求学快递网 计算机等级
发布资讯
您当前的位置:首页 > 计算机等级 > 计算机等考三级网络技术辅导(十一)

计算机等考三级网络技术辅导(十一)

上传时间: 2018-10-19 11:53:08 来源:用户上传
浏览量:417 评论数:0 举报
导读: 想要获得更多资讯、备考资源等,请关注“求学考场、求学快递网”公众号,你不能错过的考试利器!

  第7章 网络管理与网络安全

  考点1 网络管理的基本知识

  1.网络管理的基本概念

  (1)网络管理

  网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包括两个任务:

  ①对网络的运行状态进行监测,了解网络状态是否正常,是否存在瓶颈和潜在的危机。

  ②对网络的运行状态进行控制,可以对网络状态进行合理调节,从而提高性能,保证服务。

  (2)网络管理的对象

  网络管理的对象可分为两大类:硬件资源和软件资源。

  (3)网络管理的目标

  网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

  2.网络管理的功能

  国际标准化组织(ISO)在ISO/IEC7498-4文档中定义了网络管理的5大功能:配置管理、故障管理、计费管理、性能管理和安全管理。

  (1)配置管理

  配置管理负责网络的建立、业务的展开以及配置数据的维护。配置管理功能包括资源清单管理、资源开通以及业务开通。

  (2)故障管理

  ①故障管理的主要任务是发现和排除网络故障。

  ②故障管理用于保证网络资源无障碍、无错误地运营,包括障碍管理、故障恢复和预防保障。

  ③网络故障管理包括检测故障、隔离故障和纠正故障3个方面。

  (3)计费管理

  计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源可能需要的费用和代价。

  (4)性能管理

  性能管理的目的是维护网络服务质量和网络运营效率。性能管理包括:性能监测、性能分析、性能管理控制功能、性能数据库的维护、启动故障管理系统的功能。

  (5)安全管理

  安全管理采用信息安全措施保护网络中的系统、数据以及业务。安全管理的目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。

  3.网络管理协议

  网络管理系统中最重要的部分是网络管理协议,定义了网络管理者与网管代理间的通信方法。

  (1)发展简史

  国际标准化组织(ISO)最先在1979年对网络管理通信进行标准化工作,其成果是CMIS和 CMIP,两者规定了0SI系统的网络管理标准。

  CMIS支持管理进程和管理代理之间的通信要求。

  CMIP则提供管理信息传输服务的应用层协议。

  Internet工程任务组(IETF)修改SGMP(简单网关监控协议)成为著名的SNMP协议(简单网络管理协议),也称为SNMP Vl。SNMP V1的特点:简单性,容易实现且成本低;可伸缩性, SNMP可管理绝大部分符合Internet标准的设备;扩展性,通过定义新的被管理对象,可以非常方便地扩展管理能力;健壮性,即使在被管理设备发生严重错误时,也不会影响管理者的正常工作。

  由于SNMP没有考虑安全问题,IETF在1992年开始了SNMP V2的开发工作,SNMP V2主要在提高安全性和更有效地传递管理信息方面做了改进。具体包括:提供验证、加密和时间同步机制。

  1997年4月,IETF成立了SNMPV3工作组, SNMP V3的重点是安全、可管理的体系结构和远程配置。

  (2)SNMP协议

  SNMP是由一系列协议和规范组成的,它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP的体系结构由SNMP管理者(SNMPManager)和SNMP代理者(SNMPAgent)两部分组成。

  从被管理设备中收集数据有两种方法:轮询(Polling)法和基于中断(Interrupt-based)法。将两者结合起来的陷入制轮询法(Trap-directed PoHmg)是执行网络管理最有效的方法。

  (3)CMIP协议

  CMIP即公共管理信息协议,是IS0定义的网络管理协议。与其他通信协议一样,CMIP定义了一套规则,在CMIP实体之间按照这种规则交换各种协议数据单元(PDU)。

