英文翻译的高手请进!~!非常急!1.1 What is the OSI security architecture?The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying tho

来源:学生作业帮助网 编辑:作业帮 时间:2024/05/09 05:46:06
英文翻译的高手请进!~!非常急!1.1 What is the OSI security architecture?The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying tho

英文翻译的高手请进!~!非常急!1.1 What is the OSI security architecture?The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying tho
英文翻译的高手请进!~!非常急!
1.1 What is the OSI security architecture?
The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying thoserequirements. The document defines security attacks, mechanisms, and services, and therelationships among these categories.
1.2 What is the difference between passive and active security threats?
Passive attacks have to do with eavesdropping on, or monitoring, transmissions. Electronic mail, file transfers, and client/server exchanges are examples of transmissions that can be monitored. Active attacks include the modification of transmitted data and attempts to gain unauthorized access to computer systems.
1.3 List and briefly define categories of passive and active security attacks.
Passive attacks: release of message contents and traffic analysis. Active attacks: masquerade, replay, modification of messages, and denial of service.
1、What is called secret key?
The secret key is also input to the algorithm. The exact substitutions and transformations performed by the algorithm depend on the key.
2、(page.56) What is the key distribution center?
The key distribution center determines which systems are allowed to communicate with each other. When permission is granted for two systems to establish a connection, the key distribution center provides a one-time session key for that connection.
3、What services are provided by IPSec?
1.Access control
2.Connectionless integrity
3.Data origin authentication
4.Rejection of replayed packets(a form of partial sequence integrity)
5.Confidentiality(encryption) 6.Limited traffic flow confidentiality
4、What is a replay attack?
A replay attack is one in which an attacker obtains a copy of an authenticated packet and later transmits it to the intended destination.The receipt of duplicate, authenticated IP packets may disrupt service in some way or may have some other undesired consequence.The Sequence Number field is designed to thwart such attacks.First,we discus sequence numbergeneration by the sender,and then we look at how it is processed by the recipient.
希望有英语高手帮忙翻译下,翻译之后发520hjy@163.com
就100分了!大虾们!急着用的
补多50分!!没人会么??

英文翻译的高手请进!~!非常急!1.1 What is the OSI security architecture?The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying tho
此翻译楼主可放心采用
1.1 What is the OSI security architecture?
1.1 什么是OSI安全体系结构?
The OSI Security Architecture is a framework that provides a systematic way of definingthe requirements for security and characterizing the approaches to satisfying thoserequirements. The document defines security attacks, mechanisms, and services, and therelationships among these categories.
OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式.该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系.
1.2 What is the difference between passive and active security threats?
1.2 被动安全威胁和主动安全威胁之间的差别是什么?
Passive attacks have to do with eavesdropping on, or monitoring, transmissions. Electronic mail, file transfers, and client/server exchanges are examples of transmissions that can be monitored. Active attacks include the modification of transmitted data and attempts to gain unauthorized access to computer systems.
被动威胁必须与窃听、或监控、传输发生关系.
电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子.主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问.
1.3 List and briefly define categories of passive and active security attacks.
Passive attacks: release of message contents and traffic analysis. Active attacks: masquerade, replay, modification of messages, and denial of service.
1.3 列出和简要定义被动安全攻击和主动安全攻击的范畴.
被动攻击:信息内容和流量分析的泄露.
主动攻击:信息的伪装、重放、修改,以及拒绝接受服务.
1、 What is called secret key?
1 密钥是什么?
The secret key is also input to the algorithm. The exact substitutions and transformations performed by the algorithm depend on the key.
密钥也被输入算法.由算法进行的准确的取代和变换取决于密钥.
2、(page.56) What is the key distribution center?
2.(第56页)什么事密钥分发中心?
The key distribution center determines which systems are allowed to communicate with each other. When permission is granted for two systems to establish a connection, the key distribution center provides a one-time session key for that connection.
密钥分发中心决定允许哪些系统相互进行通信.当授予两个系统以建立连接的权限时,密钥分发中心就为该连接提供一枚一次性会话的钥匙.
3、What services are provided by IPSec?
3. IPSec提供些什么服务?
1.Access control
1 访问控制
2.Connectionless integrity
2无连接完整性
3.Data origin authentication
3 数据源认证
4.Rejection of replayed packets(a form of partial sequence integrity)
4 拒绝重放数据包(部分序列完整性的一种形式)
5.Confidentiality(encryption) 6.Limited traffic flow confidentiality
5 置信度(加密)
6 有限业务流的置信度
4、What is a replay attack?
4. 什么事重放攻击?
A replay attack is one in which an attacker obtains a copy of an authenticated packet and later transmits it to the intended destination.The receipt of duplicate, authenticated IP packets may disrupt service in some way or may have some other undesired consequence.The Sequence Number field is designed to thwart such attacks.First,we discus sequence numbergeneration by the sender,and then we look at how it is processed by the recipient.
重放攻击是攻击者获得一份未经认证的数据包拷贝,而且其后将它传输到一个故意的目的地的攻击.接收副本的、未经认证的IP数据包可能以某种方式使服务瓦解,或者可能发生某种别的不希望的后果.我们通过设计序号字段来阻扰这样的攻击.首先,我们讨论由发送者发生序列号,然后我们再考虑它如何被用户所处理.

发了 你看我辛苦成这样,不加分能行么
我发了啊,你看看么

1.1什么是OSI安全体系结构?
在OSI安全体系是一个框架,提供了一个安全系统的definingthe要求的方式和特点,以满足thoserequirements办法。该文件定义了安全攻击,机制和服务,therelationships在这些类别。
1.2什么是被动和主动之间的安全威胁的区别?
被动攻击都与窃听,或监测,传输。电子邮件,文件传输和客户端/服务器传输的交流...

