网络虚拟化安全(精选12篇)
网络虚拟化安全 第1篇
1 对网络虚拟化技术进行分析
在以前网络虚拟化的过程中, 虚拟化技术的受益者并不是X86架构。因为X86架构的设计架构被没有对虚拟化技术进行全面的考虑。20世纪90年代末, 一些虚拟厂商率先在X86服务器中应用网络虚拟化技术, 自此网络虚拟化技术得到了广泛普及和运用。这样网络虚拟化技术已经开始被斯坦福大学和麻省理工大学等世界知名大学的学术界关注, 同时也得到了Intel, Microsoft等工业领域的支持, 对网络虚拟化技术通过硬件级别的方式加强支持力度。
网络虚拟化技术对计算资源能够进行动态组织, 对软件系统和硬件体系结构的依赖关系进行隔离, 实现计算机系统架构的透明化和可伸缩性。这样构建的计算环境能使多种需求得到满足, 这样计算资源的使用效率会得到提升, 充分实现计算机的聚合作用。这样给用户提供的环境具有普适化和个性化的特点。在传统计算机架构中, 计算机操作系统主要主要负责对整个硬件平台的管理, 创造良好的运行环境, 保证运行程序的正常性。按照专业人士的相关测试结果, 服务器的利用率可以达到20%-30%, 通过虚拟化技术可以最大化利用资源。在上层操作系统中分离底层物理设备。这样计算机的灵活性增强。在虚拟化的架构中, 虚拟机管理器主要调度虚拟机和管理硬件。对同一平台上同时运行的多个操作系统有支持作用。
1.1 网络虚拟化技术可以共享网络资源
在网络虚拟化架构中, 虚拟机管理器主要对底层硬件进行管理, 对多个虚拟机的运行进行调度。多个虚拟机对计算资源和储存资源进行共享。通过这种方式可以使服务器的利用率得到大幅度提升。服务聚合也是重要的资源共享技术。通过虚拟机的形式将多个轻量负载进行合并, 使其运行于物理机上。这样就可以达到均衡负载的目的。
1.2 网络虚拟技术具有较强的隔离性
计算机操作系统可以通过应用程序实现相互独立的地址空间。如果一个应用程序出现故障, 就会对其他应用程序产生影响。甚至计算机操作系统还会出现崩溃的现象。相对于传统操作系统, 虚拟机具有良好的隔离性。虚拟机的隔离主要包括三个方面, 主要是隔离性能, 隔离错误和隔离信息。通过性能隔离, 可以使一个虚拟机不会对其他虚拟机的性能产生影响。通过错误隔离可以使一个虚拟机的错误对其他虚拟机不产生影响。通过隔离信息可以使虚拟机对其他未授权的虚拟机信息不进行访问。
1.3 隔离性能主要通过性能隔离度进行衡量
通过这项指标可以测试一台虚拟机出现故障时对其他虚拟机的影响。虚拟CPU的调度可以对虚拟机的性能产生影响, 虚拟机管理器可以隔离虚拟机的性能, 使虚拟机CPU的公平性得到保障。信息隔离主要是保障安全性, 通过隔离信息可以使一台虚拟机遭受攻击后不影响其他虚拟机。此外, 确保信息隔离的重要手段就是加强对虚拟机管理器的控制。
2 网络虚拟化技术的安全问题探析
网络虚拟化技术可以使系统的安全性提高, 可以在虚拟机中部署杀毒软件等虚拟工具, 可以监控其他虚拟机。因为虚拟机管理器能对被监控系统的状态进行检测。虚拟机管理器能隔离被监控系统和安全工具, 这样安全工具的有效性和安全性得到保证。虚拟化技术将不同的计算机应用形态引入, 使计算机系统的运行模式得到了改变, 降低了虚拟计算机的安全性。
首先虚拟机管理器的安全性受到威胁。虚拟机管理器是虚拟化架构平台的重要安全瓶颈。如果外界破坏了虚拟机管理器, 就会威胁平台上运行的虚拟机。其次, 虚拟机之间的共享安全性受到威胁。虚拟化技术已经改变了物理隔离方式, 形成了逻辑隔离方式。为了实现计算机潜能的最大化挖掘和利用, 不断提高虚拟机的共享程度, 这样共享的安全性遭到威胁。最后, 虚拟机的特性也会带来一系列安全问题。虚拟计算机系统允许用户对文件进行操作, 对文件进行复制, 储存, 移植和共享, 方便管理员的管理, 形成的计算机应用形态容易造成一系列系统安全问题, 包括软件的数据周期和生命周期都会造成安全问题。
3 总结
综上所述, 随着我国计算机技术和科学技术的发展, 逐渐形成网络虚拟化技术。通过网络虚拟化技术可以实现更加先进的操作, 实现计算机应用功能的提升。但是受到虚拟管理器等因素的影响, 网络虚拟化技术的安全问题受到威胁。文章首先从“虚拟技术的资源共享和虚拟技术较强的隔离性”等多方面分析网络虚拟化技术, 再从“虚拟机管理器的安全问题, 虚拟机之间的共享安全问题和虚拟机的特性带来的安全问题”等方面探析网络虚拟化技术的安全问题。希望通过本文的研究对网络虚拟化安全性的提高有所帮助。
摘要:随着我国互联网技术的普及, 不断出现各种计算机技术。计算机基础架构的核心技术就是网络虚拟化技术。计算机系统软件的发展趋势就是网络虚拟化。但是受到多种因素的影响, 网络虚拟技术的安全受到威胁, 相关工作人员要加强对网络虚拟技术的研究, 制定科学方案, 解决网络虚拟安全问题。笔者根据相关工作经验, 主要网络虚拟化及其安全问题, 供大家参考和借鉴。
关键词:网络虚拟化,安全问题
参考文献
[1]房晶, 吴昊, 白松林.云计算的虚拟化安全问题[J].电信科学, 2012 (04) :135-140.
[2]吴烈勇.网络虚拟化技术中的虚拟网映射问题及其研究现状[J].电脑知识与技术, 2012 (12) :2708-2710.
[3]孙宇, 陈煜欣.桌面虚拟化及其安全技术研究[J].信息安全与通信保密, 2012 (06) :87-88+92.
[4]赵慧玲, 解云鹏, 史凡.网络虚拟化及网络功能虚拟化技术探讨[J].中兴通讯技术, 2014 (03) :8-11.
网络虚拟化安全 第2篇
在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的.应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。
2.2IPSec虚拟网络技术的应用
IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。
2.3企业信息安全当中虚拟网络技术的应用
现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。
3结语
综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。
参考文献
[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,,12(09):73-74.
[2]闫应生.网络技术在消防信息化建设中的应用[J].企业技术开发,2015,15(11):105-106.
[3]赵建军.计算机虚拟技术在计算机教学中的应用探析[J].电子技术与软件工程,2015,1l(10):187-188.
