下载
加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 网络安全外文翻译.doc

网络安全外文翻译.doc.doc

网络安全外文翻译.doc

傻瓜笨鱼儿
2017-12-11 0人阅读 举报 0 0 暂无简介

简介:本文档为《网络安全外文翻译.docdoc》,可适用于综合领域

网络安全外文翻译doc附件:外文资料翻译译文网络安全简介在计算机网络最初出现的几十年里它主要用于在各大学的研究人员之间传送电子邮件以及共同合作的职员间共享打印机。在这种条件下安全性未能引起足够的注意但是现在众多的普通市民使用网络来处理银行事务、购物和纳税网络安全逐渐成为一个潜在的巨大问题。安全性是一个涉及面很广的问题其中也涉及到是否构成犯罪行为的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。网络安全性可以被粗略地分为个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是指保护信息不被未授权者访问这是人们在谈到网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方身份。反拒认主要与鉴别有关:当你的客户下了一份要采购万双手套的订单后来他宣称每双的价格是美分如何证明他原先答应的价格是美分呢,最后如何确定自己收到的消息是最初发送的那条消息而不是被有恶意的敌人篡改或伪造过的呢,所有这些问题(保密、鉴别、反拒认和完整性控制)也发生在传统的系统中但却有很大的差别。在讨论解决方法之前值得花些时间考虑网络安全性属于协议组的哪一部分的内容。可能无法确定一个单独的位置因为安全性与每一层都有关。以下将从不同的角度来介绍网络安全性。计算机病毒在我们这个富有健康意识的社会中任何形式的病毒都是敌人。计算机病毒则尤其是个祸害。这类病毒可以、也的确侵袭过没有防范的计算机系统轻者可能仅仅是惹人心烦重者可能造成灾难性的软件及数据损失导致时间及财力的浪费。各家公司越来越多地使用计算机进行企业管理这对于企业来说是至关重要的。然而随着计算机病毒威胁的出现病毒引发的系统瘫痪屡有发生其代价正不断增长。我们应当关注这一问题但恐慌是没有必要的。正如良好的饮食、运动及医疗保健可以延年益寿一样谨慎高效的防病毒策略也可以最大限度地减少病毒入侵的机会。计算机病毒到底是什么,计算机病毒是一种人为设计的、可以自我复制及传播的计算机程序。一般来说受害人对于病毒的存在并不知晓。计算机病毒可以将自身附加到其他程序(如文字处理或电子表格应用程序文件)或磁盘的引导扇区中并借此传播。如果执行(激活)已感染了病毒的程序或从感染了病毒的磁盘上引导系统病毒程序也同时执行。通常病毒程序隐藏于系统内存中等待着感染下一个被激活的程序或下一个被访问的磁盘。病毒的危险性在于其执行事件的能力。尽管有些病毒是良性的(例如在某一日显示某种提示信息)但也有一些病毒令人心烦(如降低系统性能或篡改屏幕信息)更有一些病毒会破坏文件、销毁数据、导致系统瘫痪而这将是灾难性的。病毒程序有哪几种,有种主要类型的病毒:外壳型、入侵型、操作系统型和源代码型。外壳型病毒包围在主程序的四周对源程序不做修改。外壳型病毒较易编写因此约半数的病毒程序是这种类型。入侵型病毒入侵到现有程序中实际上是把病毒程序的一部分插入主程序。入侵型病毒难以编写不破坏主文件很难去除这种病毒。外壳型和入侵型病毒通常都是攻击可执行程序文件即带有COM或者EXE扩展名的文件。但数据文件也有受攻击的危险。操作系统型病毒是用它们自己的逻辑代替部分操作系统。这些病毒程序的编写非常困难它们一旦发作就能控制整个系统。源代码型病毒是入侵程序它们在程序被编译之前插入到源程序中它们是最少见的病毒程序因为它们不仅编写困难而且与其他类型的病毒相比受破坏的主程序数目也有限。防火墙当把你的局域网连接到Internet后你的用户就能够与外部世界进行接触和通信联系。然而同时也让外界能进入你的局域网并相互产生影响。防火墙只是古代中世纪防御方法在城堡周围挖一条深深的护城河的一种现代应用。使得每个进出城堡的人必须通过一条吊桥在那里他们受到守桥卫士的检查。对网络可以使用同样的方法:一个公司可能有许多的局域网它们以任意的方式连接但是所有流进、流出公司的信息流都必须通过一个电子吊桥(防火墙)。防火墙实质上是一个独立的进程或一组紧密结合的进程运行在路由器或服务器上以控制经过防火墙的网络应用程序的信息流。一般来说防火墙置于公共网络(如Internet)入口处。它们可以看做是交通警察。防火墙的作用是确保一个单位的网络与Internet之间所有的通信均符合该单位的安全方针。这些系统基本上基于TCPIP它能根据实施情况设置安全路障并为管理员提供下列问题的答案:谁一直在使用我的网络,他们在我的网络上做什么,他们在什么时间使用我的网络,他们在我的网络上去了何处,谁要连接我的网络但没有成功,通常有种类型的防火墙实现方案其中某些可以一起使用以建立更安全的环境。这些实现方案是过滤包、应用程序代理和电路级通用应用程序代理。包过滤通常是在路由器中实现的而应用程序代理通常运行在独立的服务器上。代理服务采取不同于各种包过滤的方法使用(可能)修改过的客户机程序与专用中间主机相连而该主机又真正与所需的服务器相连。()包过滤把你的网络数据看成一个你必须送到某个地方的干净的小数据包。该数据可能是电子邮件、文件传输等的一部分。使用包过滤时你自己来传送此数据包。包过滤器起交通警察的作用它分析你想到哪儿去你随身携带了什么。但包过滤不打开数据包如果允许你仍要把它送到目的地。多数商品化的路由器都有某种内建的包过滤功能。然而有些由ISP(Internet服务提供商)控制的路由器不可能给管理人员提供控制路由器配置的能力。在这些情况下管理人员可能选择使用接在路由器后面的独立包过滤器。不管哪种方法管理人员都需要知道如何按包过滤器能理解的术语来识别数据包。由于所有Internet信息流都是基于IP(Internet协议)故通过特定的TCP(传输控制协议)或UDP(用户数据报文协议)端口可以识别每个应用程序或“数据包”。这些端口都在RFC中登记和定义。RFC(请求注解)可在Internet上找到。例如Telnet的端口是。公司可以阻拦所有端口为的IP包进入。用这种方法公司外面的人都不能通过远程登陆进来。()应用程序代理为理解应用程序代理来看一看这样的情况你需要递交一个干净的小网络数据包。用应用程序级代理情况是相似的但现在你需要依靠另外一个人来为你传递此数据包。因此术语“代理”说明了这个情况。包过滤适用的规则也适用应用程序代理有一点不同即你不能越过应用程序代理递交包。有人会为你做事但此代理人首先要看一下包的内部来确认其内容。如果代理已有递交该包的内容的许可他就会为你递交。虽然笔者相信将来代理技术会融合进路由器的程序代码中但今天多数商品化的路由器都不具备代理功能。迄今你还是需要依靠能支持应用程序级代理服务的独立系统。由于应用代理需要代表发送者进行通信所以它需要懂得与特定应用程序相关联的具体语言或协议。以广泛使用的HTTP(超文本传输协议)代理为例如果你在网络上使用浏览器那么可能的情况是信息系统部门有一配置成允许你通过的中央服务器访问Web的HTTP代理。