学术英语 理工 课文译文.

上传人:今*** 文档编号:105816549 上传时间:2019-10-13 格式:DOCX 页数:22 大小:52.79KB
返回 下载 相关 举报
学术英语 理工 课文译文._第1页
第1页 / 共22页
学术英语 理工 课文译文._第2页
第2页 / 共22页
学术英语 理工 课文译文._第3页
第3页 / 共22页
学术英语 理工 课文译文._第4页
第4页 / 共22页
学术英语 理工 课文译文._第5页
第5页 / 共22页
点击查看更多>>
资源描述

《学术英语 理工 课文译文.》由会员分享,可在线阅读,更多相关《学术英语 理工 课文译文.(22页珍藏版)》请在金锄头文库上搜索。

1、Text1 电脑黑客如何进入电脑这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。“hacker”这个词在意义和解释上都很有争议。有些人说hackers(开路人)是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers(打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。接下来我们探讨一下“进入”电脑

2、意味着什么。这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。那么“未授权的使用者”利用的是什么?弱点存在于每个系统中,并且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。按照定义,弱点可能被利用。这些弱点可以是低

3、级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“JoeSmith”,密码也是“JoeSmith”)也是接近电脑的丰富的来源:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名密码组合,进入系统就是简单的登录了。假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技

4、术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授权使用者来说,如果目标系统是Macintosh,使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。技术熟练的人

5、可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它

6、是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除这些弱点)。首先,保证你有操作系统和应用程序的最新补丁这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:包括字母、数字和象征符号,并且毫无意义。同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真正需要的几个精心挑选的端口上,比如email和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows系统,理想状态下你应该每天升级病毒定义

7、)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。Text2 电脑面临的电子威胁 任何联网的电脑都面临一系列吓人的电子威胁。也许对任何电脑而言,最大的单个威胁是低劣的软件。看似无害的编程缺陷可被用来强行进入电脑,也可以提供一些弱点让电脑蠕虫和病毒复制。许多软件缺陷会导致电脑崩溃,但是专业编程人员有时会想出如何以一种有创意的方式让电脑失控,这样它可以进入系统的安全部分,或分享受保护的数据。当软件弱点被揭露,那就要抓紧时间应用正确的软件补丁,这样攻击者才没有时间把缺陷变为可被用来导致重大损伤的手段。病毒和蠕虫电脑病毒是一种在电脑之间传播的程序,似乎很无辜地把自己隐藏到文

8、件或应用程序中。而另一方面,蠕虫是一种能复制和旅行的程序,它不会感染系统中的其他东西。许多现代的恶意代码样本,使用混合的技巧来骗取进入电脑系统的路径,混淆了蠕虫和病毒的界限,所以这两个术语现在可以互换。第一批蠕虫出现在二十世纪七十年代,在同样网络的电脑之间缓慢传播。它们只是在每台被感染的机器屏幕上显示令人烦恼的信息。第一个电脑病毒被称为ElkCloner,在1982年写成,通过软盘感染电脑。特洛伊和僵尸但是病毒和蠕虫不再仅仅是为有敌意的黑客提供臭名远扬的机会。现在的病毒代码会以光的速度感染电脑。通过email,端对端文件共享网络,甚至是即时信息程序传播。最成功的病毒会导致严重损伤,被感染的电脑

9、进行清理时,会迫使全球企业关门。一系列最近的样本被设计来盗取密码或信用卡信息,并且安装可以被用来远程控制受感染机器的程序。这些程序被称为特洛伊木马。有证据表明病毒写作者可以通过出租进入被感染电脑网络的权利而大赚一笔这些网络常被称作是“僵尸网络”。这些被远程控制的“僵尸”团队被用来从网站挤出钱,方式是威胁用拒绝服务攻击的手段让这些电脑崩溃。这涉及到用虚假网页请求过载服务器,这样真正的信息就不能进入。垃圾邮件垃圾邮件发送者也开始通过许多僵尸电脑使用僵尸网络来发送不被人需要的成群的email广告或垃圾邮件。这使得追踪垃圾邮件的人更难从源头阻挡信息,抓住罪魁祸首。垃圾邮件曾被认为是相当小的问题,但是却

10、在迅速增长以至失控,一大半的email信息都被认为包含不被需要的广告信息。电脑科学家在尽最大努力制止垃圾邮件潮,为了应对这种局面,垃圾邮件发出者变得更狡猾和复杂。最近,“spim”(通过即时信使发送的垃圾邮件)和“spit”(通过网络电话通讯技术发送的垃圾邮件)也加入了这场战斗。网络钓鱼比垃圾邮件更邪恶的兄弟是网络钓鱼电子邮件,这是一个以邮件形式出现的骗局,想要欺骗收信者交出钱或敏感的个人信息,比如银行账户细节或用户名和密码。作为迅速致富诡计的一部分,最简单的钓鱼诡计想要欺骗受害者送钱,但是网络钓鱼的骗子正在变得更邪恶。最近的骗局假装成客户服务邮件,让用户到虚假银行或商业网站,在那里客户被邀请

