虚拟网络技术论文实用13篇

虚拟网络技术论文
虚拟网络技术论文篇1

2.1加密技术

加密技术是虚拟专用网络技术中最为核心的技术,对数据资料的保护主要依赖于这项技术,同时,加密技术也是对隧道技术的一种保护,下文我们将介绍隧道技术的相关方面。要是没有精密的加密技术的保护,一些不良网络用户,例如黑客等,就会侵入用户的计算机,窃取用户重要的个人资料、数据包和财务信息等,对用户造成严重的损失。现在,网络犯罪屡见不鲜,网络已经成为一些掌握电脑技术的犯罪人员最为便捷的窃取钱财的途径之一,给社会和个人都带来了非常不好的影响,所以,虚拟专用网络中的加密技术已经成为一项不可获取的技术,对保护用户的数据等资料起到非常重要的作用,对于数据的保护不容有失。

2.2隧道技术

隧道技术是虚拟专用网络中最为核心的技术之一。主要是将网络上的数据资料以数据包或是压缩包的形式进行传播,避免了单个或是零散的数据在传播的时候,数据易于丢失的风险。因为完全安全稳固的网络信息通道是不可能存在的,所以在网络信息安全中应用隧道技术就是将局域网的数据包进行重新包装,将数据再封装一次,为数据的安全多添加一项保障。所以这项技术就是需要把数据重新加载到数据包当中去,保证数据包可以在互联网之中顺利传播,这项对数据进行重新包装或是编辑的过程,就叫做隧道技术,在虚拟专用网络技术中有着很重要的作用,在网络信息安全中的应用也最为普遍。我们每天在发邮件的时候基本都会用到这项技术。

2.3身份认证技术

身份认证技术在网络信息中是一项非常重要的技术,现在越来越常见,例如:现在的支付宝都要求实名认证、火车票购票也需要实名认证,在银行办理业务的时候,基本都会用到用户的实名资料,在我们用支付宝或是网银付款的时候,一般银行都会发来短信验证,这些都是通过身份认证技术来保护我们的个人信息和财产安全。在现在的电商发展越来越普遍的现状下,这种技术的发展前景必将是十分广阔的,这是社会和时展的必然趋势。

2.4密钥管理技术

密钥管理技术由SKIP和ISAKMP组成,在保护用户数据在互联网的安全传播中起着很大的作用。SKIP技术是对Diffie法则进行利用,使得密钥在互联网之间进行不公开的传播,隐秘性较好,但是,ISAKMP中,密钥的传播是公开的,人人都可以获取,因此需要小心谨慎的使用。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1远程分支和企业部门之间的应用

通过企业的局域网,可以将企业位于不同地方的分支和企业的各个部门之间联系起来,实现公司的数据资源共享和企业信息的安全共享。例如现在大型企业一般都会召开远程会议来共同谈论公司的大小事项,这种远程会议能得以召开就是通过公司局域网之间的数据共享实现的,不但省时省力,方便轻松,还有利于企业各部门之间的联系和发展,增强企业的影响力,企业的网络信息也得以优化和提升。

3.2远程员工和企业网间的应用

远程员工和企业局域网之间的互动被称之为远程访问式虚拟专用网络技术,通过这种技术可以实现公司各个分支之间的联系,有利于远程员工和企业总部之间的信息实时传输。成本低廉,信息还具有高效的安全性。

3.3企业和供应商、合作伙伴之间的联系

企业和许多供应商或是合作伙伴可能都不在同一个地方,如果见面洽谈商务可能需要耗费大量时间和财力,因此,通过虚拟网络进行远程谈判是一个不二选择,所以虚拟网络专用技术的应用很大的提高了企业工作的高效性。

虚拟网络技术论文篇2

1.2自然威胁因素

对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。

1.3计算机中病毒的威胁

所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。

1.4木马程序和后门的威胁

在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。

2虚拟网络的定义及其主要技术

2.1何为虚拟网络技术

所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。

2.2虚拟网络中的主要技术

虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。

3计算机网络安全中虚拟网络技术的应用

3.1在企业合作客户和企业间虚拟网络技术的应用

企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。

3.2在远程分支部门和企业部门间虚拟网络技术的应用

此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。

3.3在远程员工进而企业网之间虚拟网络技术的应用

网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。

4虚拟网络技术在计算机网络安全中的应用效果及发展趋势

虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。

虚拟网络技术论文篇3

2.让虚拟机技术为课堂教学服务。

在计算机网络安全的整个教学过程中,教学者会对学生教授一些具有系统危险性的教学内容,比如:计算机木马对系统造成的危害等。因此,教学者在这个时候,就可以把虚拟机技术合理地应用在实际的教学过程当中,并利用虚拟机对教学的内容进行现场演示。这样一来,学生就能够更加充分的认识到计算机网络安全技术的具体操作过程。与此同时,学生在得知这些对计算机系统具有破坏性的病毒之后,也会引发其自身对这些知识点的思考,并从中挖掘出能够有效预防这些病毒出现的方法,从而让学生能够更进一步的掌握到计算机网络安全这一课程的精髓。

二、试析虚拟机技术在高职计算机网络安全教学中应用的作用

现对虚拟机技术在高职计算机网络安全教学中应用的作用进行简单的分析,并将其概括成以下几点:有利于提高教学者的教学水平。有利于学生更好地掌握计算机网络安全技术。有利于高职院校培养出一批具有高素质和高计算机网络安全技能的专业型人才。有利于促进我国教育事业的进一步发展。

虚拟网络技术论文篇4

2.1隧道技术

隧道技术是虚拟网络中最为重要的核心技术之一。主要是把网络数据以数据包的形式进行传播,完全稳固的网络数据通道是不可能存在的。所以在网络技术方面隧道技术就是将局域网数据包重新包装的过程。在这一过程中需要将数据加载到数据包之中,保证重新封装后的数据可以顺利通过互联网进行传递,所以将互联网中的数据包进行编辑的过程就被称为隧道技术。

2.2加密技术

加密技术是虚拟网络中最为重要的核心技术之一。加密技术就是对隧道技术的一种保护,如若没有加密技术,不良用户则会截获在虚拟专用网络之中的数据包,盗取其中的数据内容,对数据传输者造成损失。因此加密技术成为虚拟专用网中与隧道技术同样重要的一项技术,对于数据的保护不容有失。

2.3身份认证技术

身份认证技术是在虚拟专用网络中较为常见的技术。是使用密码认证和使用者名称为验证的一种技术,是相对简单的认证。

2.4密钥管理技术

密钥管理技术是通过SKIP和ISAKMP所组成的,有效的保障了公用数据在互联网中传播的安全。SKIP通过对Diffie演算法则的利用,使密钥在互联网之中进行传播;但是在ISAKMP之中,密钥是具有公开性的。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1远程分支部门和企业部门间的应用

企业虚拟局域网是部门间相互应用的统称。通过互联网将各地分支行企业的局域网连接,实现网络中企业信息的安全共享,有利于企业的发展,拓展企业影响力。企业网络信息得以优化提升。

3.2远程员工和企业网间的应用

远程员工与企业网之间的互动被称为远程访问式虚拟专用网络技术。主要用于采购人员和企业销售在系统中传入信息,共享给企业其他远程员。具有低廉的构建成本与高效的安全性。

3.3企业和供应商以及企业合作伙伴、客户间的应用

企业和供应商以及企业合作伙伴、客户间需要共享很多信息,但是企业又不能将所有信息共享,所以虚拟专用网络技术的应用就显得十分重要。将供应商以及企业合作伙伴、客户需要的数据放在共享文件之中,利用防火墙隔开保密信息,使得供应商以及企业合作伙伴、客户可以访问到有效信息,同时保护了企业内部信息。

4虚拟专用网络技术在计算机网络信息中的应用

现在传统的计算机安全管理模式已经无法满足当前的企业发展,严重脱离企业实际需求,因此需要将企业信息化管理精简细化,突破传统信息化管理的空间限制,将企业各部门的信息管理系统有机地连接起来,达到实现企业管理信息同步化的目标。经由虚拟专用网络技术的应用管理,解决传统空间的约束力,拓宽了信息通路问题。因此利用虚拟专用网络技术可以有效、安全地进行企业的信息化管理。

5虚拟专用网络技术发展趋势

在宽带技术与企业信息化不断进步与发展的当今社会,虚拟专用网络技术也随之取得极大的发展空间,虚拟专用网络技术随着时间的前进不断的成熟,其安全性、可靠性、稳定性也不断的提升。随着电信行业的日渐低迷,计算机网络信息安全产品逐渐转移到虚拟专用网络技术之上,虚拟专用网络技术成为新兴产业的亮点,并且虚拟专用网络技术在市场所占份额也逐步上升。虚拟专用网络产品不断汇集,现阶段以有效结合防火墙的软件虚拟专用网络产品与复合型虚拟专用网络设备为热点。故此,在计算机网络信息安全之中广泛运用到虚拟专用网络技术,并且在相当长的时间之内,虚拟专用网络技术将会成为计算机网络信息技术中的新热点。

虚拟网络技术论文篇5

一、虚拟现实技术的概述

虚拟现实(VirtualReality,简称VR技术),又称灵境技术,是以浸没感、交互性和感知性为基本特征的计算机高级人机界面[1]。虚拟现实系统的核心设备仍然是计算机,即通过计算机图形构成的三维数字模型,以仿真的方式给用户创造一个实时反映实体对象变化与相互作用的三维虚拟世界,并通过头盔显示器(HMD)、数据手套等辅助传感设备,给用户提供一个观测与该虚拟世界交互的三维界面,使用者可以直接观察、操作、触摸、检测周围环境及事物的内在变化,并能够通过语言、手势等自然的方式与之进行实时交互,使人和计算机很好地“融为一体”,给人一种“身临其境”的逼真性,而且能够突破空间、时间以及其他客观限制,感受到真实世界中无法亲身经历的体验。

作为尖端科技,虚拟现实综合利用了计算机图形学、仿真技术、多媒体技术、人工智能技术、计算机网络技术、并行处理技术和传感技术的最新发展成果,是一种由计算机生成的高技术模拟系统。虚拟现实技术的应用前景十分广阔,已广泛应用于工业、模拟军事演习、工程、教育、医学、字化酒店、商品展示、娱乐等领域,也同样适用于网络会展。

