计算机四级网络-网络技术-第六章 网络管理与网络安全

news2024/11/29 12:31:47

6.1 网络管理技术

CMIP

采用委托监控机制。

CMIP协议是由IS0组织制定的一种管理协议。管理进程根据事件发生时对网络服务影响的大小来划分事件的严重等级,然后再产生相应的故障处理方案。CMIP的所有功能都要映射到应用层的相关协议上实现。操作和事件报告是通过远程操作协议ROP实现的。

管理信息库(MIB)是TCP/IP网络管理协议标准框架的内容之一,MIB定义了受管设备必须保存的数据项、允许对每个数据项进行的操作及其含义,即管理系统可访问的受管设备的控制和状态信息等数据变量都保存在MIB中。SNMP管理器在与其他代理连接时,通过MIB中的信息,来识别该代理上的信息是如何组织的。

RMON提供补充功能。

TCSEC(可信任计算机标准评估准则)标准是美国国家计算机安全中心制定的关于计算机系统安全评估的第一个正式标准,也叫橘皮书。TCSEC将计算机系统的安全从高到低划分为A、B、C、D共4个等级、7个级别。其中A类安全等级最高;D类安全等级最低,属于非安全保护类。B类系统属于强制性安全保护类型,分为3个级别:B1、B2与B3级。C类系统是用户能定义访问控制要求的自主保护类型,分为C1级和C2级两个级别。

C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1.B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。

CMIP针对OSI模型的传输环境设计,由ISO定制。

性能管理的目的是维护网络服务质量和网络运营效率,包括性能检测、性能分析及性能管理控制功能。其典型的功能包括:①收集统计信息;②维护并检查系统状态日志;③确定自然和人工状况下系统的性能;④改变系统操作模式以进行系统性能管理的操作。

配置管理功能包括资源清单的管理、资源开通以及业务的开通,是一个中长期的过程,它主要管理的是网络增容、设备更新、新技术的应用、新业务的开通、新用户的加入、业务的撤销、用户的迁移等原因导致的网络配置的变更。不仅在新建网络时候需要。

网络管理包括5大功能:配置管理、故障管理、计费管理、性能管理、安全管理。其中,配置管理是个中长期的过程,属于最基本的网络管理功能。在网络管理中,一般采用网络管理者-网管代理模型,而管理者和代理之间是一对多的关系。IS0制定的公共管理信息协议(CMIP)主要是针对OSI模型的传输环境设计的。网络管理模式一般采用集中式网络管理和分布式网络管理模式。它们各有特点,适用于不同的网络系统结构和不同的应用环境。

网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。网络管理要有一定的安全性,但并不能保证网络的绝对安全。

CMIP与CMIS配合使用。

SNMP

Internet工程任务组(IETF)为了管理用户和设备,把已有的SGMP(简单网关监控协议)进行修订,形成SNMP协议第一版。在SNMP管理协议中,收集数据有两种方法轮询法和中断法。CMIS(公共管理信息服务)支持管理进程和管理代理之间的通信要求。由于开始的SNMP没有考虑安全问题,SNMPv2开始在提供安全性和更有效的传递管理信息方面加以改进,具体包括提供验证、加密和时间同步机制。SNMPv3的重点是安全、可管理的体系结构和远程配置。

在网络管理中,一般采用网络管理者-网管代理模型。管理者实质上是运行在计算机操作系统之上的一组应用程序,代理位于被管理的设备内部。一个管理者可以和多个代理之间进行信息交换。网络管理一般采用集中式网络管理或者分布式网络管理。集中式网络管理模式和分布式网络管理模式是网络系统在发展过程中自然形成的两种管理模式,它们各有特点,适用于不同的网络系统结构和不同的应用程序。

