虚拟网络技术论文范例6篇

虚拟网络技术论文

虚拟网络技术论文范文1

1虚拟仪器的构成

虚拟仪器是一种由硬件和软件构成而且还具有图形显示界面的先进仪器。在测试数据的功能上,虚拟仪器主要依靠其内部的高性能硬件,并在此基础上运用灵活的软件。虚拟技术实际上就是将硬件和软件充分结合到一起的平台,在扩展和集成领域都有很好的发展和应用的前景。通过对虚拟仪器的研究得知,其主要由以下三部分构成:

(1)灵活、高效的软件在虚拟仪器中起到关键的作用。根据实验的不同要求选取恰当的软件并充分结合该软件配套的函数库,以此就可以轻松地建设一个个性化十足的试验平台。

(2)模块形式的I/O接口是虚拟仪器的重要硬件。在信息化时代高速发展的影响下,实验数据的测量范围越发广泛,不同类型的数据总线在运行时都需要对应的模块形式的I/O接口的支持。这对虚拟技术的科研人员无疑是一种新的挑战。

(3)如今比较常见的集成平台是PXI。PXI主要用于工业数据的获取以及各种测试,是一种较为先进的模块化集成平台。用户可以根据自身的要求,创建不同的方案,用于数据测量,此平台不仅可以完成较为简单的数据获取,还可以实现难度较高的混合信号同步采集,在虚拟仪器领域中得到了广泛的应用。

2虚拟仪器的特点

(1)创建虚拟仪器所需的费用较少,而且非常灵活多变,只需要输入相应的软件就可以完成修改和调控,与常规的仪器相比,虚拟仪器具有更高水平的智能性和数据处理效率。为不同用户提供更为高端的技术支持。

(2)虚拟仪器内部的硬件组合方式灵活多变,为多样化的测试和实验提供各种功能的平台,比如,在设计和研制逻辑分析仪时,可运用速度较快的数字采样器。根据不同的组合方式构成的虚拟仪器在实验中可以完成更为专业、精准的测量。另外,还可以运用网络共享技术,实现实验资源的共享,从而提高了资源的利用率,从根本上减小实验所需的成本。

(3)虚拟仪器具有较强的操作性,而且在实际使用过程中不会受到过多的干扰。根据用户的需求,虚拟仪器可以设计出种类繁多而且个性化极强的显示界面。在多媒体应用技术日趋成熟的今天,用户可以轻松操作虚拟仪器,在测量完成以后,还可以为结果的传输提供多种渠道,比如存入数据库或者是在网络上传播。在网络技术大跨步发展的今天,虚拟技术带动了虚拟仪器的完善,而虚拟仪器在实践中还会在更多的领域发挥出理想的效果,还可在网络共享技术的支持下,逐步完成实验资源的高度共享。

二、虚拟技术的网络共享实验平台的建设

1体系和结构

基于虚拟技术的网络共享实验平台的建设,需要立足于用户的不同需求。对网络共享实验的研究可得知,其内容涉及的方面非常广泛,主要包括建立局域网、平台操作程序的安装与调控、用户服务器的选型以及安全防护等内容,根据不同阶段的要求可制定综合性的实验项目(系统监管、工程设计、安全措施等)。通常情况下,该试验所选用的软件有VMware(在国际中享有较高的声誉,也是数据信息虚拟化处理软件的领导品牌。)和PacketTracer。

2建设流程

通过不断的完善,基于虚拟技术的网络共享实验平台的建设已经有了较为严谨的步骤。可分为五个过程。第一,常规的准备工作。此过程的主要内容包括虚拟技术相关软件以及操作平台的安装和调控,以及设置互联网的操作系统(IOS)。第二,配置虚拟技术软件的实验参数。在对虚拟主机进行配置之前,通常要根据需求设置其内部的硬件组成(内存、硬盘以及中央处理器等)。第三,设计实验的拓扑网络。在虚拟技术的试验平台运行之前,需要设计实验的拓扑网络,一般情况下,绝大多数虚拟软件创建试验拓扑网络的方法十分简单,只需要拖动鼠标即可完成。第四,基于虚拟技术的网络共享实验设备的调配以及运行。对实验设备进行针对性的调配是该试验的关键环节,这是对实验环境进行模拟的重要前提。最后,对实验测量的结果进行验证。在实验平台建设完成以后,运用指定的验证方式,判定实验数据的准轻型,从而验证该实验平台的可行性。

三、总结

虚拟网络技术论文范文2

关键词:虚拟网络技术;计算机网络;安全;应用

对于计算机网络安全而言,其在目前的工作中受到了社会各界的重视。随着用户的增多和覆盖深度的增加,计算机网络安全,已经直接影响到了用户的日常生活和工作,且在很多方面都产生了较大的影响。目前的用户对计算机网络安全非常关注,虚拟网络技术的应用虽然是主流手段,但具体的效果还是要看实际情况。因此,日后应进一步加深关于虚拟网络技术的应用研究。在此,本文主要对虚拟网络技术在计算机网络安全中的应用展开讨论。

