毕业译文网络安全优质资料.doc
上传人:天马****23 上传时间:2024-09-10 格式:DOC 页数:128 大小:6MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

毕业译文网络安全优质资料.doc

毕业译文网络安全优质资料.doc

预览

免费试读已结束,剩余 118 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

毕业译文网络安全优质资料(可以直接使用,可编辑优质资料,欢迎下载)译文原文题目:thenetworksicurity,thecomputervirusandfirewalls译文题目:网络安全,计算机病毒,防火墙学院:计算机科学学院专业班级:网络工程10级01班学生姓名:刘小芳学号:41009040127网络安全1.网络安全简介网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。主要特点(1)保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。(2)完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;(4)可控性对信息的传播及内容具有控制能力。(5)可审查性出现安全问题时提供依据与手段3.网络安全现状随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。全方位的安全体系包括:(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。(4)加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。(5)认证:良好的认证体系可防止攻击者假冒合法用户。(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。(8)隐藏内部信:使攻击者不能了解系统内的基本情况。(9)设立安全监控中心:为信息系统提供安全体系管理、监控,渠护及紧急情况服务。安全技术手段(1)物理措施例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。(2)访问控制对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。(3)数据加密加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。(4)网络隔离网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。(5)其他措施其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。计算机病毒1.计算机病毒计算机病毒是一种侵入其他计算机程序中的计算机程序,他通过修改其他的程序从而将自身的复制品嵌入其中。注意一个程序之所以成为“病毒”,并非一定要起彻底的破坏作用。2.计算机的危害计算机病毒是一些能破坏或删除计算机中的信息、文件或程序的代码。正如感染人体的病毒一样,计算机病毒能够扩散。当你的计算机从互联网上下载一个被感染的文件,或者从磁盘上复制一个被感染的文件时,你的计算机就会染上病毒。而一旦病毒进入到你的计算机文件中,它就能马上破坏或摧毁其中的信息,或者等到某个特殊的日期或事件来临时才触发其破坏活动。3.计算机病毒的类型一般来说,主要存在着两类计算机病毒。第一类由文件感染型病毒组成,他们将自身依附在普通的程序文件上。第二类病毒是系统病毒或引导区记录感染型病毒,这些感染可执行代码的病毒出现在磁盘的某些系统区中,而不是普通文件中。另外,有些病毒能感染上述两种对象这些病毒常称为“多成分”病毒,它们的另一个名字是“引导区和文件型”病毒。4.宏病毒许多应用程序都提供了创建宏的功能。宏是一个完成特定应用任务的命令序列。设计宏的目的是使诸如文本格式化或电子表格计算这样的日常工作更为简单。5.特洛伊木马通常与病毒想混淆的一种程序是特洛伊木马程序.。它不是病毒,仅仅是扮作其他东西的程序。例如,你可能下载了你认为是新游戏的东西,但当你