计算机网络技术的支持下的安全性能也日益提升,这些特点也为虚拟网络技术的进一步发展提供了更多的可能和空间。

2 虚拟网络技术在计算机网络安全中的应用

2.1 虚拟网络技术在企业合作客户和企业间的应用

在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。

2.2 虚拟网络技术在远程分支部门和企业部门间的应用

为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。

2.3 虚拟网络技术在远程员工和企业网之间的应用

虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

2.4 虚拟网络技术在计算机网络信息中的应用

随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。

3 虚拟网络技术的应用效果和发展前景

在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。

4 结语

总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]黄跖.计算机网络安全技术与管理[J].技术与市场,2013(04):141-142.

第4篇

关键词:虚拟化技术;医院网络安全;等级保护

0引言

网络技术的进一步发展使得虚拟化网络技术的应用空间越来越广泛。信息安全、军事应用等各项领域均有涉猎。使用虚拟化网络技术来提升计算机网络的安全系数是大势所趋。

1医院网络安全的重要性

1.1医院日常医疗工作正常开展的需要

提升医院网络安全是确保医院正常医疗工作开展的首要条件。在医院信息系统建设中,不仅仅是医疗服务中涉及到了网络信息服务的使用,在行政办公领域、医疗管理领域、质量监控领域、绩效考核领域等都涉及到了信息化网络的应用。因而,可以说在整个医院的管理过程中,信息化网络占据着相当重要的地位,医院网络是医生与患者之间相互沟通的媒介。从这一角度而言,医院网络是否安全直接关系到整个医院的运行质量。

1.2患者信息安全保密的需要

随着互联网时代的到来,医院提供信息化的网络服务,一方面给患者求医搭建了一个便捷规范的信息交流平台,另一方面患者的就诊信息、医生的应诊信息也会直接在网络中显示出来,这就增加了信息的透明度和开放度。而在这样的大背景下,确保患者就诊信息不会被他人所获取或利用是尊重患者隐私的最佳表现形式。因而将安全的防护技术应用于网络化建设过程中,会使得医生输入患者的各项信息时在存储于网络的同时不会被他人非法盗用。其次,使用加密化的信息,处理技术可以确保患者的信息不被泄露,提升医院网络的安全性能。因而从这一角度而言,确保医院网络安全是实现患者信息安全保密的重要前提条件。

1.3医院医疗管理创新的需要

因医院所提供各项服务的信息公开度是不一样的,因而在管理方面需要区别对待。要根据不同的业务类型、用户的访问权限、逻辑网段的大小等信息来综合考虑划分网段,这样一来,不同的VLAN就对应着不同的用户群,从而使得整个交换式的网络变得更为安全,保密性更强。传统医疗信息等数据的存储依赖于记录式的管理办法,但在网络信息化交流平台中,医院的数据存储量依赖于大数据技术。使用虚拟化网络技术可以有效地对医院所存储的海量数据进行分析,以便于为医院的管理层制定决策提供有效的数据支持。从这一角度而言,提升医院网络安全系数有利于进一步实现医院医疗管理的创新。

2虚拟网络技术

本文所提及的虚拟网络技术又可称作VPN技术。在虚拟网络技术中,利用公共网络服务ATM和因特网的局域性逻辑网络可以实现数据信息的传输,这样一来既可以在保护数据传输安全的同时还可以有效的应用因特网技术。目前在虚拟网络技术中,根据其所对应的功能不同,大致可分为以下几个类别:其一,隧道技术,如图1所示,它可以实现数据信息的二次加密,这样一来就提升了信息在传输的过程中的安全系数。其二,身份认证技术,通过识别登录网站用户的身份信息来判定其网站的访问权限,以免网络平台中的加密信息被不法访问者所利用。其三,加密技术,其主要的工作原理为密码学,利用密码学的相关理论,对传输的数据进行加密处理,并且以不可读的代码形式传输到指定的网络空间,用户再利用自己手中独特的解密钥匙对其进行解密,这样一来,使得整个信息在传输的过程中具有了可靠的保障。1682019.7护数据传输安全的同时还可以有效的应用因特网技术。目前在虚拟网络技术中,根据其所对应的功能不同,大致可分为以下几个类别:其一,隧道技术,它可以实现数据信息的二次加密,这样一来就提升了信息在传输的过程中的安全系数。其二,身份认证技术,通过识别登录网站用户的身份信息来判定其网站的访问权限,以免网络平台中的加密信息被不法访问者所利用。其三,加密技术,其主要的工作原理为密码学,利用密码学的相关理论,对传输的数据进行加密处理,并且以不可读的代码形式传输到指定的网络空间,用户再利用自己手中独特的解密钥匙对其进行解密,这样一来,使得整个信息在传输的过程中具有了可靠的保障。

3医院网络安全所存在的问题分析

3.1关于非法窃听的问题

非法窃听指的是在建立网络平台时存在的技术漏洞会被电脑黑客所利用,他们利用某种破译程序非法获取医院就诊患者的相关信息。这使得电子通信的安全系数受到了很大的影响。之所以非法窃听可以获取到信息是因为医院网络中使用了大量的无线电路。而这些无线电路最显著的特征则是信息开放性较强,具有的防护能力较弱,这就为黑客的攻击提供了可操作的空间。

