(完整word)第七章网络安全技术
17计算机网络技术第七章常见网络安全技术第十七周教案

(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。
可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。
可用性3 网络攻击主要有()攻击和()攻击两大类。
被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。
自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。
信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。
故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。
无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。
主动9 数据恢复操作的种类有()、()和重定向恢复。
全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。
AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。
BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。
BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。
DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。
CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。
第七章网络安全

18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
网络安全技术简答题

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层每层有什么特点答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
(完整word版)网络安全试题及答案详解

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全技术及其应用

网络安全技术及其应用第一章网络安全技术概述网络安全技术是指通过一系列的技术手段,保障网络系统、网络服务以及网络信息的可用性、保密性、完整性等方面的安全。
近年来,技术的快速发展和广泛使用使网络攻击手段日益复杂,针对安全问题的解决也日益重视。
因此,网络安全技术应用已经成为了必不可少的重要环节。
网络安全技术主要包括密码学技术、网络通信安全技术、网络访问控制技术、应用安全技术以及入侵检测与防范技术等。
第二章密码学技术密码学技术是指运用数学方法和计算机技术对信息进行保密、认证等操作的一类技术手段。
主要包括对称密码学和非对称密码学。
对称密码学是指发送和接收方使用相同的密钥进行加解密,常用的算法有DES、AES等。
而非对称密码学是指发送和接收方使用不同的密钥进行加解密,常用的算法有RSA、ECC等。
密码学技术是保障信息安全的基础,也是网络安全技术的第一道防线。
在网络通信中,加密通信就可以保障信息的保密性,防止信息被第三方窃取、篡改和伪造。
同时,数字证书作为非对称密码学的重要应用,可以有效地提高信息传输的真实性和可信度。
第三章网络通信安全技术网络通信安全技术即保障网络传输过程中信息安全的技术手段。
网络通信安全技术主要包括加密传输、数字签名、数据完整性保护等。
加密传输通过数据加密技术使得被攻击者无法获得信息内容,可以有效保障信息的隐私;数字签名通过数学算法的实现,保证信息的真实性与完整性,防止被篡改和伪造;数据完整性保护通过校验和、CRC校验等技术保证数据的完整性,防止出现数据被篡改的情况。
第四章网络访问控制技术网络访问控制技术主要通过安全策略来实现对网络访问者的授权和验证,并控制访问者的网络资源分配和使用权限。
主要包括防火墙技术、访问控制目录技术、虚拟专用网技术等。
防火墙技术是目前广泛应用的网络访问控制手段,它通过对网络通道的监督和过滤,实现对攻击入侵的控制和过滤,有效保障企业内部网络资源的安全。
访问控制目录技术则是通过建立访问控制目录,确定访问者的权限和资源,实现访问者资源分配和访问权限的赋权管理。
(word完整版)网络信息安全体系架构

网络信息安全体系架构一、安全保障体系的总体架构网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。
信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。
安全保障体系总体架构如下图所示:安全保障体系架构图二、安全保障体系层次按照计算机网络系统体系结构,我们将安全保障体系分为7个层面:(1)实体安全实体安全包含机房安全、设施安全、动力安全、等方面。
其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。
这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。
(2)平台安全平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据库、Web/ftp/mail/DNS/其它各种系统守护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。
(3)数据安全数据安全包括:介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。
(4)通信安全既通信及线路安全。
为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。
(5)应用安全应用安全包括:业务软件的程序安全性测试(bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。
(完整word版)无线网络技术导论课后习题及答案