一、企业合作客户和企业间的应用

虚拟网络技术作为目前的重要安全技术类型,针对企业合作客户与企业本身,均提供了较强的安全保障。目前的企业间合作、企业内部的工作运行,都与计算机网络具有密不可分的关系,而虚拟网络技术的保障,自然是较大的争论焦点。随着科技的进步和保障体系的健全,企业合作客户和企业间的应用,主要表现在以下几个方面:第一,通过利用虚拟网络技术,能够实现文件的共享得到保障,在数据方面减少外流的情况,加强对外界骚扰的防护,促使企业之间的交流获得保障。第二,在日常的应用中,虚拟网络技术的防火墙、设置等等,均加强了对密码、验证信息的保护,确保企业内部的个体工作不会受到影响,提高了工作效率。第三,有效的应用虚拟网络技术后,对客户端的保障作用较为突出,尤其是在访问数据、查找文件的过程中,促使企业之间、企业内部都能够完成安全操作,避免造成损失。

二、远程分支部门和企业部门之间的应用

企业在发展的过程中会不断壮大,现阶段的很多企业都具备远程分支部门,如果该部门与企业部门之间进行联系,势必会通过各种交流工具、平台来完成,如何加强这种远程联系的保护,是虚拟网络技术的应用重点。一般而言,在计算机网络的帮助下,远程分支部门和企业部门之间的联系、交流等,会通过不同的软件来完成,虽然不受地域的限制,但中间过程很容易被攻击。通过应用虚拟网络技术,强化了远程分支部门和企业部门之间的联系,在很多方面都创造了较大的价值。首先,虚拟网络技术和促使两端建立稳固的桥梁,并且加强了数据传输、文件共享的保护。其次,针对两端的具体工作情况,设定了不同的保护措施,文件、数据、信息等,均是经过加密处理的,对方在收到后,需应用针对性的方法来打开,提高工作效率的同时,不会受到其他的攻击。第三,利用虚拟网络技术,针对远程分支部门和企业部门,建立了比较安全的局域网,不仅在加密性方面表现为高速的特点,同时加密的密钥不容易被破坏,总体上的应用效果比较理想。

三、远程员工和企业网之间

虚拟网络技术在应用的过程中,还突出表现在远程员工和企业网之间,考虑到不同企业的运行模式不同,因此需要对远程员工、对企业网实现有效的保护。例如,虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登录。这种方式大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

总结

本文对虚拟网络技术在计算机网络安全中的应用展开讨论,在目前的研究工作中,认为虚拟网络的应用,加强了对计算机网络的安全保护,告别了过去的传统保护方法,在水平上有所提升。今后,应根据不同企业、地区对计算机网络的具体要求,强化虚拟网络技术的各项应用,设定多元化的安保方案,从本质上实现计算机网络安全的提升。相信在未来的工作中,虚拟网络技术将创造出更大的价值。

参考文献

[1]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,17:176.

虚拟网络技术论文范文3

关键词:网络安全;虚拟机;模拟器;虚拟网络环境

中图分类号:TP393

文献标识码:A 文章编号:1672-7800(2014)003-0128-02

0 引言

网络安全课程是目前高等院校计算机专业和其它信息技术类专业的一门专业必修课,该课程的教学目标是让学生深入理解和掌握网络安全技术理论和方法,能够利用理论知识解决实际应用中出现的网络安全问题。为了达到这一教学目标,课程内容的设置和讲授非常重要。如果课程内容偏重理论,就会削弱对学生专业技能的培养,造成学生对该课程听不懂、不会用的现象,进而使学生对网络安全课程的学习失去兴趣。同样,如果课程内容偏重实践,就会导致学生对所学的理论理解不深,无法在实际应用中很好地分析问题并解决问题。

理论与实践相结合是高校教学的一贯宗旨。但是,很多院校的网络安全课程却由于网络实验设备紧缺、网络安全实验平台难以搭建而使课程的教学停留在理论阶段,理论与实践难以结合。为解决网络安全教学中理论与实践脱节的问题,提出了利用虚拟机和模拟器搭建一个虚拟的网络安全实验环境,其中包括网络安全实验所需要的各种网络设备,如路由器、交换机、防火墙、IPS、服务器等,通过使用该虚拟网络安全平台,模拟实际网络安全环境中的各种操作,达到跟真实设备几乎一样的实践效果。

1 利用GNS3与VMware搭建虚拟网络环境

GNS3是一款优秀的图形化Cisco网络模拟器,在网络安全课程中,用它可以完成网络环境的模拟,而且这样的操作和在真实的安全设备上实施完全一样。GNS3是一款开源的网络虚拟软件,它可以适用于多种操作系统,在现有的学校机房中,很容易进行软件的安装,并可以和其它网络类的课程共用,这样不但节省了教学资源,还可以让学生体验与真实硬件平台相同的学习环境。

VMware是一个虚拟机软件,它能够在一台真实的物理主机上运行多个虚拟主机,这些虚拟主机可以像真实主机一样安装Windows、Linux或FreeBSD 等多种类型的操作系统。利用VMware可以让一台机器实现一个局域网的功能,这大大节省了硬件设备和物理空间,且管理方便,安全性高。同时,虚拟主机上可以运行网络安全实验需要的各种软件工具,包括对操作系统具有破坏性的网络安全工具,特别适合做网络安全实验。

虽然网络模拟器GNS3和虚拟机软件VMware是两款不同厂商的软件,但两者可以结合使用。要实现GNS3和VMware的结合应用,仅需要将GNS3模拟的网云桥接到某个网络适配器,同时将VMware模拟的计算机也桥接到这个网络适配器即可,这台运行在VMware软件上的虚拟计算机就这样融入了GNS的网络架构体系,成为所搭建的网络拓扑结构中对应的一台计算机或服务器。图1显示了利用GNS3和VMware搭建的一个虚拟网络安全实验平台。

