汉语翻译说课材料.doc
《汉语翻译说课材料.doc》由会员分享,可在线阅读,更多相关《汉语翻译说课材料.doc(20页珍藏版)》请在咨信网上搜索。
1、汉语翻译精品资料毕业设计外文资料翻译学 院: 信息科学与技术 专 业: 计算机科学与技术 姓 名: xxx 学 号: xxx 外文出处: 20th Annual ComputerSecurity ApplicationsConferenc(ACSAC) 附 件: 1.外文资料翻译译文;2.外文原文。 指导教师评语: 签名: 2011年 3月17 日附件1:外文资料翻译译文4 服务器的“认证”为解决基础的验证问题,一些使用认证服务器96 。一个服务器,想知道它的客户可致电客户端主机的认证Server.7,并要求拥有对用户信息的一个特定连接它的身份。这种方法本身就比简单的地址为基础的身份验证安全,
2、因为它使用攻击者控制下的第二个TCP连接没有。因此,它可以战胜的序列号攻击,源路由攻击。但是,有一定的风险。 首先,也最明显的是并不是所有主机都有能力来认证服务器。如果客户主人不安全,重要的不是用户谁声称;答案就是不可信的,第二,认证信息本身可以会遭受路由表的袭击。如果RIP有被用来改变目标如何达到主机的想法,认证查询将依赖于改变路由的数据。最后,如果目标主机受到一个变种TCP序列号攻击后,可以使用服务器发送一个请求TCP开放假定的认证服务器,攻击者无法完全开放的序列派一个错误的回答。如果目标经营netstat服务器,这甚至更轻松,值得注意的是netstat通常会提供必要的序号,不需要去猜。一
3、个less-obvious风险是假的认证服务器总是回答“不”。这是一种拒绝服务的攻击。防御一个服务器,用户希望依赖另一个主机的想法是一个更加安全的验证方法,例如:Needham-Schroeder算法的7528岁76。TCP本身是不够的。需要说明的是原来的纸认证服务器是一种坏的主意。幸运的是它的主要用途是用于审核(尤其是电子邮件),而不是验证,即使如此,弱点概述在这里(以及在安全考虑98部分仍然存在。事实上,我个人来说明实现所有回答的疑问和信息” ident是一个完全没有意义的协议,提供安全或完全没有这一点,所以采取跟踪记录它!”5。这里的协议一些协议,而不是天生的缺陷,但容易被滥用。实现者会
4、做一个明智的同时考虑到这些问题时提供服务。5.1 在“finger“服务许多系统实施finger服务48。此服务器将显示有用信息的用户,如全名,电话号码,办公室号码等。不幸的是,这些数据提供了一个有用的密码破解磨谷物46。通过运行这种服务,一个系统,温度管理员是赠送此数据。这是值得商榷这是否是一种架构问题或实现问题。正如在RFC中从来不说什么应该返回的信息,尽管样本也显示全名和几个电话数字。精确的问题一般穆特今天外部的攻击,防火墙将一般块手指协议,但是现代Web服务器经常发布相同的排序信息。即使搜索引擎产量更多的数据。有密码猜测还是有用的攻击?毫无疑问,是的,我已经在过去几年出现的新实现个月。
5、5.2 电子邮件 电子邮件可能是最有价值的互联网服务。不过,这是很容易被滥用。他们通常实施24,82,邮件服务器提供任何身份验证机制。这为伪造邮件敞开大门。 RFC 822中不支持加密的标题行,但这并没有没有得到广泛使用。(但是,看到有一个电子邮箱提出新的加密标准的讨论的RFC 1040 60)。认证和加密的电子邮件已比1989年今天重要的多的多。 目前还没有广泛部署的方法验证电子邮件,一个是可能在不久的将来部署,虽然可以说错误的理由。但垃圾邮件和“钓鱼者”使用假的电子邮件地址;有一桌子上方法,以某种方式验证电子邮件的来源。但他们将无法工作。问题是,一个身份验证证明,它说,不论任何一方当事人在
6、授权向您发送电子邮件。大多数人都愿意接受任何人的电子邮件;垃圾邮件可以并声称自己是从发送电子邮件像站点,他们是对的:即是他们的电子邮件地址。什么是验证证明什么呢? 它可能略有减慢钓鱼者,但只是略有下降。的确,如果被验证的电子邮件,他们再也不能宣称自己是YourRealB,但他们可以声称为E - YourRealB,YourRealBankO,wwwYourRealB等(非常首次尝试我所知道的钓鱼自称,而且它了。当然,很多人看,作为。) 假冒的电子邮件已用于其他不可告人的目的,例如股市欺诈:行为人发出了一个消息给投资者的通讯社说,美妙事情发生在一些公司。当然,其股价上升和他 在销售高峰。数字签名