网络虚拟化安全 第3篇
关键词:虚拟网络技术;计算机网络安全;有效运用
1.虚拟网络技术概述
1.1定义
顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术。同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的。在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递。
1.2主要特点
第一,具有高效性和简化性的特点。该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度。第二,具有操作简单的特点。这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著。
2.威胁计算机网络安全的主要因素
2.1自然因素
这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等。在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁。
2.2病毒因素
这是威胁计算机网络安全的最主要因素。计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码。同时,计算机病毒往往具有较强的复制能力。以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题。同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁。除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性。
2.3非授权登录
这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为。之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务。
3.虚拟网络技术的技术构成
虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位。下面,我们就对其主要技术进行简单介绍。
3.1加密和解密技术
该技术的主要作用是确保数据包传输的安全性。如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取。由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙。该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示。因此,加密和解密技术是维护计算机网络安全的重要手段。
3.2隧道技术
数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响。从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装。技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道。通过隧道技术,数据包可以实现不同局域网之间的传输。
3.3身份认证技术
该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证。银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术。随着我国电子商务的迅速发展,该技术的应用前景非常广阔。
3.4密钥管理技术
SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用。其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播。但是ISAKMP技术则不然,它是公开传播的,所以在使用时应小心谨慎。
4.虚拟网络技术在计算机网络安全中的具体应用
4.1应用于企业和客户的联系
在企业和客户的合作过程中,会经常分享大量的数据资源。为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户。应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性。客户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息。
4.2应用于企业和其他部门的联系
通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享。在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营。同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级。
4.3应用于企业和远程职工的联系
企业在虚拟的专用网络中,经常作为中心连接点。通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关。这样设置之后,用户就必须登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性。同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享。
4.4应用于计算机网络信息
在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了。所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化。虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效。
5.结束语
网络虚拟化安全 第4篇
1.1 研究背景
国家电网公司是国有特大型企业,关系国家能源安全和国民经济命脉,承担着为经济社会发展提供安全、经济、清洁、可持续的电力供应的基本使命。国家电网公司致力于推进信息化企业建设,自2006年开展SG186工程,构筑横向集成、纵向贯通的一体化企业级信息集成平台,建设八大业务应用系统,健全完善六个保障体系。实现公司人、财、物三大基本要素和业务处理的全过程信息化,促进公司各项业务流程的规范化、标准化,达到工作流、资金流、物资流、信息流的高度整合和共享,实现公司生产自动化、管理现代化、决策科学化。
随着电力系统信息网络的迅速发展,网络结构日趋复杂化。如何在保障信息网络系统各项业务的正常运行下,有效的简化网络的复杂度,是目前信息网络发展的重要课题。
1.2 研究目的
当前我司的局域网承载了财务、营销、生产、科技信息、以及其他各类业务应用。另一方面,随着企业业务规模的不断增大,各业务部门的职能和权责划分也越来越清晰,对网络安全要求随之增高。各业务部门为实现业务系统的网络安全加固,多种防火墙等安全设备不断的接入网络,使得当前网络结构变的更加复杂。
虚拟化概念的提出,是未来网络综合性能发展方向,尤其在有限的物理环境里,能够满足不同环境及需求的应用部署。此次课题研究的主要目的在于如何使用虚拟化技术简化当前日趋复杂的网络安全结构。
2 供电企业系统网络部署安全产品
2.1 原有系统的防火墙应用分析
网络系统安全是既想利用信息网分布式系统的优势,而又不希望破坏信息网络保密性和完整性的企业,所面临的一个重要问题。因此网络系统中必然存在各种业务系统的安全产品。其中最普及的防火墙已经被普遍应用,它不仅被部署在供电企业的网络出口出,也被广泛部署在企业内部,作为特定业务系统的安全门户,防止企业内部遭受攻击。
内部防火墙的应用模式主要包含以下2个部分。
2.1.1 数据过滤
数据包过滤(packetfiltering)是通过防火墙对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤通常是将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(一般表现为从因特网向内部网络传输数据时,或从内部网络向因特网传输时)。在局域网中主要通过设置访问控制策略来实现。
数据包过滤是防火墙中应用的一项重要功能,它对IP数据包的报头进行检查以确定数据包的源地址、目的地址和数据包利用的网络传输服务。传统的数据包过滤器是静态的,仅依照数据包报头的内容和规则组合达到允许或拒绝数据包的通过。侵入检测系统利用数据包过滤技术和通过将数据包与预先定义的特征进行匹配的方法来分析各种数据包,然后对可能的网络黑客和入侵者予以警告。
2.1.2 安全区域
安全区域是一个逻辑的结构,是多个处于相同属性区域的物理接口的集合。当不同安全区域之间相互通讯时,必须通过事先定义的策略检查才能通过;当在同一个安全区域进行通讯时,默认状态下允许不通过策略检查,经过配置后也可以强制进行策略检查以提高安全性。
在网络中,出于网络安全考虑,管理人员往往通过在防火墙上定义不同的安全区域,从逻辑上隔离不同的业务应用。
2.2 电力系统对网络安全的需求
当前电力系统信息网,主要包含财务、营销、生产、科技信息、以及其他各类应用等。因此出于网络安全考虑需要对各业务应用进行安全隔离,建立不同的安全区域。
传统的防火墙部署主要基于2点应用,1)基于应用的安全区域划分;2)基于数据包的安全过滤。
2.2.1 基于安全区域划分的防火墙应用
在电力系统中基于安全区域划分的业务主要包含以下几类:
1)财务应用。以财务应用为例,财务人员只需要访问信息内网中的财务服务器以及通用服务器。财务应用是一个典型的基于安全区域划分的防火墙安全应用,其网络安全结构图如下:
如上图所示,将财务防火墙划分为三个安全区域,分别为DMZ、Ins ide、以及Outs ide区域。通过对不同安全区域的安全等级划分,实现了很好的效果,即作为Outside区域的信息内网用户无法访问位于Ins ide区域的财务用户和位于DMZ区域的财务服务器,允许财务用户访问财务服务器。
2)自助收费及GPRS空中缴费。
自助收费及GRPS空中缴费系统也是防火墙对安全区域划分很好的应用实例,如上图所示整个业务应用划分为三个区域,分别是DMZ、Ins ide、Outs ide区域。通过对安全区域的划分实现效果:自助收费终端以及银行前置机无法直接访问Inside区域中的营销数据库。其主要实现的安全效果如下:
a.阻止银行前置机、GPRS终端以及自助缴费终端直接访问营销数据库,保障了营销数据库的安全性。
b.阻止营销数据库直接访问银行前置机、GPRS终端以及自助缴费终端,避免了营销数据库对其造成的影响。
c.业务开展时,银行前置机、GPRS终端以及自助缴费终端通过访问自助终端服务器,再由自助终端服务器调用营销数据库中的数据来实现业务应用。
3)负控采集系统。电力系统常用的业务系统中还包含负控采集等系统,其防火墙部署同样是基于区域划分的应用。其部署方式类似财务应用,不再赘述。
2.2.2 基于数据包过滤的防火墙应用
在电力系统中基于数据包过滤的防火墙应用主要有以下几类:
1)信息服务器及网络设备安全性控制。供电企业科技信息部负责电力系统的运维管理,其访问权限主要是网管设备及信息服务器。在信息安全防火墙上开放诸如telnet、ssh、snmp、tcp514端口(日志使用),禁止了其他业务流量。
2)通用服务器及数据库服务器访问控制。通用服务器以及数据库服务器其网络安全结构与信息安全防火墙架构相同,其主要区别在于防火墙过滤了不同的数据包。例如通用服务器当中,对web服务器需要开放80端口,开放邮件服务器的SMTP端口等等。再如数据库服务器,当用户访问通用服务器时,服务器需要调用数据库服务器中的数据才能正常使用,故此需要在数据库服务器中开放比如SQL的1433, ORACAL的1521等端口。
采用传统的部署方式虽然能解决网络安全需求,但从上面的分析不难看出,其网络结构存在以下几点弊端:
1)高成本管理人员需要为每一个业务至少增加一台防火墙才能实现业务隔离与区域划分。2)网络结构混乱众多的防火墙势必会增加网络结构的复杂性,也必然会造成故障点的增多,并且均为单点故障。3)兼容性由于采用传统方式部署,将有可能导致网络中出现不同厂家的防火墙,不利于网络的扩充。4)管理困难由于当前各厂家防火墙设备,没有采用统一的管理与配置方式,管理人员需要花费大量的精力来学习各类防火墙的运维管理。5)系统繁杂采用传统部署,将导致整体网络被打乱成多套网络结构。综上所述,传统的网络安全部署方式已不能满足当前信息网络安全发展的需求。
2.3 防火墙虚拟化的转变
2.3.1 虚拟防火墙的应用
由于防火墙拥有很高的性能和转发能力,可以部署在企业网的网络边界连接互联网,作为企业网络防护外部攻击的第一道防火墙,增加企业网络对网络攻击的承受能力。防火墙可以部署在企业外部网的边缘分布层,制定服务器流量策略,提供防火墙功能、入侵检测、虚拟专用网等。
虚拟防火墙可以在单一的硬件平台上提供多个防火墙实体。添加“虚拟”这个形容词的目的是为了表明单一的硬件实体可以支持多个防火墙实体。
2.3.2 虚拟防火墙的架构
所有常规的防火墙设备功能及其与外部世界的互动独立管理、独立设置、每个虚拟防火墙专用的系统日志服务器和AAA服务器等,以及每个虚拟防火墙的各种内部组件例如独立路由表、转换数据库、ACL等,都将被虚拟化。企业客户利用虚拟防火墙功能限制同一个企业网络中的不同部门之间的流量。虚拟防火墙还特别适于和一个虚拟的IPSec?VPN解决方案搭配,为某个企业的各个“保密”部门的移动员工提供服务。这种使用模式的实例,如公司的人力资源和财务部门都拥有一些远程办公人员,这些员工需要访问他们各自所在部门的保密资源。但由于这两个部门所控制的信息都非常敏感,所以都通过一个防火墙与公司其他部门隔离开包括这两个部门之间。
3 虚拟安全系统的部署架构
3.1 基于防火墙的多环境虚拟化设计
根据现有网络资源,我们推荐部署虚拟防火墙,构建扁平化网络安全结构。整体网络采用一套安全体系架构即可满足电力系统信息网当前及未来发展需求。
3.2 虚拟防火墙部署
虚拟防火墙可当成物理防火墙来对每一个独立的业务进行安全隔离。可以为每个业务虚拟出两块虚拟防火墙,采用冗余技术实现故障切换,提高网络安全的可靠性。采用故障切换技术的两块虚拟防火墙配置自动同步,管理人员只需要配置一块防火墙。
3.3 基于Cisco FWSM虚拟防火墙部署论证
为论证虚拟防火墙部署的有效性,这里以事实说明,我司目前部署了2台cisco6509作为局域网核心设备,同时配置2块FWSM防火墙模块。当前网络中各个业务应用前端皆部署了相应的物理防火墙,如联想网域、H3C防火墙等。现决定基于FWSM虚拟防火墙技术,构建我公司安全网络架构,以简化当前我司信息网络安全架构。
采用基于Cisco FWSM虚拟防火墙技术整合各业务系统安全架构实现扁平化网络设计。
3.4 采用虚拟防火墙部署的优点
采用虚拟防火墙部署主要有以下优点:1)每个虚拟防火墙维护自己一组安全区域;2)每个虚拟防火墙维护自己的一组资源对象(地址/地址组,服务/服务组等);3)每个虚拟防火墙维护自己的包过滤策略;4)每个虚拟防火墙维护自己的NAT策略、ACL策略等;5)限制每个虚拟防火墙占用资源数:防火墙并发连接数码数目;6)廉价的成本。
3.4.1 独立的安全区域
针对当前以及未来电力网络系统的迅速发展,新业务及应用的不断上线,通过使用虚拟防火墙技术,为当前以及未来的各部门独立划分防火墙,从而为各部门之间实现独立的安全区域隔离,可以为各部门部署独立的安全策略。
3.4.2 独立的安全策略
对于虚拟防火墙而言,从逻辑上可以看成一台完全独立的防火墙设备。可以任意的为一组需要保护的对象增加防火墙设备。对管理人员而言,等于增加了一台全新的防火墙,管理人员可以针对这台新的防火墙配置独立的安全策略,独立的NAT转换,等等。且新增加的虚拟防火墙配置,只影响其保护的对象。
3.4.3 独立的资源分配
对于一台防火墙而言,如何保障其资源合理分配尤其重要。在大型局域网络中,网络攻击是有发生,防火墙作为隔离设备,一旦发生因资源耗尽而DOWN机。将导致整体网络出现瘫痪。采用虚拟防火墙后,由于采用针对各部门或各业务应用来划分防火墙,故此可以针对每一块虚拟防火墙分配资源,可根据不同部门的日常数据访问流量的大小来防火墙的连接数,从而充分发挥防火墙的性能。
3.4.4 低成本
采用虚拟防火墙技术,只需购买license即可,例如FWSM防火墙模块同时支持256个虚拟防火墙,足以应对大型企业的业务应用,比购买硬件防火墙要廉价很多。
4 结语
随着IT业务的爆炸性增长,硬件和软件性能不断提升,基于IT的行业解决方案将会被越来越多的企业所接受。在有限的资金成本和物理设备采购下,虚拟化将带来非常好的解决方案。随着国家电网信息化的迅速发展,虚拟防火墙技术,势必将成为未来各地市公司信息网络安全的首选技术。
参考文献
[1]BAIDU百科网.虚拟防火墙.