SNMP前身是IETE制定的简单网管监控协议(SGMP)。

收集数据有两种方式:一种是轮询方法,一种是中断的方法。

故障管理的主要任务是发现和排除网络故障,它用于保证网络资源无障碍、无错误的运营,包括障碍管理、故障恢复和预防故障。网络故障管理包括检测故障、隔离故障和纠正故障。

国际标准化组织(ISO)定义的网管模型包括4个部分:组织模型、信息模型、通信模型和功能模型。其中功能模式描述网管系统的主要功能。

CMIP不针对TCP/IP环境,SNMP针对TCP/IP环境。

可信任计算机标准评估准则又称为黄皮书;信息和信息系统的安全保护分为以下五个等级:第一级为自主保护级、第二级为指导保护级、第三级为监督保护级、第四级为强制保护级、第五级为专控保护级。

6.2 网络安全

  • B类系统属于强制性安全保护类型,分为3个级别:B1、B2与B3级。B1是标记安全保护;B2是结构化安全保护;B3是安全域机制保护。某信息系统具有安全内核,等级至少是B3。
  • 为实现对网络安全性的定性评价,美国国防部所属的国家计算机安全中心(NCSC)在20世纪90年代提出了网络安全性标准,即可信任计算机标准评估准则。在我国,以《计算机信息系统安全保护等级划分准侧》为标准。 TC-SEC-NCSC。
  • TLS安全协议属于传输层协议。

6.3 加密与认证技术

利用公钥加密和数字签名技术建立的安全服务基础设施称为PKI(公钥基础设施))。

数据加密标准DES属于对称加密算法;DSA与E1Gama1算法属于公钥加密。

在IPSec协议簇中,有两个主要的协议:身份认证头(AH)协议和封装安全负载(ESP)协议。AH协议提供了源身份认证和数据完整性,ESP协议提供了数据完整性,身份认证和秘密性。IPsec协议工作在0SI模型的网络层。IETF规定了Internet安全协议来实现IPSec的密钥管理,为身份认证的SA设置以及密钥交换技术。

IPSec安全协议是在网络层提供安全的一组协议。在IPSec协议族中,有两个主要协议:身份认证头(AH)协议和封装安全负载(ESP)协议。AH头在原有IP数据报数据和IP头之间。安全协定(SA)定义的逻辑连接是一个单工连接,也就是说,连接是单向的

AES算法安全性能不低于3DES,同时具有良好的执行性能,运行速度比3DES速度快。密钥长度为128、192和256位,分组长度为128位。

DES算法是IBM公司于1975年研究成功并公开发表的,是一种比较著名的对称密码,它在1977年被美国国家标准局采纳为联邦信息处理标准46.DES算法本身也被称为DEA.DES算法采用64位密钥长度,其中8位用于奇偶校验,用户可使用其余的56位。

DES算法由美国国家标准局制定,DES算法采用64位密钥长度,其中8位用于奇偶校验,用户可使用其余的56位,属于对称密码范围,它是基于置换和代换技术。DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多,都属于公钥密码。

属于加密算法,对称加密,然后同RSA并不类似,也不是公钥密码体系。

是ISO认定的国际标准。

散列函数MD5属于一种认证函数,不属于对称加密方法。

消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,消息认证的内容应该包括:证实消息的信源和信宿;消息内容是否受到偶然或者有意的篡改;消息的序号和时间性是否正确。它并不能防止消息被第三方偷看。

RSA算法的名字以发明者的名字命名:RonRivest、AdiShamir和LeonardAdleman,它并不是由IS0制定,A选项叙述错误。RSA是一种分组密码,B选项叙述错误。RSA算法是第一个既能用于数据加密也能用于数字签名的算法,C选项叙述正确。RSA的安全性一直未能得到理论上的证明,D选项叙述错误。

Blowfish算法是由BruceSchneier设计的一种对称分组密码,A选项叙述错误。Blowfish是一个可变密钥长度的分组密码算法,分组长度为64位,B、C选项叙述错误。Blowfish算法所有的运算都是32位字的加法和异或,仅有的另一个运算是每轮的四个查表,D选项叙述正确。故选D选项。

 Caesar密码加密方法为,对每一个字母用它之后的第3个字母来代换,明文空间和密文空间都是26个英文字母的集合。Caesar密钥取值范围为1-25,最大的可能取值是25。