7、的新闻稿将防止这种事情的排序,如果检查者的签名,证书等,对一些已知良好值。 加密的电子邮件是在某些情况下也有用,而且有很多选择提供39,5。实际问题是端点并不安全。5.2.1邮局协议该邮局协议(POP)是15允许远程用户检索邮件存储在中央服务器计算机。身份验证是通过以下方式一个命令同时包含用户名和密码。然而,结合在单一命令任务的两个常规使用密码。这种密码是越来越不欢迎;他们太容易自攻,故意或意外披露等。作为替代方案,很多网站都采用“一次性密码“0.8随着一次性密码,主机和一些设备提供给用户共享一个加密密钥。该主机发出一个随机的挑战;双方加密此数,用户传送回主机。由于面临的挑战是随机的,答复是唯
8、一的那次会议上,从而击败窃听。此外,由于用户不知道关键,这是无法挽回的设备中存储的密码不能送人,却不能让使用者能够登录。对持久性有机污染物87最新版本已分裂成两个命令,这是非常有用的用户名和密码。然而,它也定义了preauthenticated连接通常使用伯克利的机制,可选机制。值得称赞的是,这种变异的安全风险在文件中明确提到的POP3 72已经取得了重要;它的princple人们用来检索机制电子邮件从服务器。简单的密码仍是最常见的认证机制,而一个变体使用的SSL加密85是可用的,大多数人不使用它。另一个邮件检索协议,IMAP4等23 也有类似的安全性能:加密可用,但基本上未使用。 5.2.2
9、 PCMAIL该PCMAIL协议58使用身份验证机制类似于POP2人。在一个主要方面,PCMAIL更危险:它支持一个密码更改命令。这个请求需要,无论是旧密码和新密码加密传送。该协议是不再使用。5.3 域名系统域名系统(DNS)67,68提供一个分布式数据库映射主机到IP位址。对付一个干扰的正常运行DNS能安装一个各种各样的攻击,包括拒绝服务和密码的收集,有很多漏洞。在一些旋转变压器实现可以安装一个序列号攻击他的一个特定的用户。当目标用户尝试连接到一个远程机器,一个攻击者能够产生一个域名服务器的回应目标的查询。这需要知道使用UDP港口双方当事人的旋转和DNS序列号用于查询。后者经常是相当容易获得
10、的。虽然,由于一些开始他们resolvers总是用0序列号。但可以通过获得netstat或有些类似的主人的命令。联合攻击域名系统和路由机制可能是灾难性的。入侵者能截获几乎所有要求翻译名字到IP地址并提供地址推翻机代替;这会让入侵者来监视一切交通,建立好他想要的密码。因为域名服务器的高价值目标这个原因,攻击者可能会找到足够的决定是很有用的接受在一个服务器上可以看到其他手段,包括机器一事,甚至身体上的干扰其链接因特网。没有网络防御,这表明域名服务器应该事运行高度安全的机器;后者问题可能被处理认证技术利用域名服务器的反应。DNS,即使正常的都可以使用对于一些类型的间谍活动。正常的工作方式DNS的是使
11、特定的疑问,并得到精细的反应。然而,区域转移(AXFR)的要求存在,可以用来下载一个全款数据库;采用此递归的、完整的地图这个名字空间可被制作出来。该数据库代表一个潜在的安全风险;例如,如果入侵者知道那某个品牌的主人或操作系统都有一个特殊的漏洞,该数据库可以咨询发现所有这些目标。这类数据库的其他用途,包括间谍的数量和类型的机器在特定的组织。例如:可以放弃有价值的数据组织的大小,因此资源致力于一个特定的项目。幸运的是,该域名系统包括一个错误代码“拒绝”;行政禁止如此区转移被认为是有明确合法的理由拒绝。这个代码应使用区从任何移转网名主人不知道合法的二次服务器。不幸的是,我们没有认证机制中所提供的要求
12、;AXFR来源地址认证是能做的最好的办法。DNS仍然是一个重要的电脑弱点89。其他袭击事件已在这10年中经被发现。有人告诉我的第一个不久已出版了。虽然我已经用栏杆反对address-based认证的理由,让它做name-based认证:他们查阅相应的解析汇款人IP地址,并使用它认证的决定。但由于您的工作并DNS IP地址块的主人所使用的名称涉及控制回来了。因此,如果我拥有192.0.2.0/24,我就能创造出光敏记录,说,192.0.2.1;这张唱片将可以确定出了东道主YourTrustedH。没有DNS还是违法行为的记录积极叁与的在这里,也没有任何棘手的地址欺骗。相反,攻击者只需要在说谎。教