二、虚拟现实技术在会展业中的应用现状

随着迅速发展的虚拟现实技术与计算机多媒体展示技术的结合,在展览方面也不断涌现出一些结合虚拟现实技术的网络会展。如今国外的虚拟会展业已经十分成熟,如著名的德国汉诺威展,在网络上运用虚拟现实技术建立三维立体的展示系统;国外一些城市宣传也开始采用虚拟现实技术,如网上新加坡、虚拟庞贝古城、虚拟巴黎圣母院等,运用三维虚拟现实技术展示一些有价值的文物、展品和三维场景,使用户能够通过Internet远程连接去体验。

国内的虚拟会展目前还基本属于界面包装,主要通过二维平面静态地网页展示,如中国茶叶博览会,采用虚拟现实技术对茶具和茶文化进行网上浏览,还有虚拟现实环球网站(www.vwww.com)利用虚拟现实技术进行网上展销;再如武汉国际机电博览会,采用网上虚拟武博会和武博会同期开幕,未到展会现场的客户通过点击该网站,就可像亲赴现场一样,可在场馆内每一个展位前流连,任意观看各种产品,了解它们的性能和用途,甚至突破实际参观过程中的限制,深入了解展品的内部结构,浏览武博会的即时信息。

虚拟展览系统按其表现形式可分为三类:①运用图文声像以及环视图展示物品和场景。这类系统因表现形式的局限,不能更生动、更全面的展示。②单纯的三维场景展示,用户可以随意漫游,但只提供展览会的表面形式,不提供展览内容与展览场景的关联。③既提供三维场景,也提供实际展览内容,并与三维场景结合在一起[3]。

三、基于虚拟现实技术的网络会展发展的展望

在综合考虑现有技术条件及未来虚拟现实技术发展前景的情况下,网络会展的发展将会呈现出两种模式,即现阶段的实物会展+网络会展+电子商务模式和未来的实物会展+网络会展模式,具体理念如下:

(一)实物会展+网络会展+电子商务模式

网络会展作为会展业一种新的发展形势,有着广阔的发展前景。但目前网络会展还只是实物会展的补充和配角,网络会展只有作为实体展览的辅助,才能逐渐地被人们认识而发展起来。免费论文,虚拟现实技术。就目前情况而言,线上展会和线下展会二者可相互补充,二者有机融合会相得益彰的。当然双方会有部分重叠,但不可轻言取代,否则就是昏了头了,若干年后或许会的,但至少目前不会。因此,我们不能夸大网络技术的作用,基于传统会展的传统优势,传统会展仍然起着主导作用。免费论文,虚拟现实技术。同时,随着会展业的蓬勃发展,促进了电子商务技术向会展业的渗透,在某种程度上弥补了网络会展技术的不足,促进着网络会展的发展。

总之,在目前甚至今后相当长的一段时间内,我国会展将遵循实物会展+网络会展+电子商务模式,即充分利用电子商务技术大力发展网络会展,实物会展和网络会展并举,实物会展结束后,网络会展作为实物会展的延伸和补充,继续实行“永不落幕的会展”,并不断更新、丰富和完善,使实物会展和网络会展相互促进,共同发展壮大。

(二)实物会展+网络会展模式

由于网络展会的模式模糊和传统展会的主导地位,中国会展业进入网络时代还有很长的一段路要走。但从长远来看,网上会展前景不可限量,随着虚拟现实技术的进一步发展,必将成为现代展览业的重要组成部分,必将代替部分实物会展,从而实现实物会展和网络会展并存的局面,这是一种必然的趋势。免费论文,虚拟现实技术。免费论文,虚拟现实技术。因为网上会展有不受时空限制、节省展览交易成本等优势,很多商品和服务都适合在网上进行展览和销售。如网络图书展就有绝对优势,因为图书没有过多的质地的要求、尺寸的要求,在网上看到的这本书和书店买到的书几乎没有差别。另外,从目前网络交易的商品清单看,网络交易的对象正从数码产品迅速扩展到服装、电器、日用品、玩具、个人护理品等众多产品,而这些产品正是我国制造的优势所在,也是目前办展频率最高的产品。免费论文,虚拟现实技术。这些产品将来都可以作为网络会展展示的对象,市场前景好。免费论文,虚拟现实技术。

此外,会展业的发展与土地资源供给瓶颈的矛盾已见端倪。政府不可能无止境的耗费大量土地进行场馆建设,同时场馆建设投入大、周期长、风险大,而在互联网上建立虚拟展馆,举办网络展览却可以节省大量时间和金钱,大大提高展会的效益。可见,我们既要看到目前实物会展的优势,也要前瞻性的看到网络会展的优势,尤其是网络会展的后发优势和趋势,为大力发展网络会展,共创低碳会展经济做好一切准备。

参考文献

[1]刘伟.基于虚拟现实技术的企业展项的设计[J].现代电子技术,2009(24):49.

[2]许亚丹,王野.网络会展的传播与经济比较[J].当代传播,2006(5):66.

虚拟网络技术论文篇6

计算机虚拟网络技术(Vitual Local Area Network,即虚拟网络技术)是计算机通信技术发展到一定阶段的产物。它相当于广播网,如果把虚拟网比喻成一个集合,那么它的子集就是所有的用户,网络管理员根据不同用户的不同需求遵循从简选择及规范使用原则对网络通信资源进行合理的分配(主要是利用网络控制软件实现计算机虚拟网络配置),从而实现通信资源的优化配置和共享。本文就此对计算机虚拟网络技术的价值及应用方法展开讨论。

1 计算机虚拟网络技术的价值分析

计算机虚拟网络技术是现代社会发展和计算机通信技术发展的必然趋势,具有打破时空局限、减轻网络管理员负担和运维成本、操作简单便捷等优势和价值,在医院、高校教学等日常生活中得到广泛的应用。

1.1 计算机虚拟网络技术打破时空的局限

计算机虚拟网络技术可以根据不同用户不同需求把用户划分在不同的物理LAN上,与传统网络不同的是,它可以在不改变网络物理衔接的基础上对工作站的位置(主要是在子网或工作组之间)进行随意的变动,即计算机网络的配置与物理衔接和物理上的位置没有太大的关系,网络管理员利用网络控制软件对不同的用户进行科学合理的计算机虚拟网络配置,不仅极大地提高计算机信息系统的性能,而且优化升级通信资源配置,避免通信资源的浪费,提高信息资源的利用率。

1.2 减轻网络管理员负担和节约成本

网络管理员可借助计算机虚拟网络技术轻松有效的对通信信息进行配置,提高系信息系统的性能和稳定性,不仅可以减轻网络管理人员的工作负担,而且可以降低系统运行和维护的管理费用,节约成本,实现经济效益和实用效益的双赢。

1.3 对数据信息进行合理的利用

虽然计算机虚拟网络技术在没有路由器的前提下也可利用一台兼容交换机进行数据流量控制,但它只是把广播的信息进行复制然后直接分发到各数据端口,而没有进行合理的分配,导致数据信息的拥挤和网络传输速度慢,严重时甚至会损坏信息数据传输线路,因此必须用路由器把本地网络段和其他网络段进行间隔,保证信息数据的合理性和有效利用。

2 计算机虚拟网络技术的应用方法

2.1 利用计算机工作组实现信息共享和利用

计算机虚拟专用技术是在计算机网络技术不断发展的基础上延伸而来的,通过在公共网络上开辟一个专用的网络数据通道,实现信息资源的优化配置和共享,同时运行和维护成本相对较低,且一般是以虚拟工作组模型的形式运用,在企业、医院、高校等得到广泛的应用。如很多企业利用虚拟工作组模式实现企业各部门各职员的网络信息共享,具体来说,把企业各部门所需数据流量控制在企业计算机虚拟广播网中,如果企业职员要从网络一个位置过渡到另一个位置,不需要改变其网络工作站,只需在企业计算机虚拟网络上进行相应的操作就能完成这一任务,提高信息系统的功能,为企业发展提供动态信息。

此外,计算机虚拟工作组促进动态组织工作和交叉工作组的进一步发展。如医院的科研项目开发,一般由多个科室共同参与完成,在这个过程中,会组成临时专家科研小组进行远程会诊,这时就需要各科室专家聚集到一个会议室中进行讨论,比较麻烦。计算机虚拟网络技术可以有效的解决这一麻烦,网络管理员利用虚拟网络工作组轻松实现不同科室或不同地方的专家进行网络会诊,打破时空的限制,在会议完成后就解散虚拟网络工作组。

2.2 计算机虚拟专用拨号技术的应用

计算机虚拟专用拨号技术是计算机虚拟网络技术的一种,利用计算机虚拟拨号技术进行组网,可全天24小时进行售票,既简单方便又保证数据的安全和高效传输,在福利中得到大力应用。过去的福利售票一般采取的是准热线法,利用数字数据专线(一般传输速度为n/64kbps)把各市服务器和总服务器进行连接,在固定的时间段内集中售票,导致数据传输速度低,影响福利开奖时间。计算机虚拟专用拨号技术的应用可实现24小时全天候售票,可随时随地进行数据的传输,保证福利的正常开奖,提高工作效率。

2.3 对虚拟网内用户信息过滤,提高数据的保密性和安全性

计算机虚拟网络技术不仅可利用虚拟工作组实现网络通信信息的共享和利用,而且可以通过相关设置提高数据的安全性和保密性。一方面,针对不同用户进行不同权限设置,如身份信息认证、高级权限等,保证用户信息的正确性和合法性,进而保证网络系统的安全性;另一方面,对身份信息进行识别,主要采取的是加密技术,对重要信息或机密文件进行密码设置,防止他人利用不正当手段截获信息,避免信息泄漏,提高信息的安全性和保密性。此外,可通过对虚拟网内用户进行信息过滤保证数据信息的安全性和可靠性。如医院内医疗信息和财务信息一般采取的是分开管理模式,医疗信息很少对财务管理部门进行汇报和公布,导致财务管理存在一定的问题。利用计算机虚拟网络技术对患者的病史、基本信息资料、疗程、护理等信息进行筛选,把与患者和医疗费用密切相关的信息在财务部门的网站上进行,且通过权限设置规定哪些部门可查看,哪些部门不可查看,保证信息数据的安全性和正确性。