  (4)CMIP和SNMP协议比较

  CMIP和SNMP相比,各有优势。

  ①SNMP是Internet组织用来管理互联网和以太网的,实现、理解和排错简单,但安全性较差。

  ②CMIP是一个更为有效的网络管理协议。一方面,CMIP采用了报告机制,具有及时性的特定;另一方面,CMIP把更多工作交给管理者去做,减轻了终端用户的工作负担,此外CMIP建立了安全管理机制、提供授权、访问控制、安全日志等功能。CMIP的缺点是涉及面广,大而全,实施起来比较复杂且花费较高。

  考点2 信息安全技术概述

  1.信息安全的概念

  信息安全要实现的目标主要有以下7个方面: ①真实性。②保密性。③完整性。④可用性。⑤不可抵赖性。⑥可控制性。⑦可审查性。

  2.信息安全等级

  美国国防部所属的国家计算机安全中心(NCSC) 提出了网络安全标准(DoD5200.28 STD),即可信任计算机标准评估准则(TCSEC),也称为橘皮书。美国国防部安全准则(TCSEC)分为4类7个级别,安全性从低到高分别为:Dl、Cl、C2、Bl、B2、B3、Al级别。协议TCSEC级别及其安全性见下表。

  


  在我国以《计算机信息系统安全保护等级划分准则》为指导,将信息和信息系统的安全保护分为5个等级。

  第一级为自主保护级。适用于一般的信息及信息系统受到破坏后产生影响,但不会危害国家安全、社会秩序、经济建设和公共利益。

  第二级为指导保护级。适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统。受到破坏后造成一定损害。

  第三级为监督保护级。适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统。受到破坏后会造成较大损害。

  第四级为强制保护级。适用于涉用国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统。受到破坏后成严重损害。

  第五级为专控保护级。适用于涉及国家安全、社会秩序、经济建设和公共利益的核心信息和信息系统。受到破坏后会造成特别严重的损害。

  考点3 OSI安全框架

  国际电信联盟(ITU-T)推荐方案X.800,即 OSI安全框架。OSI主要关注3部分:安全攻击、安全机制、安全服务。

  (1)安全攻击

  在X.800中,安全攻击分为两类:被动攻击和主动攻击。

  ①被动攻击。被动攻击的特征是对传输进行窃听和监测。攻击者的目的是获得传输的信息。信息内容泄漏和流量分析是两种被动攻击。

  ②主动攻击。主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改和分布式拒绝服务。对于主动攻击,其重点在于检测并从破坏中恢复。

  ③服务攻击与非服务攻击

  从网络高层的角度划分,攻击方法概括的分为:服务攻击与非服务攻击。

  服务攻击针对某种特定的网络服务的攻击。如Mail Bomb(邮件炸弹)就可以实施服务攻击。

  非服务攻击是基于网络层等底层协议进行的。如NetXRay就可以实施非服务攻击。

  非服务攻击与特定服务无关,主要针对系统漏洞进行攻击,更为隐蔽,常被忽略,因而被认为是一种更为有效的攻击手段。

  (2)安全机制

  用来保护系统免侦听、组织安全攻击及恢复系统的机制称为安全机制。在X.800中,安全机制分为两类:一类是在特定的协议层实现的,另一类是不属于任何的协议层或安全服务。X.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括Hash算法和消息认证码,用于数字签名和消息认证应用。

  考点4 加密技术

  1.密码学基本概念

  (1)密码学基本术语

  明文:原始的消息。

  密文:加密后的消息。

  加密:从明文到密文的变换过程。

  解密:从密文到明文的变换过程。

  密码编码学:研究各种加密方案的学科。

  密码体制或密码:加密方案。

  密码分析学(破译):研究破译密码获得消息的学科。

  密码学:密码编码学和密码分析学的统称。

  (2)密码编码学

  密码编码学具有3个独立的特征。

  ①转换明文为密文的运算类型。所有的加密算法都基于两个原理:代换和置换。

  ②所用的密钥数。如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。

  ③处理明文的方法。加密算法可以分为分组密码和流密码。分组密码每次处理一个输入分组,相应输出一个分组。典型的分组是64位或128位。而流密码是连续地处理输入元素,每次输出一个元素。一般而言,分组密码的引用范围要比流密码广泛。绝大多数基于网络的对称密码应用使用的都是分组密码。

