- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络原理与的应用》第10章_网络管理与
第10章 网络管理与网络安全; 10.1计算机网络管理;10.1.1 网络管理概述
所谓对网络进行管理是指对网络的运行状态进行监测和控制,使之能够有效、可靠、安全、经济地提供服务。
网络管理包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制,通过监测了解网络当前状态是否正常,是否存在瓶颈等潜在的危机;通过控制可以对网络状态进行合理调节,提高性能,保证服务。
网络管理就是对网络系统的监控。;1.网络管理的基本模型
2.网络管理者
3.网管代理
4.网络管理协议
5.管理信息库
6.网络管理模式 ;1.网络管理的基本模型;
网络管理者;2.网络管理者; 网络管理者和网管代理通过交换管理信息进行工作,信息分别驻留在被管设备和管理工作站上的管理信息中。这种信息交换通过一种网络管理协议来实现,具体的交换过程通过协议数据单元(Protocol Data Unit,简称PDU)进行。
管理站作为网络管理员与网络管理系统的接口,主要由以下几部分构成:;3.网管代理;4.网络管理协议;5.管理信息库;6.网络管理模式 ;(3)分布与集中相结合的管理模式;(4)联邦制管理模式 ;10.1.3 网络管理系统
;2.网络管理系统;(1)故障管理
故障管理是网络管理中最基本的功能之一。故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题或故障。
(2)配置管理
配置管理也是网络管理的基本功能。配置管理是发现和设置网络设备的过程,通过对设备的配置数据提供快速的访问,增强网络管理人员对网络配置的控制以及方便地修改配置。;(3)计费管理
计费管理是网络管理人员测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用。计费管理的基本依据是网络使用的信息。
(4)性能管理
性能管理是指测量网络中硬件、软件和介质的性能的过程。测量的项目包括整体吞吐量、利用率、错误率或影响时间等。;
;1.SNMP协议; (1)轮询;2.CMIP协议;3.两种协议的比较;10.1.5 常用网络管理系统
;2.HP OpenView;3.Sun NetManager;??(5)用户工具。Sun NetManager的用户工具很丰富,它可使操作员监视和控制网络及系统资源。图形化的界面简化了操作过程并减轻了培训任务。??? (6)应用接口。提供了开发工具,厂商和用户可用来构造强大的工具,以补充Sun NetManager的功能。
; 10.2 计算机网络安全; 10.2.1 网络安全概述; 1.网络安全的定义; 1)信息泄露
2)完整性破坏
3)拒绝服务
4)非法使用
以上所描述的种种威胁大多是人为造成的,威胁源可以是用户,也可以是程序。除此之外,网络系统还会有其他一些潜在的威胁,如电磁辐射引起的信息泄漏、无效的网络管理等。; 3.安全机制;(3)访问控制机制
访问控制机制与实体认证密切相关。访问控制机制查看该实体是否具有访问所请求资源的权限,并做出相应的处理。如果访问控制机制实施成功,则大多数的攻击将不构成威胁。
(4)数据完整性机制
数据完整性机制用于保护数据免受未经授权的修改。
(5)认证交换机制
认证交换机制用来实现同级之间的认证,它识别和证实对象的身份。目前认证的方法有很多种,如:生物信息认证、用户认证、密钥认证等。
; 10.2.2 数据加密机制;1.密码学基础
一个密码体制被定义为一对数据变换,其中一个变换应用于称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。; 2.对称加密算法
对称加密算法也称为传统密码算法,其加密密钥与解密密钥是相同的,或者可相互推算出来,因此,也称为单钥算法。这种算法要求通信双方在进行安全通信前,协商一个密钥,用该密钥对数据加密和解密,整个通信的安全性完全依赖于密钥的保密。公式表述:
加密:EK(M)=C
解密:DK(C)=M
式中,E表示加密运算,D表示解密运算,M表示明文(有时用P表示),C表示密文,K表示加、解密所用的密钥。; 3.非对称加密体制
非对称加密体制也称公开密钥算法。在这种体制中,对信息的加密密钥和解密密钥是不同的,并实现了分离。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私有密钥。注意,加密密钥和解密密钥是成对的,一般由数据的接收方产生,它产生一对密
您可能关注的文档
- _2014112110533182_的苍南县村级医疗机构医保联网结算申请书.doc
- [辽大] 01计算机图械奈学课程简介.ppt
- [通用技术必修_技术的与设计2]_3.2系统的分析ppt.ppt
- _AB安全PLC基础资料的.ppt
- _f2etu24tsoo9t39oj的qimh7g7d2ehrk4tlr89rdvh02fas44trs49rphgjnb5h7iv32etvi4tkk4_.ppt
- _Verilog_HDL的基本的语法.doc
- __传真技术的.ppt
- __如何成为一名合格的的期货分析师.ppt
- _Simulink的应用(有的各模块的介绍).ppt
- __同音字和同音词的.ppt
- 2025年无人机低空医疗物资投放社会效益报告.docx
- 2025年再生塑料行业包装回收利用产业链重构研究.docx
- 《AI眼镜周边产品市场机遇:2025年终端销售与需求增长洞察》.docx
- 2025年坚果加工行业深加工技术突破与市场拓展策略报告.docx
- 2025年通信芯片行业技术竞争与未来趋势报告.docx
- 《2025年生鲜电商配送冷链事故分析与预防措施》.docx
- 《商业航天融资新趋势2025民营卫星企业资本涌入估值分析市场动态》.docx
- 2025年能源绿色健康行业创新技术与市场应用报告.docx
- 2025年无人机低空医疗救援通信方案分析报告.docx
- 2025年烹饪机器人行业市场集中度分析报告.docx
原创力文档


文档评论(0)