- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
学术英语
理工
Academic English for Science and Engineering
课文翻译
主编:蔡基刚
(外语教学与研究出版社)
翻译:杨 玲
编辑:肖麟慧
(南昌大学)
1
目录
课文翻译 1
Text 1 电脑黑客如何进入电脑 3
Text 2 电脑面临的电子威胁 5
Text 3 云计算的优势 8
Text 4 云计算的安全利益 11
Text 5 下一份工作你可以和人工智能竞争吗 ? 14
Text 6 博弈论 17
Text 7 宇宙边缘的黑暗 21
Text 8 纳米技术如何工作 26
Text 9 全球变暖和它的影响 31
Text 10 全球变暖 35
Text 11 核电的危险 38
Text 12 辐射如何威胁健康 42
Text 13 家庭牛奶中发现的核辐射 46
Text 14 辐射与健康:日本核灾难的余震 49
Text 15 转基因食物—养活整个世界? 52
Text 16 转基因大豆对幼鼠出生重量和生存状况的影响 54
Text 17 转基因食品的临床风险评价 58
Text 18 使用大麻对身体带来的影响 63
Text 19 商业和技术研究报告的写作 67
2
“脚本小子 ”。
Text 1 电脑黑客如何进入电脑
这好像是一个直接的问题, 但是内涵很复杂, 答案绝不简单, 如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。 但是为了提供更多细节, 我们还是从头说起。
“ hacker 这”个词在意义和解释上都很有争议。有些人说 hackers(开路人 ) 是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的) ,而 crackers (打砸者 )是真正的坏蛋。
这种争论没有什么效果,如果是为了这种讨论的目的,术语 “未授权的使用者 ”(UU )就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士, ,他们突破了在系统中被授予的权限。
接下来我们探讨一下 “进入 ”电脑意味着什么。 这可以指获得电脑系统储存的内容,获得系统的处理能力, 或者捕获系统之间交流的信息。 每种攻击都需要不同的技巧,以不同的弱点为目标。
那么 “未授权的使用者 ”利用的是什么?弱点存在于每个系统中, 并且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了
某个商业过程,你需要不同的人使用一个系统, 你就有一个已知的弱点: 使用者。另一个已知弱点的例子是通过互联网交流的能力, 为了具备这个能力, 你要给未知和不被信任的实体开通一条路径。 未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。
按照定义,弱点可能被利用。 这些弱点可以是低级的密码保护, 也可以是让电脑开着,让办公室的访客可以利用。 只要坐在接待员的桌前, 用他的电脑获得
需要的信息, 就有超过一种技术被利用。 低级的密码(比如,用户名 “Joe Smith ”, 密码也是 “Joe Smith)”也是接近电脑的丰富的来源: 密码破译程序可以很容易在
几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。 比如用 0 来代替字母 O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名 — 密码组合,进入系统就是简单的登录了。
假如目标系统被很好地保护 (通过技术控制, 比如防火墙或安全软件, 还有管理控制,比如明确的政策和过程) ,并且远程难以进入,未获授权的使用者可能会使用低技术的攻击, 这些策略可能包括贿赂获授权的使用者, 在清洁公司做临时工,或者在垃圾堆里翻找信息。
如果目标系统没有得到很好的保护, 那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。 对未获授权使用者来说,如果目标系统是 Macintosh, 使用攻击微软弱点的技术手段没有任何好处。 他们必须知道目标系统是什么, 它是怎样配置的, 它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得) ,他们就可以利用这些配置的已知弱点。 对于常见的配置可以利用先设置好的攻击方式, 这样能让这次任务很简单。
使用这些预先设置的攻击能力的人有时被嘲笑为
3
技术熟练的人可以远程决定目标系统的配置, 其中一个办法是通过超文本传输协议内在的能力。 接近固有网站的人把配置信息, 比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。
另一种攻击类型是针对特定的弱点预设好, 没有任何特定的目标就发起攻击
—— 它就像猎枪一样猛烈攻击, 目的是尽可能多地攻击潜在目标。 这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不
原创力文档


文档评论(0)