计算机英语实用教程(第4版)Lesson 9 Text A Network Security_第1页
计算机英语实用教程(第4版)Lesson 9 Text A Network Security_第2页
计算机英语实用教程(第4版)Lesson 9 Text A Network Security_第3页
计算机英语实用教程(第4版)Lesson 9 Text A Network Security_第4页
计算机英语实用教程(第4版)Lesson 9 Text A Network Security_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机英语实用教程(第4版)NetworkSecurity

Lesson9TextA

Contents

NewWords

Abbreviations

Phrases参考译文NewWordsNewWordsNewWordsNewWordsPhrasesPhrasesAbbreviationsListeningtoText网络安全我们生活在一个信息时代。如今的业务比以往任何时候都拥有更高的数字化水平,并且随着技术的进步,组织的安全性也必须得到增强。现在,随着许多设备通过有线、无线或蜂窝网络相互通信,网络安全性变得非常重要。网络安全是指采取物理和软件预防措施来保护基础网络基础结构免遭未经授权的访问、滥用、故障、修改、破坏或不当暴露的过程,从而为计算机、用户和程序创建一个安全平台,以便在安全环境中实现关键功能,执行其允许的操作。网络安全的实施就是用一些工具来防止未经授权的人员或程序访问你的网络及其连接的设备。从本质上讲,如果黑客无法通过网络访问你的计算机,则无法对其进行攻击。1.网络攻击的类型网络攻击可以定义为用于恶意尝试危害网络安全的任何方法、过程或手段。根据攻击者使用的技术和方法,可以进一步分为主动攻击、被动攻击或者是两者的某种组合。参考译文1.1主动攻击主动攻击是一种网络行为,攻击者尝试更改目标上的数据或发往目标的数据。假设爱丽丝想与鲍勃交流,但距离是个问题。因此,爱丽丝通过不安全的网络将电子邮件发送给鲍勃。还有另一个人——汤姆——与爱丽丝和鲍勃在同一个网络上。现在,当数据流向该网络上的所有人开放时,汤姆更改了授权消息的某些部分以产生未授权的效果。例如,将意思为“允许鲍勃读取机密文件X”的消息修改为“允许史密斯读取机密文件X”。主动网络攻击通常是侵略性的、公然的攻击,受害者会在攻击发生时立即意识到。主动攻击本质上是非常恶意的,通常将用户锁在系统外、破坏内存或文件或强制获得对目标系统或网络的访问权限。1.2被动攻击被动攻击是这样一种网络攻击:系统受到监视,有时会对其进行扫描以检查是否存在开放端口和漏洞,但不会影响系统资源。参考译文让我们考虑一下我们之前看到的示例:爱丽丝通过不安全的网络将电子邮件发送给鲍勃。与爱丽丝和鲍勃处于同一网络的汤姆监视着爱丽丝和鲍勃之间的数据传输。假设爱丽丝以纯文本形式向鲍勃发送了一些敏感信息,例如银行帐户详细信息。汤姆可以轻松访问数据并将这些数据用于恶意目的。被动攻击的目的是获得对计算机系统或网络的访问权,并且在不被发现的情况下收集数据。因此,网络安全包括使用必要的不同硬件和软件技术以保护底层网络体系结构。有了适当的网络安全性,你就可以在新兴威胁渗透到你的网络并危害你的数据之前检测到它们。1.网络安全的组成部分网络安全系统有许多组件可以协同工作以改善你的安全状况。下面讨论了最常见的网络安全组件。参考译文2.1访问控制为了阻止潜在的攻击者,你应该能够阻止未经授权的用户和设备访问你的网络。被允许访问网络的用户只能使用他们被授权使用的资源集。2.2应用安全应用程序安全性包括硬件、软件和过程,它们用来跟踪和锁定攻击者可用来渗透到你的网络的应用程序漏洞。2.3防火墙防火墙是充当门卫的设备或服务,它决定进入和退出网络的内容。它们使用一组已定义的规则来允许或阻止流量。防火墙可以是硬件、软件或两者的组合。参考译文2.4虚拟专用网(VPN)虚拟专用网络通常通过因特网加密从端点到网络的连接。通过这种方式,它可以验证设备和安全网络之间的通信,从而在开放的因特网上创建安全的加密“隧道”。2.5行为分析你应该知道正常的网络行为是什么样的,以便可以在网络异常或发生破坏时发现它们。行为分析工具会自动识别偏离规范的活动。2.6无线安全无线网络不如有线网络安全。网络犯罪分子越来越多地将目标对准移动设备和应用程序。因此,你需要控制哪些设备可以访问你的网络。

参考译文2.7入侵防御系统这些系统通常通过将网络活动特征与已知攻击技术的数据库相关联来扫描网络流量,以识别和阻止攻击。它们是实现网络安全性的一些方法。除此之外,你的工具包中还需要各种软件和硬件工具来确保网络安全,这些工具包括:●防火墙●抓包匠●网络扫描仪●包嗅探器●入侵检测系统●渗透测试软件网络安全对于整体网络空间安全至关重要,因为网络是抵御外部攻击的重要防线。鉴于几乎所有数据和应用程序都已连接到网络,强大的网络安全性可防止数据泄露。参考译文3.安全技术3.1防火墙防火墙是一种计算机网络安全系统,旨在防止未经授权访问专用网络。它可以由硬件、软件或两者的组合来实现。防火墙用于防止未经授权的因特网用户访问连接到因特网的专用网络。所有消息都通过防火墙进入或离开内联网。防火墙检查每个消息,并阻止不符合指定安全标准的消息。3.2VPNVPN代表虚拟专用网。它是一种在因特网上建立从设备到网络安全和加密连接的技术。这种类型的连接有助于确保我们敏感数据的安全传输。它可以防止对我们连接的窃听,并允许用户安全地访问专用网络。这项技术广泛用于公司环境中。需要访问公司资源的远程用户、想要下载文件的消费者和受地理位置限制却想要访问网站的商务旅行者也使用VPN。参考译文3.3入侵检测系统(IDS)IDS是监视计算机系统和网络流量的安全系统。它分析流量,以找到来自外部人员的可能的敌对攻击,以及来自内部人员系统滥用或攻击。防火墙负责过滤来自互联网的进入流量,IDS以类似的方式增强了防火墙的安全性。就像防火墙可以保护组织敏感数据免受因特网上的恶意攻击一样,入侵检测系统会在有人试图破坏防火墙安全性并试图在受信任端的任何网络上访问时提醒系统管理员。3.4访问控制访问控制是选择对系统的限制性访问的过程。这是为了最大程度地减少未经授权访问企业或组织的风险。它授予用户访问权限以及对系统和资源的某些特权。在此,用户必须提供凭据才能被授予访问系统的权限。这些凭据以多种形式出现,例如密码、钥匙卡、生物特征读取等。访问控制可确保安全技术和访问控制策略来保护机密信息。

参考译文物理访问控制:这种类型的访问控制限制了对建筑物、房间、校园和物理信息技术资产的访问。逻辑访问控制:这种类型的访问控制限制了与计算机网络、系统文件和数据的连接。用于访问控制的更安全的方法涉及双因素身份验证。第一个因素是希望访问系统的用户必须显示凭据,第二个因素可能是访问代码、密码和生物识别读数。访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论