计算机四级网络-网络技术-第六章 网络管理与网络安全

news/2024/4/20 7:13:06/文章来源:https://blog.csdn.net/qq_41520353/article/details/123450464

6.1 网络管理技术

CMIP

采用委托监控机制。

CMIP协议是由IS0组织制定的一种管理协议。管理进程根据事件发生时对网络服务影响的大小来划分事件的严重等级,然后再产生相应的故障处理方案。CMIP的所有功能都要映射到应用层的相关协议上实现。操作和事件报告是通过远程操作协议ROP实现的。

管理信息库(MIB)是TCP/IP网络管理协议标准框架的内容之一,MIB定义了受管设备必须保存的数据项、允许对每个数据项进行的操作及其含义,即管理系统可访问的受管设备的控制和状态信息等数据变量都保存在MIB中。SNMP管理器在与其他代理连接时,通过MIB中的信息,来识别该代理上的信息是如何组织的。

RMON提供补充功能。

TCSEC(可信任计算机标准评估准则)标准是美国国家计算机安全中心制定的关于计算机系统安全评估的第一个正式标准,也叫橘皮书。TCSEC将计算机系统的安全从高到低划分为A、B、C、D共4个等级、7个级别。其中A类安全等级最高;D类安全等级最低,属于非安全保护类。B类系统属于强制性安全保护类型,分为3个级别:B1、B2与B3级。C类系统是用户能定义访问控制要求的自主保护类型,分为C1级和C2级两个级别。

C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1.B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。

CMIP针对OSI模型的传输环境设计,由ISO定制。

性能管理的目的是维护网络服务质量和网络运营效率,包括性能检测、性能分析及性能管理控制功能。其典型的功能包括:①收集统计信息;②维护并检查系统状态日志;③确定自然和人工状况下系统的性能;④改变系统操作模式以进行系统性能管理的操作。

配置管理功能包括资源清单的管理、资源开通以及业务的开通,是一个中长期的过程,它主要管理的是网络增容、设备更新、新技术的应用、新业务的开通、新用户的加入、业务的撤销、用户的迁移等原因导致的网络配置的变更。不仅在新建网络时候需要。

网络管理包括5大功能:配置管理、故障管理、计费管理、性能管理、安全管理。其中,配置管理是个中长期的过程,属于最基本的网络管理功能。在网络管理中,一般采用网络管理者-网管代理模型,而管理者和代理之间是一对多的关系。IS0制定的公共管理信息协议(CMIP)主要是针对OSI模型的传输环境设计的。网络管理模式一般采用集中式网络管理和分布式网络管理模式。它们各有特点,适用于不同的网络系统结构和不同的应用环境。

网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。网络管理要有一定的安全性,但并不能保证网络的绝对安全。

CMIP与CMIS配合使用。

SNMP

Internet工程任务组(IETF)为了管理用户和设备,把已有的SGMP(简单网关监控协议)进行修订,形成SNMP协议第一版。在SNMP管理协议中,收集数据有两种方法轮询法和中断法。CMIS(公共管理信息服务)支持管理进程和管理代理之间的通信要求。由于开始的SNMP没有考虑安全问题,SNMPv2开始在提供安全性和更有效的传递管理信息方面加以改进,具体包括提供验证、加密和时间同步机制。SNMPv3的重点是安全、可管理的体系结构和远程配置。

在网络管理中,一般采用网络管理者-网管代理模型。管理者实质上是运行在计算机操作系统之上的一组应用程序,代理位于被管理的设备内部。一个管理者可以和多个代理之间进行信息交换。网络管理一般采用集中式网络管理或者分布式网络管理。集中式网络管理模式和分布式网络管理模式是网络系统在发展过程中自然形成的两种管理模式,它们各有特点,适用于不同的网络系统结构和不同的应用程序。

