计算机科学与技术专业 毕业设计外文翻译.docVIP

计算机科学与技术专业 毕业设计外文翻译.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机科学与技术专业 毕业设计外文翻译

本科生毕业 单 位 计算机科学学院 姓 名 专业班级 计算机科学与技术 指导教师(职称) 完成时间 Information Security Technical Report (2005) 10, 204e212 Firewalls e Are they enough protection for current networks? J. Stuart Broderick Strategic Consulting, Symantec Corporation, 911 Central Parkway North, Suite 300,San Antonio, TX 78232, USA 纵深防御 纵深防御是一个被安全从业人员吹捧多年的概念。尽管使用多重防火墙级联的纵深防御已经被广泛应用于世界各国的政府团体机构,然而其在非政府领域的应用还是十分有限的。或许是由于成本的原因。几年前,成本的理由是合理的。但是,随着一些更快更小的防火墙技术和安全设备的产生,或许一些团体机构是时候该重新考虑一下他们应首先顾虑的问题了。 为了让团体机构的信息得到最佳的保护,他们的网络应该被规划(或重新设计)这是从安全的立场(金等人)而不是从商业和地域角度来考虑。从安全角度来设计一个网络,应该确保让未经授权的内部访问和来源于外部的访问变得非常困难。在下面这个图表中就给出了一个分割或者隔离网络的例子: 在图中,用户每向核心敏感层跃迁一次都要通过越来越严格的防火墙。此图是一个简单的可靠分割网络的例子,它不是一个万能的解决方案。每个团体机构都可以根据自身的风险承受能力、所保护信息的价值以及其与第三方关系确定是否有权使用的信息,来论证、修改这一模式。 在现实中,只有被高度信赖的管理员和安全人员才能直接访问系统关键任务,他们使命关键是有原因的:团体机构的运营依靠他们,因此未经授权的访问是不可能的。对于值得信赖的管理员和其他特别授权的人员,使用强有力的身份验证和VPN技术可以使他们达到任意想要到达的处理办公环境。 这种类型的网络隔离并不是一个新设想。各国政府在全球范围内使用相似的解决方案已经很多年了。但直到最近,防火墙方案的成本才达到任意团体机构能实际承担的水平。在大型团体机构的网络中,通过几十或几百个防火墙来划分复杂的计算机网络,以严格的限制阻挡任何入侵者(内部或外部)系统防火墙茲威基O允许的情况下,将防火墙集成到操作系统支持的硬件上 O禁用所有不必要的服务 O尽可能利用强大的认证手段 O检测“后门” O检测未被授权的擅自篡改 除了防火墙外,一个不错的信息保护计划(格林伯格乍一看,防火墙可能会被认为是一个简单的即插即用设备,,介绍了防火墙的解决方案,使之有效地开展工作需要大量的知识和安全专长。 由于您已经阅读这么,很显然,你关心的现有防火墙环境或防火墙有关的方案。 问题是要退一步,References A definitive introduction to information security policies,standards and procedures. http://enterprisesecurity. /article.cfm?articleid?1155EID?0; 2002. Eric Greenberg. Mission critical security planner; 2003 [ISBN0-471-21165-6]. King, Dalton, Ertem Osmanoglu. Security architecture design,deployment operations [ISBN:0-07-213385-6]. Mandy Andress. Surviving security: how to integrate people, process and technology [chapter 7; ISBN:0-672-32129-7]. RFC 1883. Internet protocol, version 6 (IPv6) specification; December 1995 (/rfcs/rfc1883.html) e original specification. RFC 2460. Internet protocol, version 6 (IPv6) specification; December 1998 (/rfcs/rfc2460.html) e obsoletes RFC 1883. Zwicky, Cooper, Chapman. Building internet

您可能关注的文档

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档