第06章网络管理与网络安全

上传人:宝路 文档编号:17674283 上传时间:2017-11-12 格式:DOC 页数:6 大小:60.74KB
返回 下载 相关 举报
第06章网络管理与网络安全_第1页
第1页 / 共6页
第06章网络管理与网络安全_第2页
第2页 / 共6页
第06章网络管理与网络安全_第3页
第3页 / 共6页
第06章网络管理与网络安全_第4页
第4页 / 共6页
第06章网络管理与网络安全_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《第06章网络管理与网络安全》由会员分享,可在线阅读,更多相关《第06章网络管理与网络安全(6页珍藏版)》请在金锄头文库上搜索。

1、复习提纲第六章 网络管理与网络安全武科大中南分校信息工程学院三级网络培训资料 第 1 页 共 6 页10 选择+4 填空,18 分。7.1 网络管理7.1.1 网络管理的基本概念1 网络管理的定义对网络运行状态进行监控,对网络进行过程进行控制2 网络管理对象网络管理员的职责:网络的总体布局规划;网络故障检修;网络设备优化配置。 【03.4】3 网络管理的目标网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。 【04.9】7.1.2 网络管理的功能1 配置管理最基本的网络管理功能。负责网络的建立、业务的开展以及配置数据的维护,设置设备参数,初始化

2、、开关设备。 【04.4 04.9 05.4】2 故障管理发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。 【03.4 06.4】3 计费管理4 性能管理维护网络服务质量和网络运营效率。性能检测、性能分析以及性能管理控制。 【03.4 05.9】5 安全管理提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。 【06.9】7.1.3 网络管理模型1 网络管理的基本模型网络管理模型中,一个进程但当管理者角色,另一系统中的(多个)对等实体但当代理者角色,负责提供对被管对象的访问。 【02.9 05.4 06.4 06.9】管理者和代理之间有两种

3、信息交换方式:从管理者到代理的管理操作和从代理到管理者的事件通知。 【03.9】2 网络管理模式管理者和代理之间的管理信息交换是通过 CMIS 和 CMIP 实现。 【05.9】7.1.4 网络管理协议1 发展简史个人局域网管理协议(LMMP) 、简单网络管理协议(SNMP) 、公共管理信息服务(CMIS )公共管理信息协议(CMIP ) 【02.9】复习提纲第六章 网络管理与网络安全武科大中南分校信息工程学院三级网络培训资料 第 2 页 共 6 页2 SNMP 协议最常用的网络管理协议,工作在应用层,使用 UDP 协议。 【03.4 04.9 05.9 06.4】SNMPv3 在 SNMPv

4、2 基础上增加、完善了安全和管理机制。 【06.9】3 CMIP 协议7.2 信息安全技术概述7.2.1 信息安全的概念信息安全主要包括 3 个方面:物理安全、安全检测和安全服务。 【05.4】物理安全:保护计算机网络设备免受环境事故的影响。 【05.9】7.2.2 信息安全策略7.2.3 信息安全等级A1 B3 B2 B1 C2 C1 D1 【02.9 04.9】高 - 低D1 最低安全等级,不对用户认证。 【05.9】NetWare 3.x、UNIX 和 Windows NT 达到 C2,C2 是处理敏感信息的最低级别 。 【03.4 06.4 06.9 07.4】处理敏感信息的最低安全级

5、别为 C2。 【05.4】第一级 自主保护级 对一般的信息有一定影响第二级 指导保护级 对公共的信息有一定损害第三级 监督保护级 对公共的信息有较大损害第四级 强制保护级 对公共的信息有严重损害第五级 专控保护级 对公共的信息有特别严重损害7.3 网络安全问题与安全策略7.3.1 网络安全的基本概念1 网络安全的目的网络安全的基本目标是实现信息的真实性、机密性、可用性和合法性。 【02.9】2 安全措施.网络安全措施的 3 个组成部分:法律、技术和管理。 【03.9】7.3.2 OSI 安全框架1 安全攻击按底层划分:非主动攻击:通信量分析。 【04.9 05.9 06.9】 ;主动攻击:重放

6、、假冒、拒绝服务。拒绝服务攻击:不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能得到服务。 【03.9 04.4】登录处理系统允许个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称陷门。 【05.4】从网络高层的角度划分:服务攻击与非服务攻击【03.9】服务攻击:针对某种特定网络服务的攻击。如:针对 E-mail、FTP、HTTP 的攻击,邮件炸弹、DOS 攻击。 【07.4】非服务攻击:不针对具体服务,而是基于低层协议进行。如:源路由攻击、地址欺骗攻击【02.9 04.9 06.9】在网络系统中,当信息从信源向信

7、宿流动时,受到攻击的类型包括中断、截取、修改和伪复习提纲第六章 网络管理与网络安全武科大中南分校信息工程学院三级网络培训资料 第 3 页 共 6 页造。 【02.9】可用性攻击:中断。 【03.4 06.4】真实性攻击:捏造。 【04.4】保密性攻击:截取。 【03.9 05.4】2 安全机制3 安全服务7.3.3 网络安全模型7.4 加密技术7.4.1 密码学基本术语1 密码编码学按明文到密文的运算类型:代换和置换。按密钥数:对称密码(发送接受使用相同密钥)和公钥密码(非对称密码、双钥密码。发送接收使用不同密钥) 。 【03.9】按处理明文方法:分组密码和流密码。 【03.9】2 密码分析学

