帮帮文库

返回

计算机网络安全与防范外文翻译(共17页) 计算机网络安全与防范外文翻译(共17页)

格式:word 上传:2022-06-25 06:51:54

《计算机网络安全与防范外文翻译(共17页)》修改意见稿

1、“..... 附件 外文资料翻译译文 第章计算机网络安全与防范 引言 计算机技术的飞速发展提供了定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而, 在破坏和攻 击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。 网络安全 计算机网络安全的概念和特点 计算机网 络的安全性被认为是个综合性的课题,由不同的人,包括计算机科学网络技术通讯技 术信息安全技术应用数学 信息理论 组成。作为个系统性的概念......”

2、“.....从本质上讲,网络安全是指互联网信息安全。般来说,安全性集成性可用性可控性 是关系到网络 信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘 网络信息安全是指网络 安全 ,这是 指保护信息秘密和集成,使用窃听伪装 欺骗和篡夺系统的安全性漏洞 等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益 和验证用户的隐私。 计算机网络安全 有保密性完整性真实性可靠性可用 性 非抵赖性和可控性的特点。 隐私是指网络信息不会被泄露给非授权用户实体或程序,但是 授权的用户 除外 ,例如,电子邮件 仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过 网络信息传输时,需要得到 安全 保证。 积极的解决方案可能会 加密 管理 信息。虽然可以拦截, 但 它 只是没有 任何 重要 意义 的 乱码......”

3、“.....并在存储和传输过程中丢失。诚信保证网络的 真实性,这意味着 如果信息是由第三方或未经授权的人 检查,内容仍然是真实的和没有 被改变 的 。因此保持完整性是信息安全的基本要求。 可靠性信息的真实 性主要是确认信息所有者和 发件人的身份。 可靠性表明该系统能够在规定的时间和条件下完成相关的功能 。这是所有的网络信息系统的建立和运作的基本目标。 可用性表明 网络信息可被授权实体访问,并根据自己的需求使用。 不可抵赖性 要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。处理不可抵赖性的措施之是使用数字签名技术。 可控性指示控制网络信息传输和内容的能力上。例如,禁止违法和不良信息通过公共网络传输 。 计算机网络所面临的 威胁 计算机网络所面临的各种威胁 有 恶意攻击,泄漏软件,计算机病毒和自然灾害......”

4、“.....根据建议 可以 将 人为破坏 分为主动攻击和被 动攻击。 主动攻击旨在破坏网络和信息,通常使用的方式有修改删除弄虚作假欺骗病毒和逻辑炸弹。旦成功,它可能会停止网络系统的运行,甚至整个系统的瘫痪。被动攻击是为了获取信息,这通常是进行窃取秘密信息,我们知道的,如在不影响正常运行的情况下进行的窃取贸易和商业秘密项目计划投标数字和个人信息。恶意攻击,不管是模仿或者被动,都可能会损坏严重的电脑网络,导致机密数据的泄漏,最终造成不可挽回的损失。 软件的泄漏和后门计算 有两种软件泄漏种是通过建议精心设计来控制系统和窃取信息为将来使用所准备,另种是意外,比如因为设计师的疏忽或其他技术元素。然而,由于这些漏洞的存在导致了严重的隐藏的网络安全威胁。例如, 为了方便地进入操作系统开发者没有为系统设置进入密码,这将为黑客提供进入系统的通道。进行作业系统时......”

5、“..... 旦 次满意的条件下出现 , 这进程将继续运行,这也可以被黑客利用。否则,虽然直保持 保密 ,由程序员设置了供自己 使用 的些后门程序计算 ,如果它们泄露出去,或由其他人 发现这 可能会带来巨大的损害和 信息丢失。 计算机病毒破坏网络安全 计算机病毒是个专门 的计算机程序 , 它 通过各种渠道 比 如磁盘, 光盘和计算机网络进行 复制和传播。它在 世纪 年代首先发现,到现在的数字已经 提高到世界各地的, 多个。同时,隐瞒传染 和破坏也进步发展。随着互联网的飞速发展,计算机病毒的扩散速度已经在很大程度上加快,大大破坏和 传染 世界各地 资源 。 这场灾难对每个国家和整个世界的信息系统产生了个严重的影响 。 美国大约 的计算机被传染了病毒, 的情况下 已经导致了超过 万美元 的损失 ,根据著名的 系统管理和数据任务营销公司进行的研究。在 年......”

