您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 计算机专业英语_chapter_10
ComputerEnglishChapter10ComputerandNetworkSecurityKeypoints:Keypoints:uusefultermsanddefinitionssefultermsanddefinitionsofcomputersecurityofcomputersecurityDifficultpoints:Difficultpoints:ddistinguishbetweenfouristinguishbetweenfourkindsofcomputersecuritykindsofcomputersecuritybreachesbreachesRequirements:Requirements:1.Principleofeasiestpenetration2.Thekindsofcomputersecuritybreaches3.Whatisfirewall4.了解科技论文标题的写法了解科技论文标题的写法了解科技论文标题的写法了解科技论文标题的写法NewWords&Expressions:breachbreachbreachbreach破坏破坏破坏破坏,,,,缺口缺口缺口缺口involveinvolveinvolveinvolve包含包含包含包含,,,,涉及涉及涉及涉及,,,,也可不译也可不译也可不译也可不译depositordepositordepositordepositor寄托者寄托者寄托者寄托者vulnerabilityvulnerabilityvulnerabilityvulnerability弱点弱点弱点弱点,,,,攻击攻击攻击攻击perimeterperimeterperimeterperimeter周围周围周围周围,,,,周边周边周边周边penetratepenetratepenetratepenetratevtvtvtvt....攻破攻破攻破攻破,,,,攻击攻击攻击攻击ExposureExposureExposureExposure曝光曝光曝光曝光,,,,揭露揭露揭露揭露threatn.threatn.threatn.threatn.威胁威胁威胁威胁,,,,恐吓恐吓恐吓恐吓assetassetassetasset资产资产资产资产interruptioninterruptioninterruptioninterruption中断中断中断中断,,,,打断打断打断打断interceptioninterceptioninterceptioninterception截取截取截取截取modificationmodificationmodificationmodification修改修改修改修改fabricatev.fabricatev.fabricatev.fabricatev.伪造伪造伪造伪造tamperv.tamperv.tamperv.tamperv.篡改篡改篡改篡改spuriousadj.spuriousadj.spuriousadj.spuriousadj.假的假的假的假的10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesAbbreviations:10.1.1入侵计算机的特点入侵计算机的特点入侵计算机的特点入侵计算机的特点PrincipleofEasiestPenetration.Anintrudermustbeexpectedtouseanyavailablemeansofpenetration.Thiswillnotnecessarilybethemostobviousmeans,norwillitnecessarilybetheoneagainstwhichthemostsoliddefensehasbeeninstalled.最容易攻破原理最容易攻破原理最容易攻破原理最容易攻破原理。。。。入侵者必定要使用一种可以攻破的方法入侵者必定要使用一种可以攻破的方法入侵者必定要使用一种可以攻破的方法入侵者必定要使用一种可以攻破的方法,,,,这种方法既不这种方法既不这种方法既不这种方法既不可能是最常用的可能是最常用的可能是最常用的可能是最常用的,,,,也不可能是针对已经采取了最可靠的防范措施的方法也不可能是针对已经采取了最可靠的防范措施的方法也不可能是针对已经采取了最可靠的防范措施的方法也不可能是针对已经采取了最可靠的防范措施的方法。。。。Thisprinciplesaysthatcomputersecurityspecialistsmustconsiderallpossiblemeansofpenetration,becausestrengtheningonemayjustmakeanothermeansmoreappealingtointruders.Wenowconsiderwhatthesemeansofpenetrationare.这一原理说明计算机安全专家必须考虑所有可能的攻击方法这一原理说明计算机安全专家必须考虑所有可能的攻击方法这一原理说明计算机安全专家必须考虑所有可能的攻击方法这一原理说明计算机安全专家必须考虑所有可能的攻击方法。。。。由于你加强由于你加强由于你加强由于你加强了某一方面了某一方面了某一方面了某一方面,,,,入侵者可能会想出另外的对付方法入侵者可能会想出另外的对付方法入侵者可能会想出另外的对付方法入侵者可能会想出另外的对付方法。。。。我们现在就说明这些攻我们现在就说明这些攻我们现在就说明这些攻我们现在就说明这些攻击的方法是什么击的方法是什么击的方法是什么击的方法是什么。。。。