在图1中使用两台路由器模拟内网和外网,ASA防火墙作为隔离内部与外部网络的安全设备,将运行在VMware软件上的Web服务器和GNS3中的模拟网云桥接到同一个网络适配器,并将该网云连接到ASA的DMZ区域,这样便实现了利用一台主机完成网络安全实验环境的搭建,为教师讲授理论和学生在单机环境下学习和实践提供了必要的条件,进而为学生进行课外实践操作提供了保证。

2 虚拟网络环境在网络安全技术中的应用

网络安全课程是一门综合性很强的课程,其内容涉及计算机网络、密码学、操作系统等众多理论与实践知识,教师应根据不同的授课内容搭建相应的虚拟网络安全实验环境。下面以PAT(Port Address Translation,端口地址转换)为例,验证虚拟网络环境的工作情况。根据课程内容搭建的网络安全实验环境如图2所示。

图2中路由器Router1用于模拟内部网络的NAT路由器,路由器Router2用于模拟Internet路由器,同Router2相连的网络云与虚拟机桥接到同一个网络适配器,该虚拟机安装了Windows Server 2003操作系统并开启了FTP服务。为使192.168.1.0/24网段内的内网用户访问Internet上的FTP服务器,需要在NAT路由器上配置PAT,使私有网段内的用户复用一个公网IP地址访问Internet。

在教学过程中,教师可以在讲解完PAT的工作原理后利用该实验环境演示PAT的配置,这不仅会加深学生

对PAT理论知识的理解,还可让他们掌握该技术在实际网络工程中的配置实现。在虚拟网络环境中双击NAT路由器就可以进入路由器的配置界面,完成PAT的配置操作,具体配置命令如下:

Router1(config)#interface serial 0/0

Router1(config-if)#ip nat inside

Router1(config-if)#exit

Router1(config)#interface fastEthernet 1/0

Router1(config-if)#ip nat outside

Router1(config-if)#exit

Router1(config)#access-list 1 permit 192.168.1.0 0.0.0.255

Router1(config)#ip nat inside source list 1 interface serial 0/0 overload

这种虚拟网络环境中的配置方式和命令与实际环境中的配置方式和命令一致。通过该虚拟网络环境,学生既掌握了利用Windows server 2003搭建FTP服务器的方法,又掌握了PAT的技术原理以及该技术在思科路由器上的配置实现方法,为教师讲授和学生学习网络安全相关技术创造了良好的条件。

3 结语

网络安全教学过程中,注重理论与实践相结合,是提高教学质量和培养应用型人才的主要途径。通过模拟器GNS3和虚拟机VMware的有机结合,教师可以根据网络安全课程内容搭建不同的实验环境,为学生提供理论结合实际、实用性和针对性强的学习环境,有利于学生学以致用,培养分析问题、解决问题的能力,大大提高了理论和实践教学的质量和效果。

当然,为了保证学习效果,学生还需要接触真实的网络设备,在实践中掌握相关知识。虚拟网络环境可以作为真实网络安全设备的有效补充,使学生在设备不足的情况下或课堂之外完成网络安全的实践操作。

参考文献:

[1] 李佟鸿,张天长.《网络安全》课程建设与教学改革研究[J].计算机教育,2012(8):25-28 .

[2] 李海鹏.《网络安全》课程理论与实践教学中的几点探讨[J].电脑知识与技术,2012 (28):6739-6741.

虚拟网络技术论文范文4

〔关键词〕 虚拟技术,道德消隐,深层原因,源动力因素,道德危机,自我中心主义

〔中图分类号〕B82 〔文献标识码〕A 〔文章编号〕1004-4175(2013)02-0005-04

虚拟技术建构的网络世界因其开放性和全球性的扩张,将身份的隐匿程度加深到了迄今为止最为难以捉摸的境地,因而为网络行为主体在交往中的随意性与非理性的行为创造了理想的契机。匿名往的严重后果在于,个体刻意回避了现实交往中应有的责任意识,甚至以技术的名义为其行为动机进行辩护。因此,人们对网络道德的诟病除指向为个体质询外,还有无法摆脱的虚拟效应。本文基于虚拟技术的视角,对网络道德消隐的原因进行深度解析。

一、从道德的含义看,虚拟技术解构了道德存在的源动力因素

当人们倾注于主体意识所决定的网络道德不过是现实生活道德的迁移,而竭力思考如何提升个体网络道德素养的时候,当研究者总是倾向于对网络技术的社会效应作各种各样的反思和批判时,似乎忽视了一个根本问题,即虚拟世界究竟能否赋予道德运行的可能性?在虚拟技术与道德之间,颇具解释效力的问题也许在于确认虚拟领域中的道德发生机制。一般认为,道德是以善恶评价为标准,依靠社会舆论、传统习惯和内心信念的力量来调整人们之间相互关系的行为原则和规范的总和。〔1 〕 (P798 )关于“道德”含义的这一通行性的解释,正如人类生活中一切美好的愿望一样,是建立在“应当”的思维基础上的。因为我们深知,如何理解道德与道德如何运行是俨然区分的,混淆道德的含义与道德的实践效力很可能源于一种无知的自信。如果我们将这一道德含义嵌入网络虚拟空间予以重新考量,就会发现虚拟技术对我们习以为常的观念构成颠覆性的理论危机,其中展示的是以抽取道德发生的源动力因素为主导的作用方式。