6、“.....互联网提供 了 计算机病毒容易 扩散的环境,同时增加了消灭他们的困难。计算机病毒的传播,不仅破坏网络,也使网络信息 泄漏。计算机病毒已经严重威胁到网络安全,特别是专用网络。 病毒代码很小,通常附在其他文件或程序末尾,因此它们很容易隐藏在系统内部。病毒的自我复制能力使其在网络上传播时能够传染给其他文件和程序,病毒旦扩散到网络上就非常难以追踪了。 年,计算机病毒在美国四处蔓延,而且第 种计算机病毒 小球 在当年年底传播 到我国。从那以后,已经发现进口和国内的病毒。迄今为止,计算机病毒已经增加到 ,多种其中 以上能攻击微型计算机。 病毒的基本特征有 传染计算机病毒作为个程序,能自我复制到其他正常程序或者系统的些部件上,例如磁盘的引导部分。这是病毒程序的基本特征。随着网络日益广泛发展......”

7、“..... 潜伏隐藏在受感染系统内的病毒并不立即发作相反,在它发作前,需要定时间或具备些条件。在潜伏期内,它并不表现出任何扰乱行动,因此很难发现病毒并且 病毒能够继续传播。旦病毒发作,它能造成严重破坏。 可触发性旦具备些条件,病毒便开始攻击。这特征称作可触发性。利用这特征,我们能控制其传染范围和攻击频率。触发病毒的条件可能是预设的日期时间文件种类或计算机启动次数等。 破坏计算机病毒造成的破坏是广泛的 它不仅破坏计算机系统删除文件更改数据等,而且还能占用系统资源扰乱机器运行等。其破坏表现出设计者的企图。 通过我们已经学过的知识,我们知道病毒有如下的分类 按寄生分类 按寄生,计算机病毒可分成引导病毒文件病毒和混合病毒。引导病毒指寄 生在磁盘引导部分的那些计算机病毒。它是种常见病毒,利用计算机系统通常不检查引导部分的内容是否正确的弱点......”

8、“.....监视系统运行,有机会就传染和破坏。按寄生在磁盘的位置,它能进步分成主引导记录病毒和段引导记录病毒。前者传染硬盘的主引导部分,例如 病毒 病毒 病毒段记录病毒传染硬盘上的常用段记录,例如 小球 病毒 女孩 病毒等。 按后果分类 从后果看,计算机病毒能分成 良性 病毒和 恶性 病毒。 良性 病毒将破坏数据或程序,但不会使计算机系统瘫痪。 这种病毒的始作俑者大多是胡闹的黑客 他们创造病毒不是为了破坏系统,而是为了炫耀他们的技术能力些黑客使用这些病毒传播他们的政治思想和主张,例如 小球 病毒和 救护车 病毒。 恶性 病毒将破坏数据和系统,导致整个计算机瘫痪,例如 病毒, 病毒。这些病毒旦发作,后果将是无法弥补的。 应当指出, 危险 是计算机病毒的共同特征。 良性 病毒并非完全不造成危险......”

9、“..... 良性 只是个相对概念。事实上,所有计算机病毒都是恶性的。 计算机网络安全防范措施 为了保护网络资源,我们 应该 指导些管理和合理的说明。此外,我们必须进行有关的技术措施,旨 在 解决 网络安全中存在的问题,实现网络 和数据的保护。在此之后,可以保证定期循环,可以确保合法用户的利益。目前,处理网络安全的 措施如下防火墙技术,加密技术,访问控制技术和病毒防护技术。 防火墙技术 在 目前 保护计算机网络安全的 技术措施 中,防火墙可以分割 本地网络和 主网络,在保护网络和外部网络之间限制信息访问和传输。 防火墙是关闭在网络拓扑结构和服务上不安全因素来提高网络的工具 。它保护的 对象之就 是明确在网络接近临界点的模块,而它远离是外部 威胁 来 保护网络。因此, 在 公司它首先是适合在专门的网络,尤其是连接公共 网络 。 防火墙 三个 的基本功能 如下 过滤......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
计算机网络安全与防范外文翻译.doc预览图(1)
1 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(2)
2 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(3)
3 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(4)
4 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(5)
5 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(6)
6 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(7)
7 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(8)
8 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(9)
9 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(10)
10 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(11)
11 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(12)
12 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(13)
13 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(14)
14 页 / 共 17
计算机网络安全与防范外文翻译.doc预览图(15)
15 页 / 共 17
预览结束,还剩 2 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档