RC5算法是RonRivest设计的一种对称加密算法,它是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了三种运算:异或、加和循环。

国际电信联盟(ITU-T)推荐方案X.800,即0SI安全框架。0SI框架主要关注以下3部分:安全攻击、安全机制、安全服务。在X.800中将安全攻击分为两类:被动攻击和主动攻击。X.800区分可逆和不可逆加密机制。X.800不提供全自动安全恢复。

在X.509公共密钥证书中,主题名是实体的身份,其公钥与证书相关,以DN格式表示;版本字段是X.509说明书的版本号;合法时期表示证书有效期的起止时间;发行者名是签发证书CA身份,以DN格式【RFC2253】表示。

PGP是商业产品,DSS/SHA或RSA/SHA算法都是PGP的数字签名采用的,压缩使用的算法是ZIP;PGP和S/MIME这两种协议对一般用户来说,在使用上非常类似。但是事实上它们是完全不同的,S/MIME更侧重作为商业和组织使用的工业标准而出现,而PGP主要是作为个人安全电子邮件的选择,与S/MIME不兼容。

认证中心(CA)负责将公共密钥和特定实体进行绑定,具有:(1)CA验证实体(个人,路由器)的身份。(2)一旦CA验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。KDC(KeyDistribution Center,密钥分发中心)是一个独立的可信网络实体,是一个服务器。认证中心一般由企业担任。

AH(Authentication Header,验证报头协议)主要是用来提供数据完整性校验和源校验,即只提供校验功能,并没有提供加密功能。重放:是指将获得的信息再次发送,以在非授权情况下进行传输。不能进行数据加密。

公钥密码有RSA,E1Gamal,背包加密算法(MH加密算法)。对称加密(也叫私钥加密)有:DES,三重DES(3DES),高级加密标准(AES),Blowfish, RC5等。

对称加密技术对信息的加密与解密都使用相同的密钥。数据加密标准(DES)是最典型的对称加密算法,一种典型的分组密码。其他对称加密算法主要包括IDEA、Blowfish、RC2、RC4、RC5、CAST等。但不是都为分组密码。

6.4 网络安全协议

SSL(Secure Sockets Layer,安全套接层)协议,及其继任者TLS(Transport Layer Security,传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。SSL协议位于TCP/IP协议与各种应用层协议之间,工作在传输层,所有主要的浏览器和Web服务器程序都支持SSL协议。由    Netscape公司开发。

SET是应用层电子支付安全协议。IPSec主要包括2个组成部分:认证头(AH)、封装安全负载(ESP)与密钥管理协议,其中ESP协议可以提供AH协议的所有功能与数据加密服务。PGP协议于1995年开发,包括电子邮件的加密、身份认证、数字签名等安全功能。TLS(传输层安全)协议是为网络通信提供安全及数据完整性的一种安全协议。

6.5 防火墙技术

3种最常用的防火墙是包过滤路由器、应用级网关和电路级网关。包过滤路由器依据一套对着对收到的IP包进行处理,决定是转发还是丢弃,过滤的具体处理方法根据数据包所包含的信息而定,比如源IP地址、目的IP地址、源和目的的传输层地址、IP协议域、接口等。

6.6 入侵检测技术

入侵检测系统的基本功能包括:
①监控、分析用户和系统的行为;
②检查系统的配置和漏洞;
③评估重要的系统和数据文件的完整性;
④对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;⑤对操作系统进行审计、跟踪管理,识别违反授权的用户活动;

入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。

6.7 恶意代码与网络防病毒技术

网络蠕虫具有复制功能,而木马程序没有复制功能。

被动攻击的特性是对传输进行窃听和监测,包括信息内容泄露和流量分析。
服务攻击是指攻击者对E-mail、FTP、Web或DNS服务器发起攻击,造成服务器工作不正常,甚至造成服务器瘫痪。

多选题

 

 

 

 

 

 

 

 

