您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络与通讯_课件XXXX09_第8章_网络管理与网络安全
1教材第8章网络管理与网络安全2课程内容1.计算机网络基础…………(教材第1章)2.数据通信基础……………(教材第2章)3.共享信道的传统局域网……(教材第3章)4.基于交换的高速局域网……(教材第4章)5.广域网…………………(教材第5章)①网络互联和IP协议…………(补)②IP路由……………………(补)③传输层协议………………(补)6.无线网络………………(教材第6章)7.网络管理与网络安全………(教材第8章)3第8章提纲8.1网络管理基础网络管理的需求、模型和功能8.2网络安全基础8.2.1网络安全隐患与对策信息攻击方式、信息安全目标及实现方法8.2.2数据加密8.2.3身份鉴别、数字签名与数字证书48.1网络管理基础1、计算机网络的管理需求2、网络管理的模型3、网络管理的功能58.1网络管理基础1、计算机网络的管理需求:需要网络管理系统:①网络物理分布较广;②网络用户增加导致网络性能下降;③需要区别对待用户如只允许某些用户访问某些信息;④需访问广域网或企业内其他计算机设备;⑤网络规模越大,复杂程度越高,则需要更高级的管理系统。68.1网络管理基础网络管理的目标:减少停机时间,改进响应时间,提高设备利用率减少运行费用,提高效率减少或消除网络瓶颈使网络更容易使用、安全网络管理就是通过某种方式对网络状态进行调整,是网络能正常、高效的运行。78.1计算机网络的管理2、网络管理的模型:管理者——代理的管理模型:网络管理员因特网A网管协议被管设备被管设备被管设备被管设备管理站AAAM代理程序A管理程序M按客户—服务器(client/server)模式工作之间通信的规则就是网络管理协议(网管协议)88.1计算机网络的管理3、网络管理的功能(五大功能):1)性能管理:衡量和呈现网络特性的各个方面,使网络性能维持在一个可以被接受的水平上。收集网络管理者感兴趣的那些变量的性能数据;分析这些数据,以判断是否处于正常水平并产生相应的报告;为每个重要的变量确定一个合适的性能阈值,超过该阈值就意味着出现了应该注意的网络故障;2)配置管理:监视网络和系统的配置信息,以便跟踪和管理不同的软硬件元素对网络操作的作用。包括:网络资源的配置及其活动状态的监视;网络资源之间的关系的监视与控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象,给每个对象分配名字;初始化对象,启动、关闭对象;管理各个对象之间的关系;改变管理对象的参数。98.1计算机网络的管理3、网络管理的功能(五大功能续):3)计费管理:测量网络的利用率参数,以恰当地控制个人或团体用户对网络的使用,比如网络故障降低到最小或者使所有用户对网络的访问更加公平。建立和维护一个目标机器地址数据库,能对该数据库中的任意一台机器(一个IP地址)进行计费;能够对指定IP地址进行流量限制,当超过使用限额时,即可将其封锁,禁止其使用;能够按天、按月、按IP地址或按单位提供网络的使用情况,在规定的时间到来(比如一个月)的时候,根据本机数据库中的E-mail地址向有关单位或个人发送帐单;可以将安装有网络计费软件的计算机配置成Web服务器,允许使用单位和个人随时进行查询。108.1计算机网络的管理3、网络管理的功能(五大功能续):4)故障管理:检测、记录网络故障并通知给用户,尽可能自动修复故障以使网络能有效地运行。基本步骤判断故障症状;隔离该故障;修复该故障;对所有重要子系统进行故障修复后测试;记录故障的检测及其解决结果。主要功能:接收差错报告并作出反应;建立维护差错日志,并进行分析;对差错诊断测试,追踪故障,并确定纠正故障的方法措施。118.1计算机网络的管理3、网络管理的功能(五大功能续):5)安全管理:按照本地的方针来控制对网络资源的访问,以保证网络不被有意或无意地侵害,并保证敏感信息不被那些未授权的用户访问标识重要的网络资源(包括系统、文件和其它实体);确定重要的网络资源和用户集间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问;12第8章内容提纲8.1网络管理基础网络管理的需求、模型和功能8.2网络安全基础8.2.1网络安全隐患与对策8.2.2数据加密8.2.3身份鉴别、数字签名与数字证书138.2.1网络安全隐患与对策网络安全面临的威胁:天灾、人祸;有意无意;计算机工作时的电磁幅射造成的信息泄漏信息攻击:对信息进行人为的故意破坏或窃取实体攻击——对通信线路或设备进行物理破坏消极攻击——一切窃密的攻击,截获、窃取、破译特点:不影响系统正常工作,不易被人发现,持续时间较长积极攻击——对数据流进行更改,有选择的破坏信息的有效性和完整性这类攻击涉及到某个数据流的篡改和一个虚假流的产生。148.2.1网络安全隐患与对策网络安全威胁:窃听——窃听网络上的数据帧传输假冒——通信实体假扮成另一实体进行通信重放——将网络的捕获的报文进行重放(身份认证)流量分析——根据报文头部信息对报文的频率、方向等进行分析破坏完整性——对信息进行修改拒绝服务——网络硬件或软件原因导致合法服务遭到拒绝资源非授权使用——与规定的权限策略不一致的资源使用恶意程序158.2.1网络安全隐患与对策网络安全威胁:恶意程序(1)计算机病毒:“传染”(2)计算机蠕虫:不需要将其自身附着到宿主程序(3)特洛伊木马(4)逻辑炸弹168.2.1网络安全隐患与对策对网络信息安全的攻击信息源信息目的地(a)正常信息源信息目的地(b)中断(来自实体攻击)178.2.1网络安全隐患与对策对网络信息安全的攻击窃听、分析篡改伪装、重放拒绝服务被动攻击目的站源站源站源站源站目的站目的站目的站主动攻击对被动攻击,应重在防范;对主动攻击,应重在检测和恢复。★重点188.2.1网络安全隐患与对策信息安全的目标:实现方法:保密性(Confidentiality)——数据加密算法完整性(integrity)——报文鉴别信息源的身份确认(Indentify)——身份认证/身份鉴别、数字证书抗否认性(Non-repudiation)——数字签名★重点198.2.2数据加密明文(Plaintext):消息的初始形式;记为P,P为字符序列:P=[P1,P2,…,Pn]密文(CypherText):加密后的形式记为C,C为字符序列:C=[C1,C2,…,Cn]密钥(Key):明文与密文之间进行相互转换的关键性数字或字串。