欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机专业英语谢希仁义演示教学.ppt

    • 资源ID:77728445       资源大小:1.21MB        全文页数:52页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机专业英语谢希仁义演示教学.ppt

    计算机专业英语谢希仁义Requirements:1.Principle of easiest penetration2.The kinds of computer security breaches 3.What is firewall4.了解科技论文标题的写法了解科技论文标题的写法 10.1 Secure Networks and PoliciesWhat is a secure network?Can an Internet be made secure?Although the concept of a secure network is appealing to most users,networks cannot be classified simply as secure or not secure because the term is not absoluteeach group defines the level of access that is permitted or denied.怎样才算得上一个安全的网络呢?怎样才能使一个网络变得怎样才算得上一个安全的网络呢?怎样才能使一个网络变得更安全呢?尽管安全网络的概念对大多数用户都很有吸引力,更安全呢?尽管安全网络的概念对大多数用户都很有吸引力,但是网络并不能简单地划分为安全的或是不安全的,因为安但是网络并不能简单地划分为安全的或是不安全的,因为安全本身不是绝对的,每个团体对拒绝或允许访问定义了不同全本身不是绝对的,每个团体对拒绝或允许访问定义了不同的等级。的等级。10.1 Secure Networks and PoliciesFor example,some organizations store data that is valuable.Such organizations define a secure network to be a system prevents outsiders from accessing the organizations computers.Other organizations need to make information available to outsiders,but prohibit outsiders from changing the data.Such organizations may define a secure network as one that allows arbitrary access to data,but includes mechanisms that prevent unauthorized changes.比如,有些单位的数据是很有保密价值的,他们就把网络安比如,有些单位的数据是很有保密价值的,他们就把网络安全定义为外界不能访问其计算机;有些单位需要向外界提供全定义为外界不能访问其计算机;有些单位需要向外界提供信息,但禁止外界修改这些信息,他们就把网络安全定义为信息,但禁止外界修改这些信息,他们就把网络安全定义为数据可以被外界任意访问,但不允许未经授权的修改。数据可以被外界任意访问,但不允许未经授权的修改。10.1 Secure Networks and PoliciesStill other groups focus on keeping communication private;they define a secure network as one in which no one other than the intended recipient can intercept and read a message.Finally,many large organizations need a complex definition of security that allows access to selected data or services the organization chooses to make public,while preventing access or modification of sensitive data and services that are kept private.有些单位注重通信的隐秘性,他们就把网络安全定义为信息有些单位注重通信的隐秘性,他们就把网络安全定义为信息不可被他人截获或阅读;有些大的组织对安全的定义会更复不可被他人截获或阅读;有些大的组织对安全的定义会更复杂,他们允许外界访问一些公开的数据和服务,同时有些敏杂,他们允许外界访问一些公开的数据和服务,同时有些敏感的数据和服务对外界保密,不允许访问或修改。感的数据和服务对外界保密,不允许访问或修改。10.1 Secure Networks and PoliciesBecause no absolute definition of secure network exists,the first step an organization must take to achieve a secure system is to define the organizations security policy.The policy does not specify how to achieve protection.Instead,it states clearly and unambiguously the items that are to be protected.正因为安全网络不存在一个绝对的定义,任何组织实现安全正因为安全网络不存在一个绝对的定义,任何组织实现安全系统的第一步就是要制定一个合理的安全策略。该策略不是系统的第一步就是要制定一个合理的安全策略。该策略不是去限定具体的技术实现,而是要清晰地阐明需要保护的各项去限定具体的技术实现,而是要清晰地阐明需要保护的各项条目。条目。10.1 Secure Networks and PoliciesDevising a network security policy can be complex because a rational policy requires an organization to assess the value of information.The policy must apply to information stored in computers as well as to information traversing a network.由于制定合理的网络安全策略需要正确评估系统信息的价值,由于制定合理的网络安全策略需要正确评估系统信息的价值,网络安全策略的制定并不是一件容易的事。