[2]BAIDU文库网.国家电网训材料之2-国家电网公司信息安全等级保护工作交流.
[3]BAIDU百科网.数据包过滤.
网络存储虚拟化与绿色存储缺一不可 第5篇
存储虚拟化技术主要分为两大阵营:一方致力于研发基于网络层的存储虚拟化技术,代表厂商有 IBM和EMC等;另一方致力于基于存储控制器的存储虚拟化技术,代表厂商有HDS和HP等。两种存储虚拟化技术各具特色,并且会在相当长的时间内共存。近期,IBM发布了最新版的虚拟化产品SVC 4.2.1,其性能比上一代产品提高75%。IBM于推出第一版SVC,这之后的4年中,IBM对SVC进行了多次升级,目前在全球已销售出1 万套SVC。HDS的存储虚拟化产品独具特色,其主打产品USP V能够提供3个层次的存储虚拟化,支持247PB的存储容量,其外部存储的虚拟化端口性能也比上一代产品提高了5倍。
存储虚拟化的好处显而易见,比如可以实现存储系统的整合,提高存储空间的利用率,简化系统的管理,保护原有投资等。越来越多的厂商正积极投身于存储虚拟化领域,比如数据复制、自动精简配置等技术也用到了虚拟化技术。虚拟化并不是一个单独的产品,而是存储系统的一项基本功能。它对于整合异构存储环境、降低系统整体拥有成本是十分有效的,
此外,存储虚拟化技术与现在全社会倡导的绿色节能也有千丝万缕的联系。IDC的一项研究表明,从到,全球数字信息总量将增长6倍。20已经出现了信息总量超出现有存储能力的现象。面对业务和数据量的快速增长,企业用户在不断增加IT设备,以满足用户对性能、存储空间和可用性等要求的同时,还不得不面对数据中心空间有限、能源成本不断增加等挑战。据APC的研究,服务器与存储设备的能耗已占整个数据中心设备能耗的50%左右。存储设备应该如何节能降耗呢?除了采用更节能、环保的材料以外,虚拟化等相关技术的应用可以更有效地利用服务器和存储系统,把物理设备整合成一个逻辑存储池,从而减少了企业所需的物理服务器和存储系统,相应地减少了电力需求。有专家指出,使用效率最高的存储就是绿色存储,而虚拟化正是提升设备使用效率的利器。
网络虚拟化安全 第6篇
关键词:现有电影电视虚拟化技术;可信网络;研究方向
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Support the Analysis of Research on Trustworthy Networks on Existing Virtualization Technology
Bai Lu
(State Administration of Radio Film and Television Supervision Center,Beijing100866,China)
Abstract:In recent years trusted network security has also become an important subject.Trusted network in the study of the Internet is the new direction.For film and TV Internet security the ascension of the credibility of the laid a theoretical foundation and practical basis.
keywords:Existing film and television Virtualization;Trusted network;Research direction
21世纪以来,我国的信息化体系高速平稳发展,中国作为外向型的现代经济发展,已处在世界贸易竞争越来越激烈的大环境之中,其中现有可信网络虚拟化技术建设管理是拉动我国电影电视信息化经济发展的重要力量。文中通过对电影电视可信网络研究面临的挑战进行分析,并阐述了支持电影电视可信网络的虚拟化技术要点,提出一种新的网络节点虚拟化模型——虚拟大节点(virtual big node),以期为可信网络技术的发展做出应有的贡献,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性。
一、电影电视可信网络研究面临的挑战
随着社会的发展和科学技术的不断更新换代,计算机网络要生存和发展,抓好现有电影电视可信网络虚拟化技术建设系统是根本。现有电影电视可信网络虚拟化技术以在各行各业的投资规模不断扩大,应用程序范围广泛如银行等服务性行业;大中小企业财务管理;开发商和政府有关部门;军事等领域应用日益广泛,现有电影电视可信网络虚拟化技术管理建设日益成为不同使用层次用户共同关心的核心问题现有电影电视可信网络虚拟化技术建设管理不仅包含适应各地使用的信息传输网络、完备的教学平台、完善的学习支持服务体系。因此,整个电影电视可信网系统内各种资源进行集团化、产业化改造,在决策制度、用人制度、分配制度等方面做出创新。在电影制作既要融入多种资金,又要利用政府扶植政策完成非商业电影的制作,同时利用国家大力发展数字院线的机遇拓展影片的放映途径,积极参加数字院线建设。
二、可信网络的重要研究方向分析
可信网络是指网络系统的结果和行为时可以预测和预期的,能够做到可监测行为状态,可评估行为结果,可控制异常行为。可信互联网的建设研究解决人们网络日益增加的安全服务能力的有限性与依赖性之间的矛盾,是进一步推进网络理论的研究,提高网络建设及应用水平重要问题。可信网络经历半个多世纪的发展,已经逐渐形成了较为完整、健全的体系,然而虚拟化技术的可信性一直是网络使用者担心的问题,安全可信网络的安全可信性是网络的一个重要的指标。因此,可信互联网的建设,必须从网络文化层、业务应用层、基础资源服务层和物理基础设施层四个层面来同时着手。建立一套具有互联网可信性的动态过程,在这个动态过程中我们应该给不断引进新技术和新产品,采用最先进的组网技术充足的、可扩展的带着计算机网路可信性应用软件。互联网可信性特点为三大特点:
(一)网络中的行为和行为中的结果总是可以预知与可控的。从结构和产品设计以及网络管理上看,互联网在不同网络协议,不同软硬件环境的网可以互连,从而达到真正上资源共享,分布处理和数据通信的目标,形成开放式的网络体系结构。
(二)网内的系统符合指定的安全策略,相对于安全策略是可信的、安全的。向高性能发展。安全性和可信性在互联网同样重要,追求高可信、高速度和高安全性,采用多媒体技术,提供文本、声音图像等综合性服务。
(三)随着端点系统的动态接入,具备动态扩展性。互联网的智能化,多方面提高综合的多功能服务和互联网的性能,并更加合理地进行网络各种业务的软、硬件管理采用新技术和新装备,真正以分布和开放的形式向用户提供服务,同时达到较好的性能/价格比。
三、电影电视可信网络运作面临的困境
在挑战与喧嚣并存的产业化道路上,如何将电影电视产业功能诠释的更为出色。
(一)在媒体制作实践中很多时候体现出的市场意识和产业思维不够明确,缺少专业化技能性人才,长期存在着计划体质不健全。在电影电视可信网络制作有要拓展商业片和合拍片的等产业领域,在开拓市场过程中教育与经验可说是喜忧参半,使电影电视制片厂能够借此体制改革之契机完成产业化的转型,走向电影电视产业春暖花开的季节。
(二)在信息科技发达的时代,可信网络软件和硬件升级的日新月异。电影电视可信网络建设中使用设备,例如;辑集放像机、录像机、特技机、时基校正器、字幕机、调音台等设备过于便宜的一体机,导致编辑图像质量效果严重衰减现象。
(三)有在国家文化体制改革的宏观话语冲击下带来的生存压力,也有电影电视工作者逐渐萌发出来的市场意识。电影电视可信网络制作在改革是应根据自身的情况,在改制的过程中要实现有计划生产型企业向市场行政宏观服务、竞争为主引导为辅导,促使各种媒体资源结构化和优化配置调整,避免重复和盲目建设,避免收购或合并。
(四)确立以电影电视可信网络为主业、外引内联相结合、多种经营并举多功能联合体式的多元化发展格局,使企业在不断成长和扩张的同时又不至于风险太大,可信网络是现代企业组织结合的一种创新形势。
四、虚拟化对可信网络的支持
虚拟化技术的基本思想是将网络的管理控制与转发交换相分离,通过高层的抽象屏蔽底层的物理实现细节.近年来硬件性能的持续提高,特别是网络处理器、FPGA对可编程和可重构的支持日益完善为网络虚拟化创造了良好的条件.网络虚拟化包括网络平台的虚拟化以及网络节点的虚拟化.
