计算机网络概论课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络概论课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 概论 课件
- 资源描述:
-
1、计算机网络应用第八章主要内容n网络管理网络管理n网络安全网络安全n加密算法加密算法n防火墙防火墙nIDSnGrid computingnWeb Services1、网络管理概述网络管理概述n目的目的n对组成网络的各种对组成网络的各种软硬件设施软硬件设施进行综合管进行综合管理,以达到理,以达到充分利用资源充分利用资源和和提高网络性能提高网络性能的目标。的目标。n方法n获取被管设备的各种必要信息(获取被管设备的各种必要信息(statusstatus、statisticsstatistics)。)。n对各种网络资源状态及其使用进行监测、对各种网络资源状态及其使用进行监测、分析和控制,并根据分析结果进
2、行不同的分析和控制,并根据分析结果进行不同的管理操作。管理操作。n网管标准nISO/OSIISO/OSI网络管理标准网络管理标准公共管理信公共管理信息协议(息协议(CMIPCMIP)nInternetInternet网络管理标准网络管理标准简单网络简单网络管理协议(管理协议(SNMPSNMP)n网络管理方式n本地管理本地管理nTelnetTelnet远程管理远程管理 基于基于WEBWEB管理管理n基于基于SNMPSNMP管理管理n网管功能组成网管功能组成n配置管理:定义、监测和管理系统的配置参数,使配置管理:定义、监测和管理系统的配置参数,使得网络资源可用、性能较优。得网络资源可用、性能较优。
3、n故障管理:对网络设备进行监控,包括故障检测、故障管理:对网络设备进行监控,包括故障检测、隔离和恢复。隔离和恢复。n计费管理:统计、记录网络资源的使用情况,估算计费管理:统计、记录网络资源的使用情况,估算用户应付的费用。用户应付的费用。n性能管理:收集和统计网络系统状态、数据(如网性能管理:收集和统计网络系统状态、数据(如网络的吞吐量、用户响应时间和网络资源的利用率等络的吞吐量、用户响应时间和网络资源的利用率等),根据统计信息来评价网络资源的使用等系统性能,根据统计信息来评价网络资源的使用等系统性能,分析系统资源的使用趋势,或者平衡系统资源的负分析系统资源的使用趋势,或者平衡系统资源的负载。载
4、。n安全管理:安全管理:资源的访问控制、身份认证和授权、安资源的访问控制、身份认证和授权、安全检查跟踪、密钥管理和信息加密等。全检查跟踪、密钥管理和信息加密等。n网络管理基本模型网络管理基本模型网络管理工作站网络管理工作站网络网络网络管理协议网络管理协议代理代理管理信息库管理信息库代理代理管理信息库管理信息库代理代理管理信息库管理信息库代理代理管理信息库管理信息库被管被管设备设备n网络管理工作站:通过网络向各种被管网络设施发网络管理工作站:通过网络向各种被管网络设施发出各种控制命令,并对被管设备反馈的信息进行汇出各种控制命令,并对被管设备反馈的信息进行汇总分析。总分析。n被管设备:网络交换结点
5、、集中器、线路设备、用被管设备:网络交换结点、集中器、线路设备、用户结点等;负责响应网络管理工作站的命令,将被户结点等;负责响应网络管理工作站的命令,将被管设备的信息通过网络管理协议提供给管理工作站。管设备的信息通过网络管理协议提供给管理工作站。n代理:运行在被管设备上的相关软件。代理:运行在被管设备上的相关软件。n管理信息库:保存本地设备的管理信息。管理信息库:保存本地设备的管理信息。n其他管理模型其他管理模型n分布式管理模型分布式管理模型n分布集中式管理模型分布集中式管理模型1、网络管理网络管理SNMPn基本工作模式基本工作模式ManagerAgentAgent请求请求 请求请求 应答应答
6、 应答应答 中心数据库中心数据库 本地数据库本地数据库 本地数据库本地数据库 n协议标准n19901990年年,SNMPv1SNMPv1(RFC1157RFC1157)和)和MIBv1MIBv1(RFC1156RFC1156)n采用采用集中管理模式集中管理模式,管理员,管理员轮询轮询管理多个代理管理多个代理n19961996年年,SNMPv2SNMPv2(RFC1905RFC1905)和)和MIBv2MIBv2(RFC1904RFC1904)n引进引进区域管理区域管理(分布式管理)的思想,扩充了管理员之间(分布式管理)的思想,扩充了管理员之间的操作的操作n19981998年年,SNMPv3SN
7、MPv3(RFC2273RFC2273)和)和MIBv3MIBv3(RFC2272RFC2272)n在在SNMPv2SNMPv2的基础上,扩充相关安全功能的基础上,扩充相关安全功能n身份鉴别身份鉴别:实体鉴别,确保收到的指令或者数据来自:实体鉴别,确保收到的指令或者数据来自于真实的实体于真实的实体n数据保密数据保密:MIBMIB信息存储保密和信息存储保密和PDUPDU传输保密,确保指传输保密,确保指令或者数据不被截取、伪造、篡改和重放令或者数据不被截取、伪造、篡改和重放n访问控制访问控制:实体授权和访问控制,禁止越权或者非授:实体授权和访问控制,禁止越权或者非授权操作。权操作。n管理组件 SM
8、I定义管理信息的结构MIB存放基于SMI的信息项SNMP管理信息的传输协议nSNMP的操作类型名称名称编码编码功能说明功能说明GetRequestGetRequest0管理员至代理,查询指定变量的值;管理员至代理,查询指定变量的值;GetNextRequestGetNextRequest1管理员至代理,查询下一变量的值;管理员至代理,查询下一变量的值;ResponseResponse2至管理员至管理员,回送执行结果(正确,回送执行结果(正确/差错);差错);SetRequestSetRequest3管理员至代理,设置代理维护的某个变量的值;管理员至代理,设置代理维护的某个变量的值;GetBul