3 结束语

计算机虚拟网络技术不是真实存在的,网络管理员根据不同用户的需求把用户放在不同的物理位置上,组建虚拟工作组,实现信息资源的优化配置和共享,同时通过权限设置、加密等安全手段提高信息网络的安全性和保密性,有利于充分发挥计算机虚拟网络技术的价值,让计算机虚拟网络技术得到进一步的应用,随着计算机网络通信技术的进一步发展,相信计算机虚拟网络技术应用将更安全和方便。

参考文献

虚拟网络技术论文篇7

一、引言

无论在软件开发调试过程中,还是在网络教学科研环节里,都需要搭建专门的网络实验室。为了能在不同的网络环境下进行实验,网络实验室通常需要配备多种网络设备和辅助设施,不但增加了成本开销,同时资源也得不到合理有效的利用。利用VMWare虚拟机软件搭建虚拟的网络实验平台,能够方便快捷的配置和更改网络实验环境,同时也降低了网络实验成本和设备维护费用。

二、VMWare虚拟机软件

VMWare是一个虚拟机软件,可以在一台机器上同时运行多个操作系统和应用程序,利用虚拟基础构架在多台虚拟机之间共享单台物理机的资源,以提高资源的使用效率。同以往的“多启动”系统不同,VMWare真正实现了“同时”运行多个操作系统。每个虚拟的计算机模拟了一个相对独立的标准PC环境,包含自己的虚拟CPU、RAM 硬盘和网络接口卡 (NIC)。此外,多个虚拟机之间还支持TCP/IP、NovellNetware、Microsoft网络虚拟网络以及Samba文件共享等多种功能。用户可以在主机(GuestOS)和客户机(HostOS)之间任意切换,并在不同的操作系统上开发测试软件或配置网络实验环境。论文格式。

1、配置需求

(1) 硬件配置。

VMware的硬件配置要求CPU 主频不低于266MHZ、内存最小128 MB、硬盘不小于6OO MB的空闲空间。而实际上现在的主流PC的配置已远远满足需求,考虑到要组建包含多台虚拟机的网络实验环境,硬盘和内存的存储容量需要配置得大些,这样可以满足更多的虚拟机同时运行。

(2) 软件配置。

除了主操作系统外,在计算机上还需安装VMware Workstation6.0虚拟机软件,并在计算机上存放Windows2000/2003、WindowsXP、Linux,Unix等操作系统镜像文件,和其他网络管理安全等实验的相关软件。

2、VMWare工作原理

VMware可以使用8个虚拟局域网,提供了桥接(Bridged)联接、仅为主机(Host—only)联接、网络地址转换(NAT)联接和不用网络联接四种主要的联网方式。系统通过虚拟的交换设备来实现虚拟机与主机之间或虚拟机之间的网络连接。论文格式。虚拟的交换设备分别是VMnet0,VMnetl,VMnet2,?? ,VMnet8,在默认情况下,VmnetO默认设置为桥接联网模式,Vmnetl默认设置为仅主机联网模式,而Vmnet8默认设置为NAT联网模式,通常情况下,建立虚拟机时可以根据实际需求直接将虚拟计算机加入网络即可。

3、VMWare的网络模式

(1) 桥接(Bridged)联接

桥接模式下,VMware提供了虚拟网桥进行桥接,主机的物理网卡与虚拟机的虚拟网卡共同连接在VMnet0交换机上,虚拟机与主机处于同一网段,网络中其它计算机中可以访问到这台虚拟机,这台虚拟机也可以使用虚拟网络提供的服务,并且还可以与其他的机器共享资源。

(2)仅为主机(Host—only)联接

主机模式提供隔离的虚拟机环境,虚拟机与主机建立虚拟私有网络,通过VMnet1交换机动态分配虚拟网络的TCP/IP配置信息。外界无法直接访问虚拟网络中的成员,只有同为Host—Only模式下虚拟机和主机可以互相访问。

(3)网络地址转换(NAT)联接

NAT模式中外网机器不能访问虚拟机,但虚拟机可以通过主机访问外网。VMnet8虚拟出主机与虚拟机的内网,由主机作为NAT设备提供网络地址转换功能,主机的物理网卡连接外网,而虚拟网卡则连接内网,通过Mnet8虚拟网络的DHCP服务器提供虚拟系统的TCP/IP配置信息。

(4)不用网络联接

这种模式下,虚拟机不与任何计算机联网。这种方式主要用于不需要网络的工作环境,比如在不同操作系统下的测试软件,或者出于安全不需要联网等。

三、构建虚拟网络实验环境

如今VPN技术得到了广泛的应用,虚拟专用网络VPN(Virtual Private Network)是在公共网络的基础上,通过特殊的加密的通讯协议,达到私有专用网的安全性能。虚拟专用网的任意两个节点之间,没有传统意义上的真实物理连线连接,而是通过对公共网络的资源进行动态组合形成。虚拟专用网可用于实现网站之间安全通信的虚拟专用线路,可以帮助远程用户建立可信的安全连接,并保证数据的安全传输。

利用VMWare虚拟机软件搭建虚拟的网络实验环境,配置VPN服务的主要步骤如下:

1、网络环境配置

实验需要Windows Sever 2003操作系统主机一台,用做VPN服务器;在主机上安装VMware虚拟机软件,虚拟Windows XP操作系统客户机一台,用于VPN客户端,并设置为NAT网络连接模式。

2、VPN服务器配置

首先在Windows Sever 2003主机的管理工具中打开“路由和远程访问”后,进入本地服务器的“配置并启用路由和远程访问”界面。在“路由和远程访问服务器安装向导”对话框中选择“自定义配置”,随后选择“VPN”访问以开启VPN服务。

VPN服务开启后,需要设置IP地址池。在“路由和远程访问”的界面下面选择“属性” 进行配置,在VPN服务器的“属性”窗口中点击“IP”标签。如图1所示,在“IP地址指派”中选择“静态地址池”,并设置IP地址范围。这个IP地址范围就是VPN局域网内部的虚拟IP地址范围,每个拨入到VPN服务器的客户机都会分配到一个范围内的IP地址,在虚拟局域网中通过这个IP地址相互访问。

图1:设置静态地址池

3、创建VPN用户

在Windows Sever 2003管理工具中选择“计算机管理”。根据实际需要添加用户,然后在用户属性界面里选择“拨入”标签栏,并设置“远程访问权限”为“允许访问”,这样该用户可以就通过VPN拨入服务器了。如图2所示。

图2:用户属性界面

4、VPN客户端配置

打开VMware Workstation6.0虚拟机软件,选择并运行虚拟的Windows XP操作系统客户机。客户机启动完成后,在“网络连接”窗口下,选择“创建一个新的连接”。在“新建连接向导”对话框里,选择连接类型为“连接到我的工作场所的网络”,并将工作点与网络连接方式设置为“虚拟专用网络连接”,接下来输入该VPN连接的名称,然后在 “公用网络“界面”里 选择“不拨初始连接“单选按钮,在随后的“VPN服务器选择”界面中,需要填写上VPN服务器的IP地址,最后单击“完成”按钮以保存连接。

5、测试VPN服务

运行虚拟的Windows XP操作系统,在“网络连接”窗口中打开已经建好的VPN连接,输入在WindowsSever 2003的VPN服务器中事先添加的“用户名”和“密码”,并进行连接。连接成功后,在虚拟的Windows XP客户机上运行ipconfig/all指令,这样就可以看到客户机从VPN 服务器获得的IP 地址,如图3所示。论文格式。

图3:VPN服务器分配的IP地址

四、后记

有效应用虚拟机技术,在保证实验设备的安全性的同时,还为计算机网络实验提供了新的平台。通过使用虚拟网络环境进行实验,不但提高了现有系统的利用率,还一定程度上解决了实验设备和场地不足的问题。当前虚拟机技术仍在不断的发展更新,今后的运用前景将会更为广阔。

参 考文 献

[1] 王太成,利用虚拟机技术完成复杂网络实验[J],计算机技术与发展,2009(4):246-249

[2] 全金连 覃毅..VMware在计算机网络实验中的应用[J].现代计算机,2009(12): 144-146

[3] 刘真.虚拟机技术的复兴[J].计算机工程与科学,2008,3O( 0):105-107

虚拟网络技术论文篇8

计算机网络技术的飞速发展深刻地影响了人们的工作、娱乐和交流等生活方式。网络技能成为新时代劳动者必须掌握的工具,网络相关岗位也是就业市场经久不衰的热门岗位之一。几乎所有大中专院校都开设有计算机网络相关专业或课程。

然而,计算机网络的教学却一直面临着相当大的困难,主要表现在:虽然学生对网络和网络技术本身普遍都比较感兴趣,传统的计算机网络教学却由于相当抽象和枯燥乏味而很难吸引学生;虽然社会上确实需要很多高水平的网络工程师和网络管理员,学校却很难培养出来,毕业生却多是似懂非懂的半瓶醋,在工作岗位上必须重新培训。

除去其它因素,如师资和学生基础,导致计算机网络教学困境的一个很重要的原因,是相对于一般课程,它对教学条件的要求特别高。

计算机网络是一门理论性和实践性要求都很高的学科,尤其强调实践操作,因为理论不是不重要,但由于课程特点,必须通过实践才能真正理解理论。

因此,计算机网络的课堂教学过程中仅仅拿着教科书照本宣科理论,简单放放PPT演示文稿是达不到理想的教学效果的,教师还需要能反映各种情景的完整真实网络环境进行操作技能的实际演示;学生上实验实训课程也绝不是普通计算机机房就能够满足的,必须有一个能对各种网络设备进行操作的专业实验室。此外,学生在课外也需要有网络实验环境,才可能通过大量练习将网络技能锻炼到工作实用水平。

通过耗费巨资创建网络专业实验室固然是最理想的解决方案,却不是大部分普通院校能够轻易承受的,而且即使有了这种实验室,复杂的管理工作和随着网络技术的发展面临的更新换代压力也是非常令人头痛的。