所有可能的密钥组成密钥空间,密钥空间的大小是衡量加密算法可靠性的重要因素。208.2.2数据加密加密通信的一般模型:因特网主机A主机B明文P密文C密文C明文P截获或篡改截取者加密算法E运算解密算法D运算加密密钥Ke解密密钥KdC=Eke(P)Dkd(C)=Dkd(Eke(P))=P218.2.2数据加密明文→密文的过程称为加密(Enciphering):记为:C=E(Ke,P)密文→明文的过程称为解密(Deciphering):记为:P=D(Kd,C)****密码系统应满足:P=D(Kd,E(Ke,P))*****加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(DecryptionKey).加解密密钥相同——对称密钥算法、常规加密算法加解密密钥不同——不对称密钥算法、公开密钥算法228.2.2数据加密(1)传统加密技术(2)现代加密算法对称密钥公开密钥/不对称密钥(3)网络加密技术238.2.2数据加密(1)传统加密技术①换位密码不改变明文中字符本身,仅按照某种模式将其重新排列构成密文的加密方法。列换位法——把明文按行顺序写入二维矩阵,再按列顺序读出来构成密文。②替代密码24(1)传统加密技术换位密码(列换位)举例CIPHER145326attackbeginsatfour密钥顺序明文根据英文字母在26个字母中的先后顺序,我们可以得出密钥中的每一个字母的相对先后顺序。因为密钥中没有A和B,因此C为第1。同理,E为第2,H为第3,……,R为第6。于是得出密钥字母的相对先后顺序为145326。25(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文先读顺序为1的明文列,即aba密文的得出26CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为2的明文列,即cnu(1)传统加密技术密文的得出27CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为3的明文列,即aio(1)传统加密技术密文的得出28CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为4的明文列,即tet(1)传统加密技术密文的得出29(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文再读顺序为5的明文列,即tgf密文的得出30(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文最后读顺序为6的明文列,即ksr因此密文就是:abacnuaiotettgfksr密文的得出31(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文先写下第1列密文aba收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下32(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文再写下第2列密文cnu收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下33(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文再写下第3列密文aio收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下34(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文再写下第4列密文tet收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下35(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文再写下第5列密文tgf收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下36(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文最后写下第6列密文ksr收到的密文:abacnuaiotettgfksr接收端收到密文后按列写下37(1)传统加密技术CIPHER145326attackbeginsatfour密钥顺序明文最后按行读出明文收到的密文:abacnuaiotettgfksr接收端从密文解出明文得出的明文:attackbeginsatfour38(1)传统加密技术②替代密码简单替代、多名替代、多表替代和区位替代。例:简单替代是把明文中的每个字符都用它右边第k个字母,并认为Z后面又是A。其映射关系可表示为又称:循环移位密码、恺撒密码:已知最早(最简单)的替代密码)()(kaaf39(1)传统加密技术替代密码举例(密钥是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesarcipherF明文c变成了密文F40(1)传统加密技术abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFD明文密文明文a变成了密文D41(1)传统加密技术由于英文字母中各字母出现的频率早已有人进行过统计,所以根据字母频度表可以很容易对这种替代密码进行破译。目前替代密码只作为复杂编码过程中的个中间步骤。abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC明文密文caesarcipherFDH明文e变成
本文标题:计算机网络与通讯_课件XXXX09_第8章_网络管理与网络安全
链接地址:https://www.777doc.com/doc-1269191 .html