楊云海
"""摘要:利用虛擬機技術(shù),可以在一臺實體計算機上設(shè)置多臺虛擬計算機,并可組建虛擬局域網(wǎng)。虛擬局域網(wǎng)的特性與實體局域網(wǎng)特性相似,可實現(xiàn)對實體局域網(wǎng)功能的模擬。此項技術(shù)可以應(yīng)用于教學(xué)和研究,具有一定的意義。
關(guān)鍵詞:虛擬機;模擬;局域網(wǎng)
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)21-0016-02
虛擬機是一種軟件形式的計算機,和物理計算機一樣,能運行操作系統(tǒng)和應(yīng)用程序[1]。虛擬機可使用其所在物理機(即主機系統(tǒng))的硬件資源,還可以方便地對虛擬機硬件進行添加、移除和管理[2]。利用虛擬機技術(shù)可以在一臺物理主機實現(xiàn)多臺虛擬計算機(以下簡稱:虛擬機),并可按多種方式組建虛擬機的局域網(wǎng),對實體局域網(wǎng)進行模擬。
1 VMware Workstation簡介
VMware Workstation是VMware公司開發(fā)的一款虛擬機軟件[3],集成了虛擬機的創(chuàng)建、管理、使用等方面的各項功能,并具有虛擬網(wǎng)絡(luò)配置功能,使虛擬機可以用不同的方式共享實體主機的網(wǎng)絡(luò)連接,實現(xiàn)虛擬機與外部網(wǎng)絡(luò)的通信。使用VMware Workstation的“克隆虛擬機”及網(wǎng)絡(luò)連接配置等功能可以很方便地創(chuàng)建擁有多臺虛擬機的虛擬局域網(wǎng)。
1.1 克隆虛擬機
一般情況下,局域網(wǎng)中有多臺計算機,要對局域網(wǎng)中每一臺計算機進行操作系統(tǒng)、應(yīng)用程序的安裝及運行環(huán)境的配置,通常需要耗費較多的時間。虛擬機軟件提供克隆功能,可以在安裝配置完成虛擬機后,對其進行克隆,形成多臺虛擬機。這樣,一次安裝和配置的工作就可以應(yīng)用于多個虛擬機副本中,節(jié)省了工作時間,提高了工作效率。
VMware Workstation對于虛擬機的克隆,可以使用“完整克隆”或“鏈接克隆”[4]:
完整克隆是建立父虛擬機完整、獨立的副本。完整克隆后,副本虛擬機不會與父虛擬機共享任何數(shù)據(jù),副本虛擬機完全獨立于父虛擬機。
鏈接克隆是建立與父虛擬機共享虛擬磁盤的副本。副本虛擬機與父虛擬機共用虛擬磁盤的數(shù)據(jù),因此節(jié)省了磁盤空間,但如果父虛擬機被刪除后,通過鏈接克隆的副本虛擬機將不能運行。
1.2配置網(wǎng)絡(luò)連接
在安裝了VMware Workstation軟件后,物理主機上就會新增加一些虛擬網(wǎng)絡(luò)適配器,用于物理主機網(wǎng)絡(luò)與虛擬機網(wǎng)絡(luò)的連接,以實現(xiàn)虛擬機與外部網(wǎng)絡(luò)的通信。在對虛擬機的網(wǎng)絡(luò)適配器進行管理的過程中,可以添加、移除虛擬機的網(wǎng)絡(luò)適配器,就好比對實體計算機進行網(wǎng)卡的安裝、卸裝一樣;可以對虛擬機網(wǎng)絡(luò)適配器所連接的虛擬網(wǎng)絡(luò)進行設(shè)置,就好比用網(wǎng)線把實體計算機的網(wǎng)卡連接到不同網(wǎng)絡(luò)的交換機上。
VMware Workstation對于虛擬機網(wǎng)絡(luò)適配器連接物理主機網(wǎng)絡(luò)的方式,可以有以下3種設(shè)置[5]:
1)橋接模式。虛擬機網(wǎng)絡(luò)適配器連接到虛擬網(wǎng)絡(luò)交換機上,虛擬網(wǎng)絡(luò)交換機通過虛擬網(wǎng)橋連接物理主機網(wǎng)絡(luò),網(wǎng)絡(luò)連接配置圖如圖1所示。
