畢業(yè)論文外文翻譯--計算機網絡安全與防范_第1頁
畢業(yè)論文外文翻譯--計算機網絡安全與防范_第2頁
畢業(yè)論文外文翻譯--計算機網絡安全與防范_第3頁
畢業(yè)論文外文翻譯--計算機網絡安全與防范_第4頁
畢業(yè)論文外文翻譯--計算機網絡安全與防范_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、附件1:外文資料翻譯譯文第一章計算機網絡安全與防范1.1引言計算機技術的飛速發(fā)展提供了一定的技術保障,這意味著計算機應用已經滲透到社會的各個領域。在同一時間,巨大的進步和網絡技術的普及,社會帶來了巨大的經濟利潤。然而,在破壞和攻擊計算機信息系統的方法已經改變了很多的網絡環(huán)境下,網絡安全問題逐漸成為計算機安全的主流。1.2網絡安全計算機網絡的安全性被認為是一個綜合性的課題,由不同的人,包括計算機科學、網絡技術、通訊技術、信息安全技術、應用數學、信息理論組成。作為一個系統性的概念,網絡的安全性由物理安全、軟件安全、信息安全和流通安全組成。從本質上講,網絡安全是指互聯網信息安全。一般來說,安全性、集

2、成性、可用性、可控性是關系到網絡信息的相關理論和技術,屬于計算機網絡安全的研究領域。相反,狹隘“網絡信息安全”是指網絡安全,這是指保護信息秘密和集成,使用竊聽、偽裝、欺騙和篡奪系統的安全性漏洞等手段,避免非法活動的相關信息的安全性??傊覀兛梢员Wo用戶利益和驗證用戶的隱私。計算機網絡安全有保密性、完整性、真實性、可靠性、可用性、非抵賴性和可控性的特點。隱私是指網絡信息不會被泄露給非授權用戶、實體或程序,但是授權的用戶除外,例如,電子郵件僅僅是由收件人打開,其他任何人都不允許私自這樣做。隱私通過網絡信息傳輸時,需要得到安全保證。積極的解決方案可能會加密管理信息。雖然可以攔截,但它.只是沒有任何

3、重要意義的亂碼。完整性是指網絡信息可以保持不被修改、破壞,并在存儲和傳輸過程中丟失。誠信保證網絡的真實性,這意味著如果信息是由第三方或未經授權的人檢查,內容仍然是真實的和沒有被改變的。因此保持完整性是信息安全的基本要求??煽啃孕畔⒌恼鎸嵭灾饕谴_認信息所有者和發(fā)件人的身份??煽啃员砻髟撓到y能夠在規(guī)定的時間和條件下完成相關的功能。這是所有的網絡信息系統的建立和運作的基本目標??捎眯员砻骶W絡信息可被授權實體訪問,并根據自己的需求使用。不可抵賴性要求所有參加者不能否認或推翻成品的操作和在信息傳輸過程中的承諾。處理不可抵賴性的措施之一是使用數字簽名技術??煽匦灾甘究刂凭W絡信息傳輸和內容的能力上。例如,

4、禁止違法和不良信息通過公共網絡傳輸。1.3計算機網絡所面臨的威脅計算機網絡所面臨的各種威脅有:惡意攻擊,泄漏軟件,計算機病毒和自然災害。惡意攻擊被認為是計算機網絡的嚴重威脅之一。根據建議可以將人為破壞分為主動攻擊和被動攻擊。主動攻擊旨在破壞網絡和信息,通常使用的方式有修改、刪除、弄虛作假、欺騙、病毒和邏輯炸彈。一旦成功,它可能會停止網絡系統的運行,甚至整個系統的癱瘓。被動攻擊是為了獲取信息,這通常是進行竊取秘密信息,我們知道的,如在不影響正常運行的情況下進行的竊取貿易和商業(yè)秘密、項目計劃、投標數字和個人信息。惡意攻擊,不管是模仿或者被動,都可能會損壞嚴重的電腦網絡,導致機密數據的泄漏,最終造成

5、不可挽回的損失。.有兩種軟件泄漏:一種是通過建議精心設計來控制系統和竊取信息為將來使用所準備,另一種是意外,比如因為設計師的疏忽或其他技術元素。然而,由于這些漏洞的存在導致了嚴重的隱藏的網絡安全威脅。例如,為了方便地進入操作系統開發(fā)者沒有為系統設置進入密碼,這將為黑客提供進入系統的通道。進行作業(yè)系統時,一些系統進程一直在等待某些條件,一旦一次滿意的條件下出現,這一進程將繼續(xù)運行,這也可以被黑客利用。否則,雖然一直保持保密,由程序員設置了供自己使用的一些后門程序(計算),如果它們泄露出去,或由其他人發(fā)現這可能會帶來巨大的損害和信息丟失。計算機病毒是一個專門的計算機程序,它通過各種渠道比如磁盤,光

