当前位置:文档之家› 第x章-网络管理与安全技术

第x章-网络管理与安全技术

网络管理与安全技术(一、二)

网络维护与故障检测 网络安全基本概念 网络安全攻击 网络安全机制* 网络安全防范常识(补充) 防火墙

实例分析

例1 、加密技术实例 例2、利用维吉尼亚方阵加密实例 思考题思考题?? 习题分析 家庭作业4

一、网络维护与故障检测

1、常见的网络故障 1)计算机无法登录到服务器

2)计算机无法通过局域网接入INTERNET 3) 计算机在网上邻居中只能看到自己,而看不

到其他计算机

4)计算机无法在网络内访问其他计算机上的资源

5)网络中的部分计算机运行速度异常缓慢

故障可能的原因:

1)网卡未按装、或未安装正确,或与其他设备

有冲突

2)网卡硬件故障

3)网络协议未安装、或设置不正确 4)网线、跳线或信息插座故障

5)HUB 电源未打开,HUB 硬件故障,或HUB 端口硬件故障

2、常见的网络故障测试程序

Ping Netstat Ipconfig Tracert

3、网络的日常管理

1)备份管理

服务器的维护和数据的备份。建立事物日志。

2)恢复与容错管理

当系统出现数据、文件损坏或丢失时,使用容错技术能够自动将损坏

或丢失的数据和文件恢复到事故发生前的状态,使系统能够保持连续

正常的运行。

3)文件系统与开关机管理

结合专业的文件管理系统,如:致得E6协同文档管理系统等。

自动关机软件,节约能源:如关机王定时远程软件,可远程定时关机。 4)网络服务管理

查看网络服务:控制面板->服务,选择登录为“网络服务”。

5)网络监视器*

进入:任务管理器→性能→资源监视器→网络。

6)事件查看器*

查看系统日志:控制面板->管理工具->事件监视器。

二、网络安全基本概念

1、物理安全

安全放置设备,使之远离水、火、电磁辐射等恶

劣环境;

访问控制,如使用指纹、口令或身份证等控制一般用户对物理设备的接触。

2、网络安全(Information Security on Network )*

安全问题的几个性能特征:

1)完整性(Integrity)

2)保密性(Confidentiality and Privacy) 3)可用性(Availability) 4)真实性(Authenticity) 5)占有性(Prossesion )

三、网络安全攻击

攻击网络安装的主要途径:

1、通过计算机辐射、接线头、传输线路截取信

息。

2、绕过防火墙和用户口令进入网络。

3、通过截获、窃听等手段破译数据。

4、通过公共电话网,非法进入计算机网络。

5、通过安插木马、病毒等恶意程序,入侵电脑。

四、网络安全机制*

(一)四种安全机制: 1)加密机制*

2)鉴别机制(认证技术) 3)数字签名机制 4)检测机制

(二)加密技术*

加密技术通常通过加密算法实现。 加密算法可分为两种: 1)私钥加密算法 2)公钥加密算法

1、私钥加密算法:

又称为对称加密算法,指收发双发使用相同密匙

的密码,既用于加密也用于解密。

传统的密码都属于私钥密码私钥密码

私钥密码。 主要优点:

加密和解密速度快,算法公开。

缺点:

在用户量大的情况下,管理密匙困难。

如图:

明文加密器E 密文解密器D 明文

对称密钥体制的加密和解密

2、公钥加密算法:

又称为不对称加密算法,指收发双方使用不同密钥的密

码,一个用来加密信息,一个用来解密信息。

优点:

适应网络的开放性要求,密匙管理简单; 是目前电子商务等技术的核心基础。

缺点:

算法复杂,加密数据的速度和效率较低。

目前通常将私钥加密算法和公钥加密算法结合使用: 利用私钥加密算法进行大容量数据的加密;

采用RSA 公钥加密算法来传递私钥加密算法所使用的密钥。

3、目前存在的几种典型的加密算法:

目前最著名的私钥加密算法有:

数据加密标准DES

国际数据加密算法IDEA等。

典型的公钥加密算法有:

公开密钥密码体制RSA等。

4、RSA 算法简介:

RSA 体制中,每个用户都有两个密钥匙: 加密密钥PK={e,n}

解密密钥SK={d ,n}

其中,加密密钥PK 是公开的,系统中的任何其他用户都可以使用,而解密密钥中的d 是保密的。

RSA 的加密和解密运算:

假设用整数X 表示明文,用整数Y 表示密文,则:e 加密:Y=X mod n 解密:X=Y d mod n

数据加密的基本思路: ---替换(代换)密码

实例

改变明文内容的表示形式,单内容元素之间的排

列次序保持不变。

---置换密码

改变明文内容元素的排列次序,但保持内容的表

现形式不变。

5、几种古典的加密算法

凯撒加密算法 维吉尼亚加密算法

凯撒加密算法简介:

单表代换密码

对于一个给定的加密密钥,明文信息空间中的每

一个元素将被代换为密文消息空间中的唯一元素。 加密算法:

E k (m)=m+k=c mod N

解密算法:

D(c)=c-k=m mod N

其中N =26,k =3。

维吉尼亚加密算法简介:

多表代换密码

以一系列(两个以上)代换表一次对明文消息空

间中的明文消息元素进行代换的加密方法。 加密算法:

E ki (m i )=m i +k i =c i mod N

解密密算法:

D ki (c i )=c i -k i =m i mod N

其中k i 属于K 是密钥,m i 属于M 是明文,c i 属于C 是密文。

第10章 网络管理(习题参考答案)