 可用来作认证的函数分为三类:信息加密函数、信息认证码和散列函数。散列函数是一个定长的Hash值,常见的散列函数有MD5和SHA-1,MD5通过四步处理得到128位消息摘要,而SHA-1生成160位信息摘要。

消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验,A选项叙述正确。信息的完整性认证方法的基本途径有两条:采用消息认证码(MAC)、采用篡改检测码(MDC),B、C选项叙述正确。消息认证方法很多,如认证信息的来源时可以采用通信双方事先约定各自发送消息所使用的通行字的方法,不需要使用公钥,D选项叙述错误。密钥分发中心(KDC)是一个独立的可信网络实体,它可以为用户提供不同的对称密钥,当不采用公钥算法进行消息认证时,并不需要使用KDC,E选项叙述错误。

 

 

 

 

 数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都可以用于数字签名,验证时需要使用相同的散列(Hash)函数,并且通过比较消息摘要是否匹配来验证签名的正确性。

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/49145.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何使用腾讯会议录屏?腾讯会议不允许录屏怎么办?这个方法教你解决

​近年来,线上活动越来越活跃,很多人都开始使用腾讯会议进行开会、网课教学等活动。很多人希望使用腾讯会议进行录屏。那么如何使用腾讯会议录屏?腾讯会议不允许录屏怎么办?这个方法教你解决! 一、如何使用腾讯会议录屏…

计算机组成原理习题课第三章-5(唐朔飞)

计算机组成原理习题课第三章-5(唐朔飞) ✨欢迎关注🖱点赞🎀收藏⭐留言✒ 🔮本文由京与旧铺原创,csdn首发! 😘系列专栏:java学习 💻首发时间:&…

[ElasticSearch]-初识Elastic Stack

[ElasticSearch]-初识Elastic Stack 森格 | 2022年11月 本文是第一次接触Elasticsearch的一些个人总结,介绍了Elastic Stack,如有错误之处,敬请指正。 一、ELK 到 Elastic Stack 注:上图来源于Elasticsearch中文博客 ELK分别是Ela…

PyTorch深度学习笔记之五(使用神经网络拟合数据)

使用神经网络拟合数据 1. 人工神经网络 1.1 神经网络和神经元 神经网络:一种通过简单函数的组合来表示复杂函数的数学实体。 人工神经网络和生理神经网络似乎都使用模糊相似的数学策略来逼近复杂的函数,因为这类策略非常有效。 这些复杂函数的基本构…

多线程轮流打印

一、背景 面试的时候,有一个高频的笔试题: 让2个线程轮流打印,a线程是打印ABCDEFGHIJ,b线程是打印1、2、3、4、5、6、7、8、9、10 二、原理 这种类型的面试题,主要是考察object的wait()方法和notify()方法的使用 …

spring整合Mybatis-P23,24,25

复习Mybatis&#xff08;都是之前的内容&#xff0c;不再解释&#xff09; 6个需要修改或创建的文件 UserMapper package com.Li.mapper;import com.Li.pojo.User;import java.util.List;public interface UserMapper {public List<User> selectUser(); }UserMapper.xm…

如何全面提升架构设计的质量

低成本 低成本本质上是对架构的一种约束&#xff0c;与高性能等架构是冲突的 手段和应用 先设计架构方案&#xff0c;再看如何降低成本 优化 引入缓存虚拟化、容器化性能调优采用高性能硬件采用开源方案 创新 NoSQL vs SQLSQL vs 倒排索引Hadoop vs MySQL 安全性 复杂…

《码出高效:Java开发手册》 四-走进JVM

前言 JVM是java中底层的知识&#xff0c;这里的内容比较复杂&#xff0c;对于一些软件编程&#xff0c;会经常使用&#xff0c;但很多业务其实碰不到这里的知识&#xff0c;下图为目录 介绍 JVM&#xff0c;java虚拟机&#xff0c;它的前身是99年的hotspot java虚拟机&…

vue 计算属性未重新计算 / computed 未触发 / computed 原理源码分析

点击可打开demo 这里在一秒后改了数组里value属性的值 虽然数据有更新&#xff0c;但打开控制台&#xff0c;可以发现computed函数只在初始化时执行了一次 按理说一秒后改变了value值&#xff0c;应该执行两次才对呀&#xff1f; 但如果computed属性这样写&#xff0c;明确写…