不过,随着计算机的广泛普及和软硬件技术的进步,计算机网络教与学的困难也出现了低成本的解决方案,根据笔者的经验,合理和充分利用虚拟机和模拟器工具软件能够在很大程度上改善教学效果。

二、虚拟机的应用

虚拟机软件能够在一台物理计算机上模拟出多台虚拟的计算机,因此,很早就在设备条件有限环境下的网络教学中得到了广泛应用。一方面,教师在普通多媒体教室上课的时候只有一台物理计算机可用,所有牵涉到对网络系统中多个计算机进行配置的操作只能借助于虚拟机进行演示;另一方面,学生到机房做网络实验的时候,因为很多练习都需要改动计算机操作系统的核心配置或安装特殊的软件,而现在学校的普通机房基本都由还原卡保护,管理制度也不允许在物理机上乱装软件,因此安装虚拟机软件基本是唯一的解决方案。

虚拟机的主要缺点是对物理机的资源消耗太大,需要高性能CPU,大容量内存和海量硬盘空间,不过随着计算机硬件技术的不断进步,问题得到了缓解,现在比较新的计算机都能够胜任模拟几台虚拟机的任务。

普通机房应用虚拟机对管理也有一定要求。因为虚拟机软件安装过程要修改操作系统底层驱动并重启生效,在某个虚拟机上安装操作系统也要消耗很多时间,所以虚拟机系统不能在做实验时现装,应该在还原卡保护系统之前就将虚拟机软件安装好,并事先在虚拟机上安装好几个典型的操作系统以备做实验室的时候用;此外,为方便实验时添加系统模块,还需要将操作系统的安装光盘镜像文件拷贝到本地硬盘。

目前,流行的虚拟机软件主要有微软的Virtual PC和VMware公司的VMware Workstation,VMware因为对非Windows操心系统的更好支持和更强大的网络设置功能更适合一般的计算机网络教学。

如上图所示,VMware虚拟机解决了在一台计算机上进行网络中多计算机配置的问题,另外,VMware虚拟机支持的snapshot快照功能,三种不同虚机联网方式(bridge、host-only和 NAT)都有利于进行复杂的网络实验。

三、模拟器的应用

一个完整的网络系统不仅包括各种计算机,还包括交换机和路由器等网络互联设备,在没有专业实验室的情况下,只能用软件模拟器模拟联网设备来进行教学。

1.初级模拟器

初级模拟器只模拟了联网设备的部分特征,所以一般只适用于比较基础的网络技术教学,但它们的优点是资源要求低,界面使用直观友好。

现在最流行的初级网络设备模拟器是Cisco公司出品的Packet Tracer:

从上图可以看出,Packet Tracer可以用简单的拖放+连线的方式模拟组建成逼真的网络系统,其中交换机路由器等设置都可以进入CLI命令控制界面进行配置,模拟的计算机虽然不能像虚拟机那样进行配置,但也支持基本的网络参数设置和网络命令。

Packet Tracer因为消耗主机资源少,可以模拟组建规模较大的完整的网络系统,有利于初学者尽快从总体结构上把握理解网络。

Packet Tracer还支持用非常形象的动画方式显示网络数据包传输的过程和详细结构,对于网络初学者理解网络原理非常有帮助。

2.高级模拟器

高级模拟器用虚拟化技术完全模拟联网设备,因此适合于初级模拟器不支持的一些高级网络配置技术的学习,例如广域网技术、IPv6技术、VPN技术等。缺点则类似于虚拟机软件,非常耗费物理计算机资源,所以模拟的网络规模往往很有限。

目前,可用的高级模拟器主要是用于模拟Cisco路由器设备的Dynamips,它是通过读取Cisco的IOS网络操作系统文件仿真Cisco路由器硬件,因此可以支持Cisco路由器的所有命令。

Dynamips的功能很强,但自己不带图形界面,需要用户自己写net配置文件。因此,在教学中最好配合一个优秀的图形前端GNS3使用。

四、完整的虚拟网络环境的构建

如果有需要,在实际网络教学中还可以将前面所述的虚拟机和模拟器

工具结合起来,达到高度仿真一个实际的完整网络环境的效果。

如上图所示,通过配置Cloud,GNS3模拟器可以桥接到VMware虚拟机生成的虚拟网卡上,从而模拟出来的网络系统中不仅交换机和模拟器,包括客户机和服务器都获得完全的仿真,从而能够支持一些对真实程度要求很高的网络实验。学生熟悉掌握这些工具后,在课外即使只有一台电脑的情况下,仍然能够进行复杂的网络操作练习。

五、总结与展望

虚拟机和模拟器都是功能强大的计算机网络教学辅助工具,虽然它们并不能完全代替真实网络设备和网络环境下的教学,但实践已证明它们能够用很低的成本显著提高教学质量。

虽然这些工具出现的时间都不算很短了,但由于要用好这些工具需要一些使用和管理上的细节技巧,很多学校在实际教学过程中还没有能够充分整合利用。因此,有必要呼吁给予更多关注。随着虚拟化技术的发展和更广泛的受到重视,虚拟机和模拟器在未来的网络教学中还会扮演更重要的角色。

虚拟网络技术论文篇9

传统的虚拟化技术在链路层或应用层的虚拟技术只能针对特定的应用,很难达到形成下一代互联网的需求。为了更好的解决互联网发展僵化的问题,很多人专注于这方面的研究,开始提出利用网络虚拟化构建网络实验平台,把网络虚拟化这一技术作为搭建下一代互联网的根本。当前,基于网络虚拟化技术构建下一代互联网已经在学术界和工程界形成研究的共识,很多国家相继启动了研究项目。目前,对现有互联网的改进主要有两条技术路线包括改良式发展和革命式发展。改良式发展的核心还是以现有的网络为基础,对需要改进的方面进行增量式修补和完善。革命式发展认为任何技术体系都有它的生命周期,主张采取重头再来的策略,抛弃现有的网络架构,重新规划和设计下一代互联网结构。然而,下一代互联网需要解决的是当前体系结构的单一性问题与互联网功能的需求多样性之间的矛盾。现在已经有效地证明的是虚拟化技术是解决需求多样性的有效手段,是下一代互联网领域研究者所关注的重要研究领域之一。

1 网络虚拟化资源管理及虚拟网络的应用意义

网络虚拟化技术已经成为未来构建网络的重要技术,网络虚拟化在支持新型网络架构等方面具有很大的优势,非常有效的提高资源的利用率,在降低运营成本方面也具有绝对的优势。网络虚拟化是一个系统工程,涉及领域广泛,涵盖很多内容,主要包括异构资源统一调度和接口提供,资源管理,虚拟网络运营和网络虚拟化技术应用。一是网络虚拟化中资源管理问题。在网络虚拟化环境中,利益牵涉到底层网络提供商和用户等多个方面。底层网络提供商负责将网络资源租赁给虚拟网络服务提供商,并且按照资源数量收取费用;虚拟网络服务提供商从其他网络提供商那里租用底层网络资源,向用户提供网络服务,最终获得收益。本文的研究主要是针对如何对网络资源进行定价和分配,以最大化底层网络提供商和虚拟网络服务提供商的利益。当前的互联网技术很难发展,主要是现有的体系对解决问题存在制约。在虚拟化网络环境的背景下,可以将现有的互联网作为底层网络,本文将重点讨论虚拟化技术解决互联网的问题。

2 网络虚拟化环境中的资源管理和应用

2.1 网络虚拟化资源管理

网络虚拟化是解决互联网滞后问题的有效途径。网络虚拟化是构建未来网络的关键性技术,能够快速构建出完全虚拟化网络环境, 通过抽象和重构机制公共的网络基础上构建出虚拟网络。新的网络服务和新的网络协议可以在任意的虚拟网络中运行而不影响其他虚拟网络中的服务。在当前的网络中,网络服务商负责构建基础设施和提供网络服务,在很大程度上阻碍了网络的发展和创新。网络虚拟化的过程中基本实现了对ISP功能的重新划分,对目前运行的ISP拆分为两个相互独立的实体。InP在运行过程中主要负责建设和管理底层网络资源, 向SP提供服务,提供编程接口;而SP从一个或者多个InP租用底层网络资源, 不同的SP共用现有的底层来创建不同类型的虚拟网络,构建和运营虚拟网络并向用户提供网络服务。虚拟节点和连接的虚拟链路共同组成了虚拟网络,虚拟链路对应于底层节点间的一条路径。通过SP可以实现构建的虚拟网络完全控制,即:可以对虚拟网络使用不同的路由协议、不同的转发方式、不同的网络类型的架构等。

2.2 网络虚拟化环境中的资源管理和应用

在网络虚拟化环境中,基础设施提供商通过虚拟化机制在物理网络上抽象出多个相互独立的虚拟网络,每个服务提供商根据数据流量和业务需求制定虚拟网络中的数据转发方式和网络协议。在网络运营过程中,运营网络的最本质需求是追求利益的最大化,服务提供商向用户提供网络服务获取利润,基础设施提供商通过向服务提供商出售“虚拟”的物理网络资源获得收益。对于基础设施提供商而言,如何调度和利用虚拟资源是利益最大化的关键;对于服务提供商而言,可以按照用户需求动态和用户的数量调整虚拟资源,这是实现利益最大化的主要方面。因此,建立高效合理运转模式对虚拟资源分配、管理和调度是网络虚拟化环境中的首要任务和目标。

3 结论

本文从网络虚拟化环境下的资源管理和网络虚拟化技术的应用角度出发,提出了两种网络虚拟化环境中资源管理模型,在不完全信息状态下,通过一个分布式算法获得了均衡解。但是,在网络虚拟化环境中,可能存在多个底层网络的情况,底层网络为了吸引虚拟网络租用资源会不断调整资源的价格,底层网络之间也存在着竞争关系。因此,在网络虚拟化环境中,多个底层网络和多个虚拟网络之间博弈的定价策略和资源分配是未来需要关注的问题。

参考文献

[1]苏金树,胡乔林,赵康.互联网无中断转发的生存性路由协议[J].软件学报,2010,21(7):1589-1604.

[2]张涛.OSPF路由自适应控制技术研究与系统开发[D].北京邮电大学,2011.

[3]林闯,贾子骑,孟坤.自适应的未来网络体系架构[J].计算机学报,2012,35(6):1077-1093.

