您当前所在位置:首页 > 论文 > 英语论文 > 计算机英语论文

计算机英文论文翻译指导

编辑:sx_wangha

2013-12-04

广大朋友们,关于“计算机英文论文翻译指导”是由精品学习网论文频道小编特别编辑整理的,相信对需要各式各样的论文朋友有一定的帮助!

Characteristics of computer intrusion and kinds of security breaches

1.Characteristics of computer intrusion

The target of a crime involving computers may be any piece of the computing system. A computing systemis a collection of hardware, software ,storage media, data, and persons that an organization uses to do computing tasks. Whereas the obvious target of a bank robbery is cash, a list of names and addresses of depositors might be valuable to a competing bank.. The list might be on paper, recorded on a magnetic medium, stored in internal computer memory or transmitted electronically across a medium such as a telephone line. This multiplicity of targets makes computer security difficult.

In any security system, the weakest point is the most serious vulnerability. A robber intent on stealing something from your house will not attempt to penetrate a two inch thick metal door if a window gives easier access. A sophisticated perimeter physical security system does not compensate for unguarded access by means of a simple telephone line and modem. The “weakest point” philosophy can be restated as the following principe.

Principle of easiest penetration. An intruder musr be expected to use any available means of penetration. This will not necessarily be the most obvious means,nor will it necessarily be the against which the most solid defense has been installed.

This principle says that computer security specialists must consider all possible means of penetration, because strengthening one may just make another means more appealing to intruders.We now consider what these means of penetration are.

免责声明

精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。