计算机三级网络技术7教程文件.ppt
《计算机三级网络技术7教程文件.ppt》由会员分享,可在线阅读,更多相关《计算机三级网络技术7教程文件.ppt(104页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机三级网络技术7重要知识点:网络管理功能网络管理协议27.1.1 网络管理的基本概念网络管理的基本概念 l1网络管理的定义网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。任务就是通过监测可以了解网络状态是否正常,是否存在瓶颈和潜在危机;通过控制可以对网络状态进行合理调节,从而提高效率,保证服务。37.1.1 网络管理的基本概念(续)网络管理的基本概念(续)l2网络管理对象硬件资源l包括物理介质(如网卡、双绞线)、计算机设备(如打印机、存储设备等)和网络互联设备(如网桥、路由器等)软件资源l主要包括操作系统、应用软件和通信软件等。l3网络管理的目标满足运营
2、者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。47.1.2 网络管理的功能网络管理的功能l包括包括5大功能域:大功能域:配置管理故障管理性能管理计费管理安全管理 51配置管理配置管理l功能:用于辨别、定义、控制和监视通信网络功能:用于辨别、定义、控制和监视通信网络对象对象 l负责网络的建设、业务的展开及配置数据的维负责网络的建设、业务的展开及配置数据的维护护 l目的:实现某个特定功能或是使网络性能达到目的:实现某个特定功能或是使网络性能达到最优最优 l包括资源清单管理、资源开通以及业务开通包括资源清单管理、资源开通以及业务开通62故障管理故障管理l任务是发现和排除故障l
3、主要功能包括维护并监测错误日志接收错误监测报告并作出响应跟踪辨认错误执行诊断测试和纠正错误l内容包括障碍管理故障恢复预防保障73性能管理性能管理l包括性能监测、性能分析以及性能管理控制等功能l目的是维护网络服务质量和网络运行效率。l性能管理的一些典型功能包括:收集统计信息维护并检查系统状态日志确定自然和人工状态下系统的性能改变系统的操作模式84计费管理计费管理l主要目的:记录网络资源的使用,控制和监测网络操作的费用和代价。l主要作用:能够测量和报告基于个人或团体用户的计费信息,分配资源并计算传输数据的费用,然后给用户开出账单l主要功能计算网络建设及运营成本统计网络及其所包含的资源利用率联机收集
4、计费数据计算用户应支付的网络服务费用和帐单管理 95安全管理安全管理l目标:提供信息的隐隐蔽、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏l主要内容:对授权机制、访问控制、加密和解密关键字的管理 l主要功能:风险分析功能安全服务功能告警功能日志功能和报告功能网络管理系统保护功能107.1.3 网络管理模型网络管理模型 l网络管理的基本模型网络管理的基本模型网络管理者:运行在计算机操作系统之上的一组应用程序,负责从各代理处收集管理信息,进行处理,获取有价值的管理信息,达到管理的目的。代理:位于被管理的设备内部,是被管对象上的管理程序。管理者和代理之间的信息交换方式:l从管理者
5、到代理的管理操作l从代理到管理者的事件通知11网络管理模式 l集中式管理是所有的网管代理在管理站的监视和控制下协同工作而实现集成的网络管理。在该模式中,至少有一个结点担当管理站的角色,其他结点在网管代理模块的控制下与管理站通信。l分布式管理两种模式将数据采集、监视以及管理分散开来,它可以从网络上的所有数据源采集数据而不必考虑网络拓扑结构。127.1.4 网络管理协议网络管理协议 l网络管理协议的发展国际标准化组织ISO:CMIS和CMIPInternet工程任务组IETF:SNMP协议(简单网络管理协议),也称SNMP V1。近年来SNMP已经超越了传统的TCP/IP环境,成为网络管理方面事实
6、上的标准。在1992年IETF开始了SNMP V2的开发工作,提高了协议的安全性。1997年,IETF成立了SNMP V3工作组,其重点是安全、可管理的体系结构和远程配置。13SNMP协议(续)lSNMP是最常用的计算机网是最常用的计算机网络管理协议,可用于管理络管理协议,可用于管理目前市场上大多数的组网目前市场上大多数的组网设备。设备。SNMP位于位于ISO OSI参考模型的应用层,它遵参考模型的应用层,它遵循循ISO的管理者的管理者-代理网络代理网络管理模型。管理模型。lSNMP的体系结构主要由的体系结构主要由SNMP管理者、管理者、SNMP代理代理者两个部分组成。每一个者两个部分组成。每