[4]刘韵洁.三网融合与未来网络的发展[J].重庆邮电大学学报:自然科学版,2010,22(006):693-697.

[5]林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821.

虚拟网络技术论文篇10

在网络出现以前,异化理论就得到了广泛的研究,如马克思在《1844年经济学哲学手稿》中提到的异化劳动理论。随着网络功能的强大,在我们的现实社会之外形成了一种新的社会―“网络虚拟社会”。在网络虚拟社会中,网络作为异己的力量奴役网络主体,因此,网络异化问题也受到国内外学者高度关注。学者们对网络异化的研究经过了“二次转向”:第一次由“网络固有性质和技术缺陷研究”转向“人与网络不和谐关系研究”;第二次由“网络主体与网络不和谐关系研究”转向“网络主体异化研究”。

(一)网络固有性质和技术缺陷研究

在网络发展初期,大多数学者专家的研究集中在网络固有性质和技术方面。网络固有性质和网络技术缺陷是研究网络异化的基础,也是网络异化的客观原因。学者们主要从研究网络空间的虚拟性、网络体系的开放性和网络身份的平等性来研究网络异化现象。其一,网络空间的虚拟性。于志刚的《虚拟空间中的刑法理论》一书提到,“虚拟空间依托现实的物理空间而存在”[2],通过用“0”和“1”编成字符串然后输送到网络空间里,就形成数字化、?拟化的网络空间,可见在网络社会里,网络主体化身为数字和符号;然而在现实社会中,有一个以物质形式存在的“我”;虚拟空间中的“虚拟主体”和现实社会中的“真实主体”可以多次进行角色转换。其二,网络体系的开放性。网络最本质的含义和功能是多个主体之间相互联系和发生作用。其本质决定了网络必然是开放的,所以封闭的不是网络。在网络上人们已经没有了隐私,“人肉搜索”使人沦入暴露与透明之境。所以只要上传到网上的信息,即使使用最先进的保密技术,也会成为公开的秘密。网络体系的开放性能够满足网络虚拟主体对他人隐私的好奇欲望。其三,网络身份的平等性。网络身份的平等性建立在网络虚拟空间基础之上。在虚拟空间里,人人都以虚拟形式存在,即以网络虚拟主体的形式存在。虚拟主体之间不知对方的身份、地位、年龄和性别,相当于虚拟主体之间没有地位差距、性别差异、地区分别,虚拟的主体之间都是平等的。这样就消除了现实中真实主体之间因各种原因造成的不平等。目前,世界任何国家都没有一部专门规范网络虚拟社会的法律。

(二)网络主体与网络不和谐关系研究

随着网络的深入发展,学者开始从“网络固有属性和技术缺陷”转为“网络主体与网络不和谐关系”研究。网络固有性质和技术缺陷是形成网络主体与网络不和谐关系的必然条件。经典马克思主义作家认为,人要经历货币异化、劳动异化和科技异化。货币异化和劳动异化在资本主义社会得了印证,其揭露了资本主义社会人异化的根源。随着科学技术的发展,科技异化开始显露出来。卢梭、黑格尔、海德格尔等认为“科技的发展,对人的道德品质进行消解,人们对科技的向往和崇拜也造成了人的精神异化”[3]。在当今时代,人依赖网络技术,同时人也受到网络的反噬。谢玉进、胡树祥的《网络人机矛盾与网络思想政治教育的新着力点》指出,网络异化本质上是由“‘符号自我’的过度膨胀割裂了网络自我的整体性,使人片面发展、碎片化发展,进而导致了人忽视肉体自我、社会自我和精神自我,无限地将自我符号化”[4]。“符号自我”的过度膨胀,使得网络自我分裂,这样就造成了人与网络技术的不和谐关系,这种不和谐关系进而演化成一种对立、相互排斥的异化关系。谢俊的《人学理论的突破与超越:从实践范式到系统范式》一文认为,“‘信息技术’的不当应用导致任何人都被‘合理化’的信息机构和设施所操控而产生‘技术失衡’”[5],将人与技术的不和谐关系理解为“人与信息”之间的失衡。不管是网络自我的分裂,还是人与信息之间的失衡,其根本原因在于人与网络之间的关系不和谐。

(三)网络主体异化研究

随着人学的兴起和发展,学者们意识到网络异化问题也是人学领域的重要组成部分,由此,“网络主体与网络关系”转入到了“人”的研究。人既是网络的创造者,更是网络的主体,很多学者都认识到网络异化的实质是人的异化。徐慧的《网络异化问题研究》提到网络异化的实质是网络“对人的异化,即人依赖并受控于网络直至被物化”[6],指出了网络异化的实质是人的异化。人与网络的正常关系是“主”与“从”的关系,但是在异化的情况下,变成了“从”与“主”的关系,人的主体性面临丧失的可能性。万晓霞的《信息异化研究状况分析》指出,信息异化究其实质是“信息的主体丧失了主体性”[7]。但也有学者认为,网络主体异化的根源在现实社会。高培文的《社会二重化和青少年引导》指出,“理想的自我和实际的自我差距愈大,他们的挫折感就愈大,因此就越想通过网络空间虚拟地实现他们在现实社会中无法实现的梦想,这就为网络社会的存在奠定了社会心理基础,造成网络社会和现实社会的分裂”[8],认为理想的自我与实际的自我存在差距,造成网络社会和现实社会的分裂。

近些年以来,随着人学的兴起和发展,人的研究受到众多学者的追捧,所以笔者认为网络异化的研究最终转为人的研究。网络异化的根源就在于网络主体与现实主体相分离,即网络主体以精神的方式不同程度地寄存在网络虚拟社会中,在现实社会中只剩下“行尸走肉”的躯壳。

二、以“人”为核心的网络异化研究

(一)人与科技关系异化

“技术不是一种抽象的与价值无涉的工具,而是根植于特定的社会情境之中;技术的演进由群体利益、文化选择、价值取向和权力格局等社会价值因素决定。”[9]网络是科学技术发展的产物,但是网络主体的虚拟性在强化的同时,现实的主体却被弱化了,因此网络就成为了网络主体的对立面。现实社会里,对于人来说,网络只能起工具性作用;在虚拟社会,网络的功能发生了逆转,它已经不再是人利用的工具,而是成为了人的对立面的存在物,即网络客体主体化。网络的客体主体化是指网络已经由被利用和被操纵的客体异化为利用和操纵网络主体的“主体”,网络自身成为了虚拟的主体,而人变成了虚拟的客体。人的现实主体能动性在减弱,而网络的虚拟主体能动性在增强。人与网络的关系呈现出对立的、相排斥的关系:人越是开发先进的科学技术,人就会越喜欢使用先进的技术,这样人就容易被科学技术所操控。在现实社会中,网络给我们提供的“只有想不到的、没有做不到的事情”,极大地吸引着我们的好奇心。在虚拟社会中,如果人不合理或者过度利用?@个虚拟世界去娱乐、享受甚至沉迷其中,那么很容易被这个虚拟世界所控制。长期如此,会导致一个人精神萎靡,甚至迫害自己的身体健康,漠视周围关心他的人。人对网络越是依赖,人或人类来自于网络的伤害就越大。人与科技之间主客体易位的现象,将会制约人的全面自由发展。

(二)人与人关系异化

网络主体既是网络中的虚拟主体,更是现实社会中的人,网络异化表现在现实中即人与人之间的关系异化。人与科技的关系异化是网络主体异化的前提,人与科技的关系异化越严重,网络异化就越严重。从马斯洛的层次需求论可知,人都有爱与被爱的需求和受到他人尊重的需求。虽然网络表面上加强了人与人之间的联系,实则这种联系是在网络虚拟状态下进行的,这种联系是建立在虚拟的精神享受上的,它不能代表爱与被爱的真实感和物质感。人与人的关系异化体现在人际之间的虚拟交往上,人通过这种虚拟的交往,反而减少了人与人之间的现实的交往,进而导致人情的漠视,信任危机的出现。越是通过这种方式交往,人与人之间的关系异化就越严重,最终只剩下代表“情感”的虚拟符号,或许“电脑使我们彼此孤独,而不是将我们联系在一起”[10]。人与人关系异化是网络虚拟主体与现实社会主体相分离的必然结果,网络建立的虚拟社会独立于现实社会之外,又离不开现实社会。但是网络虚拟社会不受现实中的道德和法律的约束,人在网络虚拟社会中成为虚拟主体,可以在虚拟社会中自由“行走”,人被符号化、同质化。网络虚拟社会与现实社会相分裂的原因是现实社会的现实性无法与网络社会的虚拟性相匹配,即在现实社会中不存在的事物,在网络社会中可以创造出来。在此基础之上,人在现实社会中无法实现的欲望,可以在网络虚拟社会中得到“满足”。网络社会以现实社会为载体,源之于现实社会,又反映现实社会,所以网络虚拟社会与现实社会相分裂的根本原因是现实社会结构的分化,比如城乡二元结构、两极分化、社会阶层分化等等。人类是网络的主体,也是网络的创造者,同时人也在网络之中;虚拟的社会是现实社会的真实反映,真实社会是虚拟社会的创作来源。人与社会关系不和谐是人与社会关系异化的体现,人际之间关系异化也将导致现实社会的不和谐。

(三)人本质异化

人本质异化是通过人的世界观和价值观的异化凸现出来的。网络的虚拟性是网络的最显著特征,虚拟性和现实性是辩证统一的,但是网络的虚拟性来源于现实性,也是现实性的一种异化行为,所以人的异化的根源在于人本质的“二重性”,即虚拟性和现实性。利用网络的主体也正是基于现实生活中的“现实的我”而被虚拟世界异化的“虚拟的我”。在虚拟的世界里任何人都可以有不同的身份,人们利用虚拟的我去寻找现实生活中缺失的满足感和快乐感,人相当于“灵魂出窍”,把自己的灵魂完全寄托在虚拟空间里;在现实世界剩下的只是毫无感情的肉体,如同“行尸走肉”。在虚拟的世界里,人的行为和人格可以不受道德的限制,甚至有网络主体认为这样可以摆脱法律的追责,因而导致人在虚拟世界中的行为和人格异化。“肉体和灵魂作为构成人之为人的基本矛盾成分,这一关系在人的生活中表现为物质和精神的矛盾”[11]15,人是由肉体与灵魂、物质与意识构成的有机整体,但是“关于肉体与灵魂……或者是对立,或者是统一的”[11]16。在网络异化的境遇下,人的肉体和灵魂分裂,灵魂完全寄托于网络的虚拟空间里,肉体却处在现实的社会中,人的行为受到人自身意识的控制,所以人的行为变得怪异,进而最终导致人的世界观和价值观歪曲。人的本质是一切社会关系的总和,无论何时何地,人总是存在于社会关系之中,人与人之间在生活中发生着联系,“社会性”是人最本质的属性,社会是人存在和发展的前提,脱离社会的存在和发展是没有任何意义的,同样人的存在和发展也受社会规制。

