您当前所在位置:首页 > 论文 > 英语论文 > 计算机英语论文

计算机英文论文翻译指导

编辑:

2013-12-04

2.破坏安全的类型

在计算机系统中,暴露是一种使安全完全丧失或受到伤害的一种形式;暴露的例子是非授权的数据公开、数据修改或拒绝合法的访问计算机。脆弱性是安全系统中的薄弱环节,他可能引起安全的丧失或伤害。人可使用脆弱性对系统进行罪恶的攻击。对计算机系统的威胁是引起安全丧失或伤害的环境;人们的攻击是威胁的狸子,如自然灾害,人们非故意错误和硬件或软件缺陷等。最后。控制是一种保护性措施——控制可以是一种动作,一个设备,一个过程或一种技术——减少了脆弱性。

计算机系统的主要资源是硬件、软件和数据。有四种对计算机安全的威胁:中断,截取,篡改和伪造。这四种威胁都利用了实际上机系统资源的脆弱性,图1-1表示这四种威胁。

(1)在中断情况下,系统资源开始丢失,不可用或不能用。例如,蓄意破坏硬件设备,抹除程序或数据文件或造成操作系统的文件管理程序故障,以致不能找到某一磁盘文件。

(2)截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,或私自接线入网去获取数据。数据丢失可能会很快被发现,但很快被发现,但很可能截取者并不留下任何容易检测的痕迹。

(3)如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,则威胁就成了修改了。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改微妙的修改是不可能检测出来的。

(4)最后,非授权用户可以伪造计算机系统的一些对象。入侵者妄图向网络通信系统假如一个假的事物处理业务,或向现有的数据库加入记录。有时,这些增加的数据可以作为伪造检测出来。但如果做的很巧妙,这些数据实际上无法与真正的数据分开。

计算机英文论文翻译指导服务就为朋友们整理到此,希望可以帮到朋友们!

相关推荐:计算机英语论文范文

计算机论文英语(中英双语)

高职计算机专业英语教学现状

免责声明

精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。