3.2关于盗取数据的问题

盗取数据是医院安全网络中所存在的另一大问题。利用医院网络中所暴露出来的技术漏洞,电脑黑客就会将其数据利用非法的途径盗取出来,再传播给第三方。他们在登录该网站时会将自己的登录信息伪造成合法登录者的账户,然后再窃取该账户所对应的数据信息。

3.3关于非法基站的问题

在无线网络中接入非法基站也是威胁医院网络安全的重要影响因素,通过该基站的接入,不法分子就可直接获取到重要的数据信息。因其潜藏的时间较长,而且不易被发现,这使得非法基站的存在极大程度上影响了医院网络安全。

3.4非法攻击手段

借助于物理的方式,黑客会一些干扰,使得用户在获取相关数据时,受到一定程度上的影响。有时还会借助于高层次的协议来阻碍用户获取相关数据信息,这样一来使得信息在传输过程中遇到了较大的阻碍。若黑客所植入的协议等级较高,严重时还会使得医院信息网络瘫痪。

3.5非法信息

非法信息指的是篡改用户的信息,利用其非法获得的账户一些不实的消息并诱导更多的人关注到该信息,以达到欺诈的目的。在这一过程中,若用户相信了这些虚假信息就会给他们带来巨大的经济损失。

4虚拟网络技术在计算机网络安全中的应用

虚拟网络技术在计算机网络安全领域中应用得较为频繁。结合医院网络安全领域,探讨了虚拟网络技术的应用情况,如下所述。

4.1在医院及其合作客户之间的应用

共享大量的有效资料信息是医院和其他客户之间合作的显著特征。为了确保资料传输的有效性以及安全性,可使用虚拟网络技术建立数据传输所用的专用文件夹,并将相关有效信息存储于该文件夹内,再使用信息防火墙将该信息与其他信息进行隔断。这样一来,在保证医院与客户之间信息共享的同时,又可避免非法用户盗取有用信息,以此来确保双方合作的安全,避免有效数据丢失,给双方带来不可挽回的损失。

4.2医院内部各部门之间的应用

医院各部门工作效率的提升很大程度上依赖于其结构组织的扁平化发展,这样可以有效地降低部门与部门之间工作的误差率。实现医院结构扁平化发展,需要从信息在部门之间的流通程度来看。使用虚拟网络技术可以最大程度地让各部门之间的资源实现共享。虚拟网络技术可以在局域网内连接医院内部各个分支机构,并在该局域网内使得数据进行有效的传输,这样不仅加快了信息传播的速度,还提升了信息传播的安全系数,防止因公共网络的不稳定而造成传输的信息数据被破坏。

4.3医院以及远程人员之间的应用

利用虚拟网络技术还可以构建医院虚拟专用网。该网站的连接中心是医院总部,在医院计算机网络出口可使用防火墙来承担网关的职责。登录虚拟网络客户端,医院内部人员可从该虚拟专用网中获取有效的信息,这样一来使得远程人员和医院内部信息的交流有了可靠的保障,还降低了建设信息共享所投入的物理设备终端的资金成本。

4.4计算机网络信息中的应用

随着互联网加时代的到来,计算机网络技术的发展又得到了不同程度上的提高。因而在医院计算机网络安全管理中,若还继续使用传统的管理方式来进行管理,就会与时展的脚步逐步脱节,这使得各个部门之间信息的传输具有了滞后性。鉴于此点,虚拟网络技术的应用可以拓宽信息传输的渠道,避免传统信息传输管理的弊端,进而实现医院信息管理的效率化、便捷化。

5关于虚拟网络安全应用的要点

5.1密码认证技术

传统加密技术应用于网络安全中主要是通过输入密码的形式来实现的。但虚拟网络技术应用于计算机网络安全中,则需要输入校验码来达到核实信息的目的,这样一来就可以确保信息在传输以及解密的过程中的安全系数。使用注册账号、密码的形式来登录网站,用户有可能会因为密码丢失或忘记或被盗的形式无法正常登录该网络。虚拟网络技术的应用则有效地避免了上述情况的出现,用户登录该网络不再需要账户密码的组合形式。每次登录,用户所输入的校验码都是系统统一发放的,因而不存在因密码丢失或忘记的情况而无法正常登录该网络的现象。若新用户在登录该网络时则需要完成用户认证环节,之后在信息登录时,就直接可利用注册的手机号或邮箱号,来获取动态校验码。这样一来,则有效地避免了用户因密码输入错误,而不断反复输入造成的浪费时间的现象出现。

5.2病毒防护技术

病毒是威胁网络安全的重要影响因素之一。它不仅会使得人们的通信受到一定程度的影响,还会使得信息的安全性能受到较大的威胁。因而在计算机网络安全中使用虚拟网络技术则需要重视病毒防护技术,将其安装在杀毒软件中可以有效地阻止病毒侵入该网站,为网站的正常运行提供一个良好的技术保障。