7、一个支持支持SNMP的网络设备中都的网络设备中都包含一个代理,代理随时包含一个代理,代理随时记录网络设备的各种信息;记录网络设备的各种信息;网络管理程序再通过网络管理程序再通过SNMP通信协议收集代理所记录通信协议收集代理所记录的信息。从被管理设备中的信息。从被管理设备中收集数据有轮询和基于中收集数据有轮询和基于中断两种方法。断两种方法。14SNMP协议(续)l轮询方法的基本过程是:代理软件不断收集统计数据,并把这些轮询方法的基本过程是:代理软件不断收集统计数据,并把这些数据记录到一个管理信息库(数据记录到一个管理信息库(MIB)中;网络管理员通过向代理)中;网络管理员通过向代理的的MIB发出
8、查询信号可以得到这些信息。这种方法的缺点在于信发出查询信号可以得到这些信息。这种方法的缺点在于信息的实时性,尤其是处理错误的实时性,管理员必须不断地轮询息的实时性,尤其是处理错误的实时性,管理员必须不断地轮询SNMP代理,以全面地查看一天的通信流量和变化率。代理,以全面地查看一天的通信流量和变化率。l当有异常事件发生时,相对于轮询方法,基于中断的方法可以立当有异常事件发生时,相对于轮询方法,基于中断的方法可以立即通知管理工作站,实时性很强。这种方式的缺点是自陷必须转即通知管理工作站,实时性很强。这种方式的缺点是自陷必须转发大量信息,要消耗管理设备更多资源和时间。发大量信息,要消耗管理设备更多资
9、源和时间。l将以上两种方法结合的陷入制导轮询法可能是执行网络管理的最将以上两种方法结合的陷入制导轮询法可能是执行网络管理的最有效的方法。有效的方法。15CMIP协议协议l采用了报告机制 l具有即时性的特点 l所有功能要通过应用层的相关协议来实现l建立了安全管理机制l提供授权、访问机制、安全日志等功能lCMIP协议比较复杂,实施起来花费较高 16【例【例7-1】网络管理的功能是()A)配置管理、故障管理、性能管理、计费管理、安全管理B)配置管理、故障管理、性能管理、网站管理、安全管理C)操作系统管理、故障管理、性能管理、网站管理、安全管理D)操作系统管理、故障管理、配置管理、网站管理、安全管理答
10、案答案:A【例【例7-2】网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和_。答案答案:安全性安全性【例【例7-3】在故障管理的图形报告中,用哪种颜色代表设备运行正常,但处于错误状态()A)灰色 B)蓝色 C)橙色 D)黄色答案:答案:B例题例题17【例【例7-4】下列各项中不属于配置管理的内容是()A)网络资源之间关系的监视和控制 B)定义新的管理对象C)识别管理对象 D)接收差错报告并作出反应答案答案:D【例【例7-5】以下()不是目前使用的标准网络管理协议A)SNMP B)CMIS/CMIP C)TCP/IP D)LMMP答案:答案:C【例【例
11、7-6】目前下列哪个网络管理协议因其简单性得到了业界的广泛支持,成为了最流行网络管理协议()A)SNMP B)LMMP C)CMIP D)CMIS答案:答案:A例题例题187.2 信息安全技术概述 19重要知识点重要知识点:信息技术的安全等级207.2.1 信息安全的概念信息安全的概念l指信息网络的硬件、软件以及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断 l要实现的目标。真实性保密性完整性可用性不可抵赖性可控制性可审查性217.2.2 信息安全策略信息安全策略 l信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则
12、。l信息安全的实现要靠先进的技术、严格的安全管理、法律约束与安全教育。227.2.3 信息技术的安全性等级信息技术的安全性等级l网络安全性标准(网络安全性标准(DoD5200.28_STD),即可信任计算机标准评),即可信任计算机标准评估准则。该标准将网络安全性等级划分为估准则。该标准将网络安全性等级划分为A、B、C、D共四类,共四类,其中其中A类安全等级最高,类安全等级最高,D类安全等级最低。这类安全等级最低。这4类安全等级还可类安全等级还可以细化为以细化为7个级别,这些级别的安全性从低到高的顺序是个级别,这些级别的安全性从低到高的顺序是D1、C1、C2、B1、B2、B3和和A1。237.2
13、.3 信息技术的安全性等级(续)信息技术的安全性等级(续)l在我国,以计算机信息系统安全保护等级划分原则(GB17859-1999)为指导,将信息和信息系统的安全保护分为5个等级。自主保护级指导保护级监督保护级强制保护级专控保护级24【例【例7-77-7】按照美国国防部安全准则,UNIX系统能够达到的安全级别为()A)C1 B)C2 C)B1 D)B2答案答案:B:B【例【例7-87-8】在欧洲的信息技术安全评测准则中要评估与安全机制对应的源代码和/或硬件设计图的评估级别是()A)E0 B)E6 C)E3 D)E5答案:答案:C C提示:本题的同类题出现在提示:本题的同类题出现在2005200