网络安全策略的制定并不是一件容易的事。(为了对数据进行为了对数据进行有效的保护,有效的保护,)网络安全策略必须能够覆盖数据在计算机网络网络安全策略必须能够覆盖数据在计算机网络系统中存储、传输和处理等各个环节。系统中存储、传输和处理等各个环节。10.2 Aspects of SecurityDefining a security policy is also complicated because each organization must decide which aspects of protection are most important,and often must compromise between security and ease of use.For example,an organization can consider:制定安全策略的复杂性还体现在必须决定哪个指标是最重要制定安全策略的复杂性还体现在必须决定哪个指标是最重要的,往往必须在安全性和实用性之间采取一个折衷的方案,的,往往必须在安全性和实用性之间采取一个折衷的方案,例如,可以考虑:例如,可以考虑:10.2 Aspects of Security Data Integrity.Integrity refers to protection from change:is the data that arrives at a receiver exactly the same as the data that was sent?数据完整性,即保护数据不被改变,也就是数据在发送前和到达后是否完数据完整性,即保护数据不被改变,也就是数据在发送前和到达后是否完全一样。全一样。Data Availability.Availability refers to protection against disruption of service:does data remain accessible for legitimate uses?数据可用性,即在系统故障的情况下数据是否会丢失。数据可用性,即在系统故障的情况下数据是否会丢失。Data Confidentiality and Privacy.Confidentiality and privacy refer to protection against snooping or wiretapping:is data protected against unauthorized access?数据保密性,即数据是否会被非法窃取,也就是防止发生未经认可的访问。数据保密性,即数据是否会被非法窃取,也就是防止发生未经认可的访问。10.3 Responsibility and ControlMany organizations discover that they cannot design a security policy because the organization has not specified how responsibility for information is assigned or controlled.The issue has several aspects to consider:许多组织发现他们无法设计一个安全策略,因为他们还没有许多组织发现他们无法设计一个安全策略,因为他们还没有明确信息控制的职责。这个问题通常可以从两方面来考虑:明确信息控制的职责。这个问题通常可以从两方面来考虑:10.3 Responsibility and ControlAccountability.Accountability refers to how an audit trail is kept:which group is responsible for each item of data?How does the group keep records of access and change?帐户。考虑如何规定系统各用户对系统各项信息的访问权限,帐户。考虑如何规定系统各用户对系统各项信息的访问权限,如何监督用户活动、记录用户活动情况等。如何监督用户活动、记录用户活动情况等。Authorization.Authorization refers to responsibility for each item of information and how such responsibility is delegated to other:who is responsible for where information resides and how does a responsible person approve access and change?授权。对系统内每条信息,考虑如何规定各用户对它的操作授权。对系统内每条信息,考虑如何规定各用户对它的操作权限,如只读、读写以及用户之间的权限转让等。权限,如只读、读写以及用户之间的权限转让等。10.3 Responsibility and ControlThe critical issue underlying both accountability and authorization is control an organization must control access to information analogous to the way the organization controls access to physical resources such as offices,equipment,and supplies.不管是帐户管理还是授权管理,关键问题是安全责任控制不管是帐户管理还是授权管理,关键问题是安全责任控制一个组织必须像管理有形资产如办公楼、机器设备一样对信一个组织必须像管理有形资产如办公楼、机器设备一样对信息进行管理。息进行管理。New Words&Expressions:archive vt.存档;存档;n.档案文件档案文件incur v.招致招致liability n.责任,义务责任,义务 focus on v.集中集中result from v.由由产生产生data integrity 数据完整性数据完整性data availability 数据有效性数据有效性data confidentiality 数据机密性数据机密性accountability n.责任,可计算性责任,可计算性audit trail 审计追踪,检查跟踪审计追踪,检查跟踪authorization n.授权,特许授权,特许integrity mechanisms 完整性机制完整性机制snoop vi.探听,调查,偷窃;探听,调查,偷窃;checksums n.检查机,检验和检查机,检验和cyclic redundancy checks 循环码校验循环码校验wiretap v.n.搭线窃听,窃听或偷录搭线窃听,窃听或偷录 prevent from v.阻止,妨碍阻止,妨碍prohibit from v.禁止,阻止禁止,阻止unauthorized a.