8、:攻击依赖于算法的性质和文明的一般特征,通过计算推导明文的算法穷举法:对密文尝试所有可能。平均而言,需要尝试所有可能的一半。3 无条件安全与计算上的安全4 代换与置换技术凯撒密码。 【03.4 04.4 04.9】7.4.2 对称密码1 对称密码的模型对称加密的密钥必须保密,但加密算法可以公开。 【03.9】对称加密是可逆的。2 数据加密标准DES 采用 64 位分组长度、56 为密钥长度。 (单位是比特) 【04.4 06.9 07.4】3 其他常见的对称加密算法DES、3DES、AES 、Blowfish、RC5、IDEA 。 【02.9 04.4 04.9 06.4】7.4.3 公钥密码

9、1 公钥密码体制使用一对加密密钥和解密密钥。两者相关,但相互间不能推出。 【02.9】公钥和加密算法都公开,私钥不公开。 【04.9 05.4 05.9】公钥加密、私钥解密。 【04.9】数字证书中包含公钥。 【06.4】2 公钥密码体制的应用3 RSA 算法安全性基于大整数因子分解问题;是一种公钥密码体制;可用于加密,也可用于数字签名。复习提纲第六章 网络管理与网络安全武科大中南分校信息工程学院三级网络培训资料 第 4 页 共 6 页【06.9】4 其他的公钥加密算法ElGamal 算法:安全性依赖于有限域上的离散对数问题。 【05.4】ElGamal 加密结果取决于明文和参数。 【06.4

10、】背包算法。7.4.4 密钥管理1 密钥的分发2 密钥的认证认证中心(Certification Authority,CA)有可信任的第三方担任。 【05.4】密钥分发中心(Key Distribution Center,KDC ) 。 【05.9】KDC 分发密钥时,进行通信的两台主机都需要向 KDC 申请会话密钥。KDC 会向两者分发永久的共享密钥。 【06.4】7.5 认证技术认证技术主要解决网络通信过程中通信双方的身份认可。 【04.9】7.5.1 消息认证1 消息认证的概念消息认证是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。消息认证主要用于防止数据被篡改。 【

11、06.4】2 消息认证的方法3 消息认证的模式4 认证函数在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数具有的特性:相同输入产生相同输出、易于实现、根据输出可以确定输入消息 【06.4 06.9】7.5.2 数字签名1 数字签名的需求数字签名是笔迹签名的模拟。必须能证实作者签名和签名的日期时间;必须能对内容进行鉴别;必须能被第三方证实以解决争端。但不能保证传输过程中的安全性。 【02.9 03.9】2 数字签名的创建数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要。 【05.9】 7.5.3 身份认证身份认证用于正确识别通信用户或终端的身份,又称为身份识别

12、。不可逆算法加密常用于数据完整性检验和身份验证,例如计算机系统中的口令。 【05.4】1 口令认证最常用的认证方法,用户名/口令。 【04.9】防止口令泄露的措施:限制尝试次数;真假验证延时;防止简单口令;定期改变口令;取消预设口令;使用机器口令。 【04.4 06.9】复习提纲第六章 网络管理与网络安全武科大中南分校信息工程学院三级网络培训资料 第 5 页 共 6 页2 持证认证个人身份卡。 【05.9】3 生物认证虹膜、脸像、掌纹、声音、签名、笔迹、手形、步态等。 【05.4】7.5.4 常用的身份认证协议1 一次一密机制一次一密可以很好的防御重放攻击。 【05.4】常用的一次一密方法:S

13、/Key 协议、令牌口令认证。S/Key 协议使用时,服务器需将启动值以明文形式发给客户机。 【05.9】2 X.509 认证协议3 Kerberos 认证协议Kerberos 基于对称加密技术,如:DES。 【06.4】7.6 安全技术应用7.6.1 安全电子邮件1 PGP( pretty good privacy)使用 SHA 的散列函数。 【05.9】2 S/MIME (安全/通用 Internet 邮件扩展)使用安全电子邮件,首先需要从认证机构(CA)获取数字证书。 【02.9】7.6.2 网络层安全IPSec网络层安全协议。加密、流量保密、访问控制、完整性、数据源认证、拒绝重发包。适

14、用于 IPv4 和 IPv6。 【05.9 06.9】1 身份认证头(AH)协议2 ESP 协议7.6.3 Web 安全1 Web 所面临的威胁2 Web 流量安全性方法7.7 入侵检测技术与防火墙7.7.1 入侵者渗入性威胁:假冒、旁路控制、授权侵犯。 【03.4】完整性威胁:篡改。 【05.9】植入性威胁:特洛伊木马。 【02.9 05.9】复习提纲第六章 网络管理与网络安全武科大中南分校信息工程学院三级网络培训资料 第 6 页 共 6 页7.7.2 入侵检测技术1 审计记录2 统计异常检测3 基于规则的入侵检测4 分布式入侵检测7.7.3 防火墙的特性1 防火墙的设计目标进出内部的通信量

15、都必须进过防火墙(工作在内网与外网之间) ;只有被授权的才能通过;对渗透免疫;但无法处理内部威胁和病毒感染。 【02.9 03.4 04.4 05.4 06.9】2 防火墙用来控制访问和执行站点安全策略的 4 种常用技术服务控制、方向控制、用户控制、行为控制。 【03.9】3 防火墙的功能7.7.4 防火墙的分类【04.9 05.9】1 包过滤路由器根据规则决定在网络层对 IP 包的转发或丢弃。2 应用级网关根据规则在应用层上对协议进行选择过滤。3 电路级网关执行在具体应用中的物理连接策略。4 堡垒网关7.8 计算机病毒问题与防护7.8.1 计算机病毒1 病毒的生命周期2 病毒的结构3 病毒的种类4 几种比较常见的病毒7.8.2 计算机病毒的防治策略网络反病毒技术有 3 种:预防病毒技术、检测病毒技术、消除病毒技术。 【04.4】病毒检测方法:自身校验、关键字检测、判断文件的长度。 【06.9】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号