6、盤和計算機網絡進行復制和傳播。它在20世紀80年代首先發(fā)現,到現在的數字已經提高到世界各地的10,000多個。同時,隱瞞、傳染和破壞也進一步發(fā)展。隨著互聯網的飛速發(fā)展,計算機病毒的擴散速度已經在很大程度上加快,大大破壞和傳染世界各地資源。這場災難對每一個國家和整個世界的信息系統產生了一個嚴重的影響。美國大約63%的計算機被傳染了病毒, 9的情況下已經導致了超過10萬美元的損失,根據著名的MIS系統管理和數據任務營銷公司進行的研究。在1996年,計算機病毒已經造成美國制造業(yè)大1億美元的經濟損失?;ヂ摼W提供了計算機病毒容易擴散的環(huán)境,同時增加了消滅他們的困難。計算機病毒的傳播,不僅破壞網絡,也使網

7、絡信息泄漏。計算機病毒已經嚴重威脅到網絡安全,特別是專用網絡。病毒代碼很小,通常附在其他文件或程序末尾,因此它們很容易隱藏在系統內部。病毒的自我復制能力使其在網絡上傳播時能夠傳染給其他文件和程序,病毒一旦擴散到網絡上就非常難以追蹤了。1987年,計算機病毒在美國四處蔓延,而且第一種計算機病毒“小球”在當年年底傳播.到我國。從那以后,已經發(fā)現進口和國內的病毒。迄今為止,計算機病毒已經增加到20,000多種;其中90以上能攻擊微型計算機。病毒的基本特征有:(1) 傳染:計算機病毒作為一個程序,能自我復制到其他正常程序或者系統的某些部件上,例如磁盤的引導部分。這是病毒程序的基本特征。隨著網絡日益廣泛

8、發(fā)展,計算機病毒能夠在短時間內通過網絡廣泛傳播。(2) 潛伏:隱藏在受感染系統內的病毒并不立即發(fā)作;相反,在它發(fā)作前,需要一定時間或具備某些條件。在潛伏期內,它并不表現出任何擾亂行動,因此很難發(fā)現病毒并且病毒能夠繼續(xù)傳播。一旦病毒發(fā)作,它能造成嚴重破壞。(3) 可觸發(fā)性:一旦具備某些條件,病毒便開始攻擊。這一特征稱作可觸發(fā)性。利用這一特征,我們能控制其傳染范圍和攻擊頻率。觸發(fā)病毒的條件可能是預設的日期、時間、文件種類或計算機啟動次數等。(4) 破壞:計算機病毒造成的破壞是廣泛的它不僅破壞計算機系統、刪除文件、更改數據等,而且還能占用系統資源、擾亂機器運行等。其破壞表現出設計者的企圖。 通過我們

9、已經學過的知識,我們知道病毒有如下的分類:(1) 按寄生分類按寄生,計算機病毒可分成引導病毒、文件病毒和混合病毒。引導病毒:指寄生在磁盤引導部分的那些計算機病毒。它是一種常見病毒,利用計算機系統通常不檢查引導部分的內容是否正確的弱點,并且留存在內存中,監(jiān)視系統運行,一有機會就傳染和破壞。按寄生在磁盤的位置,它能進一步分成主引導記錄病毒和段引導記錄病毒。前者傳染硬盤的主引導部分,例如“marijuana”病毒、“2708”病毒、“porch”病毒;段記錄病毒傳染硬盤上的常用段記錄,例如“小球”病毒、“女孩”病毒等。(2) 按后果分類.從后果看,計算機病毒能分成“良性”病毒和“惡性”病毒?!傲夹浴?/p>