13、训是清楚的:当建立安全系统,完全理解什么样的元素被信任。在这种情况下,不仅是信任居住在DNS(本身问题)信任的人。这是居住在一块DNS控制被敌人占领。(对这个特殊的解决进攻)很简单:使用它的返回名字和查IP地址,和验证比赛中使用的地址连接。假设你控制相关部分的DNS树,该衬托攻击。当然,还有如上所述,用户能够延长信任,也有可能提供给部分DNS树的控制的东西值得信赖。即使没有不着边际的信任,你就是自己人依靠其馀的功能变数名称解析服务。缓存污染攻击9可以制造假条目。关于那件事,技术和行政程序用来更新地区作为组件可以推翻,也是发生过的事。有防御一些DNS攻击。过滤20可以防止某些种类的缓存污染的袭击
14、。许多流行的实现对硬序列号攻击102。DNS的全面探讨相关的威胁是可以发现的8。我是错误地赞美赫西奥德作为解决方案来DNS安全问题。赫西奥德保护传输和反应;它并不保护数据,并且回应服务器名字本身就有可能上当受骗。正确的解决办法是DNSsec37,为digitally-signed资源记录。DNSsec部署有很慢,部分原因是这样的难以获得的许多细节设计的权利;看哪,例如,(47、4、105)。5.4 文件传输协议文件传输协议(FTP)83本身并不是有缺陷的。然而,几个方面优点实施一些照顾。5.4.1 FTP认证FTP靠注册并密码组合进行认证。值得注意的是,简单的密码越来越视为不足,更多和更多的站
15、点是采用一次性密码。没有这样的排除FTP规范认证的方法。这是至关重要的,然而,指出“331”回应的用户subcommand被显示给用户,这条信息可能会有挑战。一个FTP实现这种反应隐藏并不能用在这种模式下;实现成为普遍,可能需要使用一个新的回答代码来表明,用户必须看到内容的挑战。5.4.2 匿名FTP第二个问题区是“匿名FTP”。而不是需要FTP规格、匿名FTP是珍藏部分的口头相传的互联网。然而,必须实现护理。一个问题的一部分是实施技术的选择。一些实现的FTP需要创造出来的一个部分的复制品目录树的;要小心谨慎,确保这些文件不受妥协。他们也不该有任何敏感的信息,例如加密的密码进行解密。第二个问题
16、是匿名FTP确实是匿名的,没有任何记录说明要求的哪些信息。服务器将Mail-based提供数据;他们也提供有用的技术背景,load-limiting转让等。FTP很难安全。这是合理很简单的加密控制通道;保护数据通道比较硬,因为他们是动态的。更糟的是,恶意的FTP客户端可以用数据通道使一个无辜的FTP服务器攻击第三主人,在所谓的一个弹跳攻击。一个安全分析FTP(包括进攻的弹跳的细节可以找到7大法);那就保护了FTP。5.5 简单网络管理协议简单网络管理协议(SNMP)17最近被定义,以帮助网络管理系统。显然,获得这样一个资源必须得很大保护。RFC声明这,也允许一个空认证服务,这是一个不错的主意。
17、即使一个“只读”模式是危险的,它会带来netstat-type攻击目标主机,如果特定的管理信息基础(MIB)62使用者包括序号。(当前的标准模式不会;然而,有明确的MIB宣布可以扩展。) SNMP认证,由于最初的定义,归结为一种简单的明文密码被称为社区字符串。所有的通常的问题,包括窃听明文密码申请guessability。SNMPv3(18)定义了一个基于用户的安全模型92与密码认证。此外,新MIBs仔细审视为security-sensitive要素;一个建议那就会把在MIB TCP序列号她的老公知道。5.6 远程启动两套协议一直沿用至今来引导,故维护无盘工作站和网关逆向ARP功率)43和琐碎
18、的文件传输协议(配置)94和25 BOOTP配置。一个系统被赶很不错的焦油得到的;如果一个人可以汲取启动过程,一项新的改变的内核可代替保护机制。RARPbased是启动的风险,因为它有赖于Ethernet-like网络,与所有的漏洞公司都有约束力。人能达到一个谦虚的改进安全通过确保孕穗期随机数该机使用其UDP源端口,否则,一个攻击者能扮演服务器和发送错误的资料的数据包。BOOTP增加了一个额外的层担保包括4-byte随机交易的id。这就避免了攻击者产生错误的答复工作站为人所知要打开电脑。这些数字是非常关键的。事实上是随机的;这样都是困难的,在一个系统的新鲜开机,因此很少或根本没有预知的状态。护
19、理通过启动时需要采取的越多,网关网络越大,通过扮演的机会。通常,最大的保护措施,攻击者只有一个机会,系统被赶不要呆在这种状态。然而,如果通信客户端与标准伺服器可能被打断,大规模的攻击也可以安装。一种新的boot-time DHCP协议34是更重要的人物。它提供了主机与DNS服务器的IP地址,缺省的路由器时更多。此外,DHCP查询发生的某些频率,如果租赁时间是短促的,这给地址攻击者更多的机遇做恶作剧。有一个动态宿主配置协议认证的选择3,但它是冷僻的。原因之一是谁能安装一个动态宿主配置协议进攻启动吗当地的网络攻击,仅仅一样容易保护的DHCP几乎不会对保护客户端。6 琐碎的攻击一些攻击是几乎是太微不
20、足道。然而,完整性要求提到,他们至少被重视。6.1 本地网络的脆弱性一些local-area网络,最著名的以太网网络,非常容易受到窃听和host-spoofing。如果这样的网络使用、物理的存取必须严格控制。它也是不明智的这些网络上的主人相信任何网络上的任何机器若能给不可信赖的人员,除非认证服务器使用。如果本地网络使用地址ARP协议(决议)78更微妙的形式的host-spoofing都是可能的。特别是它变得微不足道的拦截、修改和转发数据包,而不仅仅是接管主人的角色或简单地监视的流量。这是可能的发射拒绝服务攻击通过触发广播风暴。有各种各样的方式来做。如果大部分或全部的主机在网络扮演网关,这是相当
21、容易的。攻击者无法播放一个包开往一个并不存在的IP地址。每个主人,在接收它时,将试图把它转发给适当的目的地。这本身代表了大量的交通,因为每个主人将会产生一个广播ARP查询目的地。攻击者无法跟踪通过播放ARP答复声称广播以太网地址正确的做法,以达到这个目标。每个suspectible主机接着将不仅寄给您正确的虚假的包,它也将得到更多的副本在其馀的suspectible主机在网络。ARP攻击是容易发射和努力位置。aes加密方式可以预防恶劣的问题,但它们是一个强有力的工具拒绝服务攻击。在致辞与IPv6发送增强IPv6邻居发现,它的ARP的版本。有两个现代场馆的地方ARP攻击特别恶劣。一个是无线网络,
22、尤其在公众面前热点地区。另一种是用ARP失败这个假定的担保财产的以太网交换机。有的行政官员承担采用开关防止古典窃听,但ARP可以用来引导交通尽管。广播风暴已经开始执行恶意,但在成为一个更危险的时尚。攻击者传送一个ICMP呼应请求包到广播地址一些当地的网络;所有的主人在网络发送一个回复给发起人ICMP消息。当然,源IP地址在那包那不是者,相反,它是受害者的地址,谁可以得到答复连珠炮般的足够的回声信息堵塞的链接。“蓝精灵”袭击(见CERT咨询CA-1998-01已经成为自很少见的默认路由器配置伤残都改变了91直接广播。附件2:外文原文4. The “Authentication” ServerAs
23、 an alternative to address-based authentication, some implementations use the Authentication Server 96 A server that wishes to know the identity of its client may contact the client hosts Authentication Server.7 and ask it for information about the user owning a particular connection. This method is
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 汉语 翻译 材料
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。