计算机网络与通讯课件XX09第8章网络管理与网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.1 计算机网络的管理
n 3、网络管理的功能(五大功能续):
n 4)故障管理:检测、记录网络故障并通知给用户,尽可 能自动修复故障以使网络能有效地运行。 n 基本步骤
n 判断故障症状; n 隔离该故障; n 修复该故障; n 对所有重要子系统进行故障修复后测试; n 记录故障的检测及其解决结果。
8.1 计算机网络的管理
n 3、网络管理的功能(五大功能):
n 1)性能管理:衡量和呈现网络特性的各个方面,使网络 性能维持在一个可以被接受的水平上。
n 收集网络管理者感兴趣的那些变量的性能数据; n 分析这些数据,以判断是否处于正常水平并产生相应的报告; n 为每个重要的变量确定一个合适的性能阈值,超过该阈值就意味
(1)传统加密技术
着出现了应该注意的网络故障;
n 2)配置管理:监视网络和系统的配置信息,以便跟踪和 管理不同的软硬件元素对网络操作的作用。
n 包括:网络资源的配置及其活动状态的监视;网络资源之间的关 系的监视与控制;新资源的加入,旧资源的删除;定义新的管理 对象;识别管理对象,给每个对象分配名字;初始化对象,启动、 关闭对象;管理各个对象之间的关系;改变管理对象的参数。
•attack •明文 •begins
•atfour
计算机网络与通讯课件XX09第8章网 络管理与网络安全
(1)传统加密技术
•密文的得出
•密钥 •CIPHER•再读顺序为 5 的明文列,即 •顺序 •145326tgf
•attack •明文 •begins
•atfour
计算机网络与通讯课件XX09第8章网 络管理与网络安全
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.1 网络管理基础
n 网络管理的目标:
n 减少停机时间,改进响应时间,提高设备利用率 n 减少运行费用,提高效率 n 减少或消除网络瓶颈 n 使网络更容易使用、安全
n 网络管理就是通过某种方式对网络状态进行调 整,是网络能正常、高效的运行。
计算机网络与通讯课件XX09第8章网 络管理与网络安全
•★重
信息安全的目标:
实现方法: 点
n 保密性(Confidentiality)——数据加密算法
n 完整性(integrity)——报文鉴别
n 信息源的身份确认( Indentify )——身份认证/ 身份鉴别、数字证书
n 抗否认性(Non-repudiation )——数字签名
计算机网络与通讯课件XX09第8章网 络管理与网络安全
n 这类攻击涉及到某个数据流的篡改和一个虚假流的产生。
计算机网络与wk.baidu.com讯课件XX09第8章网 络管理与网络安全
8.2.1 网络安全隐患与对策
网络安全威胁:
n 窃听——窃听网络上的数据帧传输 n 假冒——通信实体假扮成另一实体进行通信 n 重放——将网络的捕获的报文进行重放(身份认证) n 流量分析——根据报文头部信息对报文的频率、方向
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.1 网络管理基础
n 1、计算机网络的管理需求:
n 需要网络管理系统: ①网络物理分布较广; ②网络用户增加导致网络性能下降; ③需要区别对待用户如只允许某些用户访问某些 信息; ④需访问广域网或企业内其他计算机设备; ⑤网络规模越大,复杂程度越高,则需要更高级 的管理系统。
(1)传统加密技术
•密文的得出
•密钥 •CIPHER•再读顺序为 3 的明文列,即 •顺序 •145326aio
•attack •明文 •begins
•atfour
计算机网络与通讯课件XX09第8章网 络管理与网络安全
(1)传统加密技术
•密文的得出
•密钥 •CIPHER•再读顺序为 4 的明文列,即 •顺序 •145326tet
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.2 数据加密
n 明文→密文的过程称为加密(Enciphering): 记为:C=E(Ke,P)
n 密文→明文的过程称为解密(Deciphering): 记为:P=D(Kd,C)
