计算机网络安全存储云计算技术应用(共5489字).doc
《计算机网络安全存储云计算技术应用(共5489字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全存储云计算技术应用(共5489字).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全存储云计算技术应用(共5489字)摘要:随着现代科技的不断发展,我国的计算机信息技术也得到了飞速的进步,各行各业的运行都已经离不开电子计算机,社会生产的各行各业的信息存储量也不断扩大。计算机信息存储的安全性与每个计算机用户息息相关,必须要在工作当中保障计算机的信息存储安全,才能够最大限度地保证每位用户获得良好的网络使用体验。计算机云计算技术的诞生,可以最大限度地解决以往计算机在使用过程中存在的安全隐患问题,提高计算机的使用效果,不断提升计算机在使用当中的多方面价值。关键词:云计算;计算机;安全存储;应用随着当前计算机网络技术的普及,企业在工作当中不断扩大网络技术的普及范围,导致计
2、算机的网络安全储存问题开始逐步得到全社会的广泛关注。尤其是在当前信息网络安全事故频发的当下,网络计算机技术必须具有安全性和保密性,才能够在使用当中发挥可靠的价值。当前阶段,计算机在使用当中还存在着一系列的问题,例如网络黑客、病毒入侵等,这些问题都会导致计算机的使用安全必须通过更加先进的技术来保障,云技术就是一个不错的选择。因此,本文围绕着云计算技术在计算机网络安全存储中的应用展开应用,希望能为计算机安全的发展提供一些参考和建议。1云计算和网络安全存储概述1.1云计算所谓云计算,就是指在计算机的使用过程当中,采用云技术将硬件资源进行虚拟化的处理,之后再对网络资源进行优化之后进行使用。云计算技术相
3、比于以往的普通网络技术具有较大的优势,集中体现在以下几点:首先,云计算技术的规模巨大,云计算的用户们可以通过云计算的技术让自己的计算机拥有更加强大的计算和信息处理能力。以微软公司为例,可以通过上百万台的服务器,掌控全球的计算机信息命脉,由此可见,云计算技术是现代企业运营的重要组成部分,不可缺失。其次,云计算技术拥有超强的虚拟化服务,这一特征就带动了本地业务属性和技术的提升,使得很多的本地业务不断地被放在了线上,通过云计算技术和互联网技术来完成,这一点就体现了云计算技术强大的信息拓展和处理能力,用户可以利用云技术来进行计算机信息的提取,也可以将待保存的数据上传至云端,通过云计算技术可以方便地打破
4、信息转换之间需要的时空限制1。同时,云计算技术可以对虚拟的信息资源进行有效的分类,用户仅仅需要能够联通网络的计算机设备,就可以通过云计算技术体验到各种类型的计算机服务。除此之外,云计算技术还具有较强的可靠性。这就意味着云计算技术可以利用计算机的节点之间的换算,来使信息的安全性得到保障。云计算技术本身具有非常强大的存储功能,也就意味着被储存信息之间的节点处于分散的状态,造成数据的复杂程度一般人无法理解,必须要通过技术手段来实现。云计算技术的服务对象不是单一的存在,云计算可以普适于诸多的应用。云计算可以通过各种各样不同的应用来让计算机信息在一定的场域内自由的运行。1.2网络安全技术存储网络存储结构
5、主要分为以下几类:直连式、网络存储、存储网络。这几种存储结构各有各的不同。首先,智联时代存储方式主要是指即将数据通过电缆来进行传输。直连式储存方式是由不同的硬件叠加而成的,在这其中并不存在存储操作的系统问题,因此计算机的信息很大程度上会依赖服务器。直连式在云计算技术当中较为常见;网络存储设备主要是通过网络来收集来自存储功能的信息,并且以数据为核心点,将储存的设备和网络服务器之间的连接彻底断开,这种方式的成本较低,同时信息运行的效率却较高;存储网络是指在计算机网络和存储系统之间进行信息的传递,利用磁盘等其他的网络信息存储设施来进行信息之间的有效联通,磁盘也可以由多种硬件设备组成,存储网络由通信、
6、储备、系统等多个环节构成,从而保障数据传输过程的安全性。2计算机网络安全存储中可能会存在的安全隐患2.1黑客黑客一语最早是来自于英语“hacker”,意为绑架者,顾名思义,黑客的出现对于计算机网络安全来说是非常危险的信息2。随着社会经济的发展以及社会经济的形式多元化,电子支付的频繁使用,造成计算机网络在社会大范围普及,在给人们带来使用和生活便捷的同时,也造成了新一轮的网络安全隐患,黑客就是其中的典型代表。一部分不法分子在利益的诱惑下,使用不法程序侵入到用户的计算机中,盗取用户的个人信息特别是金融信息,或者对用户的网络系统记性破坏,对相关程序进行篡改,从而使用户的计算机网络遭受巨大破坏。黑客入侵
7、计算机之后,可能会给顾客带来严重的金融风险,很多受害者都有银行卡上钱财丢失或者被盗刷的经理,黑客往往会在非常短的时间内,获取用户的个人信息,从而进行信息的窃取和绑架,以银行卡为例,黑客可以通过非法的程序获取银行卡当中户主的姓名、银行卡密码、存款余额等,这些信息泄露都有可能会导致用户的个人财产受到损失。2.2病毒电脑病毒的历史由来已久,病毒的入侵将会给计算机网络存储安全造成巨大的威胁,从“千年虫”开始,网络病毒经过了不断的发展,屡禁不止,病毒往往都是通过一串不起眼的代码展示出来的,通过代码的程序,计算机病毒会自我隐藏,并且自我复制和分化,这些就会导致电脑一旦被病毒入侵,将会很难被察觉3。这段时间
8、用户如果不特意检查便很难发觉到病毒的存在,等到病毒爆发,将会给计算机带来无法弥补的破坏,并且计算机病毒具有传染性,一旦爆发,在短时间内就会迅速造成计算机的相关程序不可逆的破坏,直至计算机完全被病毒操纵或者瘫痪。在电脑病毒的隐匿活动当中,计算机将会出现网络异常等诸多问题,例如计算机程序无法正常运行、软件无法打开、突然重新启动或者关机等。计算机病毒最直接的表现就是使计算机无法正常的工作,并且随着病毒的不断发展和进步,病毒开始从对软件的破坏转移为对硬件的破坏。2.3系统漏洞计算机网络安全漏洞最根本、最严重的问题就是来自计算机系统本身的缺陷,也就是系统的漏洞,由于计算机的先天缺陷,其网络在系统设计上存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 存储 计算 技术 应用 5489
限制150内