11、重新输入他们的账户信息。有些真实的网站对软件缺陷很脆弱,这些缺陷可被用来捕捉经常性用户的信息。网络钓鱼尤其有威胁,因为它可以被用来偷取个人的电子身份。间谍软件间谍软件和垃圾邮件、网络钓鱼邮件一起,代表令人不快的网络寄生虫,是三合一的第三位。这些有害的、秘密的程序通常和另一个免费的软件应用程序一起进入一个电脑系统,尽管有些也会利用软件缺陷进入机器。这些程序被用来服务于不被人需要的广告,改变系统设置,收集用户上网行为的信息,以做商业用途。黑客“电脑黑客”这个术语初创于20世纪60年代,意思是有能力有独创性地解决程序问题的某个人,但是这个词语从那以后变得不光彩。作为一个代表有犯罪意图的编程者的术语进

12、入流行词语的范畴。最早的“罪犯”黑客们实际上相对无害,他们只是想测试一下他们的知识和解决安全问题手段的能力之间的界限。他们主要是弄一些无害的恶作剧,比如使用低技术手段通过美国电话网络打免费电话。在现代黑客工具包中有很多工具,比如网络扫描仪,数据包嗅探器,隐藏其他程序进程的软件和解编译程序。但“社会工程”比如,在email的标题上放上有诱惑力的信息,以鼓励人们打开邮件还有甚至是搜索引擎也可以是黑客有用的武器。计算机犯罪随着计算机网络数量的增加,更多严重误用的可能性也在增加。随着钱日益成为数字商品,严重的电脑罪犯也在出现。犯罪团伙也开始加入,因为受到每天投入网络的大量钱的吸引。有证据表明不诚实的专

13、家也可以从犯罪团伙赚到大笔钱,他们闯入电脑系统,写病毒,制造网络钓鱼的阴谋。不仅仅是普通的台式电脑处于威胁之中,仅靠一台笔记本电脑,一个网络连接,一位专家就能让政府、银行和关键的基础设施陷入停顿。移动的威胁电脑黑客新的最大目标是移动设备。病毒写作者正在试验为智能电话设计的代码,专家预计更多的代码正在写作中,而黑客也在考虑让手持设备崩溃的方式。互联网让全球交流变得难以识别。意在利用互联网的力量实行犯罪目的的人和那些肩负阻止对方任务的人之间,比赛才刚刚开始。Text3 云计算的优势1.介绍云计算在讨论云计算的优势之前,先看看云计算是什么,还有它的不同类型。云计算有很多优势,它可以让你使用基础设施和

14、应用程序的服务,并且(或者)为象征性的收费提供存储空间。因为这些服务项目是由云服务供应商创造和提供的,你不必为基础设施的额外使用而付费(如服务器、应用程序、操作系统等)。我们可以定义云计算为每次使用都付费的模式。经过请求就能得到可靠、可配置的资源,这些资源可以很快被提供、被释放客户参与的管理程度最小。你只为你使用的资源付费,不需建立基础设施或购买软件,这只是云计算许多优势的一个抽象概念。任何云都有以下特点,不管是私有的还是公有的,不管它提供的服务类型是什么:1).无论何时客户请求它能很快分配和释放资源2).它有实时的备份,为客户提供最大的正常运行时间3).它能够迎合客户的需求,而不需要让客户参

15、与服务的管理接下来看看云计算的优点,主要研究在他们提供的服务基础上的不同种类的云。2.云服务的类型软件即服务模型:这是最常见的云服务的形式。这种服务供应者提供软件支持服务,软件是服务供应者建立的,而终端用户可以装配以适应自己的需求。但是客户不能改变或修改软件。在线备份服务就是一个例子。它基本上是一个备份服务,它提供软件以帮助人们备份自己的数据。这样,你可以使用服务而不必编码或购买软件,你只需每月或每年付费以使用这种服务项目。平台即服务模型:它提供一个平台给客户,以满足不同目的。比如:微软云计算操作系统提供一个平台给开发者,让他们建立、测试和主持应用程序。这些程序可以被终端使用者使用。终端使用者也许知道、也许不知道应用程序是通过云计算来进行的。前面提到过,用户数据的存储空间可能会增加,也可能会缩小。根据应用程序的要求,使用作为服务的软件,你不必建立平台。你只需为使用服务支付象征性的费用。基础架构即服务模型:它根据需求提供基础设施。基础设施可以是存储服务器、应用程序和操作系统。微软云办公软件包括了这些基础设施,属于这一类。运用微软云办公软件,你可以得到很多应用程序和存储空间。以传统模式购买基础设施或租借都会很贵。当你选择基础架构即服务模型,你会节约很多费用、空间和建立、维护基础设施的人员

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号