****密码系统应满足:P=D(Kd, E(Ke,P))*****
程序 n (3) 特洛伊木马 n (4) 逻辑炸弹
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.1 网络安全隐患与对策
n 对网络信息安全的攻击
•信息源
•信息目的地
•(a)正常
•信息源
•信息目的地
•(b)中断(来自实体攻击)
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.1 网络安全隐患与对策
第8章 提纲
•8.1 网络管理基础
网络管理的需求、模型和功能
8.2 网络安全基础
8.2.1 网络安全隐患与对策
信息攻击方式、信息安全目标及实现方法
8.2.2 数据加密 8.2.3 身份鉴别、数字签名与数字证书
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.1 网络管理基础
n 1、计算机网络的管理需求 n 2、网络管理的模型 n 3、网络管理的功能
8.2.2 数据加密
n 明文(Plaintext):消息的初始形式; n 记为P,P为字符序列:P=[P1,P2,…,Pn]
n 密文(CypherText):加密后的形式 n 记为C,C为字符序列:C=[C1,C2,…,Cn]
n 密钥(Key):明文与密文之间进行相互转换的 关键性数字或字串。所有可能的密钥组成密钥空 间,密钥空间的大小是衡量加密算法可靠性的重 要因素。
n 主要功能:
n 接收差错报告并作出反应; n 建立维护差错日志,并进行分析; n 对差错诊断测试,追踪故障,并确定纠正故障的方法措施。
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.1 计算机网络的管理
n 3、网络管理的功能(五大功能续):
n 5)安全管理:按照本地的方针来控制对网络资源的访问, 以保证网络不被有意或无意地侵害,并保证敏感信息不 被那些未授权的用户访问 n 标识重要的网络资源(包括系统、文件和其它实体); n 确定重要的网络资源和用户集间的映射关系; n 监视对重要网络资源的访问; n 记录对重要网络资源的非法访问;
n 加密和解密算法的操作通常都是在一组密钥的控 制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).
n 加解密密钥相同——对称密钥算法、常规加密算法 n 加解密密钥不同——不对称密钥算法、公开密钥算法
计算机网络与通讯课件XX09第8章网 络管理与网络安全
等进行分析 n 破坏完整性——对信息进行修改 n 拒绝服务——网络硬件或软件原因导致合法服务遭到
拒绝 n 资源非授权使用——与规定的权限策略不一致的资源
使用 n 恶意程序
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.1 网络安全隐患与对策
网络安全威胁: n 恶意程序
n (1) 计算机病毒: “传染” n (2) 计算机蠕虫:不需要将其自身附着到宿主
n 能够对指定IP地址进行流量限制,当超过使用限额时,即可将其 封锁,禁止其使用;
n 能够按天、按月、按IP地址或按单位提供网络的使用情况,在规 定的时间到来(比如一个月)的时候,根据本机数据库中的Email地址向有关单位或个人发送帐单;
n 可以将安装有网络计费软件的计算机配置成Web服务器,允许使 用单位和个人随时进行查询。
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.1 计算机网络的管理
n 3、网络管理的功能(五大功能续):
n 3)计费管理:测量网络的利用率参数,以恰当地控制个 人或团体用户对网络的使用,比如网络故障降低到最小或 者使所有用户对网络的访问更加公平。
n 建立和维护一个目标机器地址数据库,能对该数据库中的任意一 台机器(一个IP地址)进行计费;
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.2 数据加密
n 加密通信的一般模型:
•加密 •密钥Ke
•明文P
•密文C
•主机A
•加密算法 •E运算
•C=Eke(P)
•截 取 者
•截获或篡改 •密文C
•解密
•密 钥
Kd •明文P
