計算機專業(yè)外文文獻翻譯-外文翻譯--防火墻地址入侵計算機的特點和破壞安全的類型
《計算機專業(yè)外文文獻翻譯-外文翻譯--防火墻地址入侵計算機的特點和破壞安全的類型》由會員分享,可在線閱讀,更多相關《計算機專業(yè)外文文獻翻譯-外文翻譯--防火墻地址入侵計算機的特點和破壞安全的類型(8頁珍藏版)》請在裝配圖網上搜索。
On a by In NA PX a to to to On of or P a to in IP is a by is by a 0 55) a C An by of a It is to of a a " in a of at a "" of up 4 s so P .* to of a or is it to in of is no or by by up in a so to as do to on to to is in a 0In to in in to be so a a to so he of a is to a to of a to a on an to of an of of to a on in an to or to by to or A to by be of a by FS to or is in a on to be to be to an s of is is is a to to to . In is by a A is to In of a it a of be to or on of is to of in of be a or a of is a by as a in a by a on P it is is a a is is of is a at a to F F . F he of a be of A is a of an to do of a is a of of be to a be on on a in or a as a of In is A on to a if a A by of a a be as An be to of be it be of to We of 2. F n an is a of or in a of of of or of to A is a in be to or A a an on to to or of as or a is a a a or a a of of to of a of in In a an of or or An is of a of a or or of an so it a An to an be a a or a of of of or or to in a a be a no by be If an an a in a a so it an or It is to be of be be to an a to to a or to an be as if of of 地址 每種技術都有它自己的在同樣的網絡內部兩臺機器之間傳輸信息的協(xié)定。在一個局域網里面,機器通過提供 6 字節(jié)唯一的標識符(介質訪問控制地址)來發(fā)送消息。在一個 絡里面,每臺機器都擁有一個邏輯單位對應著它們自己的網絡地址。 和 有一個配置,這個配置是為了對每一個本地網絡和附屬的工作站分配號碼。 在這些本地或一些特殊的網絡地址的頂端, P 協(xié)議為每世界上每一個工作站分配唯一的號碼。這個 碼是一個 4 字節(jié)的值,按照規(guī)定,這個值被傳遞的方式是轉 變每個字節(jié)為一個十進制的數字( 0 到 255),并且以一個節(jié)點來分離這些字節(jié)。比如, 務器地址是 一個組織開始于利用發(fā)送電子郵件到 請求分配一個網絡地址號碼。幾乎對任何人來說,獲得一個小的 C 類網絡都仍然是可能的,在 C 類網絡中前面 3 個字節(jié)標示網絡而最后一個字節(jié)標示這臺單獨的電腦。作者跟隨這個程序,并且為他家里的電腦網絡分配到地址 。更多的組織能夠獲得 B 類網絡,其中前面兩個字節(jié)標示 網絡而后面兩個標示多達 64,000 臺獨立工作站中的每一臺。耶魯的 B 類網絡是 以所有 .*形式的電腦都是通過耶魯連接的。 然后這個組織通過一系列的地區(qū)或專門的網絡提供商中的一個連接到。網絡運營商給用戶提供網絡地址號碼并將其添加到自己和其它的主要網絡提供商的機器的路由配置中去。 沒有數學公式能夠解譯出號碼 耶魯大學或者新港學校中。這些機器依靠國家自然科學基金處理大范圍的網絡或者進行中心由處理,卻只 能依靠查在一個工作臺上查詢每一個網絡號碼來定位那些網絡。這里存在很多潛在的 B 類網絡和數百萬的 C 類網絡,但是計算機內存消耗很低,所以這些平臺是合理的。連接到因特網上的客戶,甚至像 樣大的,沒有必要在其它網絡上保持任何信息。它們把所有的內部數據發(fā)送到它們向其預定的區(qū)域運營者上,然后區(qū)域運營者維修平臺和做一些適當的路由安排。 新港在一個州接壤的地方,離 50 到 55。耶魯最近開始轉換它的網絡從中太平洋區(qū)域網絡到新英格蘭運營者。當轉換發(fā)生后,在其它地方區(qū)域和國家中心的工作臺不得不進 行升級,以便 通信量通過波士頓而不是以前的新澤西進行傳輸。這一大的網絡運營者處理文本工作并且居然能夠在足夠的注意下完成這樣的一個轉換。在這個轉換期間,該大學都連接了這兩個網絡以便于消息能夠通過任意一個路徑抵達。 