欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机外文翻译--浅析网络安全的技术

    • 资源ID:125047       资源大小:80KB        全文页数:14页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    计算机外文翻译--浅析网络安全的技术

    1、江西理工大学应用科学学院 毕业设计 (论文 )外文资料翻译 系 : 信息工程系 专 业: 网络 工程 班 级: 081 姓 名: 学 号: 附 件: 1.外文资料翻译译文; 2.外文原文。 指导教师评语: 签名: 年 月 日 注:请将该封面与附件装订成册。 附件 1 外文资料翻译译文: 浅析 网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的 数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部

    2、网 ?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、 网络在开放的同时存在的安全问题 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和 应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1) 安全机制的局限 每一种安全机制都有一定的应用范围和应用环

    3、境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2) 安全管理机制的建立 常用的安全管理机制有:口令管理 ;各种密钥的生成、分发与管理 ;全网统一的管理员身份鉴别与 授权 ;建立全系统的安全评估体系 ;建立安全审计制度 ;建立系统及数据的备份制度 ;建立安全事件 /安全报警反应机制和处理预案 ;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力 ,还应制定灾难性事故的应急计划 ,如紧急行动方

    4、案 ,资源 (硬件 ,软件 ,数据等 )备份及操作计划 ,系统恢复和检测方法等。 3) 安全工具的影响 安全工具的使用效果受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的使用就会产生不安全因素。例如, NT 在进行合理的设置后可以达 到 C2 级的安全性,但很少有人能够对 NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 4) 系统在安全方面的问题 系统的

    5、后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的 ASP 源码问题,这个问题在 IIS 服务器 4.0 以前一直存在,它是IIS 服务的设计者留 下的一个后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法察觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的 Web 访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 5) 只要有程序,就可能存在 BUG 只要有程序,就可能存在 BUG。甚至连安全工

    6、具本身也可能存在安全的漏洞。几乎每天都有新的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG的同时又可能使它产生了新的 BUG。系统的 BUG 经常被黑客利用,而且这种攻击通 常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,而安全工具对于利用这些 BUG 的攻击几乎无法防范。 6) 黑客攻击的力度 几乎每天都有不同系统安全问题出现。黑客的攻击手段在不断地更新,而安全工具的更新速度远远落后于攻击手段的更新速度,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具无法发现的手段进行攻击。 二、 网络系统的漏洞,导致黑客在网上 任意畅行 根据 Warroon?Research 的调查, 1997 年世界排名前一千的公司几乎都曾被


    注意事项

    本文(计算机外文翻译--浅析网络安全的技术)为本站会员(泛舟)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583