9、kRequestGetBulkRequest5管理员至代理,传递批量信息;管理员至代理,传递批量信息;InformRequestInformRequest6管理员至管理员,传递参数处理请求;管理员至管理员,传递参数处理请求;SNMPV2-TrapSNMPV2-Trap7代理至管理员,传递报警信息;(取代原代理至管理员,传递报警信息;(取代原4 4)ReportReport8待定义待定义nMIB库中管理对象标示(object ID)n采用ASN.1交互示意图交互示意图计算机网络安全计算机网络安全n网络安全需求n网络资源共享n研究应用n安全威胁n网络安全防护计算机网络安全威胁计算机网络安全威胁窃取
10、窃取篡改篡改否认收取否认收取否认发送否认发送伪造伪造合法用户合法用户合法用户合法用户非法用户非法用户非法用户非法用户常见的网络威胁手段常见的网络威胁手段nBuffer overflown伪装n中间人攻击n重放攻击nDoS攻击Buffer Overflown利用缓冲区溢出利用缓冲区溢出,执行非法操作执行非法操作n19881988年,第一个年,第一个InternetInternet蠕虫蠕虫n许多应用:许多应用:fingerd,sendmail,bind,fingerd,sendmail,bind,IE,IIS,ftpd,lpd,X Window,ssh,IE,IIS,ftpd,lpd,X Wind
11、ow,ssh,NetMeetingNetMeeting等等spoofingnIP SpoofingIP Spoofing:盗用地址盗用地址 认证认证/授权授权nARP SpoofingARP SpoofingnDNS SpoofingDNS SpoofingnMail SpoofingMail SpoofingnWeb PhishingWeb Phishing计算机信息安全分类信息安全数据、传输n网络信息安全研究范围n信息的保密性(privacy)n信息的完整性(integrity)n信息的可用性(availability)n信息安全的技术基础n安全管理-架构、策略(Firewall、IDS)
12、n信息加密、解密算法(DES、RAS)n访问控制、身份鉴别和授权(数字签名)信息加密解密技术Basic concept of encryption and decryptionCiphertextKe(plaintext)Ke-encrypt keyPlaintext=Kd(Ciphertext)Kd-decrypt key信息加密解密技术信息加密解密技术n评价加密算法评价加密算法指标指标n强度强度n复杂度复杂度 破译难度破译难度n速度速度n系统开销系统开销n算法性能算法性能n算法的可公开性算法的可公开性n算法保密算法保密n算法公开算法公开加密解密算法nEncryption/Decryptio
13、nnConventional methodsn加密算法不公开n字母置换n位置替换nCurrent methodsn加密算法公开n对称密钥加密(DES)n非对称密钥加密(RSA)Conventional methods字母变换字母变换Conventional methods位置替换位置替换Current methodsn对称密码算法nDES、3DES、IDEA、GOST、CAST、Blowfish、Twofish、AES 等n公开密码算法nRSA、ElGamal、DH、椭圆算法等Basic principle symmetryasymmetryDES(3DES)DES(3DES)DES(3DES
14、)Sub-key generatingComplexRSA对称加密机制存在的问题对称加密机制存在的问题RSARSARSARSAEncrypt with public keyRSAEncrypt with private keyComplex encryptionMessage digest by MD algorithmmessage integrityComplex encryptionDigest and RSA(sender)unidirectional data signature Complex encryptionDigest and RSA(sender)unidirection
15、al data signature Complex encryptionBidirectional Data Signature AuthenticationComplex encryptionBidirectional Data Signature Authentication网络安全网络安全-IDS入侵检测(入侵检测(Intrusion Detection):对进):对进入网络的数据流进行实时或离线的行为分入网络的数据流进行实时或离线的行为分析,利用已有入侵模式或智能推理判别,析,利用已有入侵模式或智能推理判别,对网络的安全状况给出安全建议的安全防对网络的安全状况给出安全建议的安全防护行为
16、。护行为。入侵检测系统(入侵检测系统(IDS):完成入侵检测的):完成入侵检测的系统装置。系统装置。IDS:Intrusion detection system.Some combination of one or more of the following components:sensor,analyzer,manager.by IDWG,RFC draft,draft-ietf-idwg-requirements网络安全网络安全-IDS网络安全网络安全-IDS网络安全网络安全-IDS防火墙n基本概念n对外保护内部网络信息安全n基于策略进行访问控制(双向)n基于已有知识形成控制策略n无法防
展开阅读全文