数据分析之大数据分析

一 什么是大数据分析 大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合&#xff0c;是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的特点可以概括为5个V&#xff1a;数据量大&…

当湿度达到70蜂鸣器警报

1.编写设备树&#xff0c;添加蜂鸣器等设备 驱动代码&#xff1a; #include <linux/init.h> #include <linux/module.h> #include <linux/i2c.h> #include <linux/fs.h> #include <linux/uaccess.h> #include <linux/device.h> #include …

QCSPCChart for Java R3x0 Crack

Java 的 SPC 控制图工具 版本 3.04 QCSPCChart添加变量控制图&#xff08;X-Bar R、X-Bar Sigma、Individual Range、Median Range、EWMA、MA、MAMR、MAMS 和 CuSum 图&#xff09;、属性控制图&#xff08;p-、np-、c-、u- 和DPMO 图&#xff09;、频率直方图和 Pareto 图到…

[附源码]Python计算机毕业设计Django的旅游景点管理系统的设计与实现

项目运行 环境配置&#xff1a; Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术&#xff1a; django python Vue 等等组成&#xff0c;B/S模式 pychram管理等等。 环境需要 1.运行环境&#xff1a;最好是python3.7.7&#xff0c;…

[附源码]Python计算机毕业设计SSM老年公寓管理系统(程序+LW)

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

计算机编程

文章目录计算机编程计算机编程语言计算机编程 人与人之间信息&#xff08;如想法、思想等&#xff09;的交流和传递&#xff0c;需要借助双方都能听得懂的语言。人和计算机之间实现交流也是如此&#xff0c;需要借助一种人和计算机都能理解的语言&#xff0c;这种语言称为编程…

LCHub低代码社区:旧的低代码,腾讯怎么讲出新故事

腾讯微搭的对手从来都不是钉钉。 低代码是 " 旧瓶装新酒 " 吗? 低代码风潮在国内兴盛已有两年,但也并不是已经被所有人接受,有不少开发者还保有否定、抵触的态度。 那为什么我们还认为这是一个不可逆的趋势呢? 这里先看下被否定的原因,LCHub在调研中听到的主…

怎么把PDF转换成图片?这三种转换方法都可以实现

怎么把PDF文件的内容转换成图片来使用呢&#xff1f;大家在办公或者是学习的过程中没少使用过PDF文件&#xff0c;有的文件我们翻阅起来会比较费时间&#xff0c;因为文件的内容多&#xff0c;这时候我们只需要把文件内容转成图片就可以解决这一问题&#xff0c;想要使用哪部分…

手把手带你开发你的第一个前端脚手架

开发一个简单的脚手架 1.创建 npm 项目 首先创建一个文件夹&#xff0c;然后进入到该文件夹目录下&#xff0c;执行 npm init -y 2.创建脚手架入口文件bin/index.js&#xff0c;在index.js中添加如下代码 #!/usr/bin/env nodeconsole.log(hello cli) 3.配置 package.json&a…

YOLOv5如何训练自己的数据集

目录 一、标注 1.1 标注软件下载labelimg 下载地址&#xff1a;mirrors / tzutalin / labelimg GitCode 1.2 json转txt 1.3 xml转txt 二、修改配置文件 2.1 建立文件目录 2.2 修改wzry_parameter.yaml文件 三、开始训练 3.1 2.结果 四、识别检测detect.py 1.调参找…

Jetson NX系统烧录以及CUDA、cudnn、pytorch等环境的安装

安装虚拟机和Ubuntu18.04环境 这两步比较简单&#xff0c;所以略了。虚拟机的配置需要注意硬盘空间大一点&#xff0c;至少40G。 安装sdk-manager NVIDIA SDK Manager下载地址&#xff1a;https://developer.nvidia.com/drive/sdk-manager sudo dpkg -i sdkmanager_1.9.0-…