14、5年年9 9月考试中月考试中例题例题257.3 网络安全问题与安全策略网络安全问题与安全策略 26重要知识点重要知识点:服务攻击与非服务攻击安全威胁277.3.1 网络安全的基本概念网络安全的基本概念 l保护网络程序、数据或设备,使其免受非授权使用或访问l保护内容包括:保护信息和资源、保护客户机和用户、保证私有性。l目标是确保网络系统的信息安全,主要包括信息的存储安全和信息的传输安全 信息的存储安全一般通过设置访问权限、身份识别、局部隔离等措施来保证。信息的传输安全主要是指信息在动态传输过程中的安全,主要涉及到对网络上信息的监听、对用户身份的假冒、对网上信息的篡改、对信息进行重放等问题。l网络
15、安全措施社会的法律政策、企业的规章制度以及网络安全教育。技术方面的措施。审计与管理措施。287.3.2 OSI安全框架安全框架 lOSI安全框架是由国际电信联盟推荐的X.800方案,它主要关注3部分:安全攻击l在X.800中将安全攻击分为被动攻击和主动攻击两类 l从网络高层的角度划分,攻击方法可以分为服务攻击和非服务攻击两大类。安全机制lX.800将安全机制分为特定安全机制和普遍的安全机制两大类。安全服务lX.800将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。29【例【例7-97-9】网络安全的基本目标是实现信息的机密性、_、可用性和_。答案答案:完整性
16、完整性 合法性合法性【例【例7-107-10】在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和_。答案答案:伪造或捏造伪造或捏造【例【例7-117-11】以下网络攻击中,哪种不属于主动攻击()A)重放攻击 B)拒绝服务攻击C)通信量分析攻击 D)假冒攻击答案:答案:C C提示:本题为提示:本题为20072007年年4 4月考题月考题例题例题30被动攻击和主动攻击l被动攻击对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容目标是获得正在传送的信息,其特点是偷听或监视信息的传递被动攻击主要手段:l信息内容泄露:信息在
17、通信过程中因被监视窃听而泄露,或者信息从电子或机电设备所发出的无线电磁波中被提取出来而泄露。l通信量分析:通过确定通信位置和通信主机的身份,观察交换消息的频度和长度,并利用这些信息来猜测正在进行的通信特性。31被动攻击和主动攻击被动攻击和主动攻击l主动攻击攻击信息来源的真实性、信息传输的完整性和系统服务的可用性有意对信息进行修改、插入和删除主动攻击主要手段:l假冒:一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。l重放:涉及被动捕获数据单元及其后来的重新传送,以产生未经授权的效果。l修改消息:改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。l拒绝服务:禁止
18、通信实体的正常使用或管理。32服务攻击和非服务攻击服务攻击和非服务攻击l服务攻击针对某种特定网络服务的攻击例如:针对E-mail服务、Telnet、FTP、HTTP等服务的专门攻击原因:TCP/IP协议缺乏认证、保密措施。l非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行原因:TCP/IP协议(尤其是IPv4)自身的安全机制不足33【例【例7-12】从网络高层协议角度看,攻击方法可以概括为:服务攻击与_。答案答案:非服务攻击非服务攻击【例【例7-13】基于网络底层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为()A)被动攻击 B)人身攻击 C)服务攻击 D)非服务攻击
19、答案:答案:D【例【例7-14】预测(假冒)TCP初始序号和利用TCP/UDP数据包的DOS攻击(非授权使用)属于TCP/IP中()的安全性范畴。A)网络层的安全性 B)传输层的安全性C)应用层的安全性 D)以上都不是答案:答案:B【例【例7-15】有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫作()A)重放攻击 B)反射攻击 C)拒绝服务攻击 D)服务攻击答案:答案:C例题例题347.3.3 网络安全模型网络安全模型 网络安全模型1网络安全模型2357.4 加密技术加密技术36重要知识点重要知识点:对称加密技术公钥加密技术377.