三、社会“二重化”视域下网络异化的消解

网络异化不是与生俱来的,我们要理性地看待网络异化,透过网络异化的现象看到人异化的本质,人与科技之间的关系异化、人与人关系异化和人本质异化归根结底都是人的异化。异化并不是“无懈可击”,坚信人们可以用智慧的方式去克服自身的缺点,消解网络异化。

(一)完善法律法规体系以规范网络行为

我国现在缺乏一部真正能够规范网络行为的法律,众多不法分子正是基于这一点肆无忌惮地在网上从事不法行为。一部行之有效的法律是消解网络异化和建构和谐网络虚拟世界的保障,也是人的全面自由发展的关键因素。因此,国家应该出台相应的法律法规来规范网络虚拟世界,并在此基础上,建立完善的监督体系,使每一位网民在网上的一言一行都受到法律的规范,同时也能够很好地保护每位网民的合法权益。

(二)强化网络虚拟主体自律性的网络道德价值定位

培养人在网络空间中的自我教育能力和抵御不良信息能力的关键在于确立自律性的网络道德价值定位。在虚拟社会中不是绝对的人身自由,每个人都应该准确定位自己的虚拟社会道德价值。虽然网络信息技术开辟了虚拟的交往新模式,有助于人的自由拓展和个人意愿的表达,但是也带来诸多的困境,困境产生的根本就在于缺乏网络空间的道德素质。网络道德的培育有助于网络异化的消解,它能够从根源上消解网络异化。进一步讲,网络异化不仅是网络虚拟道德的缺失,更是现实社会道德的缺失。

(三)加强网络虚拟主体的立体教育

网络虚拟主体的立体教育,是指学校、社会和家庭三者保持一致性和同步性,全方位加强网络安全意识教育。其一,加强学校引导。“学生作为受教育的对象,并不是单纯接受知识的容器,而是一个充满朝气和想象力,具有自主性、选择性和创造性的行为者。因此,对待他们的各种不正确或过激的言论和行为,就不能采取‘堵’的办法,而是要充分利用网络及其自身的特?c,进行‘因势利导’与‘造势引导’相结合的教育。”[12]学校应该开设健康和合理利用网络的课程以及开展相关的讲座来宣传网络的危害,纠正学生被网络异化的行为和心理。其二,加强社会倡导。现实社会和网络虚拟社会有着辩证统一的关系。现实社会因网络变得丰富多彩,网络社会促进了现实社会的发展。当前网络社会的混乱,正是现实社会的真实写照。加强现实社会对网络安全的倡导,就是对建设网络安全本身的倡导。同时,提高全民的网络素养,还依赖于加强社会对网络安全的倡导。其三,加强家庭教育。加强家庭教育,并不是倡导父母让孩子远离网络,也不是倡导父母纵容孩子沉迷网络,而是灌输给孩子一个健康的网络思想,同时营造一个健康良好的家庭环境。

(四)搭建虚拟与现实之间的或通性关系

虚拟网络技术论文篇11

文献标识码:A

文章编号:1671-0169(2012)02-0079-05

2011年2月19日,主席发表重要讲话,对当前的社会管理工作提出了八点意见,在第七点中指出,要“进一步加强和完善信息网络管理,提高对虚拟社会的管理水平,健全网上舆论引导机制”。加强和完善互联网虚拟社会建设成为当今中国社会和谐发展的重大议题之一。

事实上,从BBS到微博,无论是个人还是国家,虚拟社会已经成为不可忽视、不可替代的现实社会和现实政治的一部分。在社会科学界,近年来相关研究的增长态势也颇为迅猛。本文意在审视学界(主要是中国学术界)目前的虚拟社会管理研究现状,评述其得失,从而更好地回应中国社会转型的历史需求。

一、“虚拟社会”内涵之辨

目前国内外对“虚拟社会”尚无统一而权威的定义。相对于国内的研究,国外在这方面的研究起步较早。虚拟社会直译为virtualsociety,我们以此为关键词对外文文献进行搜索,发现相关论文很少,或是偏离了本文主要讨论的互联网时代虚拟社会的范畴,或是影响力较低。

事实上,国外学者更为津津乐道的是VirtualCommunity、VirtualWorld和VirtualRreality。我们以VirtualCcommunity、VvirtualWorld等为关键词搜索则能搜集到相当多的文献;此外,以virtualreality为关键词的虚拟现实之辨亦是长盛不衰的一大研究热点。

就现有的少数以VirtualSociety为关键词的研究而言,其VirtualSociety所指的含义也不离以上三个概念。例如,以VirtualSsociety为关键词的主要研究成果有SteveWoolgar选编的VirtualSociety?―Technology,Cyberbole,Reality,这本书以论文集的形式集中展示了虚拟现实等技术对当今社会的种种影响[1]。此外,Igbaria的研究将“VirtualSociety”定义为“基于功能而非基于物质的、社会文化某部分的所有成分”,这是一个较为宏观的定义,但实际上他在文中所讨论的“VirtualSociety”,更确切地说,还是指由虚拟现实技术所创造的虚拟空间。正如他自己所说的,他的研究是为了“检验虚拟工作环境及其安排是如何在社会语境中促成变革的”[2]。

关于“虚拟社区”,莱恩格尔早在1993年就提出了“VirtualCommunity”的概念,他认为虚拟社区是“当足够多的人带着足够多的人类情感,在网络中开展公共讨论的时间长到在网络空间中建立起个人关系,所产生的社会聚集”[3](P5)。其后的相关研究难以胜数,定义不尽一致,但这些研究具体研究对象集中于网络公共论坛及SNS(SocialNetworkSites)即线上社会网络;而过往国外文献中以“VirtualWorld”为题的研究更准确地说是对“VirtualEnvironment”,即由计算机技术模拟现实世界所创造的虚拟环境的研究;关于“虚拟现实”这个概念,其使用最早能追溯到法国剧作家阿尔托(AntoninArtaud)对于戏剧的论述“LaréaliteVirtuelle”,而今使用这一概念的研究主要涉及信息技术、教育、商业、军事、医学等领域,学科虽然不同,但该词的含义也都主要是指利用计算机技术来模拟现实世界所产生的一个三维空间的虚拟环境,其含义与“VirtualWorld”相近。

总体来说,目前国外学者在虚拟社会领域的关注焦点主要为:中观层次的特定虚拟实境及虚拟社群的影响与应用研究。

中国学者除了沿袭和阐发国外学者的相关理论外,有一个不同之处在于:中国学者的宏观层次“虚拟社会”视角,即将虚拟社会视为一个与“现实社会”平级的大社会系统,很多时候带着政治意味。我们在梳理文献时发现,虽然有不少学者将虚拟社会和一些相近概念做了辨析,但在大量的文献中存在着“网络社会”与“虚拟社会”混用的现象,或直接合称“网络虚拟社会”,虽然研究者对虚拟社会的定义各不相同,概念使用显得有些混乱,但不少中国学者纷纷提出的宏观视角的“虚拟社会”却是国外研究所不具有的。造成这种现象的原因可能是中外国情的不同。国内学者对于宏观意义上的“虚拟社会”的探讨可以说是自辟蹊径,但深入的研究仍然较少。

二、国际语境中的中国话题

如果我们用中国学者对于“虚拟社会”的宏观解读视角来再次审视国外的研究,就会发现国外学者对于中国虚拟社会的崛起给予了相当多的关注。

不少国外学者都注意到了虚拟社会对中国传统政治体制的冲击及其对中国民主化进程造成的影响:如Brady(2008)指出,在过去的二十年里,中国经历了信息和传播技术的飞速发展,这场革命赋予新兴的社会网络以空前的权力来挑战中国传统的宣传体制[4]。Yang(2009)的研究阐述了新媒体技术为中国带来的政治话语自由化以及对执政党进行公共监督的便捷性[5]。而EsareyandXiao(2011)在其研究中也发现,数字媒体技术的普及带来了我国公共话语的自由化,并为公民提供了宣扬其政治观点的新机遇,其研究对报纸和博客进行了内容分析,结果表明,在中国,政治传播的属性已发生了重大转型[6]。

还有一些学者注意到了中国政府方面为了应对虚拟社会挑战所作出的政策调整:如Cheung(2011)阐释了网络的力量和中国政府在言论自由方面所作的努力。其研究选择了42名法官和13名公益律师,以法官作为政府精英的代表,公益律师作为人民权益卫士的代表,追踪了他们2007年到2008年之间发表的博客,以此观察民间的不满是如何传达至高层并对其施加影响的。研究结果显示,政治批评在某种程度上是能够被容忍的。一个致力于应对社会不满情绪、通过线上和线下手段解决这些问题、反应迅捷、参与式的司法体制正在逐渐显现[7]。Wu(2009)的研究聚焦于电子政府和政治审查制度。其研究发现,中国政府和古巴与朝鲜政府大大不同的是,中国政府投入了大量的人力物力来建设电子政府,80%以上的地方政府有其相应的网站,虽然这些网站和欧洲一些国家的政府网站相比功能性还不是很强。同时他也指出,中国政府混淆了政治审查与互联网管理的概念[8](P68-85)。Esarey等(2011)的研究也表明,中国已经采取了相应的法律和技术措施来应对和引导网民政治话语的表达,但他同时也指出,新媒体使得中国的“网络公民”力量更为强大,而国家进行公共议程设置、塑造政治偏好的能力则相应被削弱。与之相对的,MacKinnon(2011)则认为,虽然互联网可以成为政治积极分子的强大工具,但是仅仅依靠互联网绝对不足以推进民主化。中国政府正在努力适应互联网,政府依旧是“网络权威”[9]。实际上,以上两个研究的结论或许并不矛盾,一种可能的情况是,中国的政府力量虽然受到了互联网草根力量的强大冲击,但政府依靠其传统权力及其跟随时代而动的应变能力,仍然在虚拟社会中的某些方面享有权威地位。当然,这一方面的研究还有待后来者继续深入和验证。