未被授权的,未经认可的未被授权的,未经认可的arise from 起于,由起于,由出身出身disruption n.中断,分裂,瓦解,破坏中断,分裂,瓦解,破坏be responsible for v.对对负责负责be analogous to v.类似于类似于,与,与相似相似malfunctioning n.故障故障be separated from 和和分离开分离开,和和分散分散traverse n.横贯,横断;横贯,横断;vt.横过,穿过,经过横过,穿过,经过appeal to v.呼吁,要求,诉诸,上诉,有吸引力呼吁,要求,诉诸,上诉,有吸引力10.4 Integrity MechanismAbbreviations:CRC(Cyclic Redundancy Check)循环冗余校验法,循环冗余循环冗余校验法,循环冗余核对核对10.4 Integrity Mechanism10.4 Integrity MechanismChecksums and cyclic redundancy checks(CRC)techniques can be used to ensure the integrity of data against accidental damage.To use such techniques,a sender computes a small,integer value as a function of the data in a packet.The receiver recomputes the function from the data that arrives,and compares the result to the value that the sender computed.校验和与循环码校验技术可用于在数据意外破坏的情况下保校验和与循环码校验技术可用于在数据意外破坏的情况下保证其完整性。使用这些技术,消息发送方可同时发送一个小证其完整性。使用这些技术,消息发送方可同时发送一个小的整数作为消息的检验值,接收方接到消息时只需重新计算的整数作为消息的检验值,接收方接到消息时只需重新计算一次检验值,并比较两检验值是否相同就可判断该消息是否一次检验值,并比较两检验值是否相同就可判断该消息是否正确了。正确了。10.4 Integrity MechanismA checksum or CRC cannot absolutely guarantee data integrity for two reasons.First,if malfunctioning hardware changes the value of a checksum as well as the value of the data,it is possible for the altered checksum to be valid for the altered data.Second,if data changes result from a planned attack,the attacker can create a valid checksum for the altered data.校验和以及循环码校验技术都不能绝对保证数据的完整性,校验和以及循环码校验技术都不能绝对保证数据的完整性,有两个原因:第一,如果由于硬件故障使检验值和消息数据有两个原因:第一,如果由于硬件故障使检验值和消息数据同时被破坏,则可能出现改变后的检验值和消息正巧匹配的同时被破坏,则可能出现改变后的检验值和消息正巧匹配的情况;第二,如果恶意攻击导致数据被改变,攻击者可以为情况;第二,如果恶意攻击导致数据被改变,攻击者可以为改变后的数据产生一个有效的检验值。改变后的数据产生一个有效的检验值。10.5 Access Control and PasswordsNew Words&Expressions:be susceptible to 易受易受的影响的影响eavesdropping n.窃听;窃听;eavesdrop vt.vi 偷听偷听10.5 Access Control and PasswordsMany computer systems use a password mechanism to control access to resources.Each user has a password,which is kept secret.When the user needs to access a protected resource,the user is asked to enter the password.很多计算机系统采用口令机制来控制对系统资源的访问。每很多计算机系统采用口令机制来控制对系统资源的访问。每个用户都有一个秘密的口令。当用户需要访问被保护的资源个用户都有一个秘密的口令。当用户需要访问被保护的资源时,就会被要求输入口令。时,就会被要求输入口令。10.5 Access Control and PasswordsA simple password scheme works well for a conventional computer system because the system does not reveal the password to others.In a network,however,a simple password mechanism is susceptible to eavesdropping.If a user at one location sends a password across a network to a computer at another location,anyone who wiretaps the network can obtain a copy of the password.Wiretapping is especially easy when packets travel across a LAN because many LAN technologies permit an attached station to capture a copy of all traffic.In such situations,additional steps must be taken to prevent passwords from being reused.在传统的计算机系统中,简单的口令机制就能取得很好的效果,因为系在传统的计算机系统中,简单的口令机制就能取得很好的效果,因为系统本身不会把口令泄漏出去。而在网络系统中,这样的口令就很容易被统本身不会把口令泄漏出去。而在网络系统中,这样的口令就很容易被窃听。,如果某用户通过网络传输口令到一台远程计算机上,在线窃听窃听。,如果某用户通过网络传输口令到一台远程计算机上,在线窃听者就很容易获取该口令的副本。在线窃听在局域网上更容易实现,因为者就很容易获取该口令的副本。在线窃听在局域网上更容易实现,因为大多数局域网都是总线结构,任一台计算机都可以获得传输数据的副本。大多数局域网都是总线结构,任一台计算机都可以获得传输数据的副本。