5.3入侵检测技术

在计算机网络安全中使用虚拟网络技术,还需要注重入侵检测技术的使用,大数据分析技术为这一技术的应用提供了可靠的数据分析基础。入侵检测系统技术的使用,可以对用户登录该网站所做的各种行为进行数据分析。若该用户登录网络行为出现了异常之处,入侵信息系统就会将该异常数据反馈到程序员手中,并建立起相对应的警报,以此来提升信息的安全系数。若出现非法登录的用户,或发现用户存在非法操作的行为时,程序员就可定位该用户登录的IP地址,绑定MAC地址来对其进行追踪处理。并在此基础之上,加固该违法用户所登录的网站安全防护等级,提升不法分子获取信息的难度程度系数,以便于更好地保护信息的安全。

第5篇

关键词:虚拟网络技术;计算机网络;信息安全;应用;可靠性

1 概论

1.1 虚拟网络技术简介

虚拟网络技术是虚拟网络中非常关键的一部分内容,其原理是在公用网络上搭建特殊的网络的方法。虚拟网络技术是网络中的随意两个节点相互连通的状态,不同于过去的那种特殊网络中的端到端的物理链接线路,它是搭建在公共网络服务商提供的专用网络平台上面,使用者需要的信息的传递一般是由逻辑链接线路实现的。虚拟网络技术可以更加方便地完成信息资源的共享和传递,成本不高且可以为用户带来非常大的效益,传输环境安全可靠。从现实的角度来分析,虚拟网络技术能够很轻松地将用户和相关信息联系起来,保证互联网稳定运行的同时充分保证了传输数据的安全性。

虚拟网络的主要技术涵盖了隧道技术、加密技术、身份认证技术以及密钥管理技术,其中最重要和关键的技术之一就是隧道技术,其完成了局域网数据包再次打包的过程,通过把数据传输到数据包中的方法,使得再次密封以后的数据能够非常安全地进入到互联网中完成传输的过程,以此确保数据的完整性和安全性;加密技术也是虚拟网络技术中比较重要的技术,其通过加密的方法来为数据包添加一层保护屏障,使其更加安全;身份认证技术通常会使用用户名称和密码两种认证方式来确认访问者的身份,以此保证信息的安全;密钥管理技术的重点是确保公共数据在互联网的传输过程中能够安全可靠。无论哪种技术,都是以保障数据信息安全传输为前提的。

1.2 虚拟网络技术的特点

虚拟网络技术能够通过各种方法来保证特殊网络的安全性,这一特征非常有利于公司财务管理系统、高校数字图书馆以及公司内部信息通路等建设。虚拟网络技术也具备很强的精简功能,可以有效避免传统网络中铺设专门线路的人力和物力,节约了大量的资源,同时避免了物理线路随时可能出现问题的现象。虚拟网络技术的搭建设备比较简单,成本低廉,同时具有特别好的延展性,一定程度上为相关学校和公司降低了建设成本,同时带来更多的效益。与此同时,虚拟网络技术操作简单且安全,管理员可以轻松设置和管理用户权限,以此来保证学校和公司内部信息的相关权益不受侵犯。虚拟网络技术具备的这些优点使得其在现在计算机网络信息安全中得到了更宽泛的应用,并在未来的很多年内都将成为信息行业的重点研究对象。

2 虚拟网络技术在计算机网络信息安全中的应用

2.1 虚拟网络技术在企业部门与远程分支部门之间的应用

现阶段,虚拟网络技术被非常多地使用在公司总部门与远程分支部门之间,此范围的使用叫做虚拟局域网。员工会根据虚拟网络技术完成对每个地区的公司分支的远程沟通和操作,同时这些公司分支的局域网彼此之间也是相互连接的,他们可以实时共享和上传各种公司内部相关信息,一般在跨区域和非常大的跨国公司中会用到这样的虚拟局域网络。网络工具在虚拟网络里扮演了特别关键的角色,因为硬件式的虚拟网络工具的加密性能高,且可以适当调整和优化公司的信息资源,所以这种硬件式的虚拟网络设备在实际工作中得到了比较多的应用。

2.2 虚拟网络技术在公司网络和远程员工之间的应用

国内的很多公司,特别是那些以采购和销售为主要运营项目的公司,对于虚拟网络技术有着更加大面积的应用,这时候的虚拟网络技术主要应用在公司网络和远程员工之间,此技术方便了员工及时分享各种公司内部的数据信息,以此进一步增强了工作效率。虚拟网络技术的服务器一般设置在公司总部,总部根据安装互联网防火墙等方法来完成每个分部门的互联网出口关的控制,而业务网点和移动办公的用粜枰根据实际情况从客户端来登录,以此越过防火墙的阻拦。虚拟网络技术是虚拟的网络接入工具,在安全性能方面得到了人们的认可和信赖,且不需要很大的投入。

2.3 虚拟网络技术在公司和公司客户之间的应用

虚拟网络技术也在公司和公司客户、公司和合作伙伴、公司和供应商之间得到了非常大面积的应用。公司要想长久地生存和发展,一定会在寻求合作关系的过程中找到很多客户、合作伙伴以及供应商,业务量的持续增加势必会增加更多的业务数据,如果能够有一个虚拟网络平台来上传和分享这些数据,对于公司和其合作伙伴来说提供了更多的方便,如果一些数据是公司内部的机密文件,为了阻止其他人的访问,可以通过设置防火墙的办法来实现,这样分层次的访问方式帮助公司解决数据共享问题的同时,也保护了公司的合法权益。

