计算机英语教程 双色版 教学课件 作者 张强华 司爱侠 王晋 lesson 10 v2.ppt

计算机英语教程 双色版 教学课件 作者 张强华 司爱侠 王晋 lesson 10 v2.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机英语 人民邮电出版社 Lesson 10 Computer Security New Words New Words New Words New Words New Words New Words Phrases attribute to 归因于 authentication service 认证服务,鉴定服务 be aware of 知道 bear on 有关 cope with 对付,应付,处理 cryptographic key 密钥 denial of receipt 否认收到 Denial of service 拒绝服务,经常缩写为DoS denial of service attack 拒绝服务攻击 deny access 拒绝访问,拒绝存取 detection mechanism 检测机制 distinguish from 区别, 识别 Phrases guard against 提防, 预防 income tax return 所得税申报表 man-in-the-middle attack 中间人攻击 network components 网络元件,网络部件 on one’s behalf 代表,为...的利益 prepare for 准备, 使有准备 prevention mechanism 预防机制 recover from 恢复知觉, 恢复 repudiation of origin 否认发出 rest on 依赖 result from 由...产生 Phrases secondary system server副服务器,第二系统服务器 次系统服务器 statistical model 统计模式,统计模型 supporting role 配角 take into account 重视, 考虑 tax return 纳税申报单 turn down 拒绝 user or system action 用户或系统的行为 validate check 检验支票,核准支票 Text 请老师朗读并讲解课文 参考译文 第10课 计算机安全概论 我们从保护系统不受到安全威胁的基本安全服务开始。安全机制检测并阻止攻击而且成功的恢复系统安全。分析系统的安全性需要理解机制所实施的安全策略,也需要了解相关的假设和信任(这些假设和信任会带来威胁),还要了解这些威胁在多大程度上可以实现。这些知识可以使人设计出更好的机制和策略已抵制这些威胁。这个过程产生风险分析。人是任何一个系统安全机制中最薄弱的环节。因此,策略和程序必须重视人。 1. 基本部分 计算机安全依赖机密性、完整性和有效性。正如它们所出现的环境不同,这三个方面的解释也不同。在给定环境中的一种解释由每个人、客户的需求及特定组织的规则决定。 参考译文 1.1 机密性 机密性是隐藏信息或资源。保密信息的需求源自敏感领域(如政府或工业)对计算机的使用。例如,军事或民间机构通常限制需要这些信息的人对信息的访问。计算机安全中第一个正式工作是军事组织推动的,它试图执行控制以便坚持“按需知晓”的原则。这个原则也用在工业机构中,它们可以使自己的私有设计安全以免被竞争对手偷窃。更深层的一个例子是,所有类型的机构都对个人记录保密。 访问控制机制支持机密性。一个保留机密性的访问控制机制是密码系统,它把数据搅乱使它难以理解。一个密码钥匙控制对复原数据的访问,而这样密码钥匙本身也成为另一个需要保护的数据。 参考译文 示例 把所得税申报表译成密码可以阻止任何人读它。如果拥有人要读它,必须解密。只有加密钥匙的持有人可以把它输入到解密程序。但是,如果进入程序时别人也可以读这个钥匙,那么纳税申报单的机密性就打了折扣。 其它依靠系统的机制也可以阻止对信息的非法访问。但与加密信息不同,当这些控制失败或被绕开时,只通过这些控制保护的数据可以被阅读。这样,其优点被相应的缺点抵消。它们比加密更能保护数据的安全,但当它们失效或被避开时,数据就可见了。 机密性也可以用于数据的存在,它有时比数据本身更有意义。访问控制机制有时仅仅隐藏数据的存在,以避免存在本身暴露应该保护的信息。 参考译文 资源隐藏是机密性的另一个重要方面。网站通常希望隐藏它们的结构和它们使用的系统。一些组织也不希望其他人知道某以特定设备(因为它可能未经授权或以不适当的方法使用),从服务公司租用服务的公司也不希望其他人知道他们所使用的资源。访问控制机制也提供这些能力。 实施机密性的所有机制都需要系统提供支持。假定这些安全服务以来核心和其他代理来提供正确的数据。这样,假定和信任就成为机密性机制的基础。 参考

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档