10、病毒將破壞數據或程序,但不會使計算機系統癱瘓。這種病毒的始作俑者大多是胡鬧的黑客他們創(chuàng)造病毒不是為了破壞系統,而是為了炫耀他們的技術能力;一些黑客使用這些病毒傳播他們的政治思想和主張,例如“小球”病毒和“救護車”病毒。“惡性”病毒將破壞數據和系統,導致整個計算機癱瘓,例如CHI病毒,“Porch”病毒。這些病毒一旦發(fā)作,后果將是無法彌補的。應當指出,“危險”是計算機病毒的共同特征?!傲夹浴辈《静⒎峭耆辉斐晌kU,而只是危險后果相對較輕。“良性”只是一個相對概念。事實上,所有計算機病毒都是惡性的。1.4計算機網絡安全防范措施為了保護網絡資源,我們應該指導一些管理和合理的說明。此外,我們必須進行有

11、關的技術措施,旨在解決網絡安全中存在的問題,實現網絡和數據的保護。在此之后,可以保證定期循環(huán),可以確保合法用戶的利益。目前,處理網絡安全的措施如下:防火墻技術,加密技術,訪問控制技術和病毒防護技術。在目前保護計算機網絡安全的技術措施中,防火墻可以分割本地網絡和主網絡,在保護網絡和外部網絡之間限制信息訪問和傳輸。防火墻是關閉在網絡拓撲結構和服務上不安全因素來提高網絡的工具。它保護的對象之一就是明確在網絡接近臨界點的模塊,而它遠離是外部威脅來保護網絡。因此,在公司它首先是適合在專門的網絡,尤其是連接公共網絡。防火墻三個的基本功能如下:過濾。它可以拒絕未經授權的電腦主機發(fā)送TCP / IP協議數據,

12、并拒絕接受未經授權的服務鏈接要求。.網絡地址轉換。翻譯內部主機的IP地址以避免通過外部監(jiān)視器被檢測,或者我們可以說成IP偽裝。代理服務。代表主機電腦應用方面具有較高水平,能夠完全中斷連接之間的跨主機和外部網絡層。我們應該更加注重的是沒有防火墻可以提供絕對的保護。防火墻具有邊界,其中包括來自防火墻外部其他攻擊方式的無用保護;難以阻止病毒污染的軟件或文件的傳輸,幾乎沒有拒絕構成內部用戶的威脅;幾乎可以防止運行數據的攻擊。此外,由于防火墻的安全政策在公司是由網絡管理員來控制的,所以他的道德標準似乎更為重要。加密的目的是為了保護數據、文件、密碼和網絡上的控制信息,以及保護網絡上數據傳輸。這個過程實際上

13、是進行了各種加密算法,用最低的成本獲得一些保護。在大多數情況下,加密是保證信息保密性和重要性的唯一途徑。加密系統可以根據分類代碼之間信息的發(fā)送者和接受密碼的方式,通常被劃分成對稱加密代碼(單個鍵)和公共加密代碼(雙擊鍵),如典型的代表DES和RSA。伴隨著高加密產生的優(yōu)勢之一是對稱加密代碼管理與安全方式傳輸信息的難度。公眾的加密代碼的優(yōu)勢是它可以適用于網絡不限成員名額的要求,并實現數字簽名和驗證。然而,復雜的算法將使數據加密速度放緩。隨著現代電子技術和加密技術的發(fā)展,公共密碼編碼算法將逐漸成為網絡安全加密系統的主流。人們通常將常規(guī)密碼和公共密碼在網絡安全中一起同應用。常規(guī)的網絡數據加密具有鏈路

14、、節(jié)點和端到端的方式。作為最常用的加密方式,鏈路加密可以通過鏈路層和物理層在網絡和硬件條件下實現。它用來保護通信節(jié)點傳輸的數據,對用戶是透明的。節(jié)點加密提高了鏈路加密和克服鏈路加密很容易被非法訪問的缺陷。它也可以在協議傳輸層加密,使原始節(jié)點和目的節(jié)點之間傳輸的數據進行加密保護。端到端的加密是在網絡層,在表示層中的網絡和數據傳輸加密具有高水平的水準,而不是低級.別的協議信息。相比鏈路加密它往往是由軟件完成,它具有較低的成本和更高的安全性。它是網絡安全防范和保護的主要技術。并且關鍵的任務是確保網絡資源不會被非法使用和訪問。此技術規(guī)范每一個文件和資源,比如可讀、可錄制和可以修改用戶的操作權限。據預計

