请您帮我翻译为中文,不要用软件翻译,不通顺,谢谢! 50
2.Computersecurityattemptstoensuretheconfidentiality,integrity,andavailabilityofcompu...
2.
Computer security attempts to ensure theconfidentiality , integrity ,and availability of computing systems’ components,Three principal pieces of a computing system are subject to attacks, hardware,software, and data, These three, and the communications among them, constitutethe basis of computer security vulnerabilities. In turn, those people andsystems interested in compromising a system can devise attacks that exploit thevulnerabilities. This chapter has identified four kinds of attacks on computingsystems. Interception, Interruption, modification, and fabrication.
Four principles affect the direction ofwork in computer security. By the principle of easiest penetration, a computingsystem penetrator will use whatever means of attack is the easiest ; therefore,all aspects of computing system security must be considered at once. By theprinciple of timeliness, a system must be protected against penetration only solong as the penetration has value to the penetrator. The principle ofeffectiveness states that controls must be usable and used in order to servetheir purpose. And the weakest link principle states that security is nostronger than its weakest point
Controls can be applied at the levels ofthe data, the programs, the system, the physical devices, the communicationslinks, the environment, and the personnel. Sometimes several controls areneeded to cover a single vulnerability, and sometimes one control addressesmany problems at once 展开
Computer security attempts to ensure theconfidentiality , integrity ,and availability of computing systems’ components,Three principal pieces of a computing system are subject to attacks, hardware,software, and data, These three, and the communications among them, constitutethe basis of computer security vulnerabilities. In turn, those people andsystems interested in compromising a system can devise attacks that exploit thevulnerabilities. This chapter has identified four kinds of attacks on computingsystems. Interception, Interruption, modification, and fabrication.
Four principles affect the direction ofwork in computer security. By the principle of easiest penetration, a computingsystem penetrator will use whatever means of attack is the easiest ; therefore,all aspects of computing system security must be considered at once. By theprinciple of timeliness, a system must be protected against penetration only solong as the penetration has value to the penetrator. The principle ofeffectiveness states that controls must be usable and used in order to servetheir purpose. And the weakest link principle states that security is nostronger than its weakest point
Controls can be applied at the levels ofthe data, the programs, the system, the physical devices, the communicationslinks, the environment, and the personnel. Sometimes several controls areneeded to cover a single vulnerability, and sometimes one control addressesmany problems at once 展开
4个回答
展开全部
计算机安全尝试,以确保计算系统组件的的theconfidentiality性,完整性和可用性,计算系统的三个主要部分是受到攻击,硬件,软件和数据,这三个,它们之间的通信,计算机安全基础constitutethe漏洞。反过来,这些人andsystems感兴趣危及系统可以制定攻击利用thevulnerabilities。本章已经确定了4种攻击computingsystems的。截取,中断,修改和的fabrication.Four原则影响计算机安全方向ofwork。最容易渗透的原则,computingsystem穿甲弹将使用任何攻击手段是最简单的,因此,各方面的计算系统的安全性,必须考虑一次。按总要求的时效性,系统必须受到保护,防止渗透,只SOLONG的渗透具有价值的穿甲弹。的原则的ofeffectiveness状态的控制必须是可以使用的和使用在为了至servetheir的目的。和最薄弱的环节原则状态,安全是比最弱的pointControls nostronger,可以被应用于水平的OFTHE数据,程序,系统中的物理设备,的communicationslinks,环境和人员。有时,几个控制areneeded覆盖一个漏洞,有时一个控制一次的addressesmany问题
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
试图确保计算机安全的保密性,完整性和可用性的计算系统组件,计算系统的三个主要部分是受到攻击,硬件,软件和数据,这三个,它们之间的通信,构成的基础计算机安全漏洞。反过来,这些人与系统,影响系统感兴趣,可以制定攻击利用的脆弱能力。本章已经确定了4种对计算机系统的攻击。截取,中断,修改和制作。
四项原则影响计算机安全工作的方向。最容易渗透的原则,计算系统穿甲弹使用任何攻击手段是最简单的,因此,各方面的计算系统的安全性,必须考虑一次。按总要求的时效性,系统必须受到保护,防止渗透,渗透只要具有价值的穿甲弹。该原则的有效性状态控制必须使用和使用,以达到其目的。最薄弱的环节原则,国家安全是其最薄弱的点比没有强
控制可以应用的数据,程序,系统中的物理设备,通信链路,环境和人员的水平。有时几个控件都需要到覆盖一个漏洞,有时一个控制解决诸多问题
四项原则影响计算机安全工作的方向。最容易渗透的原则,计算系统穿甲弹使用任何攻击手段是最简单的,因此,各方面的计算系统的安全性,必须考虑一次。按总要求的时效性,系统必须受到保护,防止渗透,渗透只要具有价值的穿甲弹。该原则的有效性状态控制必须使用和使用,以达到其目的。最薄弱的环节原则,国家安全是其最薄弱的点比没有强
控制可以应用的数据,程序,系统中的物理设备,通信链路,环境和人员的水平。有时几个控件都需要到覆盖一个漏洞,有时一个控制解决诸多问题
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
计算机安全试图确保机密性,完整性,和可用性的计算系统的组成,计算系统的三个主要部分是受到攻击,硬件,软件,数据,这些三,和它们之间的通信,计算机安全漏洞的构成基础。反过来,这些人和妥协的一个系统可以设计出攻击利用thevulnerabilities感兴趣。本章确定了四种攻击computingsystems。拦截,中断,修改,和制造。
四原则影响计算机安全工作的方向。通过简单的渗透原理,弹一个功能绘算系统将使用任何的攻击手段是容易的;因此,计算系统安全等方面都必须考虑一次。通过分析系统的时效性,必须防止渗透只只要有价值的弹丸穿透。衡量国家控制的原则必须是可用的,用于为目的。与薄弱环节原则指出,安全是nostronger比它最薄弱的环节
四原则影响计算机安全工作的方向。通过简单的渗透原理,弹一个功能绘算系统将使用任何的攻击手段是容易的;因此,计算系统安全等方面都必须考虑一次。通过分析系统的时效性,必须防止渗透只只要有价值的弹丸穿透。衡量国家控制的原则必须是可用的,用于为目的。与薄弱环节原则指出,安全是nostronger比它最薄弱的环节
本回答被网友采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
电脑保安试图确保计算系统组件的机密性,完整性,和可用性。计算系统的三个主要部分———硬件,软件,数据容易受到攻击,这三者以及三者之间的信息传递是导致计算机安全漏洞的基本原因。再者
已经翻译的可以确保准确无误 剩下的自己翻译吧 朋友
已经翻译的可以确保准确无误 剩下的自己翻译吧 朋友
更多追问追答
追问
麻烦请您全部代劳了,要是我能做到就不求别人了,拜托了!!!女友的作业,她非得叫我帮她做了,我英语水平就那样,怎能完成这么艰巨的任务啊……这也是把我逼得没法了。
麻烦请您全部代劳了,要是我能做到就不求别人了,拜托了!!!女友的作业,她非得叫我帮她做了,我英语水平就那样,怎能完成这么艰巨的任务啊……这也是把我逼得没法了。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询