- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
工学网络管理与安全
第1页/共29页
主要内容
网络管理基础
网络安全基础
黑客攻防实例
网络安全策略
第2页/共29页
网络管理基础
狭义的网络管理仅仅指对网络的通信量(traffic)的管理。
广义的网络管理指对整个网络系统的管理。
实际上,网络管理的范围还可以扩大到网络中通信活动与资源的规划和组织。
第3页/共29页
网络管理的要求
要有比较强的协议适应性
要有尽可能大的管理范围和尽可能小的系统开销
要同时具有监视和控制两方面的能力
要具有足够的包容度
第4页/共29页
网络管理的功能域
故障管理(Fault Management)
配置管理(Configuration Management)
计费管理(Accounting Management)
性能管理(Performance Management)
安全管理(Security Management)
以上五个管理功能缩写为FCAPS,它们基本上覆盖了整个网络管理的范围。
第5页/共29页
网络安全基础
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。
网络安全一般可分为物理安全和信息安全两种。物理安全是计算机信息系统安全的前提。
第6页/共29页
网络所面临的人为的安全威胁
内部泄密和破坏
窃听
仿造
篡改
非法访问
冒充
重演
抵赖
拒绝服务攻击
其他威胁
第7页/共29页
网络安全层次
操作系统层的安全
用户层安全
应用层安全
网络层(路由器)安全
数据链路层的安全
第8页/共29页
网络安全的要求
数据机密性
数据完整性
数据可控性
数据可用性
身份鉴别
防抵赖
审计与监测
第9页/共29页
网络安全技术
加密技术
鉴别技术
防火墙技术
访问控制技术
监控审计技术
安全评估技术
……
第10页/共29页
加密技术和鉴别技术
加密是把称为“明文”的可读信息转换成不可读信息的“密文”的过程。解密则是其的反过程。
加密和解密都使用密码算法来完成。
密码算法是用于隐藏和显露信息的可计算过程。算法越复杂,结果密文就越安全。
在加密技术中,密钥是不可缺少的。密钥是使密码算法按照一种特定的方式运行并产生特定密文的值。密钥越大,结果密文越安全。
加密可以用来保护数据的安全,也可以用来认证。认证包括用户认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。
第11页/共29页
数据加密模型
明文P用加密算法E和加密密钥Ke,得到密文C=EKe(P),通过不安全的信道,如因特网传送,接受者用解密算法D和解密密钥Kd解出明文为:DKd(C)=P。
明文P
明文P
加密方法E
解密方法D
密文C
不安全信道
加密密钥Ke
解密密钥Kd
第12页/共29页
密码技术按其密钥(Ke,Kd)管理的方式分为公开密钥密码体制(Ke ≠Kd,也称为非对称密码体制,双钥密码体制)和私密密钥密码体制(Ke =Kd,也称为对称密码体制,单钥密码体制)。
密钥的传送一定要通过另一个安全信道。否则,密钥被窃取将导致传输数据的不安全。
第13页/共29页
私密密钥密码体制
特点是无论加密还是解密都使用同一个密钥,因此密钥必须通过安全可靠的途径传输,如果密钥泄露,则密码系统就被攻破。密钥管理成为影响系统安全的关键性因素。
该体制的优点是具有很高的保密强度,可以经受较高级破译力量的分析和攻击。
常见的私钥密码体制有:美国的数据加密标准(Data Encryption Standard,简称DES)和国际数据加密算法(International Data Encryption Algorithm,简称IDEA)。
第14页/共29页
公开密钥密码体制
使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。不需要安全信道来传送密钥,只需利用本地密钥发生器产生解密密钥即可。因此可以公开加密密钥,而仅需要保密解密密钥。另外,加密算法和解密算法也都是公开的。
另一个优点是可以拥有数字签名等新功能。
目前,最著名的公开密钥密码体制是RSA体制。使用RSA体制时,必须选择足够长的密钥。
第15页/共29页
鉴别技术
可以验证消息的完整性、有效地对抗冒充、非法访问、重演等威胁。
分为用户身份鉴别和消息内容鉴别。
常用的鉴别方法:数字签名数字证书
第16页/共29页
防火墙技术
防火墙将内联网络与因特网之间互相隔离,通过访问控制方式来保护内联网络。
简单的防火墙可以只用路由器实现,复杂的防火墙可以用主机甚至一个子网来实现。
功能:阻止未经授权的数据流入及流出内部网络。
局限性:不能防范不经防火墙的攻击;不能防范病毒和非法文件传输;不能防止数据驱动式攻击
您可能关注的文档
- 团队日常管理.pptx
- 梅尼埃病的护理.pptx
- 概算定额和概算指标.pptx
- 忘记我管自己的生活鲁迅.pptx
- 工作范文建筑围护结构热工性能门窗幕墙节能检测技术.pptx
- 水土保持植物资源.pptx
- 妇幼卫生信息管理评价简介.pptx
- 基金产品与管理.pptx
- 电除颤课件学习.pptx
- 护士服务礼仪.pptx
- 2025至2031年中国酪胺盐酸盐行业投资前景及策略咨询研究报告.docx
- 2025至2031年中国金属电刷马达行业投资前景及策略咨询研究报告.docx
- 2023华数之星夏令营广州站小高组(附答案) .pdf
- 2023医院工作总结及2024年工作计划方案 .pdf
- 2025至2031年中国钢铁企业生产计划平衡解决方案行业投资前景及策略咨询研究报告.docx
- 2025至2031年中国邦欣行业投资前景及策略咨询研究报告.docx
- 2025至2031年中国钻尾螺栓行业投资前景及策略咨询研究报告.docx
- 2023年-2024年安全知识培训试题附完整答案【全优】 .pdf
- 2025-2026年试验检测师之桥梁隧道工程每日一练试卷A卷含答案.pdf
- 2023年辽宁版车工(高级)考试内部摸底题库含答案 .pdf
最近下载
- 人教版小学数学五年级下册第一单元《观察物体(三)》大单元教学设计.docx VIP
- 《人力资源会计在企业成本管理的应用案例研究—以A公司为例》11000字.docx
- 人教版劳动教育七年级上册全册教学课件.pptx
- 人教版小学数学五年级下册第一单元《观察物体(三)例1》课时教学设计.docx VIP
- 集成运放的基础知识.ppt VIP
- 人教PEP英语六年级下册第一单元大单元教学课件.pptx
- 《万里长城简介》课件.ppt VIP
- 新疆某公司水产养殖建设项目可行性研究报告.doc
- 全国青少年创意编程与智能设计大赛图形化编程模拟题库试题含答案.docx
- 政协领导干部2024年度民主生活会的对照检查材料(四个带头).docx VIP
文档评论(0)