此外,Ian(2011)的研究则提醒政府,任何对通过网络和移动通信来促进民主结构的举措都要小心谨慎,不可操之过急,要充分考虑政府和目前的权力结构。其研究探讨了网络媒体在中国的角色定位与影响力,并将研究对象聚焦于中国改革开放以来新兴的中产阶级。通过比较上海、厦门、和新疆的线上社会活动,研究发现,中国的中产阶级可能在政治上并没有被驯服。为了自身利益,他们可能会促成一些社会变革。但同时他们也对当局的看法小心翼翼,从而保证自己可以继续享受的经济回报。

以往对纸媒和电视媒体中讽刺的研究表明,讽刺可以是一种对权力的反抗,随着网媒的兴起,学者们也开始关注网络上的讽刺。Esarey等(2008)通过对中国博客网站的分析发现,网民们已经能娴熟地使用政治上正确的语言来进行政治讽刺与揶揄,巧妙规避对政治表达的压制[10]。Tang等(2011)的研究通过分析中国的网络事件,发现互联网上的讽刺反映了一种普遍存在的无力感,而非赋予一般公众以任何政治权力。不过,互联网有助于推动对权力的讽刺,因为网络使得草根阶级能够便捷地传播其讽刺,网络成为了激发和释放公众智慧的宝库[11]。

国外学者的这些研究关注点反映了国际社会对转型期中国政治走向的巨大兴趣,中国学者不妨抛却门户之见,作出相应的学术研究进行回应。

三、虚拟社会管理研究中的几个焦点问题

“虚拟社会”研究已经成为国内学术界的研究热点,学科类别涉及到政治学、传播学、心理学、管理学等多个学科。据CNKI显示,自2000年开始,相关研究的研究热度开始大幅升温。我们在CNKI数据库中以“虚拟社会”以及“网络社会”做论文关键字搜索,查询结果显示,相关论文数量达到897篇,其士、硕士论文共128篇,学术期刊论文共744篇,会议论文15篇。

限于篇幅,国内文献我们仅简要梳理研究虚拟社会管理策略的相关文献。分析以往对虚拟社会管理策略的研究文献,我们发现至少可以从三个层面进行梳理,即技术层面、价值层面与制度层面。

一是技术层面。曾润喜等(2010)系统梳理了目前的网络技术监控手段和技术,同时也指出,这些舆情系统主要面向舆情监测和舆情服务,注重获取舆情主题,没有考虑到突发事件的特征和突发事件的趋势及其内在联系,没有考虑到突发事件在网络中的传播特点和传播模式[12]。林江(2002)则指出,对待内容控制技术的任何极端看法都是不足取的,控制技术的存在和发展已经表明了它的合理性,不过我们应该充分认识到内容控制技术在技术上的局限性和外部性,单纯依靠内容控制技术无法从根本上解决网络传播内容控制问题。完善的立法和强有力的执法,仍是政府网络传播监管的主要方向[13]。陈丽丽(2010)指出,应当提高从业人员技术管理素养[14];张品良(2006)则认为应当加快网络普及,消除数字鸿沟[15]。

二是价值层面。一部分学者认为应当加强文化宣传,在网络上夯实主流文化的思想阵地,如李啸英(2008)[16]等;一部分学者关注于如何利用网络发展的契机培养公民意识和民主意识,提升网民素质,如李斌(2009)[17]等;张品良(2006)、杨久华(2009)[18]的研究则提出要加强网络社会舆论引导。

三是制度层面。陈星博(2003)[19]、梁健(2008)[20]、覃志定(2008)[21]的研究关注于网络法制建设;而陈丽丽(2010)等则指出,应当设立专业化监管机制[14];李斌(2009)、杨久华(2009)、张一文(2010)[22]等提出,应当建立突发事件网络舆情指标体系,依托情报信息化平台,创建全天候预警机制;杨久华(2009)等则提出要构建利益整合机制,从根本上防范网络的发生,因为利益问题是网络发生的根本问题。

此外,国内不少学者都将目光投向了一些发达国家的虚拟社会管理经验,致力于比较研究。李娜(2002)研究指出,各国对国际互联网的具体管制方式有所不同,有的国家采取控制计算机网络国际联网出入口信道的方式,如沙特阿拉伯、新加坡和中国;有的国家通过制定专门调整计算机互联网络的国内立法的方式进行管制,如美国、澳大利亚;还有的国家则积极尝试和推进网络业界的行业自律,英国就是这种做法的代表[23]。王静静(2006)认为,美国作为互联网发展最为充分的国家,在自己多年的管理和发展实践中已经摸索和总结出自己完整的管理制度和模式――“政府指导下行业自律为主的管理模式”。这使得美国现今已然建构起了一个由市场和政策共同构成的立体的管理平台[24]。姜群(2006)探析了英国的互联网管理体制,研究指出,其实英国在早期也像我国一样,主要是依靠行政管理和法制管理的手段,不过从1990年代后期开始,英国对网络的管理就多偏重于行业自律进行自我管理[25]。江小平(2000)的研究划分了法国因特网管理调控的三个时期:早期调控、自动调控和共同调控[26]。苏丹(2004)指出,新加坡的互联网管理策略总体来说趋于严格,可将其概括为“权责集中,事前预防”,另外,新加坡政府还认为,有效管理互联网的长远之计在于加强公共教育[27]。杜宏伟(2006)指出,韩国互联网管制原则是以法规为先导,加强互联网内容管制。韩国在互联网管理方面的一大特点是实行了网络实名制,韩国的互联网实名制有三种形式可以选择:一是纯粹的互联网实名制,即从加入会员到论坛发帖等所有步骤都需要实名确认;二是互联网留言板实名确认制,即只有通过登录和本人确认手续的会员才能在论坛上发帖;三是互联网留言板实名制,即在发帖的同时标注网上昵称和真实姓名[28]。

数字革命的深层核心,是与权力相关的,也有一些学者自然而然地对虚拟社会管理进行了政治思考。张东(2010)针对中国网络社会管理面临的管理体制低效、法制建设不完善、行业自律和网民自治不到位、技术控制滞后、信息传播可控难度加大、不同意识形态较力加剧、网络舆论逐步升级、外来资本与技术侵蚀严重等新问题,提出了中国互联网信息治理的综合模式――“政府督导下的行业自律和个人自治相结合的综合治理模式”,并指出“全能型政府”孕育“暴民型网民”,服务型政府培养责任型网民。中国互联网要想进一步发展,政府就必须与网民共谋利益,共商大计[29]。此外,杨振宏(2010)探讨了政府如何进行网络民主模式的构建[30],杨炳超(2010)则关注了网络社会带来的协商民主的可能性[31]。

四、研究评述:多视角的评判

在对文献进行整理和分析的过程中,我们发现学术界对虚拟社会的研究已经有了不少的积累,做出了非常有价值的概念界定、效果研究和分领域研究等等。但是这方面的研究在学理认知、实际操作和顶层设计诸环节,仍有巨大的可拓展空间。

从学科融合的角度来看,现有的研究涉及社会学、传播学、信息管理学和政治学等多个学科,但是伴随着网络时代信息的快速传播与组合,对虚拟社会管理的研究还应当加大学科的整合。这种整合不仅包括文科学科的相互融合,还应该融入自然科学的学术成果,充实虚拟社会管理研究这一课题的学科内涵。传播学奠基人施拉姆希望“在一个更加遥远的未来时代,或许从现在开始的几十年以后,……传播学将消失,作为一个重要的组成部分被吸收到行为科学的一个重要统一体之中,这些行为科学最低限度包括心理学、社会学、政治学、人类学和经济学。它们的研究中心是人类行为。”施拉姆期望“传播学会导致这一趋向行为科学统一体的运动”[32](P520)。也就是说,我们需要围绕“人类行为”这一中心探究虚拟社会各种因素的互动,而不应该恪守学科分类而画地为牢。

从研究方法上来看,以往这方面文献的研究方法还比较单一,大多数文章仅仅是对虚拟社会管理进行了观点阐述,只有少数成果运用了规范的质性或量化方法进行了研究。其中,学科融合不多,文理渗透很少,这在某种程度上造成了研究的近亲繁殖,不利于研究的可持续发展和全面发展。我们不妨融合运用公共管理学、传播学、社会学、公共政策、信息管理学乃至部分理科学科等多学科的理论和方法来具体分析虚拟社会管理这个问题。

从思想贡献来看,以往的研究提出的策略侧重于国家控制和国家引导,这是国家时代的思维,而在虚拟-现实社会时代,我们既要面对网络社会的乌合之众,也要面对集权主义的没落。以后的研究者不妨弱化国家主义的学术研究套路,将理论创新基于中国虚拟社会的国情特征来展开,充分考虑中国社会转型的大背景,重新定位政府角色,引入多元合作治理思路,正视并深入探讨虚拟社会的各种崭新特征,与时俱进,积极应变。

从其他层面来看,以往的研究成果多为理论性、概念性和策略型的研究,大多缺乏对虚拟社会实践的信息数据的科学分析,因此无法实现虚拟管理的数理模型的建立。用发展的眼光看虚拟社会的管理,建模建型(如应激性模式和突发事件模式等)、提炼理论对于提供高效规范的互联网管理而言至关重要,这将帮助管理者加强和完善对虚拟社会的有效治理。此外,现有行动方案的焦点集中在应急层次,对虚拟社会的长效和综合治理欠缺战略思维和纵深讨论;以往研究的行动策略在一定程度上可以说是政府传统管理方式在网上的改良体。

通过以上简略的回顾与讨论,我们认为,以往的研究在理论上的想象力、实践上的操作力、思维上的突破性以及对国家的政策引导性上,仍有较大的提升空间;对虚拟社会的本质、演化趋势和问题的严重程度尚缺乏细致的研究。我们认识到,虚拟社会出现的许多问题,病灶不在虚拟社会本身,而在于现实社会;虚拟社会表现出来的宣泄与怒气,很大程度源自于现实社会中长期累积的“怨恨”。舍勒将“怨恨”定义为“一种有明确方向的前因后果的心灵自我毒害。这种自我毒害有一种持久的心态,它是因强抑某种情感波动和情绪激动,使其不得发泄而产生的情态。”[33](P7)也就是说,主体受到了伤害但不能立即发泄,强抑在心中便积累形成了怨恨情绪。“西方政治学领域中的怨恨研究主要集中在两个方面,一是怨恨的产生,认为其主要原因是价值层面上的冲突;二是怨恨的动员,主要通过各类社会行为宣泄情绪、表明立场以及实施变革等。”[34]而当代中国正处于转型期,社会结构剧烈变动,人们在现实社会中无法消解种种结构性冲突,为怨恨的产生提供了条件;此时虚拟社会的出现又恰好为怨恨的动员提供了一个有利的平台。虚拟社会中的种种矛盾实则是现实社会矛盾的投射。因此我们认为,虚拟社会管理研究应当跳出网络的局限,回应现实社会的矛盾,疏散现实社会中的怨恨情绪,唯此方能根除病灶,有效治理虚拟社会。

参考文献:

[1] Woolgar,S.Virtual Society?―Technology,Cyberbole,Reality[M].New York:Oxford University Press,2002.

