《计算机专业英语》电子教案-第10章.ppt

上传人:max****ui 文档编号:11499905 上传时间:2020-04-26 格式:PPT 页数:34 大小:238KB
返回 下载 相关 举报
《计算机专业英语》电子教案-第10章.ppt_第1页
第1页 / 共34页
《计算机专业英语》电子教案-第10章.ppt_第2页
第2页 / 共34页
《计算机专业英语》电子教案-第10章.ppt_第3页
第3页 / 共34页
点击查看更多>>
资源描述
ComputerEnglish,Chapter10ComputerandNetworkSecurity,计算机专业英语,10-2,Keypoints:usefultermsanddefinitionsofcomputersecurityDifficultpoints:distinguishbetweenfourkindsofcomputersecuritybreaches,计算机专业英语,10-3,Requirements:,1.Principleofeasiestpenetration,2.Thekindsofcomputersecuritybreaches,3.Whatisfirewall,4.了解科技论文标题的写法,计算机专业英语,10-4,NewWordsexamplesofexposuresareunauthorizeddisclosureofdata,modificationofdata,ordenialoflegitimateaccesstocomputing.Avulnerabilityisaweaknessinthesecuritysystemthatmightbeexploitedtocauselossorharm.在计算机系统中,暴露是一种使安全完全丧失或受到伤害的一种形式;暴露的例子是非授权的数据公开、数据修改或拒绝合法的访问计算机。脆弱性是安全系统中的薄弱环节,它可能引起安全的丧失或伤害。,计算机专业英语,10-7,10.1.2KINDSOFSECURITYBREACHESAhumanwhoexploitsavulnerabilityperpetratesanattackonthesystem.Threatstocomputingsystemsarecircumstancesthathavethepotentialtocauselossorharm;humanattacksareexamplesofthreats,asarenaturaldisasters,inadvertenthumanerrors,andinternalhardwareorsoftwareflaws.Finally,acontrolisaprotectivemeasure-anaction,adevice,aprocedure,oratechnique-thatreducesavulnerability.人可利用脆弱性对系统进行罪恶的攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;人们的攻击是威胁的例子,如自然灾害,人们非故意错误和硬件或软件缺陷等。最后,控制是一种保护性措施控制可以是一种动作,一个设备,一个过程或一种技术减少了脆弱性。,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,计算机专业英语,10-8,10.1.2KINDSOFSECURITYBREACHESThemajorassetsofcomputingsystemsarehardware,software,anddata.Therearefourkindsofthreatstothesecurityofacomputingsystem:interruption,interception,modification,andfabrication.Thefourthreatsallexploitvulnerabilitiesoftheassetsincomputingsystems.ThesefourthreatsareshowninFig.10-1.计算机系统的主要资源是硬件、软件和数据。有四种对计算机安全的威胁:中断,截取,篡改和伪造。这四种威胁都利用了计算机系统资源的脆弱性,图10-1表示这四种威胁。,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,计算机专业英语,10-9,Fig.10-1FourclassesofSystemSecurityFailures,计算机专业英语,10-10,10.1.2KINDSOFSECURITYBREACHESInaninterruption,anassetofthesystembecomeslostorunavailableorunusable.Anexampleismaliciousdestructionofahardwaredevice,erasureofaprogramordatafile,orfailureofanoperatingsystemfilemanagersothatitcannotfindaparticulardiskfile.(1)在中断情况下,系统资源开始丢失,不可用或不能用。例如,蓄意破坏硬件设备,抹除程序或数据文件或造成操作系统的文件管理程序故障,以致不能找到某一磁盘文件。,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,计算机专业英语,10-11,10.1.2KINDSOFSECURITYBREACHES(2)Aninterceptionmeansthatsomeunauthorizedpartyhasgainedaccesstoanasset.Theoutsidepartycanbeaperson,aprogram,oracomputingsystem.Examplesofthistypeoffailureareillicitcopyingofprogramordatafiles,orwiretappingtoobtaindatainanetwork.Whilealossmaybediscoveredfairlyquickly,asilentinterceptormayleavenotracesbywhichtheinterceptioncanbereadilydetected.(2)截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,或私自接线入网去获取数据。数据丢失可能会很快被发现,但很可能截取者并不留下任何容易检测的痕迹。