SNMP前身是IETE制定的简单网管监控协议(SGMP)。

收集数据有两种方式:一种是轮询方法,一种是中断的方法。

故障管理的主要任务是发现和排除网络故障,它用于保证网络资源无障碍、无错误的运营,包括障碍管理、故障恢复和预防故障。网络故障管理包括检测故障、隔离故障和纠正故障。

国际标准化组织(ISO)定义的网管模型包括4个部分:组织模型、信息模型、通信模型和功能模型。其中功能模式描述网管系统的主要功能。

CMIP不针对TCP/IP环境,SNMP针对TCP/IP环境。

可信任计算机标准评估准则又称为黄皮书;信息和信息系统的安全保护分为以下五个等级:第一级为自主保护级、第二级为指导保护级、第三级为监督保护级、第四级为强制保护级、第五级为专控保护级。

6.2 网络安全

  • B类系统属于强制性安全保护类型,分为3个级别:B1、B2与B3级。B1是标记安全保护;B2是结构化安全保护;B3是安全域机制保护。某信息系统具有安全内核,等级至少是B3。
  • 为实现对网络安全性的定性评价,美国国防部所属的国家计算机安全中心(NCSC)在20世纪90年代提出了网络安全性标准,即可信任计算机标准评估准则。在我国,以《计算机信息系统安全保护等级划分准侧》为标准。 TC-SEC-NCSC。
  • TLS安全协议属于传输层协议。

6.3 加密与认证技术

利用公钥加密和数字签名技术建立的安全服务基础设施称为PKI(公钥基础设施))。

数据加密标准DES属于对称加密算法;DSA与E1Gama1算法属于公钥加密。

在IPSec协议簇中,有两个主要的协议:身份认证头(AH)协议和封装安全负载(ESP)协议。AH协议提供了源身份认证和数据完整性,ESP协议提供了数据完整性,身份认证和秘密性。IPsec协议工作在0SI模型的网络层。IETF规定了Internet安全协议来实现IPSec的密钥管理,为身份认证的SA设置以及密钥交换技术。

IPSec安全协议是在网络层提供安全的一组协议。在IPSec协议族中,有两个主要协议:身份认证头(AH)协议和封装安全负载(ESP)协议。AH头在原有IP数据报数据和IP头之间。安全协定(SA)定义的逻辑连接是一个单工连接,也就是说,连接是单向的

AES算法安全性能不低于3DES,同时具有良好的执行性能,运行速度比3DES速度快。密钥长度为128、192和256位,分组长度为128位。

DES算法是IBM公司于1975年研究成功并公开发表的,是一种比较著名的对称密码,它在1977年被美国国家标准局采纳为联邦信息处理标准46.DES算法本身也被称为DEA.DES算法采用64位密钥长度,其中8位用于奇偶校验,用户可使用其余的56位。

DES算法由美国国家标准局制定,DES算法采用64位密钥长度,其中8位用于奇偶校验,用户可使用其余的56位,属于对称密码范围,它是基于置换和代换技术。DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多,都属于公钥密码。

属于加密算法,对称加密,然后同RSA并不类似,也不是公钥密码体系。

是ISO认定的国际标准。

散列函数MD5属于一种认证函数,不属于对称加密方法。

消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,消息认证的内容应该包括:证实消息的信源和信宿;消息内容是否受到偶然或者有意的篡改;消息的序号和时间性是否正确。它并不能防止消息被第三方偷看。

RSA算法的名字以发明者的名字命名:RonRivest、AdiShamir和LeonardAdleman,它并不是由IS0制定,A选项叙述错误。RSA是一种分组密码,B选项叙述错误。RSA算法是第一个既能用于数据加密也能用于数字签名的算法,C选项叙述正确。RSA的安全性一直未能得到理论上的证明,D选项叙述错误。

Blowfish算法是由BruceSchneier设计的一种对称分组密码,A选项叙述错误。Blowfish是一个可变密钥长度的分组密码算法,分组长度为64位,B、C选项叙述错误。Blowfish算法所有的运算都是32位字的加法和异或,仅有的另一个运算是每轮的四个查表,D选项叙述正确。故选D选项。

 Caesar密码加密方法为,对每一个字母用它之后的第3个字母来代换,明文空间和密文空间都是26个英文字母的集合。Caesar密钥取值范围为1-25,最大的可能取值是25。

RC5算法是RonRivest设计的一种对称加密算法,它是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了三种运算:异或、加和循环。