2)NAT模式。虛擬機網(wǎng)絡(luò)適配器連接到虛擬網(wǎng)絡(luò)交換機上,虛擬網(wǎng)絡(luò)交換機通過虛擬NAT設(shè)備連接物理主機網(wǎng)絡(luò),虛擬網(wǎng)絡(luò)可以提供DHCP服務(wù),網(wǎng)絡(luò)連接配置圖如圖2所示。
3)僅主機模式。虛擬機網(wǎng)絡(luò)適配器連接到虛擬網(wǎng)絡(luò)交換機上,虛擬網(wǎng)絡(luò)交換機連接到物理主機網(wǎng)絡(luò),虛擬網(wǎng)絡(luò)可以提供DHCP服務(wù)。網(wǎng)絡(luò)連接配置圖如圖3所示。
另外,虛擬機的網(wǎng)絡(luò)適配器還可以選擇不連接主機網(wǎng)絡(luò),即構(gòu)成虛擬機的局域網(wǎng),局域網(wǎng)地址可以設(shè)定,網(wǎng)絡(luò)連接配置圖如圖4所示。
2 虛擬局域網(wǎng)搭建實例
使用VMware Workstation提供的功能搭建虛擬局域網(wǎng):虛擬局域網(wǎng)中初步接入2臺虛擬機,其中一臺虛擬機通過NAT模式與物理主機網(wǎng)絡(luò)連接,并為整個虛擬局域網(wǎng)中的虛擬機提供共享Internet連接。
2.1 創(chuàng)建虛擬計算機
在VMware Workstation中新建虛擬機,并安裝操作系統(tǒng)(本實例安裝的是Windows2003操作系統(tǒng))。安裝完成后,為將虛擬機創(chuàng)建快照,并把該虛擬機設(shè)置為模板。
使用VMware Workstation的虛擬機鏈接克隆功能,利用模板虛擬機的快照,新建2臺虛擬機。新建的這2臺虛擬機在啟動后,與模板虛擬機的快照狀態(tài)一致。
2.2 對虛擬機的網(wǎng)絡(luò)適配器進行設(shè)置
對新建的2臺虛擬機分別命名為:S1、S2。把S1的網(wǎng)絡(luò)適配器設(shè)置為2個,分別連接主機網(wǎng)絡(luò)(NAT模式)和LAN網(wǎng)段(如:192.168.20.0);S2的網(wǎng)絡(luò)適配器設(shè)置為1個,連接LAN網(wǎng)段(如:192.168.20.0)。S1、S2連接LAN網(wǎng)段的網(wǎng)絡(luò)適配器IP設(shè)置如下表所示:
通過對虛擬機IP地址的設(shè)置,可以實現(xiàn)虛擬機S1、S2在局域網(wǎng)中的互連。其中,虛擬機S1可以通過連接物理主機網(wǎng)絡(luò)(NAT模式)的網(wǎng)絡(luò)適配器使用物理主機的外部網(wǎng)絡(luò)。把虛擬機S1連接物理主機網(wǎng)絡(luò)(NAT模式)的適配器設(shè)置為“Internet連接共享”,則S2也可通過此連接使用物理主機的外部網(wǎng)絡(luò)。
此虛擬局域網(wǎng)的連接配置如圖5所示:
經(jīng)測試,虛擬局域網(wǎng)中各虛擬機的連通性正常。虛擬局域網(wǎng)設(shè)置的方法和實現(xiàn)的功能均與同樣配置的實體局域網(wǎng)相同。
3 總結(jié)
利用虛擬機軟件在1臺物理主機上搭建虛擬局域網(wǎng),對于學(xué)習(xí)計算機網(wǎng)絡(luò)知識、構(gòu)建網(wǎng)絡(luò)軟件測試環(huán)境等學(xué)習(xí)、工作活動有一定的幫助,有一定的意義。
參考文獻:
[1] 龔少卿.VMware虛擬機在操作系統(tǒng)教學(xué)中的應(yīng)用[J]. 現(xiàn)代企業(yè)教育.2009(2):114-116.
[2] 熊林.VMware的技術(shù)與應(yīng)用探析[J]. 電腦知識與技術(shù).2007(14):428-429.