,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,计算机专业英语,10-12,10.1.2KINDSOFSECURITYBREACHES(3)Ifanunauthorizedpartynotonlyaccessesbuttamperswithanasset,thefailurebecomesamodification.Forexample,someonemightmodifythevaluesinadatabase,alteraprogramsothatitperformsanadditionalcomputation,ormodifydatabeingtransmittedelectronically.Itisevenpossibleforhardwaretobemodified.Somecasesofmodificationcanbedetectedwithsimplemeasures,whileothermoresubtlechangesmaybealmostimpossibletodetect.(3)如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,则威胁就成为修改了。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改正在传送的数据,甚至还可能修改硬件。某些情况下可以用简单的测量手段检测出所做的修改,但某些微妙的修改是不可能检测出来的。,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,计算机专业英语,10-13,10.1.2KINDSOFSECURITYBREACHES(4)Finally,anunauthorizedpartymightfabricatecounterfeitobjectsforacomputingsystem.Theintrudermaywishtoaddspurioustransactionstoanetworkcommunicationsystem.oraddrecordstoanexistingdatabase.Sometimestheseadditionscanbedetectedasforgeries,butifskillfullydone,theyarevirtuallyindistinguishablefromtherealthing.(4)最后,非授权用户可以伪造计算机系统的一些对象。入侵者妄图向网络通信系统加入一个假的事务处理业务,或向现有的数据库加入记录。有时,这些增加的数据可以作为伪造品检测出来,但如果做得很巧妙,这些数据实际上无法与真正的数据分开。,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,计算机专业英语,10-14,10.1CharacteristicsofComputerIntrusionandKindsofSecurityBreaches,10.1.2KINDSOFSECURITYBREACHESThesefourclassesofinterferencewithcomputeractivity-interruption,interception,modification,andfabrication-candescribethekindsofexposurespossible2.这四种对计算机工作的干扰中断,截取,修改或伪造表明了可能出现的几种威胁类型。,计算机专业英语,10-15,NewWords&Expressions:cryptographyn.密码学encryption加密ciphern.密码(钥),加密程序decryptv.解密transit通行(过),运输plaintextn.明文cyphertextn.密文schemen.计划,方案secret-key秘钥public-key公钥symmetricadj.对称的dataintegrity数据完整性sessionkey会话密钥crackv.解开,裂开hacker黑客,计算机窃贼encodev.编码triple-encryption三重加密built-in内在(固有)的,state-of-the-art最新的proliferatev.增生,扩散,10.2ModernCryptography-DataEncryption,Abbreviations:DES(DataEncryptionSystem)数据加密系统DCE(DistributedComputingEnvironment)分布式计算环境,计算机专业英语,10-16,10.2ModernCryptography-DataEncryption,Ifthereceiveroftheencrypteddatawantstoreadtheoriginaldata,thereceivermustconvertitbacktotheoriginalthroughaprocesscalleddecryption.Decryptionistheinverseoftheencryptionprocess.Inordertoperformthedecryption,thereceivermustbeinpossessionofaspecialpieceofdatacalledthekey.如果接收到加密数据的人要看原来的数据,就必须把数据转换为原来的形式,这个过程称为解密。解密是加密过程的逆过程。为了进行解密,接收者必须有称为密钥的特殊数据。Thetwomaincompetingcryptographyschemesareknownasthesecret-key(symmetric)systemandthepublic-key(asymmetric)system.Thesecret-keysystemusesasingle,whollysecretsequencebothtoencryptandtodecryptmessages.Thepublic-keysystemusesapairofmathematicallyrelatedsequences,oneeachforencryptionanddecryption1.现在有两种主要的、相互竞争的密码术:秘钥(对称)和公钥(不对称)系统。秘钥系统采用单一的绝密序列,对报文进行加密和解密。公钥系统采用一对数学上相关的序列,一个用于加密,另一个用于解密。