3 虚拟网络技术的发展趋势

在公司信息化技术和宽带技术持续发展和进步的大环境下,虚拟网络技术也有了非常大的突破和发展,虚拟网络技术的可靠性能、稳定性能以及安全性能都在信息化技术的发展过程中不断成熟。计算机网络信息安全产品因为电信产业的衰落而被慢慢转移到了虚拟网络技术之中,这也就是虚拟网络技术慢慢成为信息产业的新兴力量的原因。虚拟网络产品也随着人们的需求变得越来越丰富和具体,添加了防火墙的虚拟网络产品和复合型虚拟网络工具是现在用的比较多也比较热门的,所以,虚拟网络技术在计算机网络信息安全中的应用会更大范围地得到普及,并且在以后的很长时间里,都会是计算机网络信息安全中的重点研究内容。

4 结束语

综合以上分析内容,虚拟网络技术的存在和发展大力推动了信息产业的发展进程,数字时代的大环境下,如果对于虚拟网络技术的各种优点加以充分利用和更深入地研究,一定会在短期内使其达到质的飞跃。传统的网络信息技术面对的主要难题就是信息安全存在隐患,系统运行过程中经常因为一些小的瑕疵而出现运行不畅的问题,这就严重影响了用户体验,而虚拟网络技术非常具体地解决了这些问题,也就是该技术具备非常强大的安全性和可靠性的原因,只有稳定安全的网络环境才能为用户带来好的使用体验,才能为公司和企业的信息化建设贡献更多的力量。

参考文献

[1]陈易平.计算机网络信息安全中的虚拟专用网络技术的应用[J].电脑迷,2016(07).

[2]白斯日古楞.计算机网络信息安全中虚拟专用网络技术的运用分析[J].信息通信,2016(11).

[3]郭伟琦,孙健国.虚拟专用网络技术与应用研究[J].计算机光盘软件与应用,2015(03).

[4]毕莹.如何加强虚拟专用网络安全[J].赤子(中旬),2013(07).

[5]卢妍辉.在高速公路中如何有效实现虚拟专用网络(VPN)技术的应用[J].内蒙古公路与运输,2008(04).

[6]马光,杨大全.虚拟专用网络(VPN)的研究与实现[J].基础自动化,2001(05).

第6篇

关键词:虚拟专用网络;网络信息安全;隧道技术;加密技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0019-02

网络信息技术的不断发展在促进社会各行业领域发展的同时,也带来了诸多网络信息安全问题,无论是黑客入侵,还是系统病毒,均会对用户的网络安全产生严重影响。而虚拟专用网络技术的产生则有效提高了网络数据传输的安全性,通过对虚拟网络两节点以局域网形式进行连接,进而确保网络数据的传输安全。在此背景下,加强对虚拟专用网络技术在网络信息安全中的应用已成为计算机网络安全领域需要着重开展的关键工作。

1 虚拟专用网络技术及其特点

虚拟专用网络技术,即VPN技术,其是虚拟专用网中的核心技术,对VPN技术进行分析可知,其对整个虚拟专用网中任意两节点的连接并非以传的端到端的物理链路为主,而是依托于公共网络服务商所提供的ATM、Internet等网络平台而构建起的局域网逻辑链路进行传输,在使计算机网络特点得以充分利用的基础上,也较好地确保了网络数据传输的安全性[1]。虚拟专用网络的技术具有以下几方面特点:(1)安全性。VPN技术能够确保基于公用网络平台数据传输的专用性与安全性,通过构建点对点的逻辑连接,进而以加密技术对数据进行加密,从整体上提高网络信息传输的安全性;(2)可扩充性与灵活性。VPN技术能够对通过Extranet与Intranet的数据流传予以较好支持,新节点的增加也较为方便,同时,支持多类型的传输媒介,对于音频、视频、文字等数据传输具有较强的适应性;(3)可管理性。虚拟专用网技术的应用使得用户将其网络管理功能从局域网无缝延伸至公用网,同时,将部分次要的网络管理任务交由服务商完成,在提高网络管理效率的同时,也从整体上降低了网络风险[2]。