•因 特 网
•解密算法 •D运算
•主机B
•Dkd(C)=Dkd(Eke(P))= P
•attack •明文 •begins
•atfour
计算机网络与通讯课件XX09第8章网 络管理与网络安全
(1)传统加密技术
•密文的得出
•密钥 •CIPHER•再读顺序为 2 的明文列,即 cnu •顺序 •145326
•attack •明文 •begins
•atfour
计算机网络与通讯课件XX09第8章网 络管理与网络安全
n 列换位法——把明文按行顺序写入二维矩阵,再按 列顺序读出来构成密文。
n ②替代密码
计算机网络与通讯课件XX09第8章网 络管理与网络安全
(1)传统加密技术
n 换位密码(列换位)举例
•密钥 •CIPHER•根据英文字母在 26 个字母中的先
•顺序 •145326后一个顺序字,母我的们相可对以先得后出顺密序钥。中因的为每密
① 网络互联和IP协议 … … … …(补) ② IP路由… … … … … … … …(补) ③ 传输层协议 … … … … … … (补)
6. 无线网络 … … … … … … (教材第6章) 7. 网络管理与网络安全… … …(教材第8章)
计算机网络与通讯课件XX09第8章网 络管理与网络安全
•明文
•attack钥中没有 A 和 B,因此 C 为第 1。 •begins同理,E 为第 2,H 为第 3,……,
•atfourR 为第 6。于是得出密钥字母的相
对先后顺序为 145326。
计算机网络与通讯课件XX09第8章网 络管理与网络安全
(1)传统加密技术
•密文的得出
•密钥 •CIPHER•先读顺序为 1 的明文列,即 aba •顺序 •145326
计算机网络与通讯课件 XX09第8章网络管理与
网络安全
2020/12/7
计算机网络与通讯课件XX09第8章网 络管理与网络安全
课程内容
1. 计算机网络基础 … … … … (教材第1章) 2. 数据通信基础… … … … … (教材第2章) 3. 共享信道的传统局域网… … (教材第3章) 4. 基于交换的高速局域网… … (教材第4章) 5. 广域网 … … … … … … … (教材第5章)
•★重
n 对网络信息安全的攻击

•源站 •目的站 •源站 •目的站 •源站 •目的站 •源站 •目的站
•窃听 、 •分析
•被动攻击
•拒绝服务
•篡改 •主 动 攻 击
•伪装、重放
•对被动攻击,应重在防范;
•对主动攻击,应重在检测和恢复。 计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.1 网络安全隐患与对策
计算机网络与通讯课件XX09第8章网 络管理与网络安全
第8章 内容提纲
8.1 网络管理基础
网络管理的需求、模型和功能
•8.2 网络安全基础
8.2.1 网络安全隐患与对策 8.2.2 数据加密 8.2.3 身份鉴别、数字签名与数字证书
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.1 网络安全隐患与对策
8.1 计算机网络的管理
n 2、网络管理的模型:
n 管理者——代理的管理模型:
•被管设备
•被 管 设 备
•被管设备 •被管设备
•代理 程序A
•A
•A
•A
•A
•网管协议
•因特网
•管理 程序M
•M
•管理站
•网络 •管理员
•按客户—服务器(client/server)模式
工作
计算机网络与通讯课件XX09第8章网 络管理与网络安全
网络安全面临的威胁:
n 天灾、人祸;有意无意;计算机工作时的电磁幅射造成 的信息泄漏
n 信息攻击:对信息进行人为的故意破坏或窃取
n 实体攻击——对通信线路或设备进行物理破坏 n 消极攻击——一切窃密的攻击,截获、窃取、破译
n 特点:不影响系统正常工作,不易被人发现,持续时间较长
n 积极攻击——对数据流进行更改,有选择的破坏信息 的有效性和完整性
8.2.2 数据加密
n (1)传统加密技术 n (2)现代加密算法
n 对称密钥 n 公开密钥/不对称密钥
n (3)网络加密技术
计算机网络与通讯课件XX09第8章网 络管理与网络安全
8.2.2 数据加密
n (1)传统加密技术
n ①换位密码 不改变明文中字符本身,仅按照某种模式将其 重新排列构成密文的加密方法。
相关文档
最新文档