20、4.1 密码学基本术语密码学基本术语 l明文:原始的消息。l密文:加密后的消息。l加密:从明文到密文的变换过程。l解密:从密文到明文的变换过程。l密码编辑学:研究各种加密方案的学科。l密码分析学:研究破译密码获得消息的学科。l密码学:密码编码学和密码分析学统称为密码学。38密码编码学密码编码学 l密码编码学系统具有以下3个独立特征转换明文为密文的运算类型l所有的加密算法都基于代换和置换两个原理。所用的密钥数l如果发送法和接收方使用相同的密钥,这种密码就称为对称密码、单密钥密码或传统密码;如果收发双方使用不同的密钥,这种密码就称为非对称密码、双钥密码或公钥密码。处理明文的方法l加密算法可以分为分
21、组密码和流密码。分组密码每次处理一个输入分组,相应地输出一个输出分组;而流密码则是连续地处理输入元素,每次输出一个元素。39密码分析学密码分析学 l密码分析学依赖于算法的性质和明文的一般特征或某些明密文对 l穷举攻击 需要对一条密文尝试所有可能的密钥,直到把它转化为可读的有意义的明文。l基于密码分析者知道的信息类型,密码攻击的类型主要有:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、和选择文本攻击。40加密算法的安全性加密算法的安全性l若一个加密算法能满足以下两个条件之一就认为该算法是在计算上是安全的:一是破译的代价超出加密信息本身的价值二是破译的时间超出了信息的有效期41代换与置换技
22、术代换与置换技术l代换法是将明文字母替换成其他字符、数字或符号的方法。典型的算法包括Caesar密码、单表代换密码、playfair密码、Hill密码、多表代换密码以及一次一密等。l置换密码的加密方法是通过置换而形成新的排列。如栅栏技术,按照对角线的顺序写入明文,而按行的顺序读出作为密文。427.4.2 对称加密技术对称加密技术 l对称加密的模型对称加密模型由5个组成部分:明文、加密算法、密钥、密文和解密算法。43数据加密标准数据加密标准l数据加密标准DESDES数据加密标准DES是一种分组密码l在加密前,先对整个明文进行分组。每一个组长为64位。然后对每个64位二进制数据进行加密处理,产生一
23、组64位密文数据使用的密钥为64位,实际密钥长度为56位,有8位用于奇偶校验。44lDES加密的过程为:64位的明文经过初始置换而被重新排列。进行16轮的相同函数的作用,每轮的作用中都有置换和代换,最后一轮迭代的输出有64位,将其左半部分和右半部分互换产生预输出,预输出再被与初始置换互逆的逆初始置换作用产生64位的密文。45其他常用的对称加密算法其他常用的对称加密算法 l目前经常使用的对称加密算法还有:三重DES、高级加密标准(AES)、Blowfish算法和RC5算法。三重DES:使用多个密钥对DES进行三次加密,克服了DES不能抵御穷举攻击的弱点,但该算法用软件实现起来速度比较慢。高级加密
24、标准(AES):2001年NIST将Rijndael作为AES算法,它的密钥长度为128、192或256位,分组长度为128位。AES性能不低于3DES,同时具有良好的执行性能。46 lBlowfish算法该算法由Bruce Schneier设计的,是一个可变密钥长度的分组密码算法,分组长度为64位。算法由密钥扩展和数据加密两部分组成,密钥扩展把长度可达448位的密钥转变成总共4168字节的几个子密钥;数据加密由一个简单函数迭代16轮,每一轮由密钥相关的置换、密钥相关和数据相关的代换组成。lRC5RC5的分组长度和密钥长度都是可变的可以在速度和安全性之间进行折中477.4.3 公钥加密公钥加密
25、 l公钥密码体制l公钥算法依赖于一个加密密钥和一个与之相关的解密密钥。l公钥加密体制有6个组成部分:明文、加密算法、公钥、私钥、密文和解密算法。487.4.3 公钥加密公钥加密(续续)l公钥加密的步骤如下:每个用户都生成一对加密和解密时使用的密钥。每个用户都把他的公钥放在一个公共地方,私钥自己妥善保管。发送用户要向接收用户发送机密消息,就用接收用户的公钥加密消息。当接收用户收到消息时,可以用自己的私钥进行解密。49公钥密码体制的应用公钥密码体制的应用 l公钥密码体制的应用可分为以下3种:加密/解密。数字签名。发送方利用其私钥对消息“签名”。密钥交换50RSA算法算法 lRSA算法是算法是197
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 网络技术 教程 文件
限制150内