2 虚拟专用网络常用的技术分析

对虚拟专用网进行分析可知,其常用的VPN技术主要包括了:1)隧道技术。该技术是VPN网中的一类类似于点对点的数据连接技术,通过在公用网络中构建一条数据通道,进而使全部数据均由此隧道进行传输。2)加密技术。加密技术是网络信息安全管理领域中常见的技术手段,通过将经由隧道传输的数据进行乱码加密,并使其到达目的地后再以相关方式进行还原解密,进而完成数据传输。由此可见,VNP网中,加密技术实际上是对隧道技术的一种保护技术,若缺失该项技术,则不良用户或网络黑客则会将VPN网中的数据包予以截获并对其中数据进行篡改、添加或增减,为用户带来较大损失[3]。3)身份认证技术。身份认证技术是另一种常见的虚拟专用网络技术,该技术以用户所设置的信息和密码为依据,对试图进入网络或计算机系统中的用户身份进行认证和识别,只有在所输入密码正确的情况下方能够通过虚拟专用网进入到信息系统当中;4)密钥管理技术。对密钥管理技术进行分析可知,其是以公开密钥加密技术为依托进而实现对称管理的一项VPN网络信息安全技术,此项技术的主要任务是确保密钥在公共网络上能够安全传输。就现阶段而言,密钥管理技术主要包括了SKIP和ISAKMP两类技术,其中,SKIP是以Hellman盐酸法则为主进行密钥传输的,而ISAKMP则将两把密钥分别交友系统交互的双方,用于公用和私用,进而确保密钥传输的安全性。

3 VPN在计算机网络信息安全中的应用

3.1 MPLS多协议标签交换技术的应用

MPLS VPN即虚拟专用网络中的多协议标签交换技术,通过引入MPLS技术进而在宽带IP网络中搭建IP的专用网络,以此来提高公共网的可靠性,并实现数据的快速、安全传输。MPLS VPN技术的应用步如下:首先,借助CR-LDP,即路由受限标签分发协议的方法在路由器中间构建一分层服务提供商,且第二层与第三层的VPN技术均包含在LSP当中;其次,利用路由器来确保VPN信息通信的顺利完成,即利用PE路由器来实现骨干网络的边缘接入,从而为顺利实现无线专用网络数据通信提供保障。具体操作为,在PE路由器中构建一VPN转发表数据,且该转发表数据是能够直接连到CE设备方面的,通过在其中加入相关CE设备的关键标识,并将转发表数据分别分配至各个CE设备中,最后,标记各个所需转发的数据表子接口地址,在LDP协议的支持下,将带有ID标记的数据链接表发送至其他VPN接口,由此,完成VPN数据传送[4]。

第7篇

关键词 计算机网络;信息安全;虚拟专用网络技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)23-0035-02

VPN技术即虚拟专用网络技术,其是虚拟网络中的核心部分,VPN技术主要是在公共网络上建立的专用网络技术技术。VPN技术由于整个VPN网络的任意两个节点之间的连接并不是传统专用网络中所需的端到端的物理链路,而是主要是架构在公用网络服务商所提供的网络平台上,其中用户数据主要在逻辑链路中进行传输。通过VPN技术可以实现资源的传输和共享,在降低投资风险的同时创造了巨大的利用价值,实现了网络环境的稳定和安全。从某种方面来说,VPN技术可以把信息和用户两者联合在一起,确保互联网在正常运行之时,还可以将传输数据隐蔽的非常到位。

1 虚拟专用网络技术的特点

VPN技术可以利用不同的方式提升专用网络的安全性能,这个特点对于企业信息通路、高校电子图书馆和企业财务管理方面都有非常重大的作用。并且VPN技术还有非常高效的简化能力,减少了传统模式中铺设和专用线路的资金投入量,攻克了专业线路铺设中的高难度问题。通过VPN技术建立的信息通路可以减少企业、学校和信息载体等方面的费用,加上VPN技术的设备要求很低、设备非常简单等优点,还有非常好的扩容性能,为企业构建核心竞争力的时候当作一个非常的技术支持。除此之外,VPN技术还可以让使用单位完全掌握网络控制权,实现用户权限和安全方面的工作。VPN技术具备的各种优势,在现代化的网络技术中具有非常高的应用价值,而且在发展方面也具有广阔的发展空间。

2 常见VPN技术的应用分析

2.1 MPLS VPN技术的应用

MPLS VPN技术主要是通过采用MPLS技术在宽带IP网络上构建的IP专用网络,其不仅能够实现安全、可靠、高速以及跨地区的数据、图像以及语音的业务通信,同时其联合流量工程技术和差别服务等,还能够将公众网可靠的性能、良好的扩展以及专用网络的高效、灵活、可靠、安全等特点结合在一起,从而最大限度的为用户提供高质量的服务。

想要实现MPLS技术应用一共分为三步:

第一步,建立LSP即分层服务提供商。网络可以利用CR-LDP的方法在PE路由器中间先建立LSP,LSP一般都包含很多业务,其中有二层VPN和三层VPN等,两者之间呈对立关系,同时这两步也是为网络运营商提供MPLS的关键步骤。

第二步,在PE路由器上实现VPN信息。其中PE路由器主要是指Provide的边缘设备,其作用主要是服务提供商骨干网的边缘路由器。这一步就是控制VPN数据传输的过程,是实现二层VPN的关键一步。首先在PE2路由器上面为连接到的CE设备创立一个VPN转发表数据,这个数据表包括了CE设备的识别码和标记值范围等。然后在每个CE设备上都安装一个转发表数据,为每一个转发数据表中的子接口ID作出相应的记号。继续,PE2利用LDP协议向网络拓扑中的其他VPN发送VPN连接表,其中VPN连接表是VPN转发表的子集。