[2] Igbaria,M.The driving force in the virtual society[J].Communications of the ACM,1999,42(12).

[3] Rheingold,H.The Virtual Community: Homesteading on the Electronic Frontier[M].Reading,Massachusetts: Addison-Wesley,1993.

[4] [JP2]Brady,A.M.Marketing Dictatorship: Propaganda and Thought Work in Contemporary China[M].New York: Rowman and Littlefield Publishers,2008.[JP]

[5] Yang G.B.The Power of the Internet in China:Citizen Activism Online[M].New York: Columbia University Press,2009.

[6] Esarey,A.,Q.Xiao.Digital communication and political change in China[J].International Journal of Communication,2011,5.

[7] Cheung,A.S.Y.Exercising freedom of speech behind the Great Firewall: A study of judges and lawyers blogs in China[J].Harvard International Law Journal,2011,52.

[8] Wu,G.In the name of good governance: E-government,Internet pornography,and political censorship in China[A].In X.L. Zhang,Y.N.Zheng (eds.).Chinas Information and Communications Technology Revolution:Social Changes and State Responses[C].New York: Routledge,2009.

[9] MacKinnon,R.Chinas “networked authoritarianism”[J].Journal of Democracy,2011,22(2).

[10]Esarey,A.,Q.Xiao.Political expression in the Chinese blogosphere: Below the radar[J].Asian Survey,2008,48(5).

[11]Tang,L.J.,S.Bhattacharya.Power and resistance: A case study of satire on the Internet[J].Sociological Research Online,,2011-02-16.

[12]曾润喜,王国华,陈强.国家与社会关系视角下的网络社会治理[J].北京理工大学学报(社会科学版),2010,(5).

[13]林江.网络监管与内容技术控制[J].中国出版,2002,(4).

[14]陈丽丽.论网络社会秩序监控体系的构建――网络监控体系‘三三制’模型的提出[J].现代情报,2010,(8).

[15]张品良.和谐社会视野下的网络虚拟社会构建[J].江西社会科学,2006,(9).

[16]李啸英.网络社会的政府治理[D].北京:北京邮电大学,2008.

[17]李斌.网络舆论危机的治理范式研究[J].江苏广播电视大学学报,2009,(4).

[18]杨久华.试论当前我国的网络及其治理思考[J].吉林师范大学学报(人文社会科学版),2009,(4).

[19]陈星博.对当前我国网上思想道德建设现状及对策的分析[J].邓小平理论研究,2003,(5).

[20]梁健.治理理论视角下的政府对网络社会的管理[D].上海:上海交通大学,2008.

[21]覃志定.网络传播环境下的社会问题及控制研究[D].广西:广西大学,2008.

[22]张一文,齐佳音,方滨兴,等.非常规突发事件网络舆情指标体系建立初探[J].北京邮电大学学报(社会科学版),2010,(4).

[23]李娜.世界各国有关互联网信息安全的立法和管制[J].世界电信,2002,(6).

[24]王静静.从美国政府的互联网管理看其对中国的借鉴[D].武汉:华中科技大学,2006.

[25]姜群.英国互联网管理体制透视[D].武汉:华中科技大学,2006.

[26]江小平.法国对互联网的调控与管理[J].国外社会科学,2000,(5).

[27]苏丹.法治严明秩序为先――新加坡的网络内容管理[J].中国记者,2004,(10).

[28]杜宏伟.韩国互联网内容管制[J].世界电信,2006,(3).

[29]张东.中国互联网信息治理模式研究[D].北京:中国人民大学,2010.

[30]杨振宏.当代中国政府转型中的公民参与问题研究[D].苏州:苏州大学,2010.

[31]杨炳超.协商民主:中国民主的可能路径[D].山东:山东大学,2010.

虚拟网络技术论文篇12

所谓虚拟机,顾名思义就是虚拟出来的计算机。虚拟机技术也就是利用虚拟机软件可以在一台实体计算机上虚拟出来若干台计算机一种技术。这些虚拟出来的计算机和真实的实体计算机几乎完全一样,每台虚拟机可以运行单独的操作系统而互不干扰,而且可以随意修改虚拟机的系统设置,而不用担心对实体计算机造成损失。

采用虚拟机技术一方面可以解决一般院校课堂教学没有网络环境的问题,另一方面也可以解决一些带有破坏性的实验演示所需要的特殊环境要求的问题。

2利用虚拟机技术构建实验演示环境

在木马的功能与危害实验、网络攻击典型手段等演示中需要在一台实体机(为了方便备课和教学可以采用笔记本电脑)上同时启动多台虚拟机,对实体机的系统资源占用量大,在操作中也经常需要重新启动虚拟机,考虑到virtual pc在资源占用和简单易用上的优势,所以,在本课程的实验演示中虚拟机软件选用了virtual pc。

virtual pc虚拟机软件的安装和设置不是很复杂,但是在构建具体的实验演示环境时还要注意以下几点事项。

1)虚拟机数量的选择问题。为了节约资源,提高系统运行速度,一般建立2个虚拟机就能满足实验演示的需要了。

2)旎拟机操作系统安装的问题。如果建立了2个虚拟机,一般一个安装windows 2000 server操作系统,另一个安装windowsxp操作系统,安装过程和操作与实体机上的操作一致。在安装操作系统时要注意版本的选择,因为我们的目的是要演示木马的功能和危害还有网络攻击手段,因此虚拟机的操作系统还不能全部打上补丁和安装杀病毒软件。

3)实体机的网络配置问题。virtual pc是通过在现有网卡上绑定virtual pc emulated switch服务实现网络共享的。对于win-dows2000或windows xp等操作系统,如果实体机在课堂教学时网线没插或没有网卡的时候,要安装microsoft的loopback软网卡,才能实现网络共享。在virtual pc的global setting里,当有网卡并插好网线的时候,将virtual switch设成现实的网卡;当没有网卡或网线没插的时候,将virtual switch设成ms loopback软网卡,即可实现网络共享。

4)实体机的硬盘空间问题。在一个硬盘分区中,为每台虚拟机的映像文件预留足够的硬盘空间。windows2000 server的虚拟机映像文件约占2.4gb , windows xp的虚拟机映像文件约占1.sgb。如果启用硬盘undo功能,所需硬盘空间还要增加一倍。

虚拟网络技术论文篇13

    所谓虚拟机,顾名思义就是虚拟出来的计算机。虚拟机技术也就是利用虚拟机软件可以在一台实体计算机上虚拟出来若干台计算机一种技术。这些虚拟出来的计算机和真实的实体计算机几乎完全一样,每台虚拟机可以运行单独的操作系统而互不干扰,而且可以随意修改虚拟机的系统设置,而不用担心对实体计算机造成损失。

    采用虚拟机技术一方面可以解决一般院校课堂教学没有网络环境的问题,另一方面也可以解决一些带有破坏性的实验演示所需要的特殊环境要求的问题。

2利用虚拟机技术构建实验演示环境

    在木马的功能与危害实验、网络攻击典型手段等演示中需要在一台实体机(为了方便备课和教学可以采用笔记本电脑)上同时启动多台虚拟机,对实体机的系统资源占用量大,在操作中也经常需要重新启动虚拟机,考虑到virtual pc在资源占用和简单易用上的优势,所以,在本课程的实验演示中虚拟机软件选用了virtual pc。

    virtual pc虚拟机软件的安装和设置不是很复杂,但是在构建具体的实验演示环境时还要注意以下几点事项。

    1)虚拟机数量的选择问题。为了节约资源,提高系统运行速度,一般建立2个虚拟机就能满足实验演示的需要了。

    2)旎拟机操作系统安装的问题。如果建立了2个虚拟机,一般一个安装windows 2000 server操作系统,另一个安装windowsxp操作系统,安装过程和操作与实体机上的操作一致。在安装操作系统时要注意版本的选择,因为我们的目的是要演示木马的功能和危害还有网络攻击手段,因此虚拟机的操作系统还不能全部打上补丁和安装杀病毒软件。

    3)实体机的网络配置问题。virtual pc是通过在现有网卡上绑定virtual pc emulated switch服务实现网络共享的。对于win-dows2000或windows xp等操作系统,如果实体机在课堂教学时网线没插或没有网卡的时候,要安装microsoft的loopback软网卡,才能实现网络共享。在virtual pc的global setting里,当有网卡并插好网线的时候,将virtual switch设成现实的网卡;当没有网卡或网线没插的时候,将virtual switch设成ms loopback软网卡,即可实现网络共享。

    4)实体机的硬盘空间问题。在一个硬盘分区中,为每台虚拟机的映像文件预留足够的硬盘空间。windows2000 server的虚拟机映像文件约占2.4gb , windows xp的虚拟机映像文件约占1.sgb。如果启用硬盘undo功能,所需硬盘空间还要增加一倍。

在线咨询