2023年全國(guó)碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、<p>  畢業(yè)設(shè)計(jì)(論文)外文資料翻譯</p><p>  院(系): </p><p>  專   業(yè): </p><p>  姓 名: </p><p>  學(xué) 號(hào): </p><p>  外文

2、出處: </p><p>  附 件: 1.外文譯文;2.外文原文。</p><p>  完成日期: 年  月  日</p><p><b>  網(wǎng)絡(luò)安全</b></p><p><b>  1第一步,信息安全</b><

3、;/p><p>  網(wǎng)絡(luò)安全一般是用來作為企業(yè)抵御黑客的邊界。在網(wǎng)絡(luò)的領(lǐng)域,網(wǎng)絡(luò)安全的專業(yè)領(lǐng)域包括網(wǎng)絡(luò)管理員采取的規(guī)定和政策以阻止和監(jiān)視未授權(quán)的訪問,濫用,修改或拒絕計(jì)算機(jī)網(wǎng)絡(luò)和網(wǎng)絡(luò)可用資源。</p><p><b>  2 網(wǎng)絡(luò)安全的概念</b></p><p>  網(wǎng)絡(luò)安全起始于對(duì)用戶的認(rèn)證,一般都是通過用戶名和密碼。因?yàn)檫@種需要除了用戶名只是

4、一種東西,換言之,密碼是你“知道”的東西,有時(shí)這也被稱作是單一因素認(rèn)證。有兩個(gè)因素認(rèn)證是你“擁有”也在被用(如安全令牌或“加密狗”,提款卡,或移動(dòng)電話),或有三個(gè)因素認(rèn)證是你“是”也在使用的(如指紋或視網(wǎng)膜掃描)。一旦通過認(rèn)證,防火墻即執(zhí)行訪問策略,如網(wǎng)絡(luò)用戶被允許那些訪問。雖然已經(jīng)有效的阻止未授權(quán)的訪問,該組件仍可能不能檢查出潛在的危害內(nèi)容,例如蠕蟲或木馬在網(wǎng)絡(luò)的傳播。反病毒軟件或入侵檢測(cè)系統(tǒng)幫助探測(cè)和抑制這種惡意軟件的行動(dòng)。一種基于

5、異常的入侵檢測(cè)系統(tǒng)可以監(jiān)視網(wǎng)絡(luò)和傳輸?shù)囊馔猓纯梢桑﹥?nèi)容或行為和其他異常以保護(hù)資源,例如拒絕服務(wù)式攻擊或者雇員在陌生的時(shí)間訪問文件。個(gè)人在網(wǎng)絡(luò)上發(fā)生的事件可能會(huì)記錄為審計(jì)目的和更高層次的分析。</p><p><b>  3.安全管理</b></p><p>  網(wǎng)絡(luò)安全管理應(yīng)對(duì)不同的情況方法是不同的。小型家庭或辦公室只需要基本的安全,而大型企業(yè)將需要高額的維護(hù)和先進(jìn)

6、的軟件和硬件,以防止黑客和垃圾郵件的惡意攻擊。</p><p><b>  3.1 小的家庭</b></p><p>  1. 一個(gè)基本的防火墻或統(tǒng)一威脅管理系統(tǒng)。</p><p>  2. 對(duì)于Windows用戶來說,基本的防病毒軟件。一個(gè)反間諜軟件程序也將是一個(gè)好主意。也有其他類型的反病毒或反間諜軟件可以考慮。</p><

7、;p>  3. 如果使用無線:更改默認(rèn)的SSID網(wǎng)絡(luò)名稱,還可以禁用SSID廣播,因?yàn)檫@功能是為家庭使用不必要的。</p><p>  4. 啟用MAC地址過濾,以保持所有的家庭網(wǎng)絡(luò)連接到路由器的MAC設(shè)備的軌道。、</p><p>  5. 分配靜態(tài)IP地址的網(wǎng)絡(luò)設(shè)備。</p><p>  6. 禁用ICMP ping通路由器。</p><