第三步,实现VPN数据的传送。

2.2 IPSec VPN技术的应用

虚拟专用网是IPSec协议中最常见的使用方式,IPSec协议的作用主要是为了为计算机IP地址提供安全性能较高的系统,而VPN就是实现IPSec高安全防护的同时产生的一种技术方案。IPSec是一个框架结构,主要有以下两种协议构成,第一种ESP协议,这种协议使用的范围分广泛,可以在同一时间段内提供非常完整的数据,具有保密数据信息和抗重放攻击等特点,ESP经常使用的加密算法有3DES、AES等,利用MD5算法完成整个数据的完整性识别和分析。其中IPSec VPN在网络安全管理中的应用常见主要有以下三种:第一种是Site-to-Site即网关到网关或者站点到站点,比如在一个企业中的三个部门或者三个机构的互联网在三个不同的地方,而且每一个网络中各使用一个网关相互建立VPN隧道,企业内部网络(PC)之间的数据通过这些网关建立的IPSec隧道就能够实现企业各个地方的网络相关安全连接。第二种:End-to-End即端到端或者PC到PC,其主要是指两个网络端点或者两个PC之间的通信主要是有两个PC之间的IPSec会话保护,而不是通过网关进行保护。第三种是End-to-Site即为PC到网关,其主要是指两个PC之间的通信由网关和异地PC之间的IPSec进行保护。

IPSec传输模式主要有传输Transport模式和隧道Tunnel模式两种,其中两者之前的区别为:隧道模式在ESP和AH处理之后又封装了一个外网的IP头地址,其主要应用于站点到站点的场景中。而传输模式主要是在ESP和AH的处理前后部分,IP头一直保持不变的态势,其主要用于端到端的场景中。图1为封装结构示意图。

图1

图2是IPSec隧道模式图。

图2

2.3 VPN技术在企业网络信息安全中具体应用

现代企业利用传统的计算机信息安全管理方式已经无法满足现在的需要,和企业实际需要严重脱离。比如企业信息管理方面,传统企业信息管理的方式已经无法满足企业发展的需求。所以说这个时候我们需要将企业信息管理精细化管理,冲破传统的空间限制,把每个部门的信息管理系统进行有效连接,目的是实现企业管理信息的同步性。通过VPN技术应用在企业信息管理工作中,很好的解决了传统空间约束的信息通路问题,而且利用VPN技术可以安全、有效的进行企业信息管理。现代化电子信息技术的发展使得企业重要信息资料由传统的空间限制到电子资源方向的发展,并且电子资源的完备使得信息技术发生了质的变化。现代化的电子信息资料使用的是以信息通路为传输载体、以专线方式为安全保证、通过档案虚拟网络的控制完成对信息以及资料的管理和加密,最终达到保护信息以及资料的安全性的目的。通过架设专用的虚拟网络,让企业重要信息以及资料在安全环境下进行资源信息的传输,避免了信息传递错误造成的损失。

3 结束语

通过上述材料的分析和总结,我们了解到VPN技术发展的方向主要涉及到了新兴业务的进步和发展,只有结合相关的技术优势,才能进一步提升VPN技术的利用率。通过对传统信息技术的分析和比对,发现传统信息技术中最主要的问题就是网络信息的安全性没有坚实的保证,所以说在确保系统安全运行的时候,VPN技术的优势完全被体现出来,尤其是在企业的信息管理、视频管理以及财务管理方面的贡献非常突出。

参考文献

[1]赵霜,鲁大策.基于VPN技术的内部网络构建[J].价值工程,2011(35):120-122.

[2]章毓凤.网络信息安全技术-虚拟专用网[J].计算机时代,2004(3):56-57.

第8篇

关键词:虚拟机;Vmware;计算机网络实验

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2477-03

Research of Virtual Machine Technology and the Computer Network Experiment

WANG Xu-hua

(Fengxian Secondary Technical School(Fengxian Vocational Education Center; Fengxian Teachers Training School), Xuzhou 221700, China)

Abstract: Computer network laboratory hardware, software problems, which influence the teaching and experimental results. The virtual machine can solve the operating system installation, computer maintenance, network technology, network security, software and courseware. This paper introduces the characteristics of Vmware, with a VMware virtual machine technology in a computer simulation. Several PC, solution to the experimental teaching of computer network problems. The single building complex network environment, realized because of the funds can not solve the problem of network experiment teaching. And through some concrete examples, introduce the use of Vmware virtual machine solves the room can not complete the" danger" operation and construction of multi machine to complete the network experiment.