从“道德”含义所揭示的动力发生机制来看,社会舆论、传统习惯和内心信念是三种基本因素。社会舆论在通行的解释中成为道德发生的首要力量,在本质上应属于“他律”范畴内的遏制功能。直接作用于道德的社会舆论之“他律”效力,显然是某一不适行为在发生之前就可以料及假定发生之时的外在压力,当然也可以是在行为发生之后的“千夫所指”,总之必须是行为主体某种“在场”效应所引发的。如果没有现实性舆论机制的“在场”,网络技术建构的虚拟社会因其秘不可测的身份隐匿,舆论制约在网络符号中的无效就不足为奇了。即便是不良的网络行为在事后迎来铺天盖地的谴责,但已然发生的行为在事实上解构了道德的应当性理念,行为一旦发生也就宣布了舆论机制的“不在场”性征。此外,再来看作为道德驱动力的“传统习惯”这一因素,其作用机制是以“判例法”的作用方式实现的,它讲求的是人类历史思想观念的连续性与稳定性,然而这种意识领域内的衔接之所以奏效乃在于有现实性的“先例”可循,但在网络技术所建构的虚拟图景中我们缺乏可以依照的技术层面上的“前虚拟”现象。在虚拟语境下,历史范畴中的传统习惯不存在任何的“穿越”效应。

需要认真分析的是作为道德发生的内在动力——内心信念。内心信念在道德的源动力系统中属于自律性范畴,是维护道德神圣性、纯洁性和高尚性的自觉表达。康德所讲的“对于道德法则的敬重是唯一而同时无可置疑的道德动力” 〔2 〕 (P85 )就是这层意思。在善良意志的理解上,所谓内心信念是与道德直接同一的。然而,正如人们对康德伦理学的批评之声不绝于耳,对于内心信念的可靠性、实践性也为社会成员所质疑甚至是讥讽。“道德”及其所属的“内在信念”是“应当”层面的解释,“应当”反映的是能够体现愿望与期待的某种价值取向,因而是一个需要分析和证实的概念。提出这一问题并非是否认“内心信念”,内心信念是无法否认的,当一个人说自己有内心信念的时候,任何人都没有理由否认,因为内心信念的有无是无法测度的。内心信念的无法测度,不仅是在肯定的意义上,也应该在否定的意义上,个体的自选择能力、自组织能力与自控制能力等道德运行的内部机制不可避免地因道德体系的开放性而受到环境的侵袭,自我坚持的道德裁判权未经证实就退出了信念领域。因此,我们既然承认道德风险从而无法在现实中断言内心信念的潜在性,当然也就更不能自欺欺人地在虚拟世界中将个体行为假定为自律,我们宁愿假设每个人的内心信念是不可靠的,就算这种假设是对道德的“玷污”也心安理得。在网络语境中,以抽象符号为媒介的虚拟因素加重了我们对“信念”的担忧,这种担忧根本上来源于现实社会对心灵的纷扰。

如此,“道德”发生所赖以维系的社会舆论、传统习惯和内心信念等动力因素,在网络技术建构的虚拟语境中纷纷折戟沉沙。正如有关学者指出,文化不再由宗教、社会习俗、伦理原则等因素决定,而是由科学和技术决定;面对面的、具体的家庭和邻里关系被数字化或电子化的虚拟交流方式所取代;由各种不同社会经济关系决定的技术日益成为社会变化的驱动力,一切固有的社会关系被技术所。〔3 〕然而,虚拟技术对道德的颠覆,是否意味着我们为自我的道德迷失找到了问心无愧的借口?面对网络的诸多问题,我们是否应为这种客观性主导的问心无愧感到内疚?

虚拟技术不禁使我们疑窦丛生。虚拟社会本身能否实现道德生命力的延续效能?如果从概念的指向来理解,虚拟技术抽去了道德含义的根本前提,不过由此认定网络虚拟社会缺乏道德却是难以想象的事情。因此,我们必须在道德的概念之外寻求网络道德应当存在的理论证明。虚拟社会归根结底是人类知识与社会发展的产物,既然生活在现实中的人都毫无例外地体验着道德,那么虚拟社会也应具有道德,虚拟社会归根结底可以还原为现实,这是我们研究网络道德的根本依据。问题的实质显然并不在于道德发生的动力因素如何,而在于虚拟技术构建的道德交往关系,而道德交往关系必然是通过虚拟技术与人类认识的相互关系、虚拟技术与人类社会发展的相互关系表现出来,这是虚拟之于道德的影响基础,也是网络道德确立的前提。因而,虚拟技术可以祛除道德的本源动力,但无法祛除人类认识、人类社会发展与网络道德之间的深层关联;虚拟技术可以颠覆道德的概念,但无法祛除道德的物质基础,也就是交往实践。马克思认为,“社会——不管其形式如何——究竟是什么呢?是人们交互活动的产物”。〔4 〕 (P532 )虚拟社会中的道德消隐,与现实社会中的道德变化有着一定的关联,这一点体现在由熟人社会到陌生人社会的演变中人们道德意识的变化。

