网络管理与网络安全.ppt

网络管理与网络安全.ppt

ID:52150201

大小:212.00 KB

页数:21页

时间:2020-04-01

网络管理与网络安全.ppt_第1页
网络管理与网络安全.ppt_第2页
网络管理与网络安全.ppt_第3页
网络管理与网络安全.ppt_第4页
网络管理与网络安全.ppt_第5页
资源描述:

《网络管理与网络安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络管理与网络安全网络管理所支持的五大功能差错(故障)管理:包括差错检测、差错定位以及改正差错等。配置管理:管理网络设备的各种软硬件配置,这是网络管理最重要的功能。只有这样,用户才能准确地定位网络中出现的各种问题,才能通过修改网络设备配置解决问题。计费:记录用户的数据流量、上网时间以及服务类型等信息。性能管理:包括网络性能和系统性能,例如如何提高路由器的数据吞吐率,如何调整向各通讯协议提供的带宽。安全管理:保护网络设备的各种软硬件资源,防止非法入侵;例如管理用户登录到路由器时进行的各种操作。网络管理模型N

2、MS运行管理软件的客户端(manager),被管理的网络设备运行软件的服务器端(agent)管理者-代理模型网络管理协议-SNMPSNMP(简单网络管理协议)同它定义的管理信息库(ManagementInformationBase)一道提供了一种系统地监控和管理计算机网络的方法。它是因特网的主要管理模型,SNMP已经成为网络管理技术的事实标准。它管理局域网和广域网中的各种网络设备,包括路由器、工作站和PC。协议详解见p201网络管理协议-CMIPCMIP(通用管理信息协议)CMIP/CMIS是作为TCP/

3、IP协议组中简单网络管理协议SNMP的一种竞争协议提出的。CMIP是一个相当复杂和详细的网络管理协议。它是一个大而全的协议,使用时其资源占用量是SNMP的数十倍。对硬件设备的要求比人们所能提供的要高得多。所以大大增加了网络代理的负担。它的MIB库过分复杂,难于实现。迄今为止,还没有任何一个符合CMIP的网络管理系统。网络安全的五个基本目标可用性:确保网络节点在受到各种网络攻击时仍然能够提供相应的服务。保密性:保密性保证相关信息不泄露给未授权的用户或实体。完整性:完整性保证信息在传输的过程中没有被非法用户增

4、加、删除与修改,保证非法用户无法伪造数据。真实性:真实性保证和一个网络节点通信的对端就是真正的通信对端,也就是说要鉴别通信对端的身份。不可否认性:不可否认性保证一个节点不能否认其发送出去的信息。这样就能保证一个网络节点不能抵赖它以前的行为。本章结构加密认证信息安全对称加密非对称加密(公钥加密)HASH算法消息认证数字签名身份认证密码技术密码通信系统的模型变换前的数据称为明文,变换后的数据称为密文。数据经加密模块加密后变成密文在网络中传输,由接收端的解密模块进行解密,还原成明文。常见的加密算法可以分成三类,

5、对称加密算法,非对称加密算法和Hash算法。对称密钥密码体制通信双方在加解密过程中使用完全相同的密钥,而且通信双方都必须获得密钥。使用最广泛的是DES(DataEncryptionStandard)密码算法。对称加密系统的算法实现速度极快,从AES候选算法的测试结果看,软件实现的速度都达到了每秒数十兆比特。由于对称密钥密码系统具有加解密速度快和安全强度高的优点,目前被越来越多地应用在军事、外交以及商业等领域。对称密码算法有:DES、TDEA(3DES)、RC5和AES等美国的Diffie和Hallman提

6、出,用户可以把用于加密的密钥公开地分发给任何人。极大地简化了密钥管理。公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。常见的非对称加密算法有:RSA、Diffie-Hellman、ElGamal、DSA(数字签名用)。非对称密钥密码体制(公钥密码)RSA公开密钥密码算法RSA算法的原理这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥

7、解密。只有密钥对中的另一把可以解密消息。RSA适用于对较少信息的加密,常用于数字签名.设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并发送给李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m=cdmodn=123103mod143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。例Hash算法Hash算法特别的地方在于它是一种单

8、向算法,用户可以通过Hash算法对目标信息生成一段特定长度的唯一的Hash值,却不能通过这个Hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。常见的Hash算法有MD2、MD4、MD5、HAVAL、SHA。用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际传输的数据加密解密。混合加密体制软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。