Key words: Virtual machine Vmware computer network experiment

1网络实验教学存在的问题

1)对于学校机房来说,一般学校机房里的机器都是由专门的管理人员进行安装和维护的,并且规定学生不能自行安装系统、不能对硬盘进行分区,更不能直接格式化硬盘,否则将会导致很多网络课程实验无法正常运行,而且会减少学生的动手机会,从而对教学质量产生影响。

2)对于学生自己的计算机来说,配置大都比较高,而且学生一般不在自己的机器上进行分区、格式化等操作,也不会频繁的对系统进行重新安装,经常性的安装和格式化硬盘会缩短机器的使用寿命。因此学生在学习一些工具软件时,不想用自己的计算机进行试验。

3)目前网络技术处于一个迅速发展过程中,学校要搭建网络实验教学平台,需2台能够连网的计算机和1根能够交叉的网线;而每个学生只拥有一台计算机,不具备进行网络实验的条件,只能在上网时做一些简单的在线实验。在进行网络实验教学时,还会用到很多网络教学设备,实验设备难以及时更新。加上现实当中大多网络实验室的规模较小,经常几个学生同用一组设备,一定程度上降低了学生的实验操作能力。

4)端口瓶颈。实际实验室路由器的广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等都有可能成为网络瓶颈。

只有实践了,亲手操作了,才可能学会、学通、学精。“实践是检验真理的唯一标准”。现在的学生大多是纸上谈兵,只停留在理论上;现在的用人单位青睐有实战经验的学生。

针对以上问题,以虚拟机技术进行网络教学架构的这一思想便逐步形成了,具体的操作思路是,在虚拟化技术软件的支持下,在同一台计算机上把所有网络实验教学过程中需要用到的操作系统都进行虚拟化安装,在此基础上进行模拟连接多操作系统虚拟机,在单机模式下进行多操作系统虚拟机之间的联网,来达到实际网络教学实验的需求。

2虚拟机

2.1虚拟机的概念

虚拟计算机(Virtual Machine)的简称是虚拟机,它在计算机科学的整个体系结构里,是一种比较特殊的应用软件,它能够在用户和计算机平台之间建立一种环境,让终端用户可以通过这个环境来进行软件的操作和使用。它还可以在单个的计算机上同时运行多个操作系统,在使用底层硬件时更加有效。

2.2虚拟机特点

虚拟机只是一种软件,但是这种虚拟出来的计算机跟现实的计算机几乎是一样的,在一个文件中进行虚拟机硬盘的模拟,然后再单机模式下拿出硬盘以及内存的一部分空间虚拟出若干台计算机,虚拟的计算机运行互不干扰,且具有各自的CMOS、硬盘以及操作系统等特点。学生可以把虚拟计算机当作普通独立计算机进行硬盘分区、硬盘格式化、安装软件等操作,还能连接这些操作系统成一个网络。虚拟机操作系统彻底崩溃后可进行删除虚拟机,这对运行在虚拟机以外的操作系统没有任何的影响。同样,本机系统崩溃后不影响虚拟系统,下次重装后再加入以前做的虚拟系统可以使用。

2.3虚拟机实现的功能

安装操作系统:DOS系统、Linux系统、Windows系列系统、Unix系统等。由于安装操作系统容易使计算机经常出现各种难以预料的问题,学生可通过先安装虚拟机进行模拟练习。虚拟机还能够同时运行多个不同的操作系统,极大的方便了学生使用。

计算机日常维护:日常对硬盘进行分区、格式化等操作都是较危险的,同样容易出现各种难以预料的问题,严重的会导致系统崩溃。出于实验室安全方面的考虑,学生一般不能进行这些实践活动。但是可在虚拟环境下,对硬盘进行分区、格式化等操作,以及设置CMOS、BIOS中的各种参数等实践活动,这样既安全又不影响学生学习。

应用网络技术:当前的网络环境当中,木马、病毒以及黑客等都非常猖獗。教师在对这些知识进行介绍讲述时只停留在表面,但是虚拟机的应用可以改善这一现状。教师能够将病毒、木马以及黑客程序等植入到虚拟机的系统上进行演示和讲解,让学生能够直接学会如何防御计算机病毒。

测试各种软件:学生在学习软件设计以及网页设计等课程时,需在不同环境、不同操作系统下进行软件的测试来编写程序。利用虚拟机,轻松的进行各种测试环境的模拟,可以省去实际安装这些操作系统和插件的工序,便于学生能够从中发现解决问题。

方便制作课件:教师在制作教学课件时,用到的操作往往集合了多个操作系统的内容,利用虚拟机的多个屏幕捕捉程序如Snagit、HyperSnap-DX等,能够方便的进行抓图工作,甚至可以通过视频捕捉这一功能将整个操作程序进行录制,制作出来的课件具有图文并茂的特点。

2.4常用的虚拟机软件

VMware和Virtual PC是两款主流虚拟机软件,可在Windows系统下虚拟多个计算机,并能够安装各种操作系统。

Virtual PC是微软公司(Microsoft)2003年收购过来的,不是微软开发的。Virtual PC 2004以后版本不支持Linux操作系统。VMware可以使你在一台机器上同时运行Windows、LINUX等多个操作系统。

3网络实验室的虚拟机设计

在装有windows操作系统的PC机上安装VMware Workstation系统软件,可以在一台PC上安装Windows系列软件、LINUX系统。

VMware Workstation创建虚拟机的具体方法如下:

1)运行VMware Workstation 6,单击“FileNewVirtual Machine”命令,打开创建虚拟机向导。利用向导创建两台虚拟机:第一台为Windows server2003 standard。第二台为Windows XP professional,然后在向导中给两个虚拟机分配内存容量、创建硬盘并按步骤完成创建虚拟机的工作。其中有关“网络连接”的选项中,勾选“不使用网络连接”选项。