二、从现实交往实践看,网络身份加重了网络道德危机的可能性

人类关于虚拟社会的知觉,显然不能局限于网络技术的客观建构,如果没有人类现实生活感悟的植入,就无法从虚与实的界限识别中解释技术革新引起的心灵感受。正如鲍德里亚谈到数字化虚拟的本质时指出:“它不再是造假问题,不再是复制问题,也不再是模仿问题,而是以真实的符号替代真实本身的问题。” 〔5 〕 (P187 )虚拟没有也不可能与现实决裂,当虚拟感基于网络技术的缘故从主体生命意识中萌发并持续发酵,生活在现实领域中的我们也正在深切地感受着深刻的社会变革。从人类社会的历史演进与科技力量的强势渗透,熟人社会、陌生人社会和虚拟社会的演进模式,形成了从行为者身份上来理解人类道德的变化所归属的不同的社会语境。与熟人社会相比,陌生人社会逐渐剔除了先前特有的人际之间的约束机制;另一方面,如果我们不曾领略陌生人之间人际冷漠、社会信用度低等特点,也就不能走出固有的观念模式来认识当前公共道德领域问题频发的深层原因。基于行为者身份在现实与虚拟中的相似性推演,从现实社会的人际关系变革中揭示虚拟道德的“社会性”本质,为我们从陌生人社会中所遵循的行事原则以及人的性征演变来分析网络主体道德消隐提供了现实参照。

人在虚拟社会中的所思所为,无非是人类活动范围与方式在新领域中的一种拓展和延伸。对于陌生人社会中人际之间的相互猜忌与貌合神离,人们逐渐心领神会乃至深信不疑,并觉察出陌生人之间的交往规律在塑造人的主体意识中所发生的潜移默化的作用。随着行为者身份由现实中的生疏到网络中彻底隐匿,陌生人社会的人际特征在虚拟空间中放大,由于人们完全消失在信息终端的背后,在现实交往中诸多备受关注的因素如性别、年龄、身份、性格等在虚拟空间中都能借助虚拟技术而隐匿。因此也具有了虚拟性和非真实性特征,人们可以将现实中所隐藏起来的内在情感、观念无所拘束地展示出来。国外某项研究表明,至少50%的在线用户有过网络欺骗行为,其中27.5%的被访者在网络交往中故意夸大个人魅力,22.5%谎报年龄,17.5%谎报职业、居住情况、教育等个人资料,15%故意矫饰个人兴趣(如爱好或宗教)。〔6 〕总之,个体在虚拟世界的行为方式与现实中的人际交往性征存在着相关性,无论是社会历史中的深刻变革所形成的陌生人关系构成还是数字化技术操纵的虚拟网络世界,共同特点是由行为者身份而萌发了某种遮蔽效应。从陌生人社会中的冷漠无情、诚信缺失、见危不救到网络虚拟交往中的信息欺诈、信息侵权以及病毒肆虐、黑客横行,诸种道德湮灭的迹象在某些个体身上一览无余;更为严重的是,从熟人社会到陌生人社会再到虚拟社会,人们对行为引起的大众话语的可承受能力持续增强,那些在熟人社会中自觉尴尬的事情在陌生人社会中变得无拘无束,而在虚拟世界中尽情放纵甚至到了为所欲为的程度。世间那些寡廉鲜耻的肉体交易者为何远走他乡,在人际陌生的都市夜色下暗娼浮动,岂不是因为缺少了熟人社会中面面相觑而无地自容的感受,而那些通过网络视频进行色情的行径,也不正是说明了原始性征在虚拟技术的遮蔽下终于蓄势迸发?

面对虚拟世界中的道德沦丧,一个耐人寻味的问题是,是否因行为者身份的遮蔽反而真正展示了某些个体不为人知而又确实是自己本真的人性?假若如此认定,岂非是将那些道德沦丧的人贴上了原始之“恶”的标签,这样的设想显然不能获得多数人的认同。就某一个体的行为而言,显然陌生人社会的人际关系性征与虚拟技术的遮蔽效应虽然可以成为行为选择的重要因素,但并不能构成其充分条件,而只是一种或然性因素。因此,我们宁可相信存在“善”的非连续性,也不能断言“恶”的绝对性。因而在思考陌生人社会形成中出现的公共道德危机,以及这种危机在从陌生人社会转入虚拟社会后再次加剧的问题时,我们就绝不能在陌生人社会中着眼于对社会道德的责难而不是自我顿悟式的剖析,同样在虚拟空间中也绝不能基于“网络为本原人性的浮现提供了技术支持”的缘由而在道德沦丧的原因中排斥了主体因素。这就表明,无论是“善”或是“恶”,虚拟实践中道德行为的形成与发展都离不开实践主体的意识创造,因而挽救虚拟空间的道德沦丧必然转向自我,人类理性的存在应该将行为的原初动力安置于自我实现的内在机制中。然而在这一过程中,主体的因素并非是唯一的,在我们欣赏虚拟技术的工具性价值所创造的时空便捷之外,此种技术亦可以按照行为主体的意识,在一个可以充分扩大人类思维的环境中遵循新式的感悟逻辑来设定主体的价值取向。