在这种情况下,就必须采取另外的保护措施。在这种情况下,就必须采取另外的保护措施。10.6 Encryption and PrivacyTo ensure that the content of a message remains confidential despite wiretapping,the message must be encrypted.In essence,encryption scrambles bits of the message in such a way that only the intended recipient can unscramble them.Someone who intercepts a copy of the encrypted message will not be able to extract information.为了保证在有线路窃听的情况下的数据保密性,必须对数据为了保证在有线路窃听的情况下的数据保密性,必须对数据进行加密。加密的基本思想是打乱信息位元的排列方式,使进行加密。加密的基本思想是打乱信息位元的排列方式,使得只有合法的接收方才能将其复原。其他任何人即使截取了得只有合法的接收方才能将其复原。其他任何人即使截取了该加密信息也无法解开。该加密信息也无法解开。10.6 Encryption and PrivacySeveral technologies exist for encryption.In some technologies,a sender and receiver must both have a copy of an encryption key,which is kept secret.The sender uses the key to produce an encrypted message,which is then sent across a network.The receiver uses the key to decode the encrypted message.That is,the encrypt function used by the sender takes two arguments:a key,K,and a message to be encrypted,M.The function produces an encrypted version of the message,E.E=encrypt(K,M)目前存在几种加密技术。在一些加密技术中,消息发送方和目前存在几种加密技术。在一些加密技术中,消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将其通过网络传输至接用该密钥对待发消息进行加密,然后将其通过网络传输至接收方,接收方再使用相同的密钥对收到的消息进行解密。也收方,接收方再使用相同的密钥对收到的消息进行解密。也就是说,消息发送方使用的加密函数有两个参数:密钥就是说,消息发送方使用的加密函数有两个参数:密钥K和待和待加密消息加密消息M,如加密后的消息为,如加密后的消息为E,则,则E=encrypt(K,M)10.6 Encryption and PrivacyThe decrypt function reverses the mapping to produce the original message:M=decrypt(K,E)Mathematically,decrypt is the inverse of encrypt:M=decrypt(K,encrypt(K,M)消息接收方使用解密函数把这一过程逆过来,就生成了原消消息接收方使用解密函数把这一过程逆过来,就生成了原消息:息:M=decrypt(K,E)从数学的角度,解密函数就是加密函数的逆从数学的角度,解密函数就是加密函数的逆M=decrypt(K,encrypt(K,M)10.7 Public EncryptionNew Words&Expressions:encrypt vt.加密,将加密,将译成密码译成密码confidential a.机密的机密的scramble n.混乱;混乱;vt.搅乱,使混杂搅乱,使混杂function n.函数函数intercept vt.中途拦截;截击;截取中途拦截;截击;截取forge v.铸造,伪造铸造,伪造decrypt vi.翻译密码(解码)翻译密码(解码)mapping n.映象映象,映射映射one-way a.单向单向reveal vt.揭示,展现,显示揭示,展现,显示extract vt.摘录摘录,析取析取,吸取吸取compromise n.妥协,折衷;妥协,折衷;v.妥协,折衷妥协,折衷unscramble vt.整理,使回复原状,译出密码整理,使回复原状,译出密码argument n.自变量,用于确定程序或子程序的值自变量,用于确定程序或子程序的值10.7 Public EncryptionIn many encryption schemes,the key must be kept secret to avoid compromising security.One particularly interesting encryption technique assigns each user a pair of keys.One of the users keys,called the private key,is kept secret,while the other,called the public key,is published along with the name of the user,so everyone knows the value of the key.The encryption function has the mathematical property that a message encrypted with the public key cannot be easily decrypted except with the private key,and a message encrypted with the private key cannot be decrypted except with the public key.在很多加密方法中,为了避免危及安全,必须保持密钥是保密的。但有一在很多加密方法中,为了避免危及安全,必须保持密钥是保密的。但有一种十分有趣的加密方法称为公共密钥加密法,它给每个用户分配两把密钥:种十分有趣的加密方法称为公共密钥加密法,它给每个用户分配两把密钥:一个称为私有密钥,是保密的;另一个称为公共密钥,随用户名一起公布,一个称为私有密钥,是保密的;另一个称为公共密钥,随用户名一起公布,因而是众所周知的。该方法的加密函数必须具备如下数学特性:用公共密因而是众所周知的。该方法的加密函数必须具备如下数学特性:用公共密钥加密的消息除了使用相应的私有密钥外很难解密;同样,用私有密钥加钥加密的消息除了使用相应的私有密钥外很难解密;同样,用私有密钥加密的消息除了使用相应的公共密钥外很难解密。