15、,所有的信息資源可以集中管理,沒有任何含糊和以往法規(guī)之間也沒有沖突。它應該與審計功能記錄所有活動作進一步檢查,以及提供微控制。為了保障網絡系統的安全性和保護網絡資源,訪問控制技術是保障網絡安全的最重要的核心的之一。目前,日益發(fā)達的網絡技術提供了多種方式的傳輸,使病毒的極大威脅網絡安全與傳播的多元化路線。專門的反病毒軟件可以被認為是以最常用的方式驅逐電腦病毒,它還可以自動檢測和刪除在內存、BIOS和磁盤中的病毒。然而,反病毒軟件的探索和更新總是遠遠落后于新病毒的出現,所以它有時可能不能夠檢測或刪除一些病毒。盡管反病毒軟件的版本已日益更新和功能大大提高,帶有病毒的程序和常規(guī)程序有共同的相似性和特異

16、性目標。更重要的是,人們很難預測病毒在未來如何發(fā)展和變化,所以我們在探索軟件和反病毒硬件設備的時候也有巨大的困難。此外,一旦病毒成功通過穿過系統或違反授權攻擊,攻擊者通常植入木馬程序或者系統邏輯炸彈來為下一步攻擊系統提供便利條件?;ヂ摼W正在挑戰(zhàn)很多的反病毒軟件。如今,每天都會有幾十種新病毒出現,其中大多數是通過互聯網傳播。為了有效地保護企業(yè)的信息化,防病毒軟件應該支持所有的因特網協議及可用于所有的企業(yè)的郵件系統,保證它能夠及時申請和跟上不斷變化的世界步伐。有些像諾頓的防病毒軟件,McAfee公司做出了很大的進展。不僅有效地切斷病毒訪問,而且可以保護企業(yè)和其他方面避免病毒的爆發(fā)和造成經濟損失。.

17、1.5總結隨著計算機技術的飛速發(fā)展,計算機已成為一種工具,同時網絡已經成為我們的日常工作、學習和生活中的重要組成部分之一。因此,網絡安全技術已成為信息網絡發(fā)展的關鍵點。當人們踏進信息社會第一步的時候,它已變得對社會發(fā)展具有重大的戰(zhàn)略意義。網絡安全技術是保證社會發(fā)展不可替代的保證。中國仍然處于網絡安全探索和信息網絡技術產品探索的原始階段,這意味著我們應該大力地研究、開發(fā)、探索確保信息安全的措施,從而促進了國民經濟的快速發(fā)展。.附件1:外文原文Security and Precaution On Computer Network1.1 INTRODUCTIONThe rapid developme

18、nt of computer technology has provided certain technological protection, which means computer application has infiltrated into various fields of society. At the same time, enormous progress and popularization of network technology has brought large economic profits to the society. However, ways to s

19、abotage and attack computer information system has changed a lot under the network circumstance which gradually makes network security issues the mainstream of computer security.1.2 NETWORK SECURITYComputer network security is considered to be a comprehensive subject that consists of various ones, i

20、ncluding computer science, network technology, communication technology, information security technology, applied mathematics and information theory. As a systemic concept, network security is composed by physical security, software security, information security and circulation security. Essentiall

21、y, network security means Internet information security. Generally speaking, relevant theory and technology on security, integration, availability, and controllability that is related to network information belong to research fields of computer network security. On the contrary, narrowly, "netw

22、ork information security" means security of relevant information on network, which is to protect the information secret and integration, avoiding illegal activities by using system security vulnerabilities made to wiretap, pretend, spoof and usurp. Above all, we can protect validated users'

23、 profits and privacy.Computer network security is characterized by privacy, integrity, facticity, reliability, availability, non-repudiation and controllability.Privacy refers to network information will not be leaked to non-authorized users, entities or procedures, but only for authorized users, fo

24、r example, mails can merely be opened by addressees, anyone else are not allowed to do that privately. When transferring information with .network, privacy needs to be guaranteed. Positive solution might be made to encrypt management on information. Although one can intercept that, it's just ins

25、ignificant Unicode without ay importance.Integrity means network information can be kept not being modified, sabotaged and lost in the process of storage and transmission. Integrity guarantees facticity, which means if the information is checked by the third party or non-authorized person, the conte

26、nt, is still for real, not being changed. So keeping integrity is the basic requirement for information security.Facticity points to reliability on information, mainly confirms identities of information owner and sender.Reliability indicates that system can accomplish regulated functions with stated

27、 conditions and limited time. It's the basic aim for all network information system establishment and operation.Availability shows that network information can be visited by authorized entities and be used according to their demand.Non-repudiation requires all participants that can not deny or repudiate the finished operations and promises in the process of transferring information. One of the measures to deal with non-repudiation is to use digital signature technology.Controllability

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論