三、从网络虚拟之幕下的个体意识看,虚拟技术导致的自我中心主义是恶的意识产生的根源

我们虽然否认了虚拟领域中个体“恶”的绝对性,同时从个体自我实现的层面看到了“善”的非连续性中仍存的“善”的希望。但是对于虚拟社会之“恶”,如果我们坚持道德之内心信念的主因,就会不可避免地去探寻自由意志与道德选择的终极原因而陷入形而上学的泥潭,事实上许多人在探究道德问题时喋喋不休地诉求道德自觉或者道德修养,这在理论和实践中都是无力的。陌生人关系领域中的人际性征,正随着行为者身份由现实中的生疏到网络中彻底隐匿而在虚拟社会中持续发酵。然而,陌生人社会的交往意识从现实社会到虚拟社会的迁移,对于虚拟技术遮蔽效应下的道德消隐并不能构成充分条件,其作用方式只能是参照性的,而不具有普遍性的解释意义。因此,我们必须从网络技术的原初设计入手,寻求虚拟之幕下的自我中心主义。

首先,虚拟之幕是基于网络技术而形成的人与人之间的信息屏障。但虚拟之幕并非我们熟知的罗尔斯“无知之幕”。虚拟之幕中的身份隐匿并不是针对自我,不存在任何对“我”的甄别,而是对除我之外一切人都存在着信息盲区,被消解了的真实社会中的身份、地位、性别、年龄、个性等因素总是与“我”自身相对立的。这样,任何人对于其他人而言,都处于“众人皆醉我独醒”的境况之中。显而易见,网络虚拟之幕所揭示的是一种“一与多”模式下的网络自我中心主义,因而在其指向意义中存在着主体行为的任性和随意性。

其次,虚拟之幕下的个体交往并不遵循自利契约论的要求。由于无知之幕与虚拟之幕所形成的身份隐匿的不同指向,两类幕后的个体所关注的利益视角不同。在无知之幕的选择中,“最有利于自己的行为就是站在社会中潜在的最小受惠者的角度来考虑问题,在选择原则时任何人都不应因天赋或社会背景的关系而得益或受损。” 〔7 〕 (P16 )因而,“正义的原则将是那些关心自己利益的有理性的人们,在作为谁也不知道自己在社会和自然的偶然因素方面的利害情形的平等者的情况下都会同意的原则。” 〔7 〕 (P17 )可见,无知之幕所建构的利益原则是一种自利契约论。由于网络虚拟与无知之幕所遮蔽的身份差异,虚拟之幕在任一“自我”与他者之间建立了“一与多”的交往关系,网络行为者均是以自我为中心建构起辐射型交往平台,行为主体的任性与随意性就难以建构彼此之间的自利性契约。在虚拟之幕下很难保证每个人的信息权利不被侵犯,也难以保证每个人不去侵犯他人的信息权利。

最后,完全凭借技术所创制的虚拟之幕,在个体之间预设的只能是“机会”平等,这种平等不具有“善”的意义。在网络虚拟世界中自我中心主义盛行,行为者不会从社会中潜在的最小受惠者的角度来考虑最有利于自己的行为,这里展示平等的平台为虚拟技术所搭建,其核心是机会平等,由于虚拟技术隐匿了行为者身份,不仅实现了完全的话语权利,更重要的是拥有现实生活中只被一少部分人垄断的话语霸权,这是网络话语平等的基本前提。虚拟技术的本质特征是身份隐匿,人们之间的职位高低、辈分高低、学历高低、学术高低等因素都被遮蔽,也就彻底消除了人微言轻的现象。在网络中,虚拟技术真正实现了“我可以不同意你的观点,但我誓死捍卫你说话的权利”这样的一种言论自由。同时,网络言论自由的后果也应引起重视,众说纷纭难以形成统一的标准,也就无法为人们的思想和行为提供确切的规范指引。

由此可见,网络社交平台作为信息传播的新型载体,以其表达的即时性和反馈互动的即时性吸引了大量形形的话语主体,但也由此产生了话语权利的危机。可以说,在失去现实社会中的责任约束后,“网络狂欢”直接反映了人们内心那种与现实社会截然不同的潜意识和内在冲动,这就往往表现为公共道德理性的丧失。当我们已经依恋网络并对网络形成某种依附性的时候,或者说当我们被网络众口一词的表象所感染,理性的思考就容易被非理性的盲从所遮蔽,从而导致我们缺乏意识的独立性并削弱了对网络话语渗透的抵抗能力。

虚拟技术导致的道德消隐促使我们进一步思考,在网络技术构建的虚拟之幕下,对人类道德构成致命性打击的不仅是依赖于自我中心主义的话语任性,还有身份隐匿产生的对网络镜像的虚拟感。网络社会的虚拟性并没有引导人们从技术观念上加以正视,反而使人们模糊了虚与实的边界。正是这种虚拟感导致人们对于道德流失的危害性不以为然,其本源在于虚拟感的假象使人们在需要运用理性的时候却踏入虚拟与现实难以分辨的泥潭。网络社会和网络生存的虚拟性并不能否定网络社会和网络生存的实在性,网络空间虽然是虚拟无形的,但我们对相应行为的观念与现实领域中的感受是一致的。面对虚拟技术导致的网络道德消隐问题,有必要依靠虚拟技术的力量,如实行网络身份管理来维护虚拟社会的秩序。这种解决方案虽然是治标而非治本,但它是个体道德因素的必要补充。

参考文献:

〔1〕哲学大辞典(上)〔M〕.上海:上海辞书出版社,2004.

〔2〕〔德〕康德,著.实践理性批判〔M〕.韩水法,译.北京:商务印书馆,1999.

〔3〕颜 岩.技术政治与技术文化——凯尔纳资本主义技术批判理论评析〔J〕.哲学动态,2008(8).