網絡防火墻 網絡防火墻的目的是在網絡周圍設置一層外殼,用于防治連入網絡的系統(tǒng)受到各種威脅。防火墻可以防止的威脅類型包括: 非授權的對網絡資源的訪問 對文件進行非授權訪問; 拒絕服務 圖填滿可用的磁盤空 間,或者使網絡鏈路滿負荷; 冒充 果使得原發(fā)件人感到難堪,或受到傷害。 防火墻可以通過濾掉某些原有的不安全的網絡業(yè)務而降低網絡系統(tǒng)的風險。例如網絡文件系統(tǒng)( 以通過封鎖進出網絡的所有 務而防止為網絡外部人員所利用。這就保護了各個主機,同時使其一直能在內部網絡中服務,這在局域網環(huán)境中很有用。一種避免與網絡計算有關問題的方法是把單位的內部網與其他外部系統(tǒng)完全斷開。當然這不是一個好辦法,其實需要的是對訪問網絡進行過濾,同時仍允許用戶訪問“外部世界”。 在 這種配置中,用一個防火墻網關把內部網和外部網分開。網關一般用于實現兩個網絡之間的中繼業(yè)務。防火墻網關還提供過濾業(yè)務,它可以限制進出內部網絡主機的信息類型。有三種基本防火墻技術:包過濾、電路網關和應用網關。通常可采用上述的一種以上技術以提供完善的防火墻業(yè)務。 在互連網絡安全的實際應用中有好幾種防火墻配置方案,他們通常使用以下術語: 屏蔽路由器 是帶有某種包過濾功能的基于主機的路由器。 堡壘主機 雙宿主網關 在專用網和因特網之間放一個系統(tǒng),不允許傳送 P 包。 主機屏蔽網關 由屏蔽路由器和堡壘主機構成。 子網屏蔽 般來說,這種網絡用一臺屏蔽路由器來隔離,它可以實現不同級別的過濾功能。 應用級網關 不像普通防火墻在低層協(xié)議上工作,而通常在用戶級上工作。 入侵計算機的特點和破壞安全的類型 1、入侵計算機的特點 對計算機犯罪的目標可以是計算機系統(tǒng)的任何部分。計算機系統(tǒng)是指硬件、軟件 、存儲媒體、數據和部分中用計算機去完成計算任務的人的集合,銀行搶劫的目標顯然是現金,而儲戶姓名和地址清單對競爭的銀行來說是很有價值的。這種清單可以是書面上的、記錄在磁介質上的、存儲在內存中的或通過電話線那樣的媒體以電子方式傳送的。這么多的目標使得處理計算機安全問題很困難。 任何安全系統(tǒng),最薄弱點是最致命的。一個強盜要偷你房間中的東西,如果破窗而入更容易,他絕不會穿過兩英寸厚的鐵門,很高級的全范圍實物安全系統(tǒng)并不能防范通過電話線和調制解調器這種簡單的無設防接入。最薄弱點法則可用下述原理描述。 最容易滲入原理。 入侵者必定要使用一種可以滲入的方法,這種方法既不一定時最常用的,也不一定是針對已經采取了最可靠防范措施的。 這一原理說明計算機安全專家必須考慮所有可能的攻擊方法,也許正是由于你加強了某一方面, 入侵者可能會想出另外的對付方法。我們現在就說這種方法是什么。 2、破壞安全的類型 在計算機系統(tǒng)中,暴露是一種使計算機系統(tǒng)安全喪失或受到傷害的一種形式;暴露的例子有非授權的數據泄露、數據修改或拒絕合法訪問計算機。脆弱性是安全系統(tǒng)中的薄弱環(huán)節(jié),它可能因安全的喪失或傷害。有人會利用脆弱性對系統(tǒng)進行罪惡的攻擊。潛在的引起安全 喪失或傷害的環(huán)境對計算機系統(tǒng)的威脅;人類的攻擊像自然災害一樣是一場災難,人們非故意錯誤和硬件或軟件缺陷一樣是威脅的例子。最后,控制是一種保護性措施(控制可以是一種動作、一個設備、一個過程或一種技術),控制的目的是減少脆弱性。 計算機系統(tǒng)的主要資源是硬件、軟件和數據。有 4 種對計算機安全的威脅:中斷、截獲、修改和偽造。這 4 種威脅都利用了計算機系統(tǒng)資源的脆弱性。 ( 1) 在中斷情況下,系統(tǒng)資源開始丟失,不可用或者不能用。例如,惡意破壞硬件設備、抹除程序或數據文件或造成操作系統(tǒng)的文件管理程序失敗,以致不能找到某一磁盤文件。 ( 2) 截獲是指某非授權用戶掌握了資源訪問權。外界用戶可以是一個人、一個程序或者一個計算機系統(tǒng)。這種威脅的例子如程序或數據文件的非法復制,或私自搭線入網去獲取數據,數據丟失可能會很快被發(fā)現,但暗中的截獲者很可能并不留下任何容易檢測的痕跡。 ( 3) 如果非授權用戶不僅可以訪問還可以篡改資源,則失效就成為了修改了。例如 ,某人可以修改數據庫中的值,更改一個程序,以便完成另外的計算或修改正在傳輸的數據,甚至還可能修改硬件。某些情況下可以用簡單的測量手段檢測出所做的修改,但是某些微妙的修改是不可能檢測出來的。 ( 4) 最后,非授權用戶可以 偽造計算機系統(tǒng)的一些對象。入侵者企圖向網絡通信系統(tǒng)加入假的事務處理業(yè)務,或向現有的數據庫加入記錄。有時,這些添加的數據可以作為偽造品檢測出來,但如果做得很巧妙,這些數據實際上無法與真正的數據分開。 這 4 種對計算機工作的干擾(中斷、截獲、修改或偽造)表明了可能出現的幾種威脅類型。- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 計算機專業(yè) 外文 文獻 翻譯 防火墻 地址 入侵 計算機 特點 破壞 安全 類型
裝配圖網所有資源均是用戶自行上傳分享,僅供網友學習交流,未經上傳用戶書面授權,請勿作他用。
鏈接地址:http://appdesigncorp.com/p-18920.html