第10章网络管理与安全 三、简答题 1.试说明入侵检测系统与防火墙的区别。 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 2.网络管理的需求有哪些? 1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。 3.企业在网络管理方面进行投资的主要驱动因素有哪几点? 1)维持或改进服务 2)维持各种的需求平衡 3)网络的复杂性问题 4)减少宕机时间 5)加强资产管理 6)控制开销 4.“网络管理不包含对人员的管理,”这句话对否?为什么? 不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。 5.请画出管理者——代理管理模型图。

错误!文档中没有指定样式的文字。 249 6. “因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通 信,”这句话对否?为什么? 不对。因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。 7. 请解释对象标识树的概念,并说明它是以什么方式标识节点的。 MIB 库以互联网的域名系统方式对所有的被管对象进行组织和命名。即MIB 库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。该树又名对象标识树。从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。 8. MIB 库中SNMP 能够操作的对象可以分为几个组?都是什么? 在MIB 库中SNMP 能够操作的对象可以分为10个组(实际上还有一个组CMOT ,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP 组、ICMP 组、TCP 组、UDP 组、EGP 组、传输组以及SNMP 组。 9. SNMP 协议的消息类型有哪些? SNMP 协议定义了5中消息类型:Get-Request 、Get-Response 、Get-Next-Request 、Set-Request 和Trap 。 10. 本章中列举的信息系统的威胁有哪些? 恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大 11. 什么是授权侵犯?它与非法使用有什么区别? 一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。而非法使用是指没有被授权的用户对目标资源的非法使用。 12. “记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否? 不对。任何将口令记录在物理介质上的行为都可能造成口令的泄漏。 13. 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。 1)加密技术是实现数据保密性的基本手段。它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。 2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。它是系统登入时的一项重要的安全保障技术。 3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。通过密码技术的使用,

计算机网络管理技术(第二版)杨云江编著 的课后习题答案

《计算机网络管理技术》(第二版)云江编著的课后习题答案 试卷题型:单选10 ×1 多选 5×2 填空15×1 简答9×5 分析10×2 知识重点:异地备份,异地容灾的方案。 分析题:主要是知识的窜连,比如SNMP协议的几个版本 第一章不考,第四章关于IP不考 第二章 1 网络管理的任务:网络管理包含两大任务:一是对网络运行状态的监测,二是对网络运行状态进行控制。 2 网络管理的目标:是尽量满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。 3 网络管理的基本容: (1)数据通信网中的流量控制; (2)网络路由选择策略; (3)网络的安全防护; (4)网络的故障诊断; (5)网络的费用计算; (6)网络病毒防; (7)网络黑客防; (8)网络管理员的管理与培训; (9)部管理制度。 4 故障管理的基本功能: 告警报告;事件报告管理;日志控制;测试管理功能 5计费管理的功能: l 以一致的格式和手段来收集、分析和表示计费信息; 2 在计算费用时应有能力选取计算所需的数据; 3 有能力根据资源使用情况调整价目表,根据选定的价目、算法计算用户费用; 4 有能力提供用户帐单、用户明细帐和分摊帐单; 5所出帐单应有能力根据需要改变格式而无需重新编程; 6便于检索、处理、费用可再分配。 6 性能管理的主要功能: 1工作负荷监测、收集和统计数据; 2 判断、报告和报警网络性能; 3预测网络性能的变化趋势; 4评价和调整性能指标、操作模式和网络管理对象的配置。 7 安全管理的基本容 安全告警管理;安全审计跟踪功能管理;安全访问控制管理。 习题: 1.网络管理的基本任务:

计算机网络管理技术_杨云江《第二版》

《计算机网络管理技术》(第二版)杨云江编著的课后习题答案 第二章 1 网络管理的任务:网络管理包含两大任务:一是对网络运行状态的监测,二是对网络运行状态进行控制。 2 网络管理的目标:是尽量满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。 3 网络管理的基本内容: (1)数据通信网中的流量控制; (2)网络路由选择策略; (3)网络的安全防护; (4)网络的故障诊断; (5)网络的费用计算; (6)网络病毒防范; (7)网络黑客防范; (8)网络管理员的管理与培训; (9)内部管理制度。 4 故障管理的基本功能: 告警报告;事件报告管理;日志控制;测试管理功能 5计费管理的功能: l 以一致的格式和手段来收集、分析和表示计费信息; 2 在计算费用时应有能力选取计算所需的数据; 3 有能力根据资源使用情况调整价目表,根据选定的价目、算法计算用户费用; 4 有能力提供用户帐单、用户明细帐和分摊帐单; 5所出帐单应有能力根据需要改变格式而无需重新编程; 6便于检索、处理、费用可再分配。 6 性能管理的主要功能: 1工作负荷监测、收集和统计数据; 2 判断、报告和报警网络性能; 3预测网络性能的变化趋势; 4评价和调整性能指标、操作模式和网络管理对象的配置。 7 安全管理的基本内容 安全告警管理;安全审计跟踪功能管理;安全访问控制管理。 习题: 1.网络管理的基本任务: 网络管理包含两大任务:一是对网络运行状态的监测,二是对网络运行状态进行控制。通过对网络运行状态的监测可以了解网络当前的运行状态是否正常,是否存在瓶颈和潜在的危机;通过对网络运行状态的控制可以对网络状态进行合理的调节,提高性能,保证服务质量。可以说,监测是控制的前提,控制是监测结果的处理方法和实施手段 2.网络管理的主要目标: 网络管理的目标是尽量满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

相关主题
文本预览
相关文档 最新文档