密的消息除了使用相应的公共密钥外很难解密。10.7 Public EncryptionThe relationships between encryption and decryption with the two keys can be expressed mathematically.Let M denote a message,pub-u1 denote user 1s public key,and prv-u1 denote user 1s private key.ThenM=decrypt(pub-u1,encrypt(prv-u1,M)andM=decrypt(prv-u1,encrypt(pub-u1,M)使用这两把密钥加密与解密的关系表示成数学形式如下:假使用这两把密钥加密与解密的关系表示成数学形式如下:假设设M表示一条消息,表示一条消息,pub-u1表示用户表示用户1的公共密钥,的公共密钥,prv-u1表表示用户示用户1的私有密钥,那么有的私有密钥,那么有M=decrypt(pub-u1,encrypt(prv-u1,M)和和M=decrypt(prv-u1,encrypt(pub-u1,M)10.7 Public EncryptionRevealing a public key is safe because the functions used for encryption and decryption have a one-way property.That is,telling someone the public key does not allow the person to forge a message that appears to be encrypted with the private key.公布公共密钥是安全的,因为这种方法的加密和解密函数具公布公共密钥是安全的,因为这种方法的加密和解密函数具有单向性。也就是说,仅知道了公共密钥并不能伪造由相应有单向性。也就是说,仅知道了公共密钥并不能伪造由相应私有密钥加密过的消息。私有密钥加密过的消息。10.7 Public EncryptionPublic key encryption can be used to guarantee confidentiality.A sender who wishes a message to remain private uses the receivers public key to encrypt the message.Obtaining a copy of the message as it passes across the network does not enable someone to read the contents because decryption requires the receivers private key.Thus,the scheme ensures that data remains confidential because only the receiver can decrypt the message.公共密钥加密法能够保证保密性。只要消息发送方使用消息公共密钥加密法能够保证保密性。只要消息发送方使用消息接收方的公共密钥来加密待发消息,就只有消息接收方能够接收方的公共密钥来加密待发消息,就只有消息接收方能够读懂该消息。因为要解密必须要知道接收方的私有密钥。因读懂该消息。因为要解密必须要知道接收方的私有密钥。因此,这种方法可以保证数据的保密性,因为只有接收方才能此,这种方法可以保证数据的保密性,因为只有接收方才能解密消息。解密消息。10.8 Authentication with Digital SignaturesNew Words&Expressions:authentication n.证明(鉴定,辨证)证明(鉴定,辨证)digital signatures n.数字标记图数字标记图inverse function n.反函数反函数resend vt.再发,再寄再发,再寄look up v.检查,查找检查,查找recipient n.接收器;接收器;a.能接受的(容纳的)能接受的(容纳的)public key 公开密钥公开密钥private key 私有密钥私有密钥10.8 Authentication with Digital SignaturesAn encryption mechanism can also be used to authenticate the sender of a message.The technique is known as a digital signature.To sign a message,the sender encrypts the message using a key known only to the sender.The recipient uses the inverse function to decrypt the message.The recipient knows who sent the message because only the sender has the key needed to perform the encryption.To ensure that encrypted messages are not copied and resent later,the original message can contain the time and date that the message was created.一种加密机制还可以用于验证消息发送方,这种技术称为数一种加密机制还可以用于验证消息发送方,这种技术称为数字签名。要在一条消息上签名,消息发送方使用只有接收方字签名。要在一条消息上签名,消息发送方使用只有接收方知道的密钥加密。接收方使用逆函数对消息解密。接收方知知道的密钥加密。接收方使用逆函数对消息解密。接收方知道是谁发送的消息,因为只有发送方拥有加密操作的密钥。道是谁发送的消息,因为只有发送方拥有加密操作的密钥。为了保证加密的消息不被复制和重传,原始消息中可引入创为了保证加密的消息不被复制和重传,原始消息中可引入创建该消息的日期和时间。建该消息的日期和时间。10.8 Authentication with Digital SignaturesConsider how a public key system can be used to provide a digital signature.To sign a message,a user encrypts the message using his or her private key.To verify the signature,the recipient looks up the

    注意事项

    本文(计算机专业英语谢希仁义演示教学.ppt)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开