第06章网络管理与网络安全

第06章网络管理与网络安全

ID:42017394

大小:84.28 KB

页数:8页

时间:2019-09-06

第06章网络管理与网络安全_第1页
第06章网络管理与网络安全_第2页
第06章网络管理与网络安全_第3页
第06章网络管理与网络安全_第4页
第06章网络管理与网络安全_第5页
资源描述:

《第06章网络管理与网络安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、10选择+4填空,18分。7.1网络管理7.1.1网络管理的基本概念1网络管理的定义针对网络运行状态进行监控、控制2网络管理对象网络管理员的职责:网络的总体布局规划;网络故障检修;网络设备优化配置。3网络管理的目标网络管理的目标是最大限度地增加网络的可用时I'可,提高网络设备的利用率,改善网络性能、服务质量和安全性。【04.9】7.1.2网络管理的功能1配置管理最基本的网络管理功能。负责网络的建立、业务的开展以及配置数据的维护,设置设备参数,初始化、开关设备。[04.404.905.4]2故障管理发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。3计费管理4性

2、能管理维护网络服务质量和网络运营效率。性能检测、性能分析以及性能管理控制。5安全管理提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。【06.9】7.1.3网络管理模型1网络管理的基本模型网络管理模型中,一个进程担当管理者角色,另一系统中的(多个)对等实体但当代理者角色,负责提供对被管对象的访问。[02.905.406.406.9]管理者和代理之间有两种信息交换方式:从管理者到代理的管理操作和从代理到管理者的事件通知。【03.9】2网络管理模式管理者和代理Z间的管理信息交换是通过CMIS和CMIP实现。7.1.4网络管理协议1发展简史个人局域网管理协

3、议(LMMP)、简单网络管理协议(SNMP)、公共管理信息服务(CMIS)公共管理信息协议(CM1P)[02.9]2SNMP协议最常用的网络管理协议,工作在应用层,使用UDP协议。[03.404.905.906.4]SNMPv3在SNMPv2基础上增加、完善了安全和管理机制。【06.9】3CMIP协议7.2信息安全技术概述7.2.1信息安全的概念信息安全主要包插3个方面:物理安全、安全检测和安全服务。【05.4】物理安全:保护计算机网络设备免受环境事故的影响。【05.9】7.2.2信息安全策略7.2.3信息安全等级AlB3B2BlC2ClD1高弓低D1最低安全等级,不对用户认证。【

4、05.9】NetWare3.x、UNIX和WindowsNT达到C2,C2是处理敏感信息的最低级别。06.907.4]我国安全等级划分第一级自主保护级对一般的信息有一定影响笫二级指导保护级对公共的信息有一定损害第三级监督保护级对公共的信息有较大损害第四级强制保护级对公共的信息有严重损害第五级专控保护级对公共的信息有特别严重损害7.3网络安全问题与安全策略7.3.1网络安全的基本概念1网络安全的目的网络安全的基木目标是实现信息的真实性.机密性、可用性和合法性。2安全措施.网络安全措施的3个组成部分:法律、技术和管理。7.3.2OSI安全框架1安全攻击非一匸动攻击:通信量分析。[04.

5、905.906.9]主动攻击:包括三方面重放、假冒、拒绝服务。黑客有意识的攻击拒绝服务攻击:不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能得到服务。【03.904.4】登录处理系统允许一个特定的用户识別码,通过该识别码可以绕过通常的口令检查,这种安全威胁称陷门。[05.4]从网络高层【应用层】的角度划分:服务攻击与非服务攻击【03.9]服务攻击:针对某种特定网络服务的攻击。如:针对E・mail、FTP、HTTP的攻击,邮件炸弹、DOS攻击【DOS指拒绝服务】。[07.4]非服务攻击:不针对具体服务,而是基于低层协议进行。

6、如:源路由攻击、【02.904.906.9】地址欺骗攻击【乂称八RP】在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。[02.9]可用性攻击:中断。【03.406.4】真实性攻击:捏造。【04.4]保密性攻击:截取。【03.905.4】2安全机制3安全服务7.3.3网络安全模型7.4加密技术7.4.1密码学基本术语1密码编码学按明文到密文的运算类型:代换和置换。按密钥数:对称密码(发送接收使用相同密钥)和公钥密码(非对称密码、双钥密码,发送接收使用不同密钥)。【03.9】按处理明文方法:分组密码和流密码。()■丿】2密码分析学【密码破解】【一种密码

7、至少要经得起已知明文攻击】密码分析学:攻击依赖于算法的性质和明文的一般特征,通过计算推导明文的方法。唯密文攻击:算法、密文【基本上不能破解】(通过密文的计算不能求出明文)(如银行卡,输密码后比对时,明文密码转成密文,再比对数据库屮的密文即可)已知明文攻击:算法、密文,知道若干明文对选择明文攻击:算法、密文,知道任意明文【很容易破解】选择密文攻击:己知算法、密文和任意密文(通过密文的计算可以求出明文)穷举法:对密文尝试所有可能。平均而言,需要尝试所有可能的一半。(后两个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。