毕业论文外文翻译--计算机网络安全与防范(适用于毕业论文外文翻译+中英文对照) 下载本文

内容发布更新时间 : 2024/6/16 13:28:50星期一 下面是文章的全部内容请认真阅读。

附件1:外文资料翻译译文

第一章计算机网络安全与防范

1.1引言

计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而,在破坏和攻击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。

1.2网络安全

1.2.1计算机网络安全的概念和特点

计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念,网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐私。

计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的特点。

隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它

.

只是没有任何重要意义的乱码。

完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的和没有被改变的。因此保持完整性是信息安全的基本要求。

可靠性信息的真实性主要是确认信息所有者和发件人的身份。

可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息系统的建立和运作的基本目标。

可用性表明网络信息可被授权实体访问,并根据自己的需求使用。

不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。处理不可抵赖性的措施之一是使用数字签名技术。

可控性指示控制网络信息传输和内容的能力上。例如,禁止违法和不良信息通过公共网络传输。

1.3计算机网络所面临的威胁

计算机网络所面临的各种威胁有:恶意攻击,泄漏软件,计算机病毒和自然灾害。 1.3.1恶意攻击

恶意攻击被认为是计算机网络的严重威胁之一。根据建议可以将人为破坏分为主动攻击和被动攻击。主动攻击旨在破坏网络和信息,通常使用的方式有修改、删除、弄虚作假、欺骗、病毒和逻辑炸弹。一旦成功,它可能会停止网络系统的运行,甚至整个系统的瘫痪。被动攻击是为了获取信息,这通常是进行窃取秘密信息,我们知道的,如在不影响正常运行的情况下进行的窃取贸易和商业秘密、项目计划、投标数字和个人信息。恶意攻击,不管是模仿或者被动,都可能会损坏严重的电脑网络,导致机密数据的泄漏,最终造成不可挽回的损失。

.

1.3.2软件的泄漏和后门(计算)

有两种软件泄漏:一种是通过建议精心设计来控制系统和窃取信息为将来使用所准备,另一种是意外,比如因为设计师的疏忽或其他技术元素。然而,由于这些漏洞的存在导致了严重的隐藏的网络安全威胁。例如,为了方便地进入操作系统开发者没有为系统设置进入密码,这将为黑客提供进入系统的通道。进行作业系统时,一些系统进程一直在等待某些条件,一旦一次满意的条件下出现,这一进程将继续运行,这也可以被黑客利用。否则,虽然一直保持保密,由程序员设置了供自己使用的一些后门程序(计算),如果它们泄露出去,或由其他人发现这可能会带来巨大的损害和信息丢失。 1.3.3计算机病毒破坏网络安全

计算机病毒是一个专门的计算机程序,它通过各种渠道比如磁盘,光盘和计算机网络进行复制和传播。它在20世纪80年代首先发现,到现在的数字已经提高到世界各地的10,000多个。同时,隐瞒、传染和破坏也进一步发展。随着互联网的飞速发展,计算机病毒的扩散速度已经在很大程度上加快,大大破坏和传染世界各地资源。这场灾难对每一个国家和整个世界的信息系统产生了一个严重的影响。美国大约63%的计算机被传染了病毒, 9%的情况下已经导致了超过10万美元的损失,根据著名的MIS系统管理和数据任务营销公司进行的研究。在1996年,计算机病毒已经造成美国制造业大1亿美元的经济损失。互联网提供了计算机病毒容易扩散的环境,同时增加了消灭他们的困难。计算机病毒的传播,不仅破坏网络,也使网络信息泄漏。计算机病毒已经严重威胁到网络安全,特别是专用网络。

病毒代码很小,通常附在其他文件或程序末尾,因此它们很容易隐藏在系统内部。病毒的自我复制能力使其在网络上传播时能够传染给其他文件和程序,病毒一旦扩散到网络上就非常难以追踪了。

1987年,计算机病毒在美国四处蔓延,而且第一种计算机病毒“小球”在当年年底传播

.