[3] 楊少春.采用 VMware 構(gòu)建虛擬并行計算網(wǎng)[J].計算機工程與設(shè)計.2006(14):2546-2547.
[4] 韓起云,冉維,李靜.基于VMware的網(wǎng)絡(luò)安全虛擬實驗平臺搭建[J].重慶教育學(xué)院學(xué)報.2011(6):31-34.
[5] 李佳,李先明.采用VMware 構(gòu)建虛擬網(wǎng)絡(luò)實驗室[J].重慶廣播電視大學(xué)學(xué)報.2007(3):11-13.
2.1 企業(yè)和用戶的隱私保護
主要表現(xiàn)在以下三個方面:
(1)對用戶而言,安全性問題不僅僅局限于用戶個體的隱私泄露,還在于對個體狀態(tài)、行為進行分析和預(yù)測。通過對用戶的歷史記錄等分析,可以發(fā)現(xiàn)用戶的政治傾向、消費習(xí)慣及愛好等。
(2)企業(yè)認為對數(shù)據(jù)進行了匿名處理,信息就可以公開發(fā)布了,但事實證明,匿名保護這種方法并不能達到對隱私保護的理想效果。
(3)對用戶數(shù)據(jù)進行收集、存儲、管理和使用都缺乏規(guī)范和監(jiān)管,主要依靠企業(yè)的自律。此外,隱私信息被用于何處,用戶不會被告知。
2.2 大數(shù)據(jù)的可信程度
數(shù)據(jù)就是事實,可以說明一切。但若不認真仔細地甄別數(shù)據(jù),很容易被數(shù)據(jù)所騙。在大數(shù)據(jù)中,欺騙性表現(xiàn)在以下兩點:
(1)偽造的數(shù)據(jù)。由于偽造數(shù)據(jù)隱藏于大量信息中,同時數(shù)據(jù)的多樣性和規(guī)模性,使得人們無法鑒別真?zhèn)?,從而可能會誤導(dǎo)人們得出錯誤結(jié)論和做出錯誤判斷。
(2)失真的數(shù)據(jù)。數(shù)據(jù)在收集和傳播過程中出現(xiàn)的誤差,使得真假信息很難辨別,從而失真的信息可能影響人們對于信息的判斷。
3 隱私保護關(guān)鍵技術(shù)
3.1 數(shù)據(jù)溯源技術(shù)
數(shù)據(jù)溯源技術(shù)早在在大數(shù)據(jù)概念形成之前已被廣泛研究,其出發(fā)點是有助于使用者確定各項數(shù)據(jù)的來源。數(shù)據(jù)溯源技術(shù)的基本方法是標記法,并且逐漸細化為Why 和 Where 兩類[4],側(cè)重點分別為計算的方法和數(shù)據(jù)的出處。該技術(shù)也可用于文件的溯源和恢復(fù),并且可被運用于云存儲中。數(shù)據(jù)溯源技術(shù)被列為未來確保國家關(guān)鍵基礎(chǔ)設(shè)施安全的重要技術(shù)之一,其在未來信息安全領(lǐng)域中仍面臨著很多挑戰(zhàn)。
3.2 角色挖掘技術(shù)
基于角色的訪問控制是當(dāng)前使用較為廣泛的一種訪問控制模型。在早期基于角色的訪問控制的管理模式是“自頂向下”,而后期研究者則采用的管理模式為“自底向上”,即角色挖掘[5],通俗來講,就是如何對角色的合理設(shè)置。通常情況下,使用角色挖掘技術(shù)可以根據(jù)用戶的訪問記錄自動生成角色,這不僅為用戶提供高效及時地個性化服務(wù),同時還可以分析異常行為發(fā)現(xiàn)用戶潛在的危險。
3.3 數(shù)據(jù)水印技術(shù)
數(shù)據(jù)水印是指將標識信息以難以察覺的方式嵌入在數(shù)據(jù)載體內(nèi)部且不影響其使用的方法[2]。根據(jù)數(shù)據(jù)的特點決定了在數(shù)據(jù)庫、文本中添加水印的多種方法。將數(shù)據(jù)庫指紋信息嵌入到水印中[6],這樣便于識別出信息的擁有者及被分發(fā)的對象,有助于追蹤泄密者。若嵌入脆弱性水印到數(shù)據(jù)庫表中,有助于及時發(fā)現(xiàn)數(shù)據(jù)項的變化。文本水印生成方法較多,可分為基于文檔結(jié)構(gòu)微調(diào)的水印、基于文本內(nèi)容的水印和基于自然語言的水印。其中一些水印方法可用于驗證部分的數(shù)據(jù),基于該特性的數(shù)據(jù)水印技術(shù)在大數(shù)據(jù)應(yīng)用背景下具有廣闊的發(fā)展和應(yīng)用前景。