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches10.1.2KINDSOFSECURITYBREACHESInsecurity,anexposureisaformofpossiblelossorharminacomputingsystem;examplesofexposuresareunauthorizeddisclosureofdata,modificationofdata,ordenialoflegitimateaccesstocomputing.Avulnerabilityisaweaknessinthesecuritysystemthatmightbeexploitedtocauselossorharm.在计算机系统中在计算机系统中在计算机系统中在计算机系统中,,,,暴露是一种使安全完全丧失或受到伤害的一种形暴露是一种使安全完全丧失或受到伤害的一种形暴露是一种使安全完全丧失或受到伤害的一种形暴露是一种使安全完全丧失或受到伤害的一种形式式式式;;;;暴露的例子是非授权的数据公开暴露的例子是非授权的数据公开暴露的例子是非授权的数据公开暴露的例子是非授权的数据公开、、、、数据修改或拒绝合法的访问计数据修改或拒绝合法的访问计数据修改或拒绝合法的访问计数据修改或拒绝合法的访问计算机算机算机算机。。。。脆弱性是安全系统中的薄弱环节脆弱性是安全系统中的薄弱环节脆弱性是安全系统中的薄弱环节脆弱性是安全系统中的薄弱环节,,,,它可能引起安全的丧失或伤它可能引起安全的丧失或伤它可能引起安全的丧失或伤它可能引起安全的丧失或伤害害害害。。。。10.1.2KINDSOFSECURITYBREACHESAhumanwhoexploitsavulnerabilityperpetratesanattackonthesystem.Threatstocomputingsystemsarecircumstancesthathavethepotentialtocauselossorharm;humanattacksareexamplesofthreats,asarenaturaldisasters,inadvertenthumanerrors,andinternalhardwareorsoftwareflaws.Finally,acontrolisaprotectivemeasure-anaction,adevice,aprocedure,oratechnique-thatreducesavulnerability.人可利用脆弱性对系统进行罪恶的攻击人可利用脆弱性对系统进行罪恶的攻击人可利用脆弱性对系统进行罪恶的攻击人可利用脆弱性对系统进行罪恶的攻击。。。。对计算机系统的威胁是引起安对计算机系统的威胁是引起安对计算机系统的威胁是引起安对计算机系统的威胁是引起安全丧失或伤害的环境全丧失或伤害的环境全丧失或伤害的环境全丧失或伤害的环境;;;;人们的攻击是威胁的例子人们的攻击是威胁的例子人们的攻击是威胁的例子人们的攻击是威胁的例子,,,,如自然灾害如自然灾害如自然灾害如自然灾害,,,,人们非人们非人们非人们非故意错误和硬件或软件缺陷等故意错误和硬件或软件缺陷等故意错误和硬件或软件缺陷等故意错误和硬件或软件缺陷等。。。。最后最后最后最后,,,,控制是一种保护性措施控制是一种保护性措施控制是一种保护性措施控制是一种保护性措施——控制控制控制控制可以是一种动作可以是一种动作可以是一种动作可以是一种动作,,,,一个设备一个设备一个设备一个设备,,,,一个过程或一种技术一个过程或一种技术一个过程或一种技术一个过程或一种技术——减少了脆弱性减少了脆弱性减少了脆弱性减少了脆弱性。。。。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches10.1.2KINDSOFSECURITYBREACHESThemajorassetsofcomputingsystemsarehardware,software,anddata.Therearefourkindsofthreatstothesecurityofacomputingsystem:interruption,interception,modification,andfabrication.Thefourthreatsallexploitvulnerabilitiesoftheassetsincomputingsystems.ThesefourthreatsareshowninFig.10-1.计算机系统的主要资源是硬件计算机系统的主要资源是硬件计算机系统的主要资源是硬件计算机系统的主要资源是硬件、、、、软件和数据软件和数据软件和数据软件和数据。。。。有四种对计算机安有四种对计算机安有四种对计算机安有四种对计算机安全的威胁全的威胁全的威胁全的威胁::::中断中断中断中断,,,,截取截取截取截取,,,,篡改和伪造篡改和伪造篡改和伪造篡改和伪造。。。。这四种威胁都利用了计算这四种威胁都利用了计算这四种威胁都利用了计算这四种威胁都利用了计算机系统资源的脆弱性机系统资源的脆弱性机系统资源的脆弱性机系统资源的脆弱性,,,,图图图图10101010----1111表示这四种威胁表示这四种威胁表示这四种威胁表示这四种威胁。。。。10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreachesFabricationModificationNormalFlowInterruptionInterceptionFig.10-1FourclassesofSystemSecurityFailuresFourclassesofSystemSecurityFailuresFourclassesofSystemSecurityFailuresFourclassesofSystemSecurityFailures10.1.2KINDSOFSECURITYBREACHES(1)Ina
本文标题:计算机专业英语_chapter_10
链接地址:https://www.777doc.com/doc-6074576 .html