2)开启第一台虚拟机,注意不用启动模式。选择“编辑虚拟机设置”,由此开启“虚拟机设置”的对话框,按步骤操作设置第一台虚拟机以太网适配器,并将其与VMnet2虚拟交换机相连。具体步骤如下:在对话框上选择“添加”单击“添加硬件向导”单击“以太网适配器”“下一步”“自定义”于下拉列表中勾选“VMnet2”“完成”。再单击“虚拟机设置”框上的确定,结束操作。

3)同样的方法开启第二台主机并添置网卡与VMnet2相连,则构造网络的工作完成。

4)完成网络的构建后,开始采用常规方法为两台虚拟机安装操作系统,一个操作系统为Windows server 2003 standard,另一台为Windows XP professional。

5)最后给虚拟机分别添加虚拟工具,完成实验模板的创建。安装虚拟工具的方法是:启动虚拟机—在菜单中单击“虚拟机”选择“安装虚拟机工具”选项。在指令指引下安装完毕,也就完成整个实验模板的创建。

老师可以提前把实验模板拷贝到“共享文件夹”,以备上课演示使用,学生进行相关实验时也会用此模板。

虚拟机在安装了规定的操作系统之后,还应当安装虚拟机主板芯片组驱动、显卡驱动、鼠标驱动、VMware Tools。装上VMware Tools能够开启很多虚拟机的功能,能够任意设置虚拟机的分辨率,用鼠标即可直接切换虚拟机窗口和主机窗口,使虚拟机的性能得到完美的展现。

网络配置:

1) DHCP服务器

①运行WindowsServer2003虚拟机后,即可指定该机的一个固定IP地址,如192.168.1.10。且同时设置子网掩码为255.255.255.0,默认网关为192.168.1.1。在虚拟机Windows Server 2003中,DHCP服务安装。具体方法为单击“开始”“程序”“管理工具”“管理您的服务器”。于是,系统就出现“管理您的服务器”窗口。双击“添加或删除角色”,打开“配置您的服务器向导”窗口。在向导“服务器角色”窗口中再选择“DHCP服务器”选项,完成该机DHCP服务安装。

②配置DHCP作用域。在打开的人“作用域名”窗口中指出DHCP服务的作用域名称,再据实验需求完成作用域设置,使作用域能够自主分配子网掩码、租约期限、排除地址以及地址池。完成此操作后继续配置DNS服务器、WINS服务器等“DHCP选项”,最后将激活作用域。

2)配置DHCP的客户端

启动虚拟机后,设置WindowsXP professional成自动获取IP地址的模式。

3)测试DHCP服务

选择操作系统为Windows XP professional的那台虚拟机,进入命令窗口,操作为:“开始”“运行”输“CMD”。在命令提示符下来运行ping DHCP的服务器地址,确保网络通畅。之后应当敲入ip config/release命令来运行,来释放原IP地址。用键入ip config/Fenew来运行命令,于是可获得一个新的IP地址,并做验证。在实验的过程中我们为了重新获得IP地址需要不断的更改DHCP服务器的地址池和一些必要的选项,并保证每次获得的IP地址和那些选项都能够满足DHCP服务器的要求。

操作系统同时在一台计算机上运行,互不干扰,并且同在一个局域网内。虽然各个虚拟机之间可以实现资源共享,但彼此却能够保持完全隔离,互不干涉。如果其中一个虚拟机崩溃了,其它虚拟机仍能继续正常使用。在可用性和安全性等方面,虚拟系统之所以能优于传统非虚拟化系统,隔离就是其中一个最重要的因素。

4结束语

我校网络综合实验室的建设,对改善教学条件、提高教学科研质量、培养复合型及创新型网络技术人才具有重要意义。网络教学中,通过虚拟机的技术,让师生只需要在学生的计算机上构建出网络环境,灵活方便,能够更好地扩充实验内容,打破了网络实验室存在的不足。虚拟机技术的应用还有着投资少的优点,让我校网络综合实验室的建设在经济上具有极大的可行性。

参考文献:

[1]刘晙.谈谈计算机教学中虚拟机的应用[J].科技资讯,2009(36):190.

[2]徐建东,王海燕.计算机网络技术实验教学设计[J].宁波大学学报:教育科学版,2004,26(1):107-110.

[3]王永.虚拟机在高校计算机教学中的应用[J].计算机知识与技术,2006(11):164,177

[4]常小燕,计算机网络实验室的规划与设计[J].实验室科学,2007(4):113-115.

[5]蔡友林,祝红琴,司红伟.虚拟机技术在计算机教学中的探讨[J].计算机知识与技术,2009,5(10),7889-7990.

[6]陶国芳.计算机网络综合布线实验室的设计和实现[J].实验室研究与探索,2006,25(3):331-334.

[7]何秋燕.浅谈虚拟机技术在计算机教学与实验中的应用[J].网络安全技术与应用,2010(11):73-74.

[8]谭励,于重重.高校综合网络实验室建设方案的设计与实施[J].实验室研究与探索,2005,25(8):42-45.