国际电信联盟(ITU-T)推荐方案X.800,即0SI安全框架。0SI框架主要关注以下3部分:安全攻击、安全机制、安全服务。在X.800中将安全攻击分为两类:被动攻击和主动攻击。X.800区分可逆和不可逆加密机制。X.800不提供全自动安全恢复。

在X.509公共密钥证书中,主题名是实体的身份,其公钥与证书相关,以DN格式表示;版本字段是X.509说明书的版本号;合法时期表示证书有效期的起止时间;发行者名是签发证书CA身份,以DN格式【RFC2253】表示。

PGP是商业产品,DSS/SHA或RSA/SHA算法都是PGP的数字签名采用的,压缩使用的算法是ZIP;PGP和S/MIME这两种协议对一般用户来说,在使用上非常类似。但是事实上它们是完全不同的,S/MIME更侧重作为商业和组织使用的工业标准而出现,而PGP主要是作为个人安全电子邮件的选择,与S/MIME不兼容。

认证中心(CA)负责将公共密钥和特定实体进行绑定,具有:(1)CA验证实体(个人,路由器)的身份。(2)一旦CA验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。KDC(KeyDistribution Center,密钥分发中心)是一个独立的可信网络实体,是一个服务器。认证中心一般由企业担任。

AH(Authentication Header,验证报头协议)主要是用来提供数据完整性校验和源校验,即只提供校验功能,并没有提供加密功能。重放:是指将获得的信息再次发送,以在非授权情况下进行传输。不能进行数据加密。

公钥密码有RSA,E1Gamal,背包加密算法(MH加密算法)。对称加密(也叫私钥加密)有:DES,三重DES(3DES),高级加密标准(AES),Blowfish, RC5等。

对称加密技术对信息的加密与解密都使用相同的密钥。数据加密标准(DES)是最典型的对称加密算法,一种典型的分组密码。其他对称加密算法主要包括IDEA、Blowfish、RC2、RC4、RC5、CAST等。但不是都为分组密码。

6.4 网络安全协议

SSL(Secure Sockets Layer,安全套接层)协议,及其继任者TLS(Transport Layer Security,传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。SSL协议位于TCP/IP协议与各种应用层协议之间,工作在传输层,所有主要的浏览器和Web服务器程序都支持SSL协议。由    Netscape公司开发。

SET是应用层电子支付安全协议。IPSec主要包括2个组成部分:认证头(AH)、封装安全负载(ESP)与密钥管理协议,其中ESP协议可以提供AH协议的所有功能与数据加密服务。PGP协议于1995年开发,包括电子邮件的加密、身份认证、数字签名等安全功能。TLS(传输层安全)协议是为网络通信提供安全及数据完整性的一种安全协议。

6.5 防火墙技术

3种最常用的防火墙是包过滤路由器、应用级网关和电路级网关。包过滤路由器依据一套对着对收到的IP包进行处理,决定是转发还是丢弃,过滤的具体处理方法根据数据包所包含的信息而定,比如源IP地址、目的IP地址、源和目的的传输层地址、IP协议域、接口等。

6.6 入侵检测技术

入侵检测系统的基本功能包括:
①监控、分析用户和系统的行为;
②检查系统的配置和漏洞;
③评估重要的系统和数据文件的完整性;
④对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;⑤对操作系统进行审计、跟踪管理,识别违反授权的用户活动;

入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。

6.7 恶意代码与网络防病毒技术

网络蠕虫具有复制功能,而木马程序没有复制功能。

被动攻击的特性是对传输进行窃听和监测,包括信息内容泄露和流量分析。
服务攻击是指攻击者对E-mail、FTP、Web或DNS服务器发起攻击,造成服务器工作不正常,甚至造成服务器瘫痪。

多选题

 

 

 

 

 

 

 

 

 可用来作认证的函数分为三类:信息加密函数、信息认证码和散列函数。散列函数是一个定长的Hash值,常见的散列函数有MD5和SHA-1,MD5通过四步处理得到128位消息摘要,而SHA-1生成160位信息摘要。