(一)联网要有具有较强的互联互通能力,能够支持多种通信协议并存于一个网络,确保整个互联网系统正常运行,必须加强数据安全和用户服务器终端。通常互联网的任务可信性通常采用容错技术和余度设计,由于用户终端是直接面向用户的设备,其网络可信性尤为至关重要,也就是互联网可信与否的关键所在,在运行互联网工程中日常维护,主要确保用户客户端的可信性,同时选择先进的网络管理软件和支持CMIP的网络设备和选择较好的互联网联络的介质。用户终端的交互能力越高,其网络可信性的性价比也越高。
(二)在互联网运行和建设的实践过程中,科研人员和网络工程设计人员,在互联网设计和建立实践过程中总结出了很多具体的可信性和安全性的设计原则、经验。例如:研究人员在“布线系统所造成的互联网故障问题一般是最难查找的,为此而付出的代价往往也是最大的”会经常出现问题。因此,采用标准的布线系统和通信线路系统,对互联网可信性的优化设计起到了很好的指导作用。为了不断的提高互联网可信性以及满足互联网日后更好的发展需求,设计网络时研究人员尽可能的采用先进性、实用性与成熟性、通用性相结合的原理,必须减少一定的冗余和容错能力。针对不太顾虑建设成本和十分重要的互联网,尽可能在布线时候给布置双线,使互联网线路在出现故障时候能够即时切换,不至于在短时内被淘汰,确保了计算机较长的生命周期,尽量选择使用和通用的互联网拓扑结构。
(三)电影电视在整个网络行业中所占的比例逐渐增大,建立经济合理、技术先进的可信性优化设计管理系统,逐渐实现会计档案的规范化、标准化、现代化管理技术,以求提高电影电视可信网络管理和建设运作机制,健全评价制度,坚持多元化发展,将互联网可信性优化设计发展到每一个新的研究课程和工作岗位上,从而达到互联网的可信性优化设计在不同方面、不同角度做到相互协调、规划管理、科学熟练的运用互联网可信性优化设计管理系统。做到互联网可信性的效益化和制度化,以求提高电影电视互联网可信性设计和建设问题,加强互联网可信性优化设计管理,确保一套完整的电影电视可信网络系统硬件虚拟化设计方案,促使电影电视现有虚拟化技术的可信网络不断发展和壮大,从而加强现有电影电视虚拟化技术能够可信地正常的运载在每个工作领域和工作岗位。电影电视可信网络研究建设管理问题研究具有巨大的社会价值和经济价值,其虚拟化软件系统的可信网络技术也直接关系到自身的声誉和生存发展竞争能,需要加深认识的一个重要问题,逐渐完善电影电视虚拟化可信网络技术管理方法和工作实践。努力减少电影电视虚拟化发展中存在的问题,促进电影电视可信网络建设管理软件技术在现有虚拟化技术拥有更好的性能和可扩展性。
五、结尾
随着企业发展日趋激烈,现有电影电视可信网络虚拟化管理是当今世界公认的主流技术。我认为,应该注重加强电影电视可信网络虚拟化管理应用和创新,不断提高电影电视可信网络管理性。通过大量阅读关于现有虚拟化技术对可信网络研究等方面的文献资料,以及如何更好的运用可信网络进行了深入的了解。随着虚拟化建设的不断技术化、知识化、信息化、规范化。面对现有虚拟化技术对可信网络研究的飞速发展,我们更需要认真冷静地思考。
参考文献:
[1]李小勇,桂小林.可信网络中基于多维决策属性的信任量化模型[J].计算机学报,2009,3:76-81
[2]白国靖.虚拟化技术在可信网络服务中的应用研究[J].电子世界,2011,9:89-94
[作者简介]拜路(1973.8-),男,陕西大荔,97年毕业于武汉大学电子信息学院,高级工程师,广电总局监管中心监测处处长。研究方向:广播电视监测技术的开发与应用研究。
企业私有云虚拟网络安全监控研究 第7篇
云计算是计算机和互联网的又一次新的革命, 它将计算和存储转移到了云端, 用户可以通过使用轻量级的便携式终端来进行复杂的计算和大容量的存储。从技术的角度来看, 云计算不仅仅是一种新的概念, 并行计算和虚拟化是实现云计算应用的主要技术手段。由于硬件技术的快速发展, 使得一台普通的物理服务器所具有的性能远远超过普通的单一用户对硬件性能的需求。因此, 通过虚拟化的手段, 将一台物理服务器虚拟为多台虚拟机, 提供虚拟化服务成为了构建公有云和企业私有云的技术基础。
虚拟化在带来技术变革的同时, 也提出了新的虚拟网络安全监控问题。传统的网络安全监控通常采用在安全域的网络边界以及需要监听的安全域内的网络链路上旁路式部署网络安全监控产品, 如入侵检测系统 (Intrusion Detection Systems, IDS) 、安全审计系统 (Audit) 等。虚拟化技术对网络工程的最大影响是使得传统的物理网络边界不再清晰的存在, 从而无法找到网络安全域的网络流的物理汇聚点, 也就使得传统网络安全监控产品无法找到合适的部署位置来保护虚拟网络安全域的边界安全。同时, 由于虚拟交换机的存在, 部署在同一物理主机上且同时属于一个虚拟局域网内的两台虚拟主机之间的网络流量通常会通过虚拟交换机直接在物理主机内部进行交换 (假设不使用虚拟以太网端口汇聚器 (Virtual Ethernet Port Aggregator, VEPA) 模式来配置虚拟网络) , 这就使得连接在物理交换机上的传统网络安全监控产品无法获得其上的网络流量, 从而造成监控上的缺失, 产生隐蔽信道的问题。本文首先对虚拟化网络环境中的安全威胁进行了分析, 其次针对隐蔽信道问题和虚拟化环境导致物理网络边界消失所引起的网络安全管理问题进行了探讨, 最后结合本文提出的可视化云安全管配中心和虚拟化网络安全监控产品给出了一套虚拟网络环境下的完整的安全解决方案, 并分别说明了不同形态的虚拟化安全产品的功能和性能特点。
1 虚拟化网络环境的安全威胁分析
对比传统网络环境, 虚拟化技术引入了虚拟机、虚拟网络和虚拟机监控器, 因此我们可以把整个需要防护的系统从上到下分为应用程序、虚拟机操作系统、虚拟机 (包括运行态虚拟机和虚拟机镜像) 、虚拟网络、虚拟机监视器 (可能还包括宿主机操作系统:如kvm) 、物理网络这样几个层面。其中应用程序、虚拟机操作系统、宿主机操作系统和物理网络这几个层面所需要防护的仍然是主要来自于传统的物理网络环境的安全威胁。而虚拟网络和虚拟机监控器引入的虚拟化特有的安全威胁主要包括:虚拟机监控器自身的脆弱性的安全威胁、虚拟机发生状态转移过程中的安全威胁 (如虚拟机被迁移到不安全环境中的问题) 、虚拟机镜像的管理和访问控制的安全问题、网络虚拟化后所产生的网络物理边界消失的问题以及虚拟网络环境中的隐蔽信道问题。其中虚拟机监控器自身的脆弱性问题主要依靠虚拟化厂商不断对其软件产品的完善来改进, 而由于虚拟化管理中心 (如VMWare的v Center) 的存在, 对虚拟机和虚拟机镜像的安全防护主要依靠对虚拟化管理中心的访问控制和审计来保证, 本文主要讨论由虚拟化网络所引入的安全威胁。
在传统网络安全领域, 隐蔽信道 (Covert Channel) 一直是导致信息泄露的重要威胁之一。隐蔽信道的概念最早由Lampson于1973年提出[1], Lampson把隐蔽信道划分为存储信道、时间信道和合法信道三类。隐蔽信道问题主要关注对程序执行过程的限制, 阻止程序在执行过程中通过隐蔽信道向其他未授权的程序传输信息。我国《计算机信息系统安全保护等级划分准则》 (GB17859-1999) 、美国《可信计算机系统评估准则》 (TCSEC) 以及国际标准化组织ISO在1999年发布的《信息技术安全评估通用准则》 (ISO/IEC 15408, 即CC标准) 都有明确描述:隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道。
图1给出了隐蔽信道的原理图, 其中BLP model为强制访问控制模型[2], 如图1所示, 即使使用了强制访问控制模型, 隐蔽信道仍然为攻击者提供了一种从高安全级主体向低安全级别主体传输信息的途径。显然, 隐蔽信道并不是一种直接的攻击方式, 而是入侵者在成功入侵后, 窃取合法用户数据的通道。例如, 在通过植入木马等方式入侵用户的计算机后, 再通过隐蔽信道拷贝出用户的隐私资料数据。随着安全技术的发展, 隐蔽信道研究现已涉及信息安全产品的多个领域, 主要包括:数据库隐蔽信道、网络信道、“合法”信道、推理信道[3]等。针对上述几种隐蔽信道, 当前的主流安全防护手段都可实施监控和拦截, 包括常规硬件防火墙、IDS/IPS、安全网关 (或UTM) 等。
虚拟化环境下, 传统的隐蔽信道问题仍然存在, 而在传统物理网络中, 应对这些问题的解决方案也仍然有效, 但是虚拟化技术引入了新的网络工程问题, 如图2所示, 在同一台物理虚拟化服务器上, 虚拟主机A和虚拟主机B属于同一个虚拟局域网, 它们之间通信的流量是不会被转发到物理网络中的, 而是由虚拟交换机直接在物理虚拟化服务器的内存中就进行了交换, 这样它们之间的流量对于连接在物理交换机上的物理网络安全产品来说就是不可见的。这不仅仅是一条存在于虚拟化环境下的隐蔽信道, 也为网络入侵检测和审计带来了新的技术挑战, 传统的硬件形态的网关、审计产品、入侵检测产品和防火墙类产品都无法捕获只在虚拟交换机内部进行交换的网络流量。
2 网络安全产品的虚拟化
虚拟机通过虚拟交换机互联形成了虚拟网络, 如图3所示, 虽然在物理实现上, 虚拟交换机又连接到了物理网卡, 通过物理交换机进行了互联, 但是本质上, 从虚拟化的视角来看, 虚拟机只能看见虚拟交换机。因此, 要解决虚拟机间的网络流量在虚拟交换机的内部交换从而造成流量无法被物理硬件网络安全产品捕获的这个问题, 我们必须也从虚拟机的视角来部署我们的网络安全产品。图3给出了一种虚拟机形态的IDS和UTM的部署方式, 在这个方案中, 传统的网络安全产品被装入了虚拟机里, 直接连接在了虚拟交换机上, 这样即使流量只在虚拟交换机内部进行交换而不被转发到物理交换机中, 虚拟机形态的网络安全产品 (下称安全虚拟机, 本文主要以旁路式监听的虚拟IDS为例进行论述) 也能够捕获到其通信流量。以VMWare的ESXi平台为例, 把安全虚拟机和要被监控的虚拟机连接在同一个虚拟交换机上, 并设置混杂端口组, 监听所要监控的虚拟机所在vlan, 这样就能够把该vlan内经过此虚拟交换机端口的流量镜像到安全虚拟机的监听端口, 从而实现旁路式的流量监控。
3 虚拟化安全管理
网络安全并不是针对某一个或几个特定的节点为目标进行安全防护, 通常安全防护解决方案的防护目标是一个网络, 这样就需要首先根据这个网络中主机的业务分类, 进行网络安全域的划分。网络安全域通常由具有相同等级安全属性的且可以互联互通的一组网络中的主机构成, 在企业级的网络中, 常常按照企业的业务系统进行安全域的划分。在划分安全域后根据安全域的安全需求, 在安全域的边界部署相应的网络安全产品对该安全域内的主机进行安全防护。当企业完成了服务器的P→V的迁移, 把其物理服务器都迁移到了虚拟化环境中后, 为了保证业务系统的可用性, 其虚拟网络的逻辑拓扑视图是和迁移前物理网络拓扑视图完全一致的。而实际上, 完成虚拟化迁移后的物理拓扑却发生了很大的变化, 虚拟机可迁移的特性使得其在物理虚拟化服务器上的位置并不固定, 这就带来了两个问题:首先, 无法确定所需要监控的业务链路 (这里链路后可能是一台主机也可能是一个网络) 的物理位置, 即传统的物理安全产品, 需要使用如交换机物理端口镜像的功能来捕获所要监控的链路的网络数据包;其次, 无法从物理网络拓扑视图去管理和规划整个虚拟化网络的安全域, 这是由于物理网络拓扑视图是变化的, 管理起来复杂程度很高, 并且对于虚拟化的用户来说, 他也不应该直接看到虚拟化底层的物理拓扑。
前文所述的安全虚拟机可以解决虚拟化网络中数据包捕获的问题, 由于安全虚拟机本身也连接在虚拟交换机上, 因此其逻辑拓扑跟网络中的被监控主机处于一个平面, 这样所有经过虚拟机的虚拟网卡和虚拟交换机的网络数据包就都可以被从虚拟网络这个层面捕获到。但是安全虚拟机如何能被准确的部署到所需要被监控的业务虚拟机所在的虚拟交换机上, 被监控的虚拟机迁移到其它物理虚拟化服务器上的虚拟交换机上后, 安全虚拟机是否能够跟随迁移过去这都是需要解决的问题。由于用户 (指由虚拟机组成的业务网络的管理运维人员) 通常只了解其逻辑上的网络拓扑, 而如v Center等虚拟化平台的管理中心只能提供物理网络拓扑, 因此, 在企业完成了服务器虚拟化迁移部署后, 如何解决虚拟网络的安全监控问题, 成为目前企业私有云需要面对的主要问题之一。
4 云安全管配平台
由于安全虚拟机不能掌握全局的网络拓扑信息, v Center等虚拟化管理平台既不能理解用户的业务网络逻辑拓扑, 也不能基于安全域的安全策略配置管理安全虚拟机。因此, 为了解决安全虚拟机的部署和管理问题, 我们提出一种基于虚拟网络可视化安全管理配置中心和虚拟化网络安全监控产品相结合的虚拟网络安全监控解决方案, 虚拟网络可视化安全管理配置中心 (下称安全管配中心) 从v Center获得虚拟网络的拓扑信息, 并以网络的逻辑拓扑视图的方式展示给用户, 在此视图的基础上, 用户可以规划和配置其业务网络的安全域, 安全虚拟机以组件模板的方式提供给用户, 在网络拓扑视图上, 用户可以直接拖放安全虚拟机到某个需要保护的安全域上, 这样安全管配中心就会根据其从v Center处获得虚拟化网络的物理拓扑信息, 把这些安全虚拟机分发到相应的虚拟交换机上, 再通过配置界面进行适当配置后即可使用。当业务虚拟机发生迁移, 从一台物理主机迁移到另外一台物理主机后, 其物理拓扑改变的执行者是v Center, 而云安全管配平台会通过同步机制获得该物理拓扑的变化信息, 并把相应的安全虚拟机跟随迁移到相应的物理主机上, 在业务虚拟机的迁移过程中, 其逻辑拓扑其实并未发生变化, 因此, 安全管配中心所呈现给用户的业务网络逻辑拓扑视图也不会发生变化, 安全虚拟机的跟随迁移也完全采用自动化的方式完成。安全管配中心主要从运维管理层面屏蔽了虚拟化带来的技术差异和细节, 让运维管理人员以维护传统网络安全的方式去维护虚拟网络。
5 虚拟网络安全解决方案
图4给出了一个完整的基于可视化安全运维管理中心和多种虚拟化网络安全监控产品相结合的虚拟网络安全监控解决方案, 安全管配中心通过v Center获得虚拟网络拓扑信息, 并调用v Center的接口实现部署安全虚拟机到相应的业务网络平台中。
根据不同的安全需求和性能需求, 安全管配中心管理三种不同形态的虚拟网络安全监控产品。其中虚拟机形态的虚拟IDS和虚拟UTM用于进行网络安全防护, 虚拟IDS采用旁路的方式连接在虚拟交换机上, 虚拟UTM采用串接方式串在两个虚拟交换机之间;基于内省API的安全虚拟机通过VMM层捕获虚拟机内部的操作系统和应用程序行为, 如进程切换信息、磁盘IO操作等, 以实现对虚拟机操作系统的无代理安全监控;在整个虚拟化网络的外边界, 采用硬件自虚拟化的方式, 对整个企业的网络流量、上网行为进行管理, 硬件自虚拟化是一种以硬件自身为虚拟化平台, 虚拟出多个虚拟安全产品 (如虚拟网关) 以此实现对其所连接的网络中多种不同安全域的不同安全业务需求。在整个解决方案中, 安全管配中心起到了大脑的作用, 其拓扑发现能力和实时监控拓扑变化的能力, 使其具有对整个虚拟网络全局拓扑变化的感知能力, 从而能够方便的部署安全虚拟机到虚拟拓扑中的任意位置, 并能够实现在业务虚拟机发生迁移后控制安全虚拟机的跟随迁移。
在这几种安全虚拟化产品中, 除了硬件自虚拟化安全产品不需要占用虚拟化平台资源外, 安全虚拟机形态的安全产品都需要利用虚拟化平台的计算、存储和网络资源来实现对其上的虚拟机的安全防护。其中基于内省API的安全虚拟机由于必须从VMM平台捕获业务虚拟机操作系统的行为, 因此, 其必须被部署在与被监控业务虚拟机同一台物理虚拟化服务器上, 由于每台物理虚拟化服务器上仅需要部署一台这样的安全虚拟机, 因此性能开销主要是计算方面的开销。而虚拟UTM和虚拟IDS则需要根据物理虚拟化服务器上存在安全域的个数进行相等数量的部署, 既会消耗一定的计算资源也会消耗网络IO带宽。
6 结语
虚拟网络可视化安全管理配置中心和虚拟化安全产品共同构成的虚拟化安全防护体系为企业私有云的安全防护提供了可靠、全面的安全解决方案。安全管配中心通过对虚拟网络拓扑的感知以逻辑拓扑可视化的方式简化了虚拟化技术对网络管理带来的复杂性, 以其通过v Center REST API接口实现的对虚拟网络的控制能力和对虚拟机的自动部署能力实现对虚拟机形态的安全产品的部署和管控。
摘要:网络安全问题一直是企业在安全运维中最关心的问题之一。虚拟化技术是为企业构建私有云提供弹性计算服务的主要途径之一, 通过对企业内部服务器的虚拟化整合, 能够达到对硬件资源更高效的利用, 使业务服务具有更好的高可用性和容错性。在带来这些技术变革的同时, 虚拟化技术也提出了在虚拟网络安全监控方面新的挑战。本文对比传统物理网络中的网络安全监控方案的实施部署方式, 分析了虚拟网络中在安全域规划管理、网络安全产品部署接入等方面存在的问题。提出了一套基于虚拟网络可视化安全管理配置中心和虚拟化网络安全监控产品相结合的虚拟网络安全监控解决方案, 并在此方案框架下, 对不同形态虚拟化安全产品进行了功能分析和性能对比。
关键词:云计算,虚拟化,虚拟网络,安全
参考文献
[1]BW Lampson.A note on the confinement problem.Communications of the ACM, 1973, 4
[2]D Bell.The bell-lapadula model.Journal of computersecurity, 1996, 6
网络虚拟化安全 第8篇
1 虚拟网络技术分析
虚拟网络技术在应用的过程中, 所含有的技术形式有很多, 例如加解密技术、密钥管理技术以及身份认证技术等方面, 其实, 通过这几个方面就可以看出, 虚拟网络技术具有的良好的安全性。
1.1 加解密技术
该项技术是虚拟网络技术的核心, 也是网络安全的钥匙。因此, 该项技术主要对其信息和数据进行设定相应的密码, 并且将的原有的浏览痕迹以及文件格式进行全面的转换, 没有输入正确的密码是不可以读取的。
1.2 密钥管理技术
密钥管理技术主要是保证数据和信息, 通过利用网络进行安全、稳定的传输, 避免在传输中发生信息和数据泄露的现象, 产生不必要的损失。
1.3 身份证验证技术
身份证验证技术是虚拟网络技术中, 是非常常见的技术形式, 主要是对用户信息、数据、账号密码改动的过程进行身份验证, 从而提升了计算机网络的安全性。
1.4 隧道技术
在信息和数据传递的过程中, 经常有以压缩包的形式进行传递, 这样在传递的过程中, 其安全、稳定等性能就无法得到全面保证。因此, 在虚拟网络技术应用的过程中, 通过利用隧道技术对其文件压缩包进行全面整合。但是, 在整合的过程中, 压缩包要重新添加新的传输路径, 以此提升文件压缩包传输的效率、安全、稳定等性能。
2 计算机网络安全中虚拟网络技术的作用分析
2.1 信息和数据传输方面的作用
在信息技术不断发展的今天, 传统的信息技术安全管理形式, 已不适合现代化计算机网络的发展, 对其信息和数据存储的安全性, 相对有所下降, 导致用户信息和数据发生泄漏篡改的现象。因此, 这样的情况下, 通过利用计算机网络安全中虚拟网络技术, 可以全面提升信息在传输中的安全、稳定等性能, 这样也在一定程度上展现了虚拟技术中的专线形式。另外, 在计算机网络安全中虚拟网络技术运用的过程中, 也具有一定的专用性, 可以避免信息和数据在传输中受到一些网络病毒的影响, 降低了信息和数据存在着一定程度上的误差, 避免对用户造成不必要的损失。
2.2 网络平台管理方面的作用
在计算机网络不断发展和更新的今天, 加强对网络平台的安全管理, 是避免用户信息和数据发生泄露、篡改等现象发生的重要方面。因此, 在计算机网络安全中虚拟网络技术的运营的过程中, 主要对软件、账户等方面登录端口, 进行全面的管理。其实, 不管是对于企业还是对于用户来说, 加强对网络平台的管理是提升计算机网络安全的关键, 可以将一些信息和数据在网络平台实施共享的性能。但是, 用户在过获取的过程中, 一定要的通过相应的验证信息, 可以将加解密技术、身份证验证技术等方面, 进行有效的融合, 这样可以使一些重要的数据和信息, 一直处于安全的状态。另外, 计算机网络安全中虚拟网络技术运用的过程中, 也可以通过利用隧道技术, 将时间节点作为网络平台管理的重要依据。同时, 若是在某个时间断的访问量相对过大, 一些网络病毒经常在这个时候会趁虚而入。那么, 在计算机网络安全中虚拟网络技术运用的过程中, 可以设置相应的网络安全防火墙, 避免网络病毒的侵入, 从而提升了计算机网络的安全、稳定等性能。
2.3 在企业方面的作用
其实计算机网络安全中虚拟网络技术的作用分析的过程中, 所包含的方面有很多, 企业的管理与发展, 也是其中非常重要的一个方面。主要是因为我国现代化企业在发展的过程中, 将计算机网络技术逐渐的应用在其中, 成为发展中的必然趋势。因此, 计算机网络安全中虚拟网络技术的作用逐渐延伸到了企业, 下面就会在企业的几点作用, 进行了简要的分析和阐述。
(1) 企业与客户合作的作用。在企业和客户合作的过程中, 一些重要的信息和数据经常要处于共享的状态。但是, 企业在发展的过程中, 为一些重要的数据的安全, 又不会放心地让客户随意浏览重要的数据和信息。因此, 企业在发展的过程中, 为了与客户保持良好的合作关系, 可以利用虚拟网络技术, 将与客户所要共享的信息和数据, 防止在文件夹中, 对于企业一些不对外开放的信息, 应当设定相应的密钥, 或者利用防火墙的形式, 将其与共享的数据和信息进行有效的隔离, 这样不仅仅避免企业中一些重要的信息和数据泄露的现象发生, 也客户的长期合作建立了良好的合作关系, 充分展现了计算机网络安全中虚拟网络技术的优势。
(2) 企业各个部门的合作。其实, 在企业各个部门之间的合作, 最大的功能就是资源共享, 企业通过计算机网络安全中虚拟网络技术将各个部门, 或者各个地方的信息和数据, 进行有效的整合和链接, 也为构建一个相对完善的信息数据库。但是, 在计算机网络安全中虚拟网络技术运用的过程中, 硬件格式的设定是常见的一种形式, 并且加密的密钥相对不易损坏, 其工作效率也相对较高。但是, 在计算机网络安全中虚拟网络技术应用的过程中, 员工在获取一些信息和数据的过程中, 需要登录相应的账号, 这样可以在很大程度上提升了计算机网络中的安全、稳定等性能, 避免企业中一些重要的数据和信息发生泄漏和篡改的现象。由此可见, 计算机网络安全中虚拟网络技术对企业的发展, 有着非常重要的作用和意义。
3 结语
综上所述, 本文对虚拟网络技术进行了简要的分析和阐述, 并且针对各项技术形式, 对虚拟网络技术在计算机网络安全中的作用, 展开了简要的概述, 通过企业方面、网络平台、信息和数据传递等方面, 可以看出虚拟网络技术对计算机网络中安全、稳定性的提升起到了非常大的作用, 并且其效果也是非常突出的。
摘要:计算机网络技术的发展与普及, 可以说为人们的日常生活以及工作都带来了便利, 也成为人们娱乐生活中不可缺少的一部分。但是, 在不断发展和应用的过程中, 其安全问题逐渐显现出来。因此, 针对虚拟网络的优势, 对计算机网络安全中的作用以及效果进行了简要的分析和阐述, 希望对我国计算机网络技术的发展起到一定的帮助作用。
关键词:计算机网络安全,虚拟网络技术,避免损失
参考文献
[1]郑振谦, 王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程, 2014 (35) :196-197.
[2]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程, 2015 (8) :219.
[3]韩忠, 郭璐青.基于虚拟专用网络技术的计算机网络信息安全问题分析[J].科技展望, 2015 (24) :11.
[4]唐卫国.简析计算机网络安全中虚拟网络技术的作用效果[J].电子技术与软件工程, 2016 (3) :218.
[5]周源.虚拟网络技术在计算机网络安全中的有效运用[J].江西电力职业技术学院学报, 2016 (1) :30-33.
网络虚拟化安全 第9篇
1 影响计算机网络安全问题的因素
虚拟网络技术保障了计算机网络的安全问题, 是公用数据网络中构设的私有化数据网络。计算机应用人员可以可以通过虚拟网络技术在局域网中获得专业化的虚拟数据, 得到计算机网络的安全保障。
1.1 自然环境因素
在自然环境中存在影响计算机安全问题的因素, 由于重大自然灾难, 计算机老化等计算机网络环境影响都会引起计算机网络安全问题, 这些外在环境可以导致计算机网络数据的外泄, 使计算机存在安全隐患。
1.2 计算机病毒因素
计算机病毒是网络恶意人员在计算机程序中加入对计算机有破坏影响的程序代码。计算机病毒有很强的传播性和隐蔽性, 例如熊猫烧香病毒等, 难以通过计算机查毒软件检查出来, 隐蔽性病毒变化性很强, 想要消灭这种病毒对于计算机研究人员有很大的挑战。同时计算机病毒的传染性可以使自身改变其程序, 传播到其他没有病毒的计算机中, 这种高度的传染性使消灭计算机病毒变得十分困难。
1.3 木马病毒的威胁
木马病毒的名称来源于特洛伊木马的衍生, 木马不同于其他病毒, 不具有感染性。它更多的是远程操控其他计算机, 从而对计算机产生安全威胁。木马病毒传染到计算机后, 就会服务木马背后的黑客, 帮助黑客控制计算机运行器。植入了木马的计算机的端口会被打开, 这样的计算机就会丧失安全保障。同时木马病毒也十分隐蔽, 黑客为了防止木马被发现, 会刻意的隐藏木马病毒, 这给计算机的安全性构成了很大的威胁。
2 虚拟网络的主要技术
虚拟网络对计算机安全有很重要的意义, 为计算机的运行提供安全保障。虚拟网络的技术也十分多样, 其中核心的技术有如下四种。
2.1 隧道技术
隧道技术是指以互联网络为基础的在网络间数据传递的方式, 运用隧道技术可以对数据进行稳定的传播。对于隧道技术而言, 可以对传输的数据进行包装, 同时路由信息会传入传输的数据中。这种传输方式使互联网间的信息传递更加封闭安全。为了创建计算机之间的隧道, 计算机的客户方和服务器方必须构建同等的隧道协议, 不论何种隧道协议都由传输的载体、封装格式和数据包构成。
2.2 加解密技术
隧道技术适用于点对点的数据包传递, 难以达到绝对的安全性, 如果黑客从中对传输的数据恶意拦截, 将会盗用传输的数据。因而加解密技术的应用可以保障数据传输的安全。加解密技术将传输中的数据通过特定的算法转码成不可读的密文, 当数据传输到指定的计算机后, 会通过相应的密钥将其解码, 恢复成正确的编码格式。因此, 加解密技术对于计算机安全问题而言是极为有力的安全保障。
2.3 密钥管理技术
密钥管理技术是对计算机内的各种数据进行合理的密钥管理的行为, 包含密钥生成、密钥分发、密钥验证、密钥存储、密钥备份等。同时密钥需要检错, 如果在数据传递过程中密钥存在错误, 可以通过密钥验证检验出来。相对应的计算机也可以验证密钥是否正确, 使传输的密钥匹配正常。密钥管理技术可以实现虚拟网络在计算机安全中的保障作用。
2.4 身份认证技术
身份认证技术是虚拟网络中保障计算机安全的一种较为常见的技术, 通常会对使用者的身份和密码进行验证。身份认证技术具有更加准确的信息验证能力, 可以把控信息的专有度, 防止其他人员冒用信息, 造成不良的后果。身份认证技术简便易行, 同时成本低廉, 能够适用于不同的网络安全环境, 为顾客提供有效的安全保障技术。
3 虚拟网络技术在计算机网络安全中的应用
虚拟网络在计算机网络安全中有不可撼动的地位, 随着技术的发展, 虚拟网络技术也日渐成熟, 其稳定性和可靠性都有了很大的保障。虚拟网络逐渐成为了网络时代下的新兴热点。在不同的虚拟网络技术产品中, 不同的应用能够改善相对应的网络安全问题, 在日益复杂的网络行业中, 虚拟网络技术提高了自身的市场份额。
3.1 在公司中应用虚拟网络技术
公司是计算机网络的重要应用环境, 企业客户与企业间需要网络数据的传输, 不同企业间也需要网络数据的传输, 但对于公司来说, 传输的数据往往是公司机密, 公司想要保障公司机密的安全性就需要将虚拟网络技术应用到计算机网络之中。保障数据在公司与客户间安全的传递, 同时也阻止其他人恶意盗取公司信息, 对公司造成不良的影响。
3.2 在远程员工工作中应用虚拟网络技术
虚拟网络对于远程员工工作的应用可以确保公司人员不会泄露公司的内部数据, 保障公司的安全性。同时虚拟网络技术能够确保公司的端口保持安全, 通过在计算机中放置防火墙, 可以有效地拦截不同的网络病毒, 具有很高的安全性能, 同时成本较为低廉, 是一种易于企业把控的保障信息安全的技术方法。
4 结语
计算机网络安全一直是人们关注的重点, 虚拟网络在计算机安全中有极为重要的意义, 在保障网络安全的过程中, 虚拟网络表现出了极大地优势, 有很广泛的应用。在未来的网络发展的大环境之下, 随着计算机安全意识的普及, 虚拟网络技术将会有更加多方面的发展, 同时将会取得更显著的成果。
摘要:时代在发展, 社会在进步, 社会的发展也带动了计算机网络的进步, 计算机网络已经渐渐在千家万户中普及了, 所以, 我们需要高度重视计算机网络安全。而虚拟网络技术对于计算机网络有很重要的意义, 因此人们也十分重视虚拟网络技术。本文主要研究了虚拟网络技术在计算机网络安全中的重要作用以及应用方法。
关键词:计算机网络安全,虚拟网络技术,作用
参考文献
网络虚拟化安全 第10篇
关键词:计算机网络安全,虚拟网络技术,应用
0 引言
近几年来, 我国的信息技术不断的发展, 给人们带来了很多的便利, 但是在带来便利的同时也带来了很多的安全的问题, 影响着信息技术的安全以及发展, 人们不断的寻求计算机网络技术安全问题的解决方法, 各种技术不断的应用于其中, 近几年来我国的虚拟网络技术发展, 也开始应用于计算机网络安全中, 在计算机网络安全中发挥着越来越重要的作用。
1 我国虚拟网络技术的应用特点以及现状
虚拟网络技术应用于计算机网络安全之中, 能够采用不同的方式对于计算机的网络安全问题的防护进行提升, 使得计算机网络技术的安全性得到提升。因为其在我国的计算机网络安全中的作用, 被广泛的应用于企业的信息通路、企业的财务管理以及高效的图书管理等工作中, 除此之外, 虚拟技术应用于计算机网络技术中具有十分重要的作用, 具有高效的而简化的特点, 相比的传统的模式能够减少高难度线路的铺设, 能够极大程度上节省人力物力, 同时安全的效能还更高。同时虚拟的晚咯技术对于设备的要求低、扩容性好, 能够减少学校对于计算机网络技术的安全的高额支出。因为虚拟网络技术具有以上的特点, 所以在在计算机网路安全中的到广泛的应用, 随着经济的不断的额发展, 虚拟网络技术的不断进步, 管理者可以通过虚拟网络技术获得相应的管理权, 实现对于计算机网络的控制权, 进而实现用户权限与计算机网络安全工作的控制相协调的效果。
2 虚拟网络技术在我国的计算机网络技术安全中的应用
虚拟网络技术在我国的计算机网络安全中应用具有较为突出明显的优势, 在我国计算机网络安全中具有十分重要的作用, 因为其这些特点, 虚拟网络技术广泛的应用于我国计算机网络安全之中, 笔者对于虚拟网络技术在我国计算机网络安全中的进行了分析, 一下是笔者对于虚拟网络技术在我国计算机网络安全中的应用的总结。
2.1 虚拟网络技术应用在企业合作客户和企业间
在现代的社会企业之间的竞争十分的激励, 有的时候企业的内部员工之间或者企业与企业的合作客户之间需要对于一些信息进行共享, 但是这些信息是企业内部私有的, 不可以或者暂时不可以对于外部进行公开或者害怕泄露出去的, 对于这些信息就可以通过虚拟网络技术对于计算机网络的信息安全的优势, 将需要的共享的信息放在一个地方, 通过权限设置使得只有企业的内部和企业的合作伙伴进行查看。
2.2 在企业部门与远程分支部门之间的应用
现在很多的企业在各个地方都设有分支的企业部门, 尤其是较大的企业部门, 在这些企业部门与远程企业之间需时时的通信, 汇报情况、传递决策等信息, 在这些远程的部门企业需要与企业的总部保持联系, 使得企业总部与分部之间保持信息的沟通以及业绩的及时的汇报等, 这些状况就可以通过虚拟网络技术使得企业总部与远程的分支部门之间联系起来, 借助虚拟网络技术将各部门之间通过局域网联系起来, 使得运用虚拟技术的局域网不仅具有高度的连通性还具有高度的加密性, 可以使得各个部门之间信息的及时的流通之外还可以对于信息进行加密。这对于信息的交互型的企业来说十分的重要, 虚拟网络技术使得信息交互及时和保密, 同时能够我企业节约大量的人力物力, 也使得商业运作的过程中在技术方面占了优势。
2.3 在企业员工网与远程员工之间的应用
在企业员工想进入企业的内网对于信息进行修改的时候, 像移动网店或者办公的用户, 在这个过程中要确保企业内部的信息安全, 需要对于企业的员工设置防火墙, 使得企业的内网的信息的到保护, 在这个过程中使用虚拟的网络技术对于防护墙进行建设和加固, 使得企业的的信息更加安全, 需要进入企业内网的工作人员可以通过登录通过虚拟网络技术建设的客户端进入, 只有符合身份的人员才能进入企业的内网, 保障企业的内部的信息安全。目前这种网络技术被广泛的应用, 具有低成本和高加密性的信息的特点, 虚拟网络技术的应用十分的实惠和便捷。
3 我国虚拟网络技术应用于计算机网络安全中的应用前景
近几年来我国的科技不断的发展, 计算机技术在我国的各项活动中的不但应用, 计算机网络安全问题成了一个大家都关注的问题, 随着虚拟网络技术的不断的发展, 在计算机网络安全中应用逐渐广泛。笔者对于我国的虚拟网络技术在计算机安全中的应用前景进行了分析, 以下是笔者通过分析认为的发展趋势:虚拟网络技术在未来的计算机网络安全中将会向着更加的安全、更稳定、更可靠的方向发展, 将会有很多的虚拟的网络产品以及复合型的虚拟网络设备突出, 安全性应用性更强。
4 总结
在计算机网络安全技术中虚拟网络技术的应用具有比较为明显的优势, 所以在计算机网络安全中的应用与推广比较为多, 并起着越来越重的作用, 为计算机网络安全做出了越来越重要的贡献, 为了计算机网络的发展提供了一个研究的新的方向, 笔者认为在未来计算机安全的发展研究的过程中, 虚拟网络技术的应用将会成为主要的发展方向和研究热点。
参考文献
[1]郑振谦, 王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程, 2014 (35) :196-197.
[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用, 2015 (06) :31, 33.