第一章名词解释1、无线体域网:无线局域网是由依附于身体的各种传感器构成的网络。
2、无线穿戴网:是指基于短距离无线通信技术与可穿戴式计算机技术、穿戴在人体上、具有智能收集人体和周围环境信息的一种新型个域网.3、TCP/IP:P12,即传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet 国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成.4、OSI RM:即开放系统互连参考模型。
第一章简答1、简述计算机网络发展的过程。
答:计算机网络发展过程可分为四个阶段。
第一阶段:诞生阶段;第二阶段:形成阶段;第三阶段:互联互通阶段;第四阶段:高速网络技术阶段。
(如果想加具体事例查p1-2)2、无线网络从覆盖范围可以分成哪些类?请适当举例说明。
答:无线网络从覆盖范围可分为如下三类。
第一类:系统内部互连/无线个域网,比如:蓝牙技术,红外无线传输技术;第二类:无线局域网,比如:基本服务区BSA,移动Ad Hoc网络;第三类:无线城域网/广域网,比如:蜂窝系统等。
3、从应用的角度看,无线网络有哪些?要求举例说明。
答:从无线网络的应用角度看,可以划分出:①无线传感器网络,例如能实时监测、感知和采集各种环境或监测对象的信息并通过无线方式发送到用户终端;②无线Mesh网络,例如Internet中发送E—mail;③无线穿戴网络,例如能穿戴在人体上并能智能收集人体和周围环境信息;④无线体域网,例如远程健康监护中有效地收集信息。
4、现在主流的无线网络种类有哪些?答:P5(不确定)WLAN,GPRS,CDMA ,wifi5、什么是协议?请举例说明。
答:P9第一段第三句;协议是指通信双方关于如何进行通信的一种约定.举例:准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的集合就是该层协议,例如物理层协议、传输层协议、应用层协议。
6、与网络相关的标准化有哪些?答:主要有:国际电信标准,国际ISO标准,Internet标准1.美国国际标准化协会(ANSI)2.电气电子工程师协会(IEEE)3.国际通信联盟(ITU)4.国际标准化组织(ISO) 5。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第七章网络安全技术7。
1网络管理7.1.1 网络管理概述一、网络管理的目标主要目标:①减少停机时间,缩短响应时间,提高设备利用率;②减少运行费用,提高效率;③减少或消除网络瓶颈;④使网络更容易使用⑤使网络更安全、更可靠。
网络管理的目标:最大限度地增加网络的可用时间,改善网络性能,提高网络设备的利用率、服务质量和安全性,简化多厂商混合网络环境下的管理,控制网络运行的成本,并提供网络的长期规划二、网络管理员的职责①规划;②建设;③维护;④扩展;⑤优化;⑥故障检修.三、网络管理的模型①管理者:管理者是一组运行在计算机操作系统上的应用程序,负责从各个代理处收集管理信息进行处理,已达到管理的目的。
管理者可以运行在单一的PC上,也可以运行在单一的工作站或多个工作站上。
②代理:代理存在于被管理的设备内部,完成管理者的指示。
他负责把来自管理者的命令或信息请求转换为本设备特有的指令或返回它所在设备的信息。
另外,代理还要把自身系统所发生的事件主动通知管理者。
③管理对象:管理对象是需要进行管理和控制的网络资源的抽象表示,也就是需要进行连接的网络部件或设施.这些部件和设施主要可分为3类:物理网络、联网硬件和网上运行的软件.7.1。
2 网络管理的功能网络管理的5大基本功能:配置管理、故障管理、性能管理、安全管理和计费管理。
1)配置管理定义:指对设备的管理和对设备连接关系的管理。
①对设备的管理●识别网络中的各种设备,确定设备的地理位置、名称等相关细节,记录并维护设备参数表。
●应用适当的软件设置参数之和配置设置功能。
●初始化:启动和关闭网络或网络设备。
②对设备连接关系的管理●自动发现网络的拓扑结构。
●增加和更新网络设备及调整网络设备之间的关系。
配置管理的目标:掌握与控制网络的配置信息,从而使网络管理员可以跟踪和管理网络中各种设备的运行状态。
2)故障管理故障是指在出现大量的、严重的错误时,需要修复的异常情况。
故障管理是对网络中的问题或故障进行定位的过程。
故障管理的目标是自动监测网络软、硬件中的一些故障并通知用户,以确保网络的正常运行。
网络一旦出现故障,必须对故障进行确认、记录、定位和排错。