8、;p>  7. 回顧路由器或防火墻日志以幫助識(shí)別異常的網(wǎng)絡(luò)連接或通信到互聯(lián)網(wǎng)。</p><p>  8. 所有賬戶都使用密碼。</p><p>  9.提高關(guān)于信息安全對(duì)兒童的影響的意識(shí)。</p><p><b>  3.2中等事業(yè)單位</b></p><p>  1. 一個(gè)相當(dāng)強(qiáng)大的防火墻或統(tǒng)一威脅管理系統(tǒng)<

9、;/p><p>  2. 強(qiáng)大的防病毒軟件和網(wǎng)絡(luò)安全軟件。</p><p>  3. 對(duì)于身份驗(yàn)證,使用強(qiáng)密碼,并更改每周或每月更改一次。</p><p>  4. 當(dāng)使用無線連接,使用強(qiáng)大的密碼。</p><p>  5.提高對(duì)員工的物理安全意識(shí)。</p><p>  6. 使用一個(gè)可選的網(wǎng)絡(luò)分析儀或網(wǎng)絡(luò)監(jiān)視器。<

10、/p><p>  7. 一個(gè)開明的管理者或經(jīng)理。</p><p><b>  3.3大的事業(yè)單位</b></p><p>  1. 一個(gè)強(qiáng)大的防火墻和代理以阻止不速之客的進(jìn)入。</p><p>  2. 一個(gè)強(qiáng)大的防病毒軟件和互聯(lián)網(wǎng)安全軟件包。</p><p>  3. 對(duì)于身份驗(yàn)證,使用強(qiáng)密碼,并更

11、改每周或每月更改一次。</p><p>  4.鍛煉員工的物理安全防范措施。</p><p>  5. 準(zhǔn)備一個(gè)網(wǎng)絡(luò)分析儀或網(wǎng)絡(luò)監(jiān)測(cè)和必要時(shí)使用它。</p><p>  6. 實(shí)現(xiàn)諸如入境區(qū)和限制區(qū)閉路電視物理安全管理。</p><p>  7. 安全人員可以幫助最大限度地提高安全性。</p><p><b>

12、;  3.4學(xué)校</b></p><p>  1. 可調(diào)節(jié)的防火墻和代理允許授權(quán)用戶從外部和內(nèi)部訪問。</p><p>  2. 一個(gè)強(qiáng)大的防病毒軟件和互聯(lián)網(wǎng)安全軟件包。</p><p>  3.直通防火墻的無線連接。</p><p>  4.兒童互聯(lián)網(wǎng)保護(hù)法規(guī)定。</p><p>  5.網(wǎng)絡(luò)監(jiān)督,以保證

13、更新和改變流行的網(wǎng)站的使用。</p><p>  6.由教師,圖書管理員和系統(tǒng)管理員不斷監(jiān)督以保證免于遭受互聯(lián)網(wǎng)和人工網(wǎng)絡(luò)來源的攻擊。</p><p><b>  3.5大的政府</b></p><p>  1. 一個(gè)強(qiáng)大的防火墻和代理以阻止不速之客的進(jìn)入。</p><p>  2. 一個(gè)強(qiáng)大的防病毒軟件和互聯(lián)網(wǎng)安全軟件

14、包。8</p><p><b>  3.強(qiáng)大的密碼。</b></p><p>  4. 白名單授權(quán)的可以無線連接,阻止其他的一切連接。</p><p>  5. 所有的網(wǎng)絡(luò)硬件在安全區(qū)。</p><p>  6. 所有主機(jī)應(yīng)在專用網(wǎng)絡(luò),是從外面看不到的。</p><p>  7. 在DMZ中放置W

15、eb服務(wù)器,或從外面,從內(nèi)部防火墻。</p><p>  8.設(shè)置周邊安全欄,以在這個(gè)范圍內(nèi)標(biāo)記周長(zhǎng)和設(shè)置無線連接。</p><p>  Network security</p><p>  1. The first step to information security</p><p>  Network security is gene

16、rally taken as providing protection at the boundaries of an organization by keeping out intruders (hackers). In the field of networking, the specialist area of network security consists of the provisions and policies ado