,计算机专业英语,10-17,10.2ModernCryptography-DataEncryption,Secret-keyencryptionOneofthemostpopularsecret-keyencryptionschemesisIBMsDataEncryptionSystem(DES),whichbecametheU.S.federalstandardin1997.thestandardformusesa56-bitkeytoencrypt64-bitdatablocks.Thefollowingisanotationforrelatingplaintext,ciphertext,andkeys.WewilluseC=Ek(P)tomeanthattheencryptionoftheplaintextPusingkeykgivestheciphertextC.similarly,P=Dk(C)representsofdecryptionofCtogettheplaintextagain.ItthenfollowsthatDk(Ek(P)=P密钥加密IBM的数据加密系统(DES)是最流行的密钥加密方案之一。1977年,该方案成为美国联邦标准。该标准形式采用56位的密钥对64位的数据块进行加密。下面是有关明文、密文和密钥关系的表示法。我们用C=Ek(P)表示用密钥K对明文P加密,得到密文C。类似的,P=Dk(C)代表对C解密得到明文。因而遵循:Dk(Ek(P)=P,计算机专业英语,10-18,10.2ModernCryptography-DataEncryption,DEShasbeenstudiedbymanyoftheworldsleadingcryptographers,butnoweaknesseshavebeenuncovered.TocrackaDES-encryptedmessageahackerorcommercialspywouldneedtotry255possiblekeys.Thistypeofsearchwouldneeddaysofcomputertimeontheworldsfastestsupercomputers.Eventhen,themessagemaynotbecrackediftheplaintextisnoteasilyunderstood2.为了打开一个DES加密的报文,黑客或商业间谍需要试验255种可能的密钥,这种搜索在世界上最快的巨型机上也需好几天的计算机时间。如果未加密的“明文”是不易理解的,即使算出报文也可能解不开。,计算机专业英语,10-19,10.2ModernCryptography-DataEncryption,DevelopersusingDEScanimprovesecuritybychangingthekeysfrequently,usingtemporarysessionkeys,orusingtriple-encryptionDES.WithtripleDES,each64-bitblockisencryptedunderthreedifferentDESkeys.Recentresearchhasconfirmedthattriple-DESisindeedmoresecurethansingle-DES.TheUserDataMaskingEncryptionFacilityisanexport-gradealgorithmsubstitutedforDESinseveralIBMproducts,suchastheDistributedComputingEnvironment(DCE)3.使用DES的开发人员可以通过频繁更改密钥,使用临时的会话密钥或使用三重加密DES来提高安全性。使用三重DES时,每个64位数据块用三种不同的DES密钥加密。最新研究已确认三重DES确实比单重DES更安全。,计算机专业英语,10-20,10.2ModernCryptography-DataEncryption,Public-keyencryptionThekeydistributionproblemhasalwaysbeentheweaklinkinthesecret-keysystems.Sincetheencryptionkeyanddecryptionkeyarethesame(oreasilyderivedfromoneanother)andthekeyhastobedistributedtoallusersofthesystem,itseemdasiftherewasaninherentbuilt-inproblem:keyshadtobeprotectedfromtheft,buttheyalsohadtobedistributed,sotheycouldnotjustbelockedupinabankvault.公钥加密密钥的分布问题在秘钥系统中一直是一个薄弱环节。因为加密密钥和解密密钥是相同的(或彼此容易推出来)并且这个密钥必须分配给该秘钥系统的所有用户,这好像是存在一个固有的内部问题,必须保护密钥不被偷窃,但又必须分布出去,所以它们不可能只是锁在银行的地下室里。,计算机专业英语,10-21,10.2ModernCryptography-DataEncryption,Encryptioncanbeusedtoprotectdataintransitaswellasdatainstorage.Somevendorsprovidehardwareencryptiondevicesthatcanbeusedtoencryptanddecryptdata.Therearealsosoftwareencryptionpackageswhichareavailableeithercommerciallyorasfreesoftware.加密可以用来保护传输中的数据和存储器中的数据。一些厂家提供硬件加密设备,用来加密和解密数据。也可买到软件加密程序包或作为自由软件免费获得。Encryptioncanbedefinedastheprocessoftaskinginformationthatexistsinsomereadableform(plaintext)andconvertingitintoaform(ciphertext)sothatitcannotbeunderstoodbyothers.加密可以定义为把现有的、以某种可读形式(明文)的信息转换成其他人不能理解的形式(密文)的过程。