- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全与防范外文翻译.docx
中文4960字
2012届本科毕业设计(论文)外文
文献翻译
学 院: 计算机科学与工程学院
专 业: 网络工程
姓 名:
学 号:
夕卜文出处: Security and Precaution
On Computer Network
附 件:外文资料翻译译文;2?外文原文。
附件1:外文资料翻译译文
第一章计算机网络安全与防范
1.1引言
计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会 的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带來了巨大的经济利润。 然而,在破坏和攻击计算机信息系统的方法己经改变了很多的网络环境下,网络安全问题 逐渐成为计算机安全的主流。
1.2网络安全
121计算机网络安全的概念和特点
计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网 络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念, 网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全 是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的 相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网 络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等 手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐 私。
计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的 特点。
隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例 如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息 传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它 只是没有任何重要意义的乱码。
完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保 证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的 和没有被改变的。因此保持完整性是信息安全的基本要求。
可靠性信息的真实性主要是确认信息所有者和发件人的身份。
可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息 系统的建立和运作的基本目标。
可用性表明网络信息可被授权实体访问,并根据自己的需求使用。
不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。 处理不可抵赖性的措施之一是使用数字签名技术。
可控性指示控制网络信息传输和内容的能力上。例如,禁止违法和不良信息通过公共 网络传输。
1?3计算机网络所面临的威胁
计算机网络所面临的各种威胁有:恶意攻击,泄漏软件,计算机病毒和自然灾害。
1.3.1恶意攻击
恶意攻击被认为是计算机网络的严重威胁之一。根据建议可以将人为破坏分为主动攻 击和被动攻击。主动攻击旨在破坏网络和信息,通常使用的方式有修改、删除、弄虚作假、 欺骗、病毒和逻辑炸弹。一旦成功,它可能会停止网络系统的运行,甚至整个系统的瘫痪。 被动攻击是为了获取信息,这通常是进行窃取秘密信息,我们知道的,如在不影响正常运 行的情况下进行的窃取贸易和商业秘密、项目计划、投标数字和个人信息。恶意攻击,不 管是模仿或者被动,都可能会损坏严重的电脑网络,导致机密数据的泄漏,最终造成不可 挽回的损失。
1.3.2软件的泄漏和后门(计算)
有两种软件泄漏:一种是通过建议精心设计来控制系统和窃取信息为将来使用所准 备,另一种是意外,比如因为设计师的疏忽或其他技术元素。然而,由于这些漏洞的存在 导致了严重的隐藏的网络安全威胁。例如,为了方便地进入操作系统开发者没有为系统设 置进入密码,这将为黑客提供进入系统的通道。进行作业系统时,一些系统进程一直在等 待某些条件,一旦一次满意的条件下岀现,这一进程将继续运行,这也可以被黑客利用。 否则,虽然一直保持保密,由程序员设置了供自己使用的一些后门程序(计算),如果它 们泄露出去,或由其他人发现这可能会带来巨大的损害和信息丢失。
1.3.3计算机病壽破坏网络安全
计算机病毒是一个专门的计算机程序,它通过各种渠道比如磁盘,光盘和计算机网络 进行复制和传播。它在20世纪80年代首先发现,到现在的数字已经提高到世界各地的 10,000多个。同时,隐瞒、传染和破坏也进一步发展。随着互联网的飞速发展,计算机病 毒的扩散速度已经在很大程度上加快,大大破坏和传染世界各地资源。这场灾难对每一个 国家和整个世界的信息系统产生了一个严重的影响。美国大约63%的计算机被传染了病毒, 9%的情况下已经导致了超过10万美元的损失,根据著名的MIS系统管理和数据任务营销 公司进行的研究。在1996年,计算机病毒己经造成美国制造业大1亿
您可能关注的文档
最近下载
- 2025年民航招飞pat测试题及答案.doc VIP
- 阿里人才盘点实践.pptx VIP
- 唐山丰南区有关招聘职业高中、足球特色校教师简章.PDF VIP
- 新版《铁路调车作业标准》电子版.docx
- 福建农林大学金山学院《高等数学(D)》2025 - 2026学年第一学期期末试卷.docx VIP
- 贵州企业招聘:2024贵阳铝镁设计研究院有限公司秋季招聘58人笔试备考试题及答案解析.docx VIP
- 广联达BIM5D+3.5操作手册.pdf VIP
- 17 猫 课件(共29张PPT)(完整版).pptx VIP
- 投资项目投资风险分析与评估方案.docx VIP
- 05X101-2_001地下通信电缆.pdf VIP
原创力文档


文档评论(0)