虚拟网络,真情流露 第11篇
年轻的母亲史蒂芬妮·尼尔森搭乘的私人小飞机在亚利桑纳州坠毁时,慕尼黑的凯特雅·慕格利觉得遇难的仿佛是自己的亲人——虽然她从未见过史蒂芬妮。
凯特雅的确与史蒂芬妮素未谋面。但是,身为网民和单亲妈妈,她又是史蒂芬妮博客的忠实读者。史蒂芬妮从2005年开始在博客中记录家庭生活供亲友阅读,内容涵盖婚姻、家居装潢、娱乐、养育4个6岁以下小孩的艺术,吸引了一小群忠实的读者;对他们而言,她是个“超级妈妈”。
意外发生之后,史蒂芬妮的博客人气从每日约1000人飙升到最多每天2万人。大量网民加入尼尔森家兄弟姐妹的行列,安排350多件在线拍卖,金额超过10万美元。当尼尔森的妹妹呼吁读者施放“赶快康复”的气球祈福时,远在澳大利亚和关岛的读者也纷纷响应,在自己的博客上发布这个信息。
如今,史蒂芬妮和丈夫克里斯汀躺在凤凰城医院的烧伤病房里。克里斯汀的烧伤超过30%,史蒂芬妮超过80%,两人的情况都很危急。在重建手术中,医生从史蒂芬妮身上取得足够的组织,用来修补严重毁损的脸部,做新的鼻子和耳朵。
母亲是个好差事
对于尼尔森的读者而言,他们最关心的是孩子,不知道孩子会不会不认得母亲。这对夫妻有4个小孩,最大的6岁,最小的不到2岁,还不是很懂事,只知道爸爸妈妈在医院里,看起来像木乃伊。
史蒂芬妮和孩子间的关系很亲密,成为博客主要的内容。由于住在新泽西,一开始,她写博客是为了和犹他州摩门教的大家庭保持联系。不过,史蒂芬妮总是把母亲的工作写成值得歌颂之事,而不是苦差事。她写下自己带小孩的创意、想法,让读者觉得受到启发、吸引,提供逃避现实之处。许多母亲的博客总是抱怨连连,但史蒂芬妮的博客把母亲写成全世界最棒的角色:充满喜悦、多彩多姿、生动,以及母亲的重要性。
一位读者表示,她自己的小孩抱怨、哭泣、拉着衣角时,她会想,史蒂芬妮会如何处理、如何反应?如此一来她完全改变了自己的因应方式。对于史蒂芬妮带4个小孩之时,还有精力经营婚姻,网民则表达仰慕、羡慕之意。
“史蒂芬妮总是让我觉得受到启发,”凯特雅表示,“总是激励我做更多。”
网络友谊不脆弱
社会学家也许认为网络人际关系是“脆弱的联结”,然而,史蒂芬妮·尼尔森的故事已经说明,网络人际关系也能够形成强而有力的友谊。这里没有一般尖酸刻薄的批评,而是网络上一个温暖的角落。当其中一个成员遇到困难时,每个人都感同身受。
“一开始的几天,我真的很难入眠,”住在盐湖城的布贝克也是史蒂芬妮的读者,“这件事一点一滴地占据了我的生活,然而,我看到网络社群的回应,受到激励,这真是一个独特的社群。”
如同人们认同电视上的角色,博客也有助人们逃离自己的焦虑或不安,社会学教授表示:“就像一个空的花瓶,读者可以放入自己的希望、梦想和欲望”。不过,为她募款的读者说,他们不觉得网络上的朋友和真实的朋友有什么差别。
当然,史蒂芬妮也有抓狂的日子,和先生的婚姻也不完美。她只是选择专注在美的地方,愈专注在这部分,就拥有愈多。
网络虚拟化安全 第12篇
随着时代的发展,人类的生活已经越来越离不开计算机网络,但计算机网络在给人类带来方便的同时,还造成了许多关于网络安全方面的问题。人类正在不断地为解决计算机网络安全问题而努力,许多新型的计算机技术也被广泛的应用于计算机网络安全维护中去。近几年来,虚拟网络技术在该领域的应用已经取得了较大的成效。虚拟网络技术主要是借助社会现有的计算机网络,同时依靠加解密及隧道等技术对数据传输过程的安全性进行保证。
1虚拟网络技术的内涵及其所包含的主要技术
1.1虚拟网络技术的内涵
虚拟网络技术是维护计算机网络安全的一种专用网络技术, 同时也是公用数据网络中所搭建出的一种私有化的数据网络。使用者可以在该网络中对局域网进行专有化的虚拟,从而保证数据在不同局域网中能够像在相同局域网的传递一样安全。
1.2虚拟网络所包含的主要技术
目前计算机网络安全中所采用的虚拟网络技术主要包含加解密技术、隧道技术、身份认证技术以及密钥管理技术。而加解密技术和隧道技术是其中最为核心的技术。第一,加解密技术。虚拟网络中如果缺少加解密技术,进行传输的数据包极易被不法分子截取,里面所包含的内容便会被窃取。加密技术就像是一把确保计算机网络安全的钥匙。其主要操作是先对明文文件进行特殊处理,将其转化为不可读取的秘密代码,这些信息只有在输入密钥后才显现出来。因此,加解密技术是维护计算机网络安全的重要手段。第二,隧道技术。该技术的传播过程主要是以数据包的形式进行的,因此,其中不会存在稳定的网络数据传播通道。但就其技术而言,隧道技术的应用过程主要是对局域网数据包的重新包装。为了保证完成包装后的数据包仍能够在不同虚拟网络中进行传输,技术人员主要是借助将路由信息添加在数据包的方式,而此时数据包被编辑的途径被称作是隧道。第三,身份认证技术。该技术是目前计算机网络安全中虚拟网络技术中较为常见的身份认证技术,即使用者在运用计算机时先进行密码及使用者名称的认证。第四,密钥管理技术。密钥管理技术的主要任务是保证公用数据在互联网中能够安全的传递。
2威胁计算机网络安全的主要因素
2.1非法授权访问
非法授权访问通常是指人为的对企业内部网络进行非法性的入侵,该过程是一种侵权违法行为。这些非法入侵人员的主要目的是窃取企业内部系统的访问权、协作权以及储存权,获取进入其他企业内部系统的跳板,从而对该系统进行恶意破坏, 使其丧失服务企业的能力。
2.2自然因素的威胁
威胁计算机网络安全的自然因素主要包括电磁的辐射、自然灾害、场地环境恶劣以及设备老化等。这一系列的因素通常会直接或间接性的威胁到计算机网络的安全性。
2.3病毒的威胁
计算机病毒通常是指能够在计算机程序中并能插入一些影响计算机正常工作的代码或指令,而这些指令或代码通常也会进行复制。例如蠕虫病毒,该病毒主要是通过攻击操作程序与应用系统中漏洞,然后对计算机系统进行主动性的攻击。该病毒具有较高的传播性、隐藏性以及较高的破坏性等特点,此外, 它还可以存在于内存中,使系统拒绝进行网络服务,同时也会与其他的黑客技术进行结合。另外,有宏病毒、意大利香肠病毒等也是具有急高破坏性的病毒。
3计算机网络安全中虚拟网络技术的应用
3.1虚拟网络技术在企业与客户之间的应用
客户与企业的合作过程中,通常会需要进行大量数据的共享,为了确保信息的安全性,企业往往不会将所有的信息透露给客户。企业借助虚拟网络技术可以对该问题进行合理性的解决,主要是通过把共享信息放入共享文件夹的方式,而通过建立防火墙的方式防止保密信息的泄露。通过这种方式,客户便可以登录虚拟网络的客户端进行信息的共享,同时还会避免企业内部信息的泄露。
3.2虚拟网络技术在企业与分支部门之间的应用
企业通常是借助在计算机网络安全中运用虚拟网络技术的方式在局域网内将各地的分支部门连接在一起,从而确保企业实现最大程度上的信息共享。此时的虚拟网络是一种企业虚拟局域网,该局域网所使用的经营模式是跨国性、跨区域性的。 而在该局域网中所用的虚拟网络技术是硬件式的,该技术不仅可以提供速度较高的加密性,同时也可以保护密钥的安全性, 以及极高的工作效率。
3.3虚拟网络技术在企业与远程员工之间的应用
虚拟网络技术中,企业常常被看作是虚拟专用网络中的中心连接点。企业内部进行网络虚拟功能防火墙的设置,然后把该防护墙设置为计算机网络的出口网关。这样之后,用户必须要通过登录虚拟网络客户端的方式进入防火墙设备之中,借助该方式,计算机网络的安全性会有较大程度上的提高。这种方式不仅可以提高计算机网络的安全性,还可以降低成本的耗费。 同时,该技术的应用可以使企业的采购与销售人员都能够进行信息的输入,以此来实现企业与远程员工之间资源共享。
3.4虚拟网络技术在计算机网络信息中的应用
随着社会的发展,现今的计算机网络安全管理模式已经跟不上企业的发展脚步。因此,企业的网络安全管理日益趋向精细化,企业要做到各个部门之间信息的有机结合,突破传统企业信息资源空间上的限制,实现企业管理信息的同步化。虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效。
4计算机网络安全中虚拟网络技术的应用效果及发展前景
虚拟网络技术在计算机网络安全中将企业的信息与宽带结合在一起,确保企业资源与信息安全性,确保虚拟网络技术能够在计算机网络安全中能够发挥自身的作用。随着网络信息化与宽带技术的成熟与发展,虚拟网络技术也在实践中得到稳定性、安全性以及可靠性等多方面的提升。虚拟网络技术是计算机网络安全中不可或缺的技术,面对我国电信行业的缓步发展, 虚拟网络技术已发展成为一种新兴的技术产业。当今社会,虚拟网络在市场上占据着巨大的市场份额,而借助该技术所生产的产品种类与日俱增,而其中能够与复合型虚拟网络设备及防火墙虚拟网络相结合的产品受到人类的广泛关注。因此,在未来较长的一段时间里,虚拟网络技术仍旧会广泛性的存在于计算机网络安全中,并会发展成为该领域的新热点。
5总结