消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验,A选项叙述正确。信息的完整性认证方法的基本途径有两条:采用消息认证码(MAC)、采用篡改检测码(MDC),B、C选项叙述正确。消息认证方法很多,如认证信息的来源时可以采用通信双方事先约定各自发送消息所使用的通行字的方法,不需要使用公钥,D选项叙述错误。密钥分发中心(KDC)是一个独立的可信网络实体,它可以为用户提供不同的对称密钥,当不采用公钥算法进行消息认证时,并不需要使用KDC,E选项叙述错误。

 

 

 

 

 数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都可以用于数字签名,验证时需要使用相同的散列(Hash)函数,并且通过比较消息摘要是否匹配来验证签名的正确性。

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_39132.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2023 年 10 大 Web 开发趋势

公司的在线形象是最重要的。您使用的平台越多,您就会变得越成功!拥有在线形象的困难部分是脱颖而出。如果你没有有趣的东西可以提供,你会迷失在人群中。 除了网站具有的基本功能外,您还需要拥有更多功能才能使您的网站具有可持续…

在RVIZ中显示深度数据

文章目录深入 RVIZ景深图深度云点云置信度视差C中的深度订阅参考深入 RVIZ 在本教程中,您将详细了解如何配置您自己的 RVIZ 会话以仅查看您需要的深度数据。 深度信息可以通过许多不同的方式可视化:2D 深度图像、3D 点云、3D 注册深度云和置信度图像等…

剑指Offer专项突破版(76)—— 数组中的第 k 大的数字

题目 剑指 Offer II 076. 数组中的第 k 大的数字 思路 假设有个划分函数divide: divide:将num在[l,r]范围内,按照nums[l]进行划分,返回一个数组range,划分为: 所有小于nums[l]的数:移动到nu…

[NCTF2019]SQLi

进来就有个弹窗 甚至给了sql语句 sqlquery : select * from users where username and passwd 先扫一下目录,发现有个robots.txt 提示有个hint.txt $black_list "/limit|by|substr|mid|,|admin|benchmark|like|or|char|union|substring|select|greatest|%00…

Kotlin高仿微信-第18篇-单聊-删除单条信息

Kotlin高仿微信-项目实践58篇详细讲解了各个功能点,包括:注册、登录、主页、单聊(文本、表情、语音、图片、小视频、视频通话、语音通话、红包、转账)、群聊、个人信息、朋友圈、支付服务、扫一扫、搜索好友、添加好友、开通VIP等众多功能。 Kotlin高仿…

Qt编写视频监控系统67-录像计划(支持64通道7*24录像设置)

一、前言 录像计划这个功能一直挂了很久,之前做的也都有保存视频文件功能,其中还分了三大种,第一种是手动开启和停止录像;第二种是按照指定时长比如10s保存文件;第三种是定时30分钟一个文件一直保存。这三种功能直接写…

opengl,opengl es,egl,glfw,glew

OpenGL ES之GLFW窗口搭建 - Plato - 博客园概述 本章节主要总结如何使用GLFW来创建Opengl窗口。主要包括如下内容: OpenGl窗口创建介绍 GLFW Window版编译介绍 GLFW简单工程源码介绍 OpenGL窗口创建介绍 能用于Ohttps://www.cnblogs.com/feng-sc/p/5093262.htmlOp…

2022-11-30 Github Forking 工作流模式

Forking 工作流 fork 操作是在个人远程仓库新建一份目标远程仓库的副本,流程如下: 比如在 GitHub 上操作时,在项目的主页点击 fork 按钮(页面右上角),即可拷贝该目标远程仓库。 假设开发者 A 拥有一个远程仓…

电脑怎么提取图片中的文字?

图片记录着我们生活的点点滴滴,比如各种办公截图、查快递单号、布置的课堂作业等等,都离不开这种便捷的方法。而我们有时难免需要从图片中提取想要的文字,总不能就靠打字打到手软吧,那么电脑怎么提取图片中的文字呢?有需要的朋友…

终于有阿里p8进行了大汇总(Redis+JVM+MySQL+Spring)还有面试题解全在这里了!

