资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
计算机专业外语,UNIT 4 Network,Lesson twelve Computer security,计算机专业外语, Key points:,Difficult points: Types and sources of network threats. Where do the threats come From? The lessons we can learn. The method of prevent these threats.,the useful terms and expressions of computer security,计算机专业外语, Requirement: By the end of this lesson, you should be able to know types and sources of network threats the reasons that the threats producing the method of preventing these threats,计算机专业外语,Abstract: This article tells of the types and sources of network threats, then introduces where they come from. At last, it tells of the method of preventing the threats. Key words: types and sources of network threats; the means of preventing the security disasters; types of firewalls.,计算机专业外语,toolkit n.计 工具包, 工具箱 forge v.稳步前进, 铸造, 伪造 legitimate adj.合法的, 合理的, 正统的v.合法 patch n.片, 补缀, 碎片, 斑纹, 斑点,眼罩, 傻瓜vt.修补, 补缀, 掩饰, 平息configuration n.构造, 结构, 配置, 外形 perpetrator n.犯罪者, 作恶者 thrill-seeker 寻找刺激的人 malicious adj.怀恶意的, 恶毒的 unscrupulous adj.肆无忌惮的, 无道德的, 不谨慎的 diddle vt.欺骗, 骗取, 浪费 vi.快速摇动n. 酒 toy with v.玩弄,New Words And Expressions,计算机专业外语,spreadsheet n.计 电子制表软件, 电子数据表discrepancy n.相差, 差异, 矛盾 jerk n.性情古怪的人, 急推, 猛拉, 肌肉抽搐, (生理)反射, 牛肉干 vi.痉挛, 急拉, 颠簸地行进 vt.猛拉 vulnerability n.弱点, 攻击 avenue n.林荫道, 大街, 方法, 途径, 路evaluate vt.评价, 估计, 求.的值v.评价 redundancy n.冗余 catastrophe n.大灾难, 大祸 vendor n.卖主 abreast adv.并肩地, 并排地 wizard n.神汉, 男巫, 术士, 奇才 adj.男巫的, 巫术的, 有魔力的,计算机专业外语,such-and-such adj.如此这般的, 这样那样的, 某某的 pron.某某人或事物, 这样的人或事物 intranet 企业内部互联网 proxy n.代理人计代理服务器,即Proxy服务器 ACL 文件访问控制列表 restriction n.限制, 约束 overhead adj.在头上的, 高架的 n.企业一般管理费用, 天花板 adv.在头顶上, 在空中, 在高处bastion n.(可扩大射击范围的)棱堡, 堡垒, 阵地工事,计算机专业外语,policy n.政策, 方针 scalability n. 可量测性 buck n. 元, 雄鹿, 公羊, 公兔 gauge n.标准尺, 规格, 量规, 量表 v.测量 vice n.恶习, 恶行, 坏脾气, 罪恶, 堕落, 老虎钳, 缺点, 缺陷 vt.钳住 prep.代替,计算机专业外语,NOTES,1.DoS:拒绝服务攻击(Denial of Service,简称DoS)这种攻击使服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。 “拒绝服务”攻击的过程是,用户传送众多要求确认的信息到服务器,使服务器里充斥着大量无用的信息,所有信息都有需回复的虚假地址,以至于当服务器试图回传时,无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接。服务器切断连接时,黑客会再传送一批需要确认的信息,这个过程周而复始,最终导致服务器瘫痪。,计算机专业外语,2.ACL:传统的Linux文件系统的权限控制是通过user、group、other与r(读)、w(写)、x(执行)的不同组合来实现的。随着应用的发展,这些权限组合已不能适应现时复杂的文件系统权限控制要求。例如,我们可能需把一个文件的读权限和写权限分别赋予两个不同的用户或一个用户和一个组这样的组合。传统的权限管理设置起来就力不从心了。为了解决这些问题,Linux开发出了一套新的文件系统权限管理方法,叫文件访问控制列表(Access Control Lists,ACL)。,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号