一般采用的故障报告形式有图形、文字和声音信号。
在图形报告中,为了指示每个设备的特征,通常采用以下颜色表示:●绿色:设备无错误运行●橙色:设备配置不当●黄色:设备可能存在一个错误●灰色:设备无信息●红色:设备处于错误状态●紫色:设备正在被查询●蓝色:设备运行,但处于错误状态故障管理的作用:提供给网络管理者快速地检查问题并启动恢复过程的工具,增强网络的可靠性。
故障管理的步骤:发现故障、判断故障的症状、隔离故障、修复故障、记录故障的检修过程及其结果。
故障管理的功能主要包括以下内容:●接受差错报告并作出反应,建立和维护差错日志并进行分析●对差错进行诊断测试●对故障进行过滤,同时对故障通知进行优先级判断●追踪故障并确定纠正故障的措施故障标签是用于跟踪故障的整个生命周期的。
3)性能管理性能管理是网络管理人员能够监视网络运行的关键参数.性能管理的最大作用在于帮助管理者减少网络中过分拥挤和不可通行的现象。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在可接受的水平上。
性能管理功能允许网络管理者查看网络运行的好坏,它主要包括监视和调整两大功能:●监视功能是指跟踪网络活动;●调整功能是指通过改变设置来改变网络的性能。
4)安全管理安全管理是指对网络资源以及信息的访问进行约束和控制,包括验证用户的访问权限和优先级,检测和记录未授权用户企图进行的非法操作。
安全管理中涉及的安全机制有身份验证、加密、密钥管理和授权等。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或无意的攻击。
安全管理的主要功能包括以下几点:●标识重要的网络资源;●确定重要的网络资源和用户集之间的映射关系;●监视对重要网络资源的访问;●记录对重要网络资源的非法访问;●信息加密管理。
5)计费管理计费管理的目标是跟踪个人或团体用户对网络资源的使用情况,建立度量标准,收取合理费用。
计费管理的作用是使网络管理员能测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用并给用户开出账单.网络计费的功能包括以下几点:●建立和维护计费数据库,能对任意一台机器进行计费;●建立和管理相应的计费策略;●能够对指定地址进行限量控制,当超过使用限额时,将其封锁;●允许使用单位或个人按时间、地址等信息查询网络的使用情况。
7。
1.3 网络管理协议网络管理协议是高层网络应用协议,它建立在具体物理网络及其基本通信协议基础上,为网络管理平台服务。
目前使用的网络管理协议包括SNMP、CMIS/CMIP、LMMP和RMON等,其中SNMP和CMIS/CMIP是最具有代表性的网络管理协议。
(一)SNMP简单网络管理协议(SNMP)是由因特网工程任务组(IETF)提出的面向Internet的管理协议,也是最常用的计算机网络管理协议。
SNMP可用于管理TCP/IP网络、专用网和组网设备。
SNMP位于ISO/OSI参考模型的应用层,因此它是一个应用层协议,它遵循ISO的管理者—-代理网络管理模型。
SNMP由网络管理站、代理节点、管理信息库和SNMP协议4部分组成。
①网络管理站网络管理站一般是面向工程应用的工作站及计算机,具有很强的处理能力,运行SNMP管理硬件。
②代理节点代理节点可以是网络上任何类型的节点。
代理节点运行SNMP代理进程,用于接收和发送SNMP数据包。
③管理信息库管理信息库(MIB)是网络被管理设备中代理所维持的各种状态信息的集合。
这些信息被称为SNMP的被管对象,管理信息库就是保存所有网络管理对象的数据结构。
管理信息库是SNMP网络管理系统的核心。
④SNMPSNMP使用传输层和网络层提供的服务想起对等层传输消息。
SNMPv2规范定义了5种传输服务:●UDP:TCP/IP协议中的用户数据报协议●CLNS:OSI无连接的传输服务●CONS:OSI面向连接的传输服务●DDP:Apple Talk的数据包传输协议●IPX:Novell公司的网间分组交换协议SNMP采用轮流监控方式,即管理站每隔一定的时间间隔就向代理节点请求管理信息,再根据返回的管理信息判断是否有异常事件的发生。
SNMP软件一般采用图形用户界面来显示网络的状况,并接受网络管理员的操作指示而不断的调整网络的运行。
(二)CMIS/CMIP公共管理信息服务/公共管理信息协议(CMIS/CMIP)是ISO定义的网络管理协议。
管理信息采用面向对象的模型。
在电信管理网中,管理者和代理之间所有的管理信息交换都是利用CMIS和CMIP实现的。