,计算机专业英语,10-22,10.2ModernCryptography-DataEncryption,Inpublickeycryptosystem,theencryptionanddecryptionkeysweredifferent,andplaintextencryptedwiththepublickeycanonlybedecipheredwiththeprivatekeyfromthesamepair.Conversely,plaintextencryptedwiththeprivatekeycanbedecryptedonlywiththepublickey4(itisusedinelectronicsignatures).Thenotationsfortheseareasfollows.C=Ek(P),P=Dk1(C)=Dk1(Ek(P)orC=Dk1(P),P=Ek(C)=Ek(Dk1(P)在公钥秘钥系统中,加密和解密密钥是不同的。并且用公开密钥加密的明文只能用同一对密钥中的秘密密钥解密。相反,用私有密钥加密的明文只能用公开密钥解密(它用于电子签名)。这些关系的表示法如下:(见上式)Herekisapublickeyandk1isprivatekey(orsecretkey).Userscanmaketheirpublickeysfreelyavailableorplacethematakeydistributioncenterforotherstoaccess.However,theprivatekeymustbekeptsafe.Inpublic-keysystemsthereisnoneedtofindasafechannelforcommunicatingasharedsecretkey.这里K是公开密钥,K1是私有密钥(或秘密密钥)。用户可以让他们的公开密钥自由地使用,或把它们放在密钥分配中心供其他人存取。然而,私有密钥必须安全的保存。在公开密钥系统,无需找一条传送共享的私有密钥的安全通道。,计算机专业英语,10-23,10.3HowFirewallsWork,NewWords&Expressionsfirewalln.防火墙offensiveadj.无理的,攻击性的hackern.黑客filterv.过滤,滤过,渗入private私有的,秘密地packetn.小包,信息包employeen.职员,雇工telnetn.远程登录trafficn.流量proxyn.代理retrievev,检索matchn.比较,匹配,符合customizable可定制的blockn.妨碍,阻碍portn.端口bugn.故障,(程序)错误unsolicitedadj.主动提供的junkn.垃圾,无用数据spamn.垃圾邮件counterv.还击,驳回sessionn.会话inundatev.淹没macro计宏指令,宏功能virusen.病毒,计算机专业英语,10-24,10.3HowFirewallsWork,AbbreviationsHTTP(HypertextTransferProtocol)超文本传输协议FTP(FileTransferProtocol)文件传输协议SMTP(SimpleMailTransferProtocol)简单邮件传送协议ICMP(InternetControlMessageProtocol)网际控制报文协议Asmallhomenetworkhasmanyofthesamesecurityissuesthatalargecorporatenetworkdoes.YoucanuseafirewalltoprotectyourhomenetworkandfamilyfromoffensiveWebsitesandpotentialhackers.一个小型家庭网有着与大公司的网络相同的安全问题。防火墙可以保护你的家庭网和家庭免遭恶意网站和潜在黑客的攻击。,计算机专业英语,10-25,10.3HowFirewallsWork,Basically,afirewallisabarriertokeepdestructiveforcesawayfromyourproperty.Infact,thatswhyitscalledafirewall.Itsjobissimilartoaphysicalfirewallthatkeepsafirefromspreadingfromoneareatothenext.实质上,防火墙就是一个屏障,保护私有财产不受破坏。事实上,这就是它被称为防火墙的原因。它的作用类似于一堵防止火灾从一处蔓延到另一处的实实在在的防火墙。WhatitdoesAfirewallissimplyaprogramorhardwaredevicethatfilterstheinformationcomingthroughtheInternetconnectionintoyourprivatenetworkorcomputersystem.Ifanincomingpacketofinformationisflaggedbythefilters,itisnotallowedthrough.防火墙做什么一个防火墙就是一个程序或者一台硬件设备,用于过滤通过Internet连接进入你的专用网或计算机系统中的信息。如果一个输入的信息包被过滤器做了标记,它就不允许通过。,计算机专业英语,10-26,10.3HowFirewallsWork,Firewallsuseoneormoreofthreemethodstocontroltrafficflowinginandoutofthenetwork:(1)Packetfiltering:Packets(smallchunksofdata)areanalyzedagainstasetoffilters.Packetsthatmakeitthroughthefiltersaresenttotherequestingsystemandallothersarediscarded.(2)Proxyservice:InformationfromtheInternetisretrievedbythefirewallandthensenttotherequestingsystemandviceversa.防火墙使用下列三种方法之一或几种来控制进出网络的通信:(1)数据包过滤:数据包(小块数据)由一组过滤器进行分析。能通过过滤器的数据包被发送到发出请求的系统,其它的被丢弃。(2)代理服务:来自Internet的信息通过防火墙进行检索,然后发送到提出请求的系统,反之亦然。,计算机专业英语,10-27,(3)Statefulinspection:Anewermethodthatdoesntexaminethecontentsofeachpacketbutinsteadcomparescertainkeypartsofthepackettoadatabaseoftrustedinformation.Informationtravelingfrominsidethefirewalltotheoutsideismonitoredforspecificdefiningcharacteristics,thenincominginformationiscomparedtothesecharacteristics.Ifthecomparisonyieldsareasonablematch,theinformationisallowedthrough.Otherwiseitisdiscarded.