文档介绍:该【计算机专业英语第10章 】是由【相惜】上传分享,文档一共【34】页,该文档可以免费在线阅读,需要了解更多关于【计算机专业英语第10章 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。ComputerEnglish
Chapter10ComputerandNetworkSecurity
1
.
Keypoints:usefultermsanddefinitionsofcomputersecurityDifficultpoints:distinguishbetweenfourkindsofcomputersecuritybreaches
2
.
Requirements:
3
.
NewWords&Expressions:
breach破坏,缺口 involve包含,涉及,也可不译
depositor寄托者 vulnerability弱点,攻击
perimeter周围,周边 ,攻击
Exposure曝光,揭露 ,恐吓
asset资产 interruption中断,打断
interception截取 modification修改
Abbreviations:
4
.
,norwillitnecessarilybetheoneagainstwhichthemostsoliddefensehasbeeninstalled.
最容易攻破原理。入侵者必定要使用一种可以攻破的方法,这种方法既不可能是最常用的,也不可能是针对已经采取了最可靠的防范措施的方法。
Thisprinciplesaysthatcomputersecurityspecialistsmustconsiderallpossiblemeansofpenetration,.
这一原理说明计算机安全专家必须考虑所有可能的攻击方法。由于你加强了某一方面,入侵者可能会想出另外的对付方法。我们现在就说明这些攻击的方法是什么。
5
.
Insecurity,anexposureisaformofpossiblelossorharminacomputingsystem;examplesofexposuresareunauthorizeddisclosureofdata,modificationofdata,.
在计算机系统中,暴露是一种使安全完全丧失或受到伤害的一种形式;暴露的例子是非授权的数据公开、数据修改或拒绝合法的访问计算机。脆弱性是安全系统中的薄弱环节,它可能引起安全的丧失或伤害。
6
.
;humanattacksareexamplesofthreats,asarenaturaldisasters,inadvertenthumanerrors,,acontrolisaprotectivemeasure-anaction,adevice,aprocedure,oratechnique-thatreducesavulnerability.
人可利用脆弱性对系统进行罪恶的攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;人们的攻击是威胁的例子,如自然灾害,人们非故意错误和硬件或软件缺陷等。最后,控制是一种保护性措施——控制可以是一种动作,一个设备,一个过程或一种技术——减少了脆弱性。
7
.
Themajorassetsofcomputingsystemsarehardware,software,:interruption,interception,modification,-1.
计算机系统的主要资源是硬件、软件和数据。有四种对计算机安全的威胁:中断,截取,篡改和伪造。这四种威胁都利用了计算机系统资源的脆弱性,图10-1表示这四种威胁。
8
.
-1FourclassesofSystemSecurityFailures
9
.
Inaninterruption,,erasureofaprogramordatafile,orfailureofanoperatingsystemfilemanagersothatitcannotfindaparticulardiskfile.
(1)在中断情况下,系统资源开始丢失,不可用或不能用。例如,蓄意破坏硬件设备,抹除程序或数据文件或造成操作系统的文件管理程序故障,以致不能找到某一磁盘文件。
10
.