{$cfg_webname}
主页 > 计算机 > 论文 >

云计算网络环境下的信息安全问题研究

来源:56doc.com  资料编号:5D17165 资料等级:★★★★★ %E8%B5%84%E6%96%99%E7%BC%96%E5%8F%B7%EF%BC%9A5D17165
资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用. 帮助
资料介绍

云计算网络环境下的信息安全问题研究(论文11400字)
摘   要
随着现代计算机科学技术不断发展,云计算已经被广泛应用在现代信息网络中,有效推动了现代信息技术的发展。但由于互联网系信息具有明显的时效性与高效性,这就导致云计算网络环境可能出现多种风险,对信息安全产生威胁,在此背景下,云计算下的信息安全问题已经成为当前国家重点关注的问题,保证云计算网络环境平稳,维护国家网络信息安全成为当前的主题。
当今时代是信息发展时代,计算机和网络的快速发展,使得信息传播更加迅速。信息的发展也更加便利了人们的生活。近年来,云计算得到了广泛地应用,也为生产发展需要计算以及网络程序的相关行业提供了方便。但是另一方面,网络具有开放性和虚拟性等诸多特性,所以,对于在互联网中运行的云计算的安全问题,人们必须严格重视起来。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题,其形势严峻亟待解决。本文针对互联网环境中云计算运行的安全问题,进行了详细的阐述,并提出了科学、有效的应对方案,希望对云计算运行以及互联网的健康发展起到积极作用。

关键词:云计算,信息安全,互联网,信息传播

Abstract

      Cloud computing is a novel computing paradigm that utilizes remote cloud resources to achieve a high-performance computation.Cloud provides infrastructure,platform and software as different on-demand services.China has made remarkable progress in cloudbased products and operating system technology.The government,enterprises and research institutions are all active in the development of cloud computing-related projects.Despite the progress,many important problems
     With the development of computer technology and network technology, network security issues, today has become one of the most attention to the problem of the network world Many factors, which endanger the safety of the network, they mainly attached to the various malware, including viruses and trojans is most general Internet users are familiar with. According to these harmful factors, network security technology rapid development, it also greatly improved the security of the network. Aiming at network security situation now, on the company's network information security are analyzed and put forward the improvement plan.

 Keywords: physical security, intrusion detection, firewall, switch, router

目录
摘要
ABSTRACT
第一章 绪论
第二章 云计算网络信息概述
第三章 网络安全概述
        3.1网络安全的定义
        3.2网络信息安全问题的产生与网络信息安全的威胁
第四章 实例
        4.1网络信息应用中字符引发的信息安全问题
        4.2关于网络安全与防护黑客技术、防火墙技术概念及作用
        4.3应对网络安全的相关方法
第五章总结
参考文献
谢辞

推荐资料