这台机器懂得HTTP对话能代表请求的客户说话。这就是应用程序级的代理。当然由于代理必须有能力打开“包”来进行查看或者对其内容进行译码所以安全和加密问题随之而来。显然这些是很重要的问题但充分讨论这这些问题需要另写一篇文章。()电路级或通用应用程序代理与应用程序代理一样你需要依靠某个人来为你传递数据包(对于电路级代理)区别是如果这些电路级代理要把数据包递交到你要求的目的地时它们就会这么做。它们不需要知道内容是什么。电路级代理(尤其是SOCKS)工作在应用层协议的外面。这些服务器允许客户机通过此集中服务并接到连接请求的源地址并通过SOCKS客户程序库对它们进行重新编译和链接来阻断未经许可的客户机接到Internet上。基于DLL的TCP组还具有另外一个好处即能通过使用垫片向应用程序提供SOCKS客户机能力而不再需要重新编译。附件:外文原文,复印件,NetworkSecurityIntroductionForthefirstfewdecadesoftheirexistence,computernetworkswereprimarilyusedbyuniversityresearchersforsendingemail,andbycorporateemployeesforsharingprintersUndertheseconditions,securitydidnotgetalotofattentionButnow,asmillionsofordinarycitizensareusingnetworksfoubanking,shopping,andfilingtheirtaxreturns,networksecurityisloomingonthehorizonasapotentiallymassiveproblemSecurityisabroadtopicandcoversamultitudeofsinsMostsecurityproblemsareintentionallycausedbymalciouspeopletryingtogainsomebenefitorharmsomeoneNetworksecurityproblemscanbedividedroughlyintofourintertwinedareas:secrecy,authentication,nonrepudiation,andintegritycontrolSecrecyhastodowithkeepinginformationoutofthehandsofunauthorizedusersThisiswhatusuallycomestomindwhenpeoplethinkaboutnetworksecurityAuthenticationdealswithdeterminingwhomyouaretalkingtobeforerevealingsensitiveinformationorenteringintoabusinessdealNonrepudationdealswithsignatures:howdoyouprovethatyourcustomerreallyplacedanelectronicorderfortenmillionletfhandeddoohickeysatcentseachwhenhelaterclaimsthepricewascentsFinally,howcanyoubesurethatamessageyoureceivedwasreallytheonesentandnotsomethingthatamaliciousadversarymodifiedintransitorconcoctedAndallthesissues(secrecy,authentication,nonrepudiation,andintegritycontrol)occurintraditionlsystems,too,butwithsomesignificantdifferencesBeforegettingintothesolutionthemselves,itisworthspendingafewmomentsconsideringwhereintheprotocolstacknetworksecuritybelongsThereisprobablynoonesingleplaceEverylayerhassomethingtocontributeInthefollowingsections,wewillstudynetworksecurityfromseveralanglesComputerVirusInourhealthconscioussociety,virusesofanytypeareanenemyComputervirusesareespeciallyperniciousTheycananddostrikeanyunprotectedcomputersystem,withresultsthatrangefrommerelyannoyingtothedisastrous,timeconsumingandexpensivelossofsoftwareanddataAndwithcorporationsincreasinglyusingcomputerforenterprisewide,businesscriticalcomputing,thecostsofvirusinduceddowntime(thetimeduringwhichamachine,espacomputerisnotworkingorisnotabletobeused)aregrowingalongwiththethreatfromvirusesthemselvesConcernisjustifiedbutunbrdledparanoiaisnotJustasproperdiet,exerciseandpreventivehealthcarecanaddyearstoyourlife,prudentandcoseffectiveantivirusstrategiescanminimizeyourexposuretocomputervirusesWhatisVirusAcomputervirusisaprogramdesignedtoreplicateandspreadonitsown,generallywiththevictimbeingoblivioustoitsexistenceComputervirusesspreadbyattachingthemselvestootherprograms(eg,wordprocessororspreadsheetapplicationfiles)ortothebootsectorofadiskWhenaninfectedfileisactvated,orexecuted,orwhenthecomputerisstartedfromaninfecteddisk,thevirusitselfisalsoexecutedOften,itlurksincomputermemory,watingtoinfectthenextprogramthatisactivate,orthenextdiskthatisaccessedWhatmakesvirusesdangerousistheirabilitytoperformaneventWhilesomeeventsarebenign(eg,displayingamessageonacertaindate)andothersannoying(eg,slowingperformanceoralteringthescreendisplay),somevirusescanbecatastrophicbydamagingfiles,destroyingdataandcrashingsystemsWhatKindsofvirusesAreThereTherearefourmaintypesofviruses:shell,intrusive,operatingsystem,andsourcecodeShellviruseswrapthemselvesaroundahostprogramanddonotmodifytheorginalprogramShellprogramaareeasytowrite,whichiswhyabouthalfofallvirusesareofthistypeIntrusivevirusesinvadeanexistingprogramandactuallyinsertaportionofthemselvesintothehostprogramIntrusivevrusesarehardtowriteandverydifficulttoremovewithoutdamagingthehostfileShellandintrusivevirusesmostcommonlyattackexecutableprogramfilesthosewithaCOMorEXEextensionalthoughdatafilesarealsoatsomeriskOperatingsystemvirusesworkbyreplacingpartsoftheoperatingsystemwiththeirownlogicVerydifficulttowrite,theseviruseshavetheability,oncebootedup,totaketotalcontrolofyoursystemSourcecodevirusesareintrusiveprogramthatareinsertedintoasourceprogrampriototheprogrambeingcompiledTheyaretheleastcommonvirusesbecausetheyarenotonlyhardtowrite,butalsohavealimitednumberofhostscomparedtotheothertypesFirewallWhenyouconnectyourLANtotheinternet,youareenablingyouruserstotouchandcommunicatewiththeoutsideworldAtthesametime,however,youareenablingtheoutsideworldtotouchandinteractwithyourLANFirewallaarejustamodernadaptationofthatoldmedievalsecuritystandby:diggingadeepmoataroundyourcastleThisdesignforcedeveryoneenteringorleavingthecastletopassoverasingledrawbridge,wheretheycouldbeinspectedbytheIOpoliceWithnetworks,thesametrickispossible:acompanycanhavemanyLANsconnectedinarbitraryways,butalltrafficstoorfromthecompanyisforcedthroughanelectronicdrawbridge(firewall)Basically,afirewallisastandaloneprocessorasetofintegratedprocessesthatrunsonarouterorservertocontroltheflowofnetworkedapplicationtrafficpassingthroughitTypically,firewallaareplacedontheentrypointtoapublicnetworksuchastheinternetTheycouldbeconsideredtrafficcopsThefirewall’sroleistotheorganization’ssecuritypoliciesPrimarilythesesystemareTCPIPbasedand,dependingontheimplementation,canenforcesecurityroadblocksaswellasprovideadministratorswithanswerstothefollowingquestions:Who’sbeenusingmynetworkWhatweretheydoingonmynetworkWhenweretheyusingmynetworkWhereweretheygoingonmynetworkWhofailedtoentermynetworkIngeneral,therearethreetypesoffirewallimplementations,someofwhichcanbeusedtogethertocreateamoresecureenvironmentTheseimplementationsare:packekfilterng,applicationproxies,andcircuitlevelorgenericapplicationproxiesPacketfilteringisoftenachievedintherouteritselfApplicationproxies,ontheotherhand,usuallyrunonstandaloneserversProxyservicestakeadifferentapproachthanpacketfilters,usinga(possibly)modfiedclientprogramthatconnectstoaspecialintermediatehostthatactuallyconnectstothedesiredservice()PacketFilteringConsideryournetworkdataaneatlittlepackagethatyouhavetodeliversomewhereThisdatacouldbepartofanemail,filetransfer,etcwithpacketfiltering,youhaveaccesstodeliverthepackageyourselfThepacketfilteractslikeatrafficcopitnanlyzeswhereyouaregoingandwhatyouarebringingwithyouHowever,thepacketfilterdoesnotopenthedatapackage,andyoustillgettodriveittothedestnationallowedMostcommercialroutershavesomekindofbuiltinpacketfilteringcapabilityHoweversomeroutersthatarecontrolledbyISPsmaynotofferadministratorstheabilitytocontroltheconfigurationofrouterInthosecases,administratorsmayopttouseastandalonepacketfilterbehindtherouterEitherway,anadministratorneedstounderstandhowtoidentifydatapackagesintermsthepacketfiltercanunderstandSinceallInternettrafficisbasedonIP(InternetProtocol),eachapplicationor“package”canbeidentifiedthroughaspecificTCP(TransmissionControlProtocol)orUDP(UserDatagramProtocol)PortTheseportsareregisteredanddefinedinRFC(RequestforComment)whichcanbefoundontheinternetForexample,portisforTelnetAcompanycouldblockincomingpacketsforallIPaddressescombinedwithportInthisway,nooneoutsidethecompanycouldloginviaTelnet()ApplicationProxyTounderstandtheapplicationproxy,considerthisscenariowhereyouneedtodeliveryourneatlittlepackageofnetworkdataWithapplicationlevelproxies,thescenarioissimilar,butnowyouneedtorelyonsomeoneelsetodeliverthepackageforyouHencethetermproxyillustratesnewscenarioThesamerulesapplyastheydoforpacketfiltering,exceptthatyoudon’tgettodeliveryourpackagepastthegateSomeonewilldoitforyou,butthatagentneedstolookinsidethepackagefirsttoconformitscontentsIftheagenthaspermissiontodeliverthecontentsofthepackageforyou,hewillMostcommercialroutersdonothaveproxycapabiltiestoday,althoughwebelievethatproxytechnologywillbeintegratedwithrouterinthefutureUntilthen,youneedtorelyonastandalonesystemthatcansupportapplicationlevelproxyservicesSinceanapplicationproxyneedstocommunicateonbehalfofthesender,itneedstounderstandthespecificlanguageorprotocolsassociatedwithaparticularapplicationTakeasanexamplethewidelyusedHTTP(HypertextTransferProtocol)proxyIfyouareusingabrowseronyournetwork,itishighlylikelythatyourISgrouphasanHTTPproxyconfiguredtoallowyoutoaccesstheWebviaacentralserverThatsinglemachineunderstandsHTTPconversationsandspeakonbehalfoftherequestingclientThisisapplicationlevelproxyOfcourse,securityandencryptionalsocomeintoplay,sincetheproxymustbeabletoopenthe“package”tolookatordecodeitscontentsTheseareimportantissuesobviously,buttodothemjusticewouldrequireanotherarticle()CircuitLevelorGenericApplicationProxyAswithapplicationlevelproxy,youneedtorelyonsomeonetodeliveryourpackageforyouThedifferenceisthatifthesecircuitlevelproxieshaveaccesstodeliverthepackagetoyourrequenteddestination,theywillTheydonotneedtoknowwhatisinsideCircuitlevelproxies(specificallySOCKS)workoutsideoftheapplicationlayersoftheprotocolTheseserversallowclientstopassthroughthiscentralizedserviceandonnecttosourceaddressofconnectionrequestsandcanblockunauthorizedclientsfromconnectingoutontorecompilingandlinkingthemwithaSOCKSclientlibraryDLLbasedTCPstackshavetheuseofshims,eliminatingtheneedtorecompile

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/13

网络安全外文翻译.doc

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利