  (3)密码分析学

  攻击密码体制一般有两种方法:

  ①密码分析学。密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。 ②穷举攻击。攻击者对一条密文尝试所有的可能的密钥,直到解密。基于加密信息的攻击类型见下表。

  


  一般来说,加密算法起码要能经受得住已知明文攻击。

  (4)无条件安全与计算上的安全

  如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。加密体制满足以下两个条件才是计算上安全的。

  ①破译密码的代价超出密文信息的价值。

  ②破译密码的时间超出密文信息的有效生命期。

  (5)代换与置换技术

  代换与置换技术是几乎所有的对称加密用到的两种技巧。

  代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括:Caesar密码、单表代换密码、playfak密码、Hill密码、多表代换密码以及一次一密。已知最早的代换密码是由 JuliusCaesar发明的Caesar密码。

  置换法是将明文通过置换而形成新的排列。最简单的例子是栅栏技术,按对角线的顺序写入明文,而按行的顺序读出作为密文。单纯的置换密码容易被识破,多部置换密码比较安全一些。


赞(73 不喜欢(0 收藏
免责声明 : 本站为免费网络服务提供商,为注册用户提供免费信息存储空间服务,网站所有信息均为用户自行发布并由用户承担相应法律责任,本站不对用户发布的信息进行修改及审核,不对发布信息的真实性及合法性负责,如涉及侵权或者信息违法的请你及时与本站联系进行删除以保障你的合法权益。详情可阅读本站免责声明

相关推荐:

发表评论 用户评价仅供其表达个人意见,与本站无关

还可以输入235个字

最热评论

new 最新评论

大家都在看
>

建议反馈表

非常感谢您给我们提出的问题或建议,我们会尽快处理! ×

反馈类型:

问题描述:

您的联系方式:

客服电话:020-2986-0669

×
投诉举报
选择举报类型
×
投诉举报
填写并确认举报信息
为了确保问题能及时得到处理,请务必保证您提交的信息真实有效、清晰完整

*举报理由:

*举报描述:

截图证明:

×
投诉举报
填写并确认举报信息
为了确保问题能及时得到处理,请务必保证您提交的信息真实有效、清晰完整

*举报描述:

*原文链接:

联系方式:

截图证明:

×
投诉举报

当您发现本站有涉及个人的侵权内容时,建议您先尝试与当事人沟通解决问题。 如果您无法联系到当事人,您可通过此渠道提交举报诉求。

根据求学快递网侵权举报规范,您需要向我们提交您的个人信息,其中包括身份证明。如您确认已准备齐全,可点击下方按钮进入诉求提交页。

如果您举报的仅仅是辱骂等不友善内容,无需提交证明资料,可返回上一步点击【包含有害内容>辱骂、歧视、挑衅和诽谤等不友善信息】直接举报。
×
投诉举报

当您发现本站有涉及企业的侵权内容时,建议您先尝试与当事人沟通解决问题。 如果您无法联系到当事人,您可通过此渠道提交举报诉求。

根据求学快递网侵权举报规范,您需要向我们提交您企业和个人的证明材料。如您确认已准备齐全,可点击下方按钮进入诉求提交页。

如果您举报的仅仅是辱骂等不友善内容,无需提交证明资料,可返回上一步点击【包含有害内容>辱骂、歧视、挑衅和诽谤等不友善信息】直接举报。
×
投诉举报
填写并确认举报信息
为了确保问题能及时得到处理,请务必保证您提交的信息真实有效、清晰完整

*举报理由:

举报描述:

截图证明: