学术英语课文翻译

学术英语课文翻译

ID:37145265

大小:207.50 KB

页数:106页

时间:2019-05-19

学术英语课文翻译_第1页
学术英语课文翻译_第2页
学术英语课文翻译_第3页
学术英语课文翻译_第4页
学术英语课文翻译_第5页
资源描述:

《学术英语课文翻译》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、--WORD格式--可编辑--专业资料-----学术英语理工AcademicEnglishforScienceandEngineering课文翻译主编:蔡基刚(外语教学与研究出版社)翻译:杨玲编辑:肖麟慧--学习资料分享------WORD格式--可编辑--专业资料-----(南昌大学)目录课文翻译1Text1电脑黑客如何进入电脑2Text2电脑面临的电子威胁3Text3云计算的优势7Text4云计算的安全利益10Text5下一份工作你可以和人工智能竞争吗?13Text6博弈论16Text7宇宙边缘的黑暗20Text8纳米技术如何工作25Text9全球变暖和它的影

2、响31Text10全球变暖35Text11核电的危险38Text12辐射如何威胁健康42Text13家庭牛奶中发现的核辐射46Text14辐射与健康:日本核灾难的余震49Text15转基因食物—养活整个世界?52Text16转基因大豆对幼鼠出生重量和生存状况的影响56Text17转基因食品的临床风险评价60Text18使用大麻对身体带来的影响65Text19商业和技术研究报告的写作69--学习资料分享------WORD格式--可编辑--专业资料-----Text1电脑黑客如何进入电脑这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通

3、过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。“hacker”这个词在意义和解释上都很有争议。有些人说hackers(开路人)是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers(打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,,他们突破了在系统中被授予的权限。接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间

4、交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。那么“未授权的使用者”利用的是什么?弱点存在于每个系统中,并且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。按照定义,弱点可能被利用。这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可

5、以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“Joe--学习资料分享------WORD格式--可编辑--专业资料-----Smith”,密码也是“JoeSmith”)也是接近电脑的丰富的来源:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录了。假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过

6、程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授权使用者来说,如果目标系统是Macintosh,使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让

7、这次任务很简单。使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。--学习资料分享------WORD格式--可编辑--专业资料-----应该注意到未获授权的进入其最终目的

8、因为进入者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。