CMIP采用管理者——代理模型。
当对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理就会自动监控指定的现象,并在异常事件发生时向管理者发出指示,这种管理监控方式称为委托监控。
委托监控的主要优点是开销小、反应及时,缺点是对代理的资源要求高。
CMIS定义了访问和控制网络设备以及从设备接收状态信息的方法.CMIS用于支持管理者与代理之间的通信要求。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,而且可以执行一定的任务。
但由于CMIP对系统的处理能力要求过高,操作复杂,覆盖范围广,因而难以实现。
7.2信息安全技术概述7.2.1 网络安全的组成信息安全包括物理安全、安全控制和安全服务。
①物理安全确保网络系统各种设备的物理安全是保证整个网络系统安全的前提。
②安全控制安全控制主要是在信息处理层次上对信息进行初步的安全保护。
③安全服务这是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证,以满足用户的安全需求,防止和抵御各种安全威胁和攻击。
7.2。
2 信息安全系统的设计原则信息安全的实现是需要技术、行政和法律共同保障的。
从技术角度来说,确定具体信息系统的安全策略应遵循以下几个原则:●木桶原则:是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。
●等级性原则:是指安全层次和安全级别.●有效性与实用性原则:是指不能影响系统正常运行和合法用户的操作.●安全性评价原则:系统是否安全没有绝对的评价标准和衡量指标,只能决定于系统的用户需求和具体的应用环境。
●整体原则:是指有一整套安全防护、监测和应急恢复机制。
●动态化原则:是指整个系统内尽可能引入更多的可变因素,并具有良好的扩展性.7。
2.3 信息技术安全的评价标准安全评估准则有以下几项:●美国的可信计算机系统评估准则(TCSEC)●欧洲共同体的信息技术安全评测准则(ITSEC)●国际标准ISO/IEC 15408(CC)①TCSEC1983年,美国的可信计算机系统评估准则(TCSEC)首次出版,称之为橘皮书。
随后,美国国防部和国家标准局②ITSEC欧洲共同体的信息技术安全评测准则(ITSEC)是法国、德国、英国、荷兰4个欧洲国家联合提出的标准,俗称白皮书。
欧洲共同体的信息技术安全评测准则在安全特征和安全保证之间提供了明显的区别,共定义了7个评估级别:●E0级:该级别表示不充分的安全保证。
●E1级:该级别必须有一个安全目标和一个对产品或系统的体系结构设计的非形式化的描述,还需要有功能测试,以表明是否达到安全目标。
●E2级:除了E1级的要求外,还必须对详细的设计有非形式化描述。
另外,功能测试的证据必须被评估,必须有配置控制系统和认可的分配过程。
●E3级:除了E2级的要求外,不仅要评估与安全机制相对应的源代码和硬件设计图,还要评估测试这些机制的证据。
●E4级:除了E3级的要求外,必须有支持安全目标的安全策略的基本形式模型。
用半形式格式说明安全加强功能、体系结构和详细的设计。
●E5级:除了E4级的要求外,再详细的设计和源代码或硬件设计图之间有紧密的对应关系。
●E6级:除了E5级的要求外,必须正式说明安全加强功能和体系结构设计,使其与安全策略的基本模型一致。
③CC相应的中国准则为GB/T 18336,简称通用准则。
CC源于TCSEC,全面考虑了与信息技术安全性有关的所有因素,将评估过程划分为功能要求和保证要求两部分。
功能要求是指信息技术的安全机制所要达到的功能和目的.保证要求是指确保安全功能有效并正确实现的措施与手段.CC的评估等级从低到高分为EAL1、EAL2、EAL3、EAL4、EAL5、EAL6和EAL7共7个等级。
每一级均需评估7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命器的技术支持、测试和脆弱性评估。
1)EAL1-—功能测试级2)EAL2-—结构测试级3)EAL3——系统测试和检查级4)EAL4-—系统设计、测试和复查级5)EAL5——半形式化设计和测试级6)EAL6——半形式化验证设计和测试级7)EAL7—-形式化验证设计和测试级7.3网络安全分析与安全策略7.3.1 网络安全的概述及模型(一)网络安全的基本要素●完整性:只有得到允许的用户才能修改数据,并能判别出数据是否已被篡改。