(3)状态检查:一种更新的方法,并不检查每个数据包的内容,而是将数据包的某个关键部分与一个可信的信息数据库比较。从防火墙内部传输到外部的信息可根据特别规定的特性进行监控,然后将输入信息与这些特性相比较,若生成一个合理的匹配,则信息允许通过,否则就丢弃。,10.3HowFirewallsWork,计算机专业英语,10-28,Thelevelofsecurityyouestablishwilldeterminehowmanyofthesethreatscanbestoppedbyyourfirewall.Thehighestlevelofsecuritywouldbetosimplyblockeverything.ObviouslythatdefeatsthepurposeofhavinganInternetconnection.Butacommonruleofthumb3istoblockeverything,thenbegintoselectwhattypesoftrafficyouwillallow.Youcanalsorestricttrafficthattravelsthroughthefirewallsothatonlycertaintypesofinformation,suchase-mail,cangetthrough.Formostofus,itisprobablybettertoworkwiththedefaultsprovidesbythefirewalldeveloperunlessthereisaspecificreasontochangeit.你所设定的安全级别将决定这些威胁有多少能够被你的防火墙所阻止。最高安全级别就是阻断一切。很显然,这就失去了进行Internet连接的意义。但通常的经验做法是阻断一切,然后,开始选择你将允许什么类型的通信。你还可以限制通过防火墙的通信,以便只有几种信息通过,如电子邮件。对我们大多数人来说,除非有特殊的理由要改变它,否则最好在防火墙开发商提供的默认条件下工作。,10.3HowFirewallsWork,计算机专业英语,10-29,Oneofthebestthingsaboutafirewallfromasecuritystandpointisthatitstopsanyoneontheoutsidefromloggingontoacomputerinyourprivatenetwork.Whilethisisabigdeal4forbusinesses,mosthomenetworkswillprobablynotbethreatenedinthismanner.从安全的角度来看,防火墙的一个优点就是它能阻止任何外来人登录到专用网中的一台计算机上,这对企业很重要,大多数家庭网在这种方式下可以不受威胁。,10.3HowFirewallsWork,计算机专业英语,10-30,学术文章的标题主要有三种结构:名词性词组(包括动名词),介词词组,名词词组+介词词组。间或也用一个疑问句作标题(多用在人文社会科学领域),但一般不用陈述句或动词词组作标题。一、名词性词组名词性词组由名词及其修饰语构成。名词的修饰语可以是形容词、介词短语,有时也可以是另一个名词。名词修饰名词时,往往可以缩短标题的长度。以下各标题分别由两个名词词组构成。例如:Latentdemandandthebrowsingshopper(名词词组+名词词组)Costandproductivity(名词+名词),科技论文标题的写法,计算机专业英语,10-31,科技论文标题的写法,二、介词词组介词词组由介词十名词或名词词组构成。如果整个标题就是一个介词词组的话,一般这个介词是“on”,意思是“对的研究”。例如:FromKnowledgeEngineeringtoKnowledgeManagement(介词词组+介词词组)Onthecorrelationbetweenworkingmemorycapacityandperformanceonintelligencetests,计算机专业英语,10-32,科技论文标题的写法,三、名词/名词词组+介词词组这是标题中用得最多的结构。例如:SimulationofControlledFinancialStatements(名词+介词词组)Theimpactofinternalmarketingactivitiesonexternalmarketingoutcomes(名词+介词词组+介词词组)DiversityintheFutureWorkForce(名词+介词词组)ModelsofSustainingHumanandNaturalDevelopment(名词+介词词组)标题中的介词词组一般用来修饰名词或名词词组,从而限定某研究课题的范围。这种结构与中文的“的”字结构相似,区别是中文标题中修饰语在前,中心词在后。英文正好相反,名词在前,而作为修饰语的介词短语在后。例如:ProgressonFuelCellanditsMaterials(燃料电池及其材料进展),计算机专业英语,10-33,科技论文标题的写法,四、其他形式对于值得争议的问题,偶尔可用疑问句作为论文的标题,以点明整个论文讨论的焦点。例如:IsB2Be-commercereadyforprimetime?CanERPMeetYoureBusinessNeeds?,计算机专业英语,10-34,科技论文标题的写法,有的标题由两部分组成,用冒号(:)隔开。一般来说,冒号前面一部分是研究的对象、内容或课题,比较笼统,冒号后面具体说明研究重点或研究方法。这种结构可再分为三种模式。模式1研究课题:具体内容。例如:MicroelectronicAssemblyandPackagingTechnology:BarriersandNeedsTheComputerDictionaryProject:anupdate模式2研究课题:方法性质。例如:B2BE-Commerce:AQuickIntroductionTheUseofTechnologyinHigherEducationPrograms:aNationalSurvey模式3研究课题:问题焦点。例如:Caringaboutconnections:genderandcomputing,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!