〔4〕马克思恩格斯选集:第4卷〔M〕.北京:人民出版社,1995.

〔5〕〔法〕鲍德里亚.生产之镜〔M〕.北京:中央编译出版社,2005.

虚拟网络技术论文范文5

【关键词】计算机;网络安全;虚拟网络技术特点;应用

随着计算机网络技术不断发展进步,其应用已经逐渐渗透到企业运作以及个人的日常生活中,并且数据安全通信方面的要求也越来越严格。在这一背景下,虚拟网络技术应运而生,网络节点之间无需传统上的物理链路,从而显著降低成本以及设备等方面的要求,还可以确保网络运行的稳定性和数据传递的安全性。

1虚拟网络技术概述

虚拟网络技术是一种专用网络技术,可以在公开数据环境当中创建数据网络。广大用户能够在计算机网络当中找到特定局域网完成各方面的虚拟活动,即便在不同地点也可以使用相同的虚拟网络,显著改善网络数据传输过程当中的安全性。因此虚拟网络技术有着比较突出的应用价值,在计算机网络安全当中的应用潜力巨大。虚拟网络技术特点主要体现在以下几个方面。第一,采用方式比较多。因为虚拟网络技术能够通过多种不同的方式的来改善计算机网络安全性,企业财务管理、高等院校图书馆管理以及政府单位信息通路等都可以从中获益。第二,简化能力比较强。因为虚拟网络技术有着简化能力强的特点,同传统的模式比较而言,显著减少资金方面的投入量以及专用线路铺设的问题,并且也能够最大限度避免搭建专用线路。第三,设备要求低并且扩容性好。虚拟网络技术对于设备的要求比较,扩容性也良好,这样一来能够大大减少学校以及企业等使用该技术所需要投入的成本。

2计算机网络安全中虚拟网络技术的应用

2.1MPLS虚拟网络技术的应用

在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。

2.2IPSec虚拟网络技术的应用

IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。

2.3企业信息安全当中虚拟网络技术的应用

现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。

3结语

综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。

参考文献

[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,12(09):73-74.

[2]闫应生.网络技术在消防信息化建设中的应用[J].企业技术开发,2015,15(11):105-106.

[3]赵建军.计算机虚拟技术在计算机教学中的应用探析[J].电子技术与软件工程,2015,1l(10):187-188.

虚拟网络技术论文范文6

关键词:虚拟机技术;计算机;网络安全;应用

不同于大学,高职院校的教学周期短,其教学目的是将学生在较短时间内培养为具备专业技术能力的实用型人才。因此,对于学校教学效率的提升是非常重要的。在计算机网络安全教学中,应用虚拟机技术可以在有限的条件下为学生创造真实的网络环境,能够让学生得到充分的实践体验,加强学生对知识和专业技术的理解掌握,从而提高教学的有效性。

一、高职计算机网络安全教学

当前,随着信息技术的发展,计算机网络已经在很多领域中得到了广泛的应用,在此过程中,计算机网络安全问题层出不穷,社会各界对计算机网络安全专业人员的需求越来越大,因此,很大高职院校都设立了计算机网络安全课程。计算机网络安全是指在特定的网络环境中,通过采取一系列的网络控制和技术措施,对数据信息进行全面的保护。在高职计算机网络安全教学中,由于教学的目标是培养学生维护网络安全的能力,这就需要在实训教学阶段训练学生处理病毒的能力。因此,在大多数高职院校中,对于计算机网络安全的教学,是以理论教学为主,在实际的教学过程中,学生由于缺乏实践训练的机会,无法对所学的理论知识进行验证,在面对真实的计算机网络安全问题时,就无法将所学理论知识熟练的应用。计算机网络安全是一门非常重视实践训练的课程,学生在学习理论知识的过程中,需要辅以实践训练,明确所学知识在各种各样的网络环境中的实际应用,因此,教师可以引入虚拟机技术,在保证机房机器不受损伤的同时,节约经济成本,为学生提供良好的实训环境。

二、虚拟机技术

虚拟机是在实际的计算机中,通过运行一定的软件,模拟出一个逻辑上的计算机。虚拟机不仅具备真实计算机的软件环境,而且具备各个必要的虚拟硬件设备,在实际的操作过程中,虚拟机完全可以视为一台真实的计算机。VMware是一个构建虚拟机的软件,能够在一台计算机中,占用一定的内存和硬盘空间模拟出多个虚拟机,而且这多个虚拟机可以在同一台计算机中同时运行,在运行过程中,能够分别运行不同的操作系统,每个虚拟机之间不会发生干扰,在有必要的情况下,还能将这多个虚拟机联入同一网络。在应用虚拟机的过程中,由于每个虚拟机系统实际都只是硬盘上的某部分文件,如果虚拟机受到病毒攻击陷入崩溃,只需要删除对应虚拟机的文件就可以了,虚拟机中的病毒不会对实际计算机造成影响,对于删除源文件的虚拟机系统,只需要通过复制文件就能恢复如初。如果将多个虚拟机联入同一网络,就可以模拟为一定的联机系统,为实训教学提供更合适的平台。VMware软件在进行虚拟机的构建过程中,不需要对实际计算机的硬盘进行物理分区,可以直接在实际计算机中构建各种不同的虚拟机,而且无需重启计算机。在虚拟机的运行过程中,可以视为实际的计算机,不仅各个虚拟机之间可以进行虚拟网络连接构建计算机网络,虚拟机与实际计算机之间也能进行一定的互相访问,交流文件信息。VMware软件不仅可以将构建出来的虚拟机与真实的计算机隔离起来,还能对虚拟机操作系统中的各个软件进行隔离,并记录虚拟机系统的各个文件信息,一旦虚拟机系统崩溃,就可以通过系统还原的操作进行恢复。由于虚拟机是实际计算机硬盘上的一部分文件,所以虚拟机的操作系统也是安装在这一部分文件中的,虚拟机内部的运行状况不会对实际的计算机发生影响。而且,虚拟机在运行过程中,可以很方便的对其操作条件进行变动,随时对虚拟硬件设备进行调整。