Redis特性 Redis是一直基于键值对的NoSQL数据库; Redis支持5种主要数据结构:string、hash、list、set、zset以及bitmaps、hyperLoglog、GEO等特化的数据结构; Redis是内存数据库,因此它有足够好的读写性能; Redis支持…

verilog实现分频(奇数分频和偶数分频,通用版)

大家好,最近写了一些分频器的设计,发现奇数分频和偶数分频是比较常用分频效果,所以写了一个比较简单的分频代码,适用于奇数分频和偶数分频(不考虑占空比),代码已经经过测试,需要可自…

如何应对Redis并发访问带来的问题

前言 我们在使用Redis的过程中,难免会遇到并发访问及数据更新的问题。但很多场景对数据的并发修改是很敏感的,比如库存数据如果没有做好并发读取和更新的版本控制,就会导致严重的业务问题。今天就来说说应该如何做好并发访问及数据更新问题。…

ROS2--概述

ROS2概述1 ROS2对比ROS12 ROS2 通信3 核心概念4 ros2 安装5 话题、服务、动作6 参数参考1 ROS2对比ROS1 多机器人系统:未来机器人一定不会是独立的个体,机器人和机器人之间也需要通信和协作,ROS2为多机器人系统的应用提供了标准方法和通信机…

Windows系统--AD域控--DHCP服务器

Windows系统--AD域控--DHCP服务器 虚拟机网络准备 1.将VMware网络编辑器的NAT模式--取消勾选 使用本地DHCP服务器; 从机(win10)将内置网卡的IPv4网络改为 自动获取IP地址、自动获取DNS AD服务器 部署 DHCP服务器

VF01销售开票发票金额控制增强

实施隐式增强 全部代码如下: method IF_EX_BADI_SD_BILLING~INVOICE_DOCUMENT_CHECK. CALL FUNCTION ‘SIPT_DOC_CHECK_SD’ EXPORTING it_xvbrk fxvbrk it_xvbrp fxvbrp it_xkomv fxkomv it_xvbpa fxvbpa IMPORTING ev_bad_data fbad_data. “”“”“”“…

Word控件Spire.Doc 【图像形状】教程(8): 如何借助C#/VB.NET在 Word 中插入艺术字

Spire.Doc for .NET是一款专门对 Word 文档进行操作的 .NET 类库。在于帮助开发人员无需安装 Microsoft Word情况下,轻松快捷高效地创建、编辑、转换和打印 Microsoft Word 文档。拥有近10年专业开发经验Spire系列办公文档开发工具,专注于创建、编辑、转…

Kotlin高仿微信-第12篇-单聊-图片

Kotlin高仿微信-项目实践58篇详细讲解了各个功能点,包括:注册、登录、主页、单聊(文本、表情、语音、图片、小视频、视频通话、语音通话、红包、转账)、群聊、个人信息、朋友圈、支付服务、扫一扫、搜索好友、添加好友、开通VIP等众多功能。 Kotlin高仿…

【JavaEE】MyBatis

文章目录1.MyBatis介绍2.MyBatis快速入门3.Mapper代理开发4.MyBatis核心配置文件5.配置文件完成增删改查5.1 查询5.2 添加/修改5.3 删除6.MyBatis参数传递7.注解完成增删改查1.MyBatis介绍 1.什么是MyBatis? MyBatis是一款优秀的 持久层框架,用于简化JDBC开发MyBat…

入门力扣自学笔记208 C++ (题目编号:895)

895. 最大频率栈​​​​​​ 题目: 设计一个类似堆栈的数据结构,将元素推入堆栈,并从堆栈中弹出出现频率最高的元素。 实现 FreqStack 类: FreqStack() 构造一个空的堆栈。 void push(int val) 将一个整数 val 压入栈顶。 int pop() 删除…

Kotlin高仿微信-第11篇-单聊-语音

Kotlin高仿微信-项目实践58篇详细讲解了各个功能点,包括:注册、登录、主页、单聊(文本、表情、语音、图片、小视频、视频通话、语音通话、红包、转账)、群聊、个人信息、朋友圈、支付服务、扫一扫、搜索好友、添加好友、开通VIP等众多功能。 Kotlin高仿…