17、pted by the network administrator to prevent and monitor unauthorized access, misuse, modification, or denial of the computer network and network-accessible resources.</p><p>  2. Network security concepts&l

18、t;/p><p>  Network security starts from authenticating the user, commonly with a username and a password. Since this requires just one thing besides the user name, i.e. the password which is something you '

19、know', this is sometimes termed one factor authentication. With two factor authentication something you 'have' is also used (e.g. a security token or 'dongle', an ATM card, or your mobile phone), or w

20、ith three factor authentication something you 'are' is also used (e.g. a fingerprint or retinal scan).</p><p>  Once authenticated, a firewall enforces access policies such as what services are allow

21、ed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer worms or Trojans being transmitted over the network.

22、Anti-virus software or an intrusion prevention system (IPS) help detect and inhibit the action of such malware. An anomaly-based intrusion detection system may also monitor the network and traf</p><p>  3. S

23、ecurity management</p><p>  Security Management for networks is different for all kinds of situations. A small home or an office would only require basic security while large businesses will require high mai

24、ntenance and advanced software and hardware to prevent malicious attacks from hacking and spamming.</p><p>  3.1. Small homes</p><p>  1. A basic firewall or a unified threat management system.

25、</p><p>  2. For Windows users, basic Antivirus software. An anti-spyware program would also be a good idea. There are many other types of antivirus or anti-spyware programs out there to be considered.&

26、lt;/p><p>  3. If using Wireless: Change the default SSID network name, also disable SSID Broadcast; as this function is unnecessary for home use.</p><p>  4. Enable MAC Address filtering to keep

27、 track of all home network MAC devices connecting to your router.</p><p>  5. Assign STATIC IP addresses to network devices.</p><p>  6. Disable ICMP ping on router.</p><p>  7.

28、Review router or firewall logs to help identify abnormal network connections or traffic to the Internet.</p><p>  8. Use passwords for all accounts.</p><p>  10. Raise awareness about informati

29、on security to children.</p><p>  3.2. Medium businesses</p><p>  1. A fairly strong firewall or Unified Threat Management System</p><p>  2. Strong Antivirus software and Interne

30、t Security Software.</p><p>  3. For authentication, use strong passwords and change it on a bi-weekly/monthly basis.</p><p>  4. When using a wireless connection, use a robust password.</p

31、><p>  5. Raise awareness about physical security to employees.</p><p>  6. Use an optional network analyzer or network monitor.</p><p>  7. An enlightened administrator or manager.

32、</p><p>  3.3. Large businesses</p><p>  1. A strong firewall and proxy to keep unwanted people out.</p><p>  2. A strong Antivirus software package and Internet Security Software

33、 package.</p><p>  3. For authentication, use strong passwords and change it on a weekly/bi-weekly basis.</p><p>  4. Exercise physical security precautions to employees.</p><p> 

34、 5. Prepare a network analyzer or network monitor and use it when needed.</p><p>  6. Implement physical security management like closed circuit television for entry areas and restricted zones.</p>

35、<p>  7. Security guards can help to maximize security.</p><p>  3.4. School</p><p>  1. An adjustable firewall and proxy to allow authorized users access from the outside and inside.</

36、p><p>  2. Strong Antivirus software and Internet Security Software packages.</p><p>  3. Wireless connections that lead to firewalls.</p><p>  4. Children's Internet Protection

37、 Act compliance.</p><p>  5. Supervision of network to guarantee updates and changes based on popular site usage.</p><p>  6. Constant supervision by teachers, librarians, and administrators t

38、o guarantee protection against attacks by both internet and sneakernet sources.</p><p>  3.5. Large government</p><p>  1. A strong firewall and proxy to keep unwanted people out.</p>&l

39、t;p>  2. Strong Antivirus software and Internet Security Software suites. 3. Strong encryption.</p><p>  4. Whitelist authorized wireless connection, block all else.</p><p>  5. All netw

40、ork hardware is in secure zones.</p><p>  6. All host should be on a private network that is invisible from the outside.</p><p>  7. Put web servers in a DMZ, or a firewall from the outside an

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論