三、虚拟机技术在高职计算机网络安全教学中的应用

在高职计算机网络安全教学中应用虚拟机技术,首先需要安装VMware虚拟机,这一过程并没有很难的地方,但依然有需要注意的问题。第一,虚拟机数量的设置。尽管VMware软件可以同时构建多个虚拟机,各个虚拟机之间互不影响独立运行,但这些虚拟机的内存和硬盘空间实际都是计算机的一部分,而且占用量很大,如果虚拟机数量过多,就会在一定程度上拖慢系统的运行速度。因此,一般来说,虚拟机只需要建立两个就能完成实训教学的内容。第二,虚拟机操作系统的选择。在计算机网络安全教学中,网络服务器安全相关的内容经常会遇到。在对这部分内容进行实训教学时,可以分别为两台虚拟机安装WindowsServer2003操作系统和WindowXP操作系统,对于虚拟机操作系统的安装,与实际计算机操作系统的安装是一样的。安装完虚拟机操作系统之后,就可以根据教学的需求,在虚拟机中安装相应的软件。第三,虚拟机的网络连接。在真实的计算机网络中,计算机并不是独立的,而是通过桥接等网络连接方式联入互联网。应用虚拟机,可以模拟桥接的网络连接方式,将虚拟机联入网络,进行更贴近现实的计算机网络安全实验。第四,实体机的硬件性能。虚拟机的构建和运行需要占用大量的内存,所以,在实训教学的过程中,应当选择配置较高的机房,保证操作系统的流畅。在高职计算机网络安全教学中,不仅需要学生掌握相应的网络安全技术,还要学会基本的专业技能,计算机的组装与维护。虚拟机的应用,能够利用有限的条件,为学生模拟出多种实验环境。计算机的组装与维护包含很多内容,在实际的教学过程中,需要实践操作的有CMOS设置、硬盘分区、桌面系统安装等等。第一,CMOS设置。虚拟机和现实中的计算机一样,具备专有的BIOS,用VMware构建的虚拟机是PhoenixBIOS4.0,这个BIOS设置非常全面但也很复杂,学生只要能够熟练掌握就能够在其他很多实际电脑中的BIOS中应用。第二,镜像软件。镜像软件是系统维护中非常常用的,在虚拟机中,学生可以学习如何应用镜像软件进行系统的备份和还原。第三,操作系统的安装。安装操作系统是非常基本的计算机组装技术,而如果实际的计算机进行操作系统的反复安装练习,非常麻烦,应用虚拟机,学生可以随时进行操作系统的重置安装。第四,软件的安装。在机房中,为了维护计算机的安全,通常都会设置硬盘保护,一旦重启,就会还原系统的一切改动。然而在计算机实训中,很多软件的安装都需要重启才能生效。应用虚拟机,可以有效解决这一问题,学生可以将软件安装在虚拟机系统中,然后对虚拟机系统进行重启,从而在保证软件正常运行的同时,不对实际计算机造成损害。在进行计算机网络安全教学时,需要学生掌握各种网络操作系统,如Windowsserver2003、Linux等。因此,机房计算机需要安装多种操作系统。对于操作系统的配置和调试,一般都是需要重启才能生效,这就要求机房计算机不能设置硬盘保护。而如果不设置硬盘保护,学生在对系统进行操作的过程中难免会出现一些错误配置,而这些错误配置在很多时候都是很难进行排查的,这就为实训教学带来了很大困难,而且对于Linux系统的操作和配置常常需要在Windows中查找相关资料,这就大大拖慢了实训的节奏。应用虚拟机技术,学生可以在虚拟机中安装所需学习的操作系统,由于虚拟机运行的独立性,学生可以同时安装两个操作系统,一个用于系统的配置操作。另一个用于相关资料的查找。此外,虚拟机的性质与实际计算机并没有差别,在计算机网络安全教学中,虚拟机可以为各种病毒的入侵和反制提供操作环境,让学生具有充分的实践机会。在高职计算机网络安全教学中,应用虚拟机技术不仅可以利用有限的硬件条件为学生创造良好的实践环境,还能避免实训中可能对机房机器造成的不利影响。当然,虚拟机也存在缺陷,无法模拟某些硬件故障和网络故障,这还需要进一步的研究和改进。

参考文献

[1]迟国栋.浅谈虚拟机技术在高职计算机网络安全教学中的应用[J].价值工程,2013,(19):212-213.

[2]朱燕.虚拟机技术在计算机网络安全教学中的应用[J].电脑知识与技术(学术交流),2014,4(23):34-35.

[3]黄智.基于VMware实现多操作系统环境及虚拟网络[J].电脑知识与技术,2015,(30):23-24.