3.4 數(shù)據(jù)發(fā)布匿名保護技術(shù)
對于大數(shù)據(jù)中的關(guān)系數(shù)據(jù)而言,該技術(shù)是實現(xiàn)隱私保護的基本手段和核心關(guān)鍵技術(shù),最典型的例子是k匿名方案,該模型主要研究的對象是靜態(tài)的、一次性發(fā)布的情況,而現(xiàn)實中數(shù)據(jù)發(fā)布常常出現(xiàn)數(shù)據(jù)連續(xù)、多次發(fā)布的情況,這就需要防止攻擊者對多次發(fā)布的數(shù)據(jù)聯(lián)合進行分析,從而破壞了數(shù)據(jù)原有的匿名特性。在大數(shù)據(jù)中,攻擊者從多種渠道獲得數(shù)據(jù),而數(shù)據(jù)不僅是同一發(fā)布源,因此,對于數(shù)據(jù)發(fā)布匿名保護這類復(fù)雜問題有待更深入的研究。
4 大數(shù)據(jù)時代隱私保護的意義
在大數(shù)據(jù)時代,深入探究隱私保護所涉及的重要理論問題,對相關(guān)技術(shù)進行梳理和體系化,構(gòu)建科學(xué)合理的隱私保護體系,為隱私權(quán)法提供理論支持和學(xué)術(shù)建議,保障公民個人信息不會受到他人非法侵擾、搜集、利用等的人格權(quán)。
在現(xiàn)實生活中,隱私保護技術(shù)的應(yīng)用越來越重要,所以越來越引起人們的重視。目前,回應(yīng)社會的現(xiàn)實需求,因應(yīng)國家隱私保護的立法契機,對目前隱私保護方面存在的問題提出具體的應(yīng)對技術(shù)措施,推動實現(xiàn)從宏觀政策的提倡到具體技術(shù)和配套措施的跟進,促進企業(yè)和個人隱私的有效保護。
5 小結(jié)
在大數(shù)據(jù)時代,不僅為信息社會帶來了重要財富,同時也給數(shù)據(jù)的處理和管理帶來了巨大挑戰(zhàn)。若要實現(xiàn)大數(shù)據(jù)安全與隱私的保護,就應(yīng)運用各種隱私保護技術(shù),同時仍需要建立相關(guān)的政策法規(guī),只有通過技術(shù)手段與相關(guān)政策法規(guī)等相結(jié)合,才能更好地對大數(shù)據(jù)安全與隱私進行保護。
參考文獻:
[1] 方巍,鄭玉,徐江. 大數(shù)據(jù):概念、技術(shù)及應(yīng)用研究綜述[J].南京信息工程大學(xué)學(xué)報,2014,6(5):405-419.
[2] 馮登國,張敏,李昊.大數(shù)據(jù)安全與隱私保護[J].計算機學(xué)報,2014(1):246-258.
[3] 李國杰,程學(xué)旗.大數(shù)據(jù)研究: 未來科技及經(jīng)濟社會發(fā)展的重大戰(zhàn)略領(lǐng)域[J]. 中國科學(xué)院院刊,2012,27( 6) : 647-657.
[4] Buneman P, Khanna S, Wang-Chiew T. Why and where: A characterization of data provenance[C].Proceedings of the 8th International Conference on Database Theory (ICDT2001). London, UK, 2001:316-330.
[5] Ene A, Horne W, Milosavljevic N, etal. Fast exact and heuristic methods for role minimization problems[C].Proceedings of the 13th ACM Symposium on Access Control Models and Technologies. Estes Park, USA, 2008:1-10.
[6] Guo Fei, Wang Jian-Min, Li De-Yi. Fingerprinting relational databases[C].Proceedings of the 2006 ACM Symposium on Applied Computing (SAC06). Dijon, France, 2006:487-492.