欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络安全与防范外文翻译

    • 资源ID:132744       资源大小:103KB        全文页数:17页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    计算机网络安全与防范外文翻译

    1、 中文 4960 字 2012 届 本科 毕业设计 (论文 )外文 文献翻译 学 院: 计算机科学与工程学院 专 业: 网络工程 姓 名: 学 号: 外文出处: Security and Precaution On Computer Network 附 件: 1.外文资料翻译译文; 2.外文原文 。 1 附件 1:外文资料翻译译文 第一章计算机网络安全与防范 1.1 引言 计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而, 在破坏和攻 击计算机信息系统的方法已经改变了很多的网络环境下,网

    2、络安全问题逐渐成为计算机安全的主流。 1.2 网络安全 1.2.1 计算机网络安全的概念和特点 计算机网 络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技 术、信息安全技术、应用数学、 信息理论 组成。作为一个系统性的概念,网络的安全性由物理安全、 软件 安全、 信息安全和流通安全 组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性 是关系到网络 信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘 “网络信息安全”是指网络 安全 ,这是 指保护信息秘密和集成,使用窃听、伪装、 欺骗和篡夺系统的安全性漏洞 等手段,避

    3、免非法活动的相关信息的安全性。总之,我们可以保护用户利益 和验证用户的隐私。 计算机网络安全 有保密性、完整性、真实性、可靠性、可用 性、 非抵赖性和可控性的特点。 隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是 授权的用户 除外 ,例如,电子邮件 仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过 网络信息传输时,需要得到 安全 保证。 积极的解决方案可能会 加密 管理 信息。虽然可以拦截, 但 它 2 只是没有 任何 重要 意义 的 乱码。 完整性是指网络信息可以保持不被修改、 破坏,并在存储和传输过程中丢失。诚信保证网络的 真实性,这意味着 如果信息是由第三方或未经授权

    4、的人 检查,内容仍然是真实的和没有 被改变 的 。因此保持完整性是信息安全的基本要求。 可靠性信息的真实 性主要是确认信息所有者和 发件人的身份。 可靠性表明该系统能够在规定的时间和条件下完成相关的功能 。这是所有的网络信息系统的建立和运作的基本目标。 可用性表明 网络信息可被授权实体访问,并根据自己的需求使用。 不可抵赖性 要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。处理不可抵赖性的措施之一是使用数字签名技术。 可控性指示控制网络信息传输和内容的能力上。例如,禁止违法和不良信息通过公共网络传输 。 1.3 计算机网络所面临的 威胁 计算机网络所面临的各种威胁 有 :恶意攻击,泄漏软件,计算机病毒和自然灾害。 1.3.1 恶意攻击 恶意攻击被认为是计算机网络的严重威胁之一。根据建议 可以 将 人为破坏 分为主动攻击和被 动攻击。 主动攻击旨在破坏网络和信息,通常使用的方式有修改、删除、弄虚作假、欺骗、病毒和逻辑炸弹。一旦成功,它可能会停止网络系统的运行,甚至整个系统的瘫痪。被动攻击是为了获取信息,这通常是进行窃取秘密信息,我们知道的,如在不影响正常运行的情况下进行的窃取贸易和商业秘密、项目计划、投标数字和个人信息。恶意攻击,不管是模仿或者被动,都可能会损坏严重的电脑网络,导致机密数据的泄漏,最终造成不可挽回的损失。


    注意事项

    本文(计算机网络安全与防范外文翻译)为本站会员(泛舟)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583