全部展开

1.1什么是OSI安全体系结构?
在OSI安全体系是一个框架,提供了一个安全系统的definingthe要求的方式和特点,以满足thoserequirements办法。该文件定义了安全攻击,机制和服务,therelationships在这些类别。
1.2什么是被动和主动之间的安全威胁的区别?
被动攻击都与窃听,或监测,传输。电子邮件,文件传输和客户端/服务器传输的交流是可以监控的例子。主动攻击包括对传输的数据,并试图未经授权进入计算机系统的修改。
1.3名单和简要定义的被动和主动安全攻击类别。
被动攻击:消息内容和流量分析释放。主动攻击:假面,重播,消息的修改和拒绝服务。
1,什么叫秘密密钥?
密钥也投入算法。确切的替换和算法进行取决于关键的转变。
2,(page.56)什么是最重要的分销中心?
密钥分发中心确定哪些系统可以互相沟通。当权限授予两个系统建立连接,密钥分发中心提供了一个这方面,时间会话密钥。
3,提供哪些服务由IPSec?
1.Access控制
2.Connectionless完整性
3.Data原产地认证
包4.Rejection的重播(表格部分序列完整性)
5.Confidentiality(加密)6.Limited流量保密
4,什么是重放攻击?
重放攻击,是指攻击者获得认证的一个副本,后来包传送给预定的重复,验证的IP数据包可能在某种程度上干扰服务或可能有其他不受欢迎consequence.The序列号destination.The收据现场是为了阻挠这一attacks.First,我们铁饼由寄件人序列numbergeneration,然后我们看看它是如何被收件人处理外观。

收起

存了一份txt文档,已经发到你的邮箱
1.1 什么是OSI安全框架?
OSI安全框架是一个架构,它提供了一种系统性的方式,能够接近满意要求的定义和表征方法。这个文档定义了安全攻击,机制,旨在服务,以及在这些类别范围内的关系、
1.2 主动和被动安全造成威胁之间最大的区别?
被动攻击是窃听、监控、传输。例如:电子邮件、文件传输、客户机/服务器交换等,都能被监测。传输主...

全部展开

存了一份txt文档,已经发到你的邮箱
1.1 什么是OSI安全框架?
OSI安全框架是一个架构,它提供了一种系统性的方式,能够接近满意要求的定义和表征方法。这个文档定义了安全攻击,机制,旨在服务,以及在这些类别范围内的关系、
1.2 主动和被动安全造成威胁之间最大的区别?
被动攻击是窃听、监控、传输。例如:电子邮件、文件传输、客户机/服务器交换等,都能被监测。传输主动攻击,包括修改传输数据,试图非法进入电脑系统。
1.3 清单,简要定义/类别的主动和被动安全攻击
被动攻击:释放消息的内容和流量分析。主动攻击:伪装、继电器、修改的信息,并且拒绝服务。
1,什么是秘密钥匙?
这个秘密密钥也叫输入的算法。确切的数据和交换取决于所输入的关键字。
2、(见56页)什么是关键的配送中心?
关键的配送中心是确定可以互相交流的系统。当被批准为两种体系建立连接,关键的配送中心提供了一个一次性的会话,密钥的连接。
3、安全协议提供什么服务?
1.访问控制技术,
2.连接的完整性
3.数据来源的认证
4.拒绝重包(一种偏序完整)。
5.加密。
6.有限的交通流的机密性
4、什么是回放攻击?
回放袭击是指一个攻击者获得一份认证的副本,然后把它发送到目的地,预定的重复和验证的IP数据包,它们可能会在某种意义上破坏服务,或者其他一些其他的后果。而这个序列号码是为了阻止类似事件。我们借由寄件人的数列,看它是如何被收件人处理。

收起

什么时候要?

什么是OSI安全1.1%建筑吗?
OSI安全架构是一个框架,提供了一种系统要求的定义和表征方法安全性要求满意。这个文档定义了安全攻击,机制,旨在服务,以及在这些类别。
120之间的差别是什么主动和被动安全造成威胁吗?
被动攻击和窃听、监控、传输。电子邮件,文件传输,客户机/服务器交换的例子,都能被监测。传输主动攻击包括修改传输数据,试图非法进入电脑系统。

全部展开

什么是OSI安全1.1%建筑吗?
OSI安全架构是一个框架,提供了一种系统要求的定义和表征方法安全性要求满意。这个文档定义了安全攻击,机制,旨在服务,以及在这些类别。
120之间的差别是什么主动和被动安全造成威胁吗?
被动攻击和窃听、监控、传输。电子邮件,文件传输,客户机/服务器交换的例子,都能被监测。传输主动攻击包括修改传输数据,试图非法进入电脑系统。
13清单,并简要定义类别的主动和被动安全攻击。
被动攻击:释放消息的内容和流量分析。主动攻击:化妆、继电器、修改的信息,并且拒绝服务。
1,所谓的秘密钥匙吗?
这个秘密密钥也被输入的算法。确切的替代品,变换算法进行了关键取决于。
二、(page.56)什么是关键的配送中心吗?
关键的配送中心确定哪种系统可以互相交流。当被批准为两种体系建立连接,关键的配送中心提供了一个一次性的会话密钥的连接。
三、提供服务,否则就会出现?
1。访问控制技术,
2。连接的完整性
3。数据来源的认证
4。拒绝重包(一种偏序完整)。
5.保密(加密)。有限的交通流的机密性
四、什么是重播攻击吗?
回放袭击是一个攻击者获得一份认证包,后来把它发送到目的地收到复制、IP包可能会破坏服务在某种意义上可以有其他一些清淡的后果这个序列号码是为了阻止类似事件首先,我们先讨论数代序列,然后看看我们是如何处理的。

收起