- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
英文文献导读作业
Computer Security: The Good, the Bad, and the UglyCatherine MeadowsCode 5543Naval Research LaboratoryWashington, DC 20375meadows@itd.nrl.navy.milAbstractIn this paper we discuss and characterize differenttypes of solutions to computer security problems interms of bad (theoretically sound, but expensive andimpractical), ugly (practical, but messy and of doubtfulassurance), and good (theoretically sound and practical).We also attempt to characterize the different approachesand problems in computer security that wouldlead to these different types of solutions.摘要在这篇论文里,我们将要讨论和描绘不同类型的计算机安全问题的解决方法,分为三类:不错的(健全,但是昂贵且实操性不强),无用的(有实用性但是凌乱且不保险)以及良好的(健全且实用)。我们还尝试描述这些导致这些不同解决方法的途径和问题。KeywordComputer security, solution, bad, ugly, good关键词计算机安全,解决方法,不错的,无用的,良好的Security of a system can be loosely defined as theassurance of correct operation in face of hostile attack.The fact that the threat is a hostile, intelligent, attackerhas a number of ramifications:系统的安全性可以大致定义为在面对恶意攻击下保证正确的操作。事实上,这种攻击是恶意的,智能的,并且攻击者有很多表现形式:1.How the system performed historically may havelittle bearing on how it will perform in the future.Although a system may have suffered few securityproblems in the past, this does not mean that thiswill always be the case. New applications of thesystem may make it a more attractive target forbreak-ins. New attacks and security holes may befound.1.系统在历史上的意义一定程度上来说和其在未来的表现有关。目前看来,系统在过去遇到的问题不值一提,但这并不意味着以后也总是如此。随着系统功能的发展,新的应用的出现,它对那些乐于非法闯入的人来说会成为一个非常有诱惑力的目标。新的攻击手段和安全漏洞将被发现。2. It is not always possible to predict what the securityneeds of a system will be, since it is notalways possible to predict how the system will beused. For example, the Internet was originally intended to be a system by which a relatively small numberof researchers could share resources, buthas evolved into a communications system used bymillions of people.2.一个系统所需要的安全需求保障总是难以预料的,因为总是难以预料系统会被用于何处。例如,最初互联网被设定为一个提供给相对少量研究员互相分享资源的平台,但是之后却发展成了一个容纳数以百万计人的通讯系统。3. The benefits of security are usually invisible. Sec
您可能关注的文档
- 四川省宜宾市2015届高考地理29判读方法和技巧等高线专项训练..doc
- 谈谈初中化学教学中学生自主学习能力的培养.doc
- 四川省岳池县第一中学七年级语文下册《21伟大的悲剧》学案新人教版..doc
- 保密技术及管理期末知识点汇总.docx
- 四川省成都七中2014届高三二诊模拟语文试题..doc
- 四川省情复习题及答案..doc
- 四川省成都七中2015届高三12月一诊模拟考试语文试题..doc
- 四川省成都七中2015届高三“三诊”模拟考试语文试题Word版含答案..doc
- 四川省情复习试题及答案..doc
- 四川省成都市2015年中考化学试题(解析版)..doc
- 2025年广西金融职业技术学院招聘高级职称人才(11人)笔试备考试题及答案详解(真题汇编).docx
- 2025年常德市鼎城区卫生健康局所属乡镇卫生院招聘工作人员(笔试备考试题含答案详解(满分必刷).docx
- 2025年广西河池罗城特聘农机技术指导员的(1人)笔试备考试题及答案详解参考.docx
- 2025年广东轻工职业技术大学招聘工作人员(12人)模拟试卷及一套答案详解.docx
- 2025年广东省博罗县妇女联合会招聘编外专业人员(1人)笔试备考试题含答案详解(模拟题).docx
- 2025年度信宜市民政局所属事业单位(信宜市社会福利指导中心)选笔试备考试题及答案详解(真题汇编).docx
- 2025年广东轻工职业技术大学招聘工作人员(12人)考前自测高频考点模拟试题含答案详解.docx
- 2025年威海荣成市面向村(社区)党组织书记公开招聘事业单位工作人员考试总考前自测高频考点模拟试题精.docx
- 2025年度中国井冈山干部学院面向全国引进优秀人才(5人)笔试备考试题附答案详解(基础题).docx
- 2025年度中央机关及其直属机构补充录用公务员报名即将开始模拟试卷附答案详解(典型题).docx
文档评论(0)