预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共56页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第5章计算机网络应用开发与相关技术5.1计算机网络管理技术网络管理模型: 1、功能模型(FunctionModel) 2、体系结构模型(ArchitecturalModel) 3、信息模型(InformationModel) 4、组织模型(OrganizationModel)5.1.2网络管理的功能 OSI所定义的五大管理功能:1、配置管理(ConfigurationManagement) 负责网络的建立、业务的展开、以及网络的配置,并由此建立管理资源信息库(MIB),为其它功能所用。主要功能包括: (l)资源清单管理 (2)资源开通 (3)业务开通 (4)网络拓扑服务2、故障管理(FaultManagement) 负责迅速发现和纠正网络故障,动态维护网络的有效性。主要功能包括: 告警监测 故障定位 测试 业务恢复 维护故障日志3、性能管理(PerformanceManagement) 负责维护网络服务质量(QOS)和网络运行效率。主要功能包括: (1)性能监测 (2)性能分析 (3)性能控制 (4)性能数据库维护 (5)发生性能故障时启动故障管理系统 网络的性能指标主要分两大类: 面向服务质量的指标:有效性、响应时间和差错率。 面向网络效率的指标:网络吞吐量和利用率。4、安全管理(SecurityManagement) 负责网络数据的保护、授权、访问控制等。主要功能包括: 授权机制 访问机制 加密及其管理 维护和检查安全日志5、计费管理(AccountingManagement) 负责正确计算和收取用户使用网络服务的费用,还进行网络资源利用率统计和网络成本效益核算。主要功能包括: 服务事件监测 资费管理 服务管理 计费控制5.1.3网络管理的体系结构 三个部分组成: 1、基于TCP/IP网络的管理信息结构(SMI) 用于定义和识别MIB变量的一组规则。支持MIB的简单性和可扩充性,避免复杂的数据类型和结构。2、基于TCP/IP网络的管理信息库(MIB) MIB是网络管理体系的核心,是网络管理数据的标准。它规定了网络元素必须保存的数据项目、数据类型和每个数据项目中的操作。 MIB的访问是实现网络管理的关键。 3、简单网络管理协议(SNMP) 属应用层协议。是通过用户数据报协议(UDP)来操作的,提供管理系统的授权管理。124个组成部分: (1)管理节点——任何可与外界交流信息的设备。(可以是主机、路由器、网桥、打印机等) (2)管理站——是一台运行特殊管理软件的计算机,完成网络管理功能。 (3)管理信息——网络中所有的对象都存储在MIB中。 (4)管理协议SNMP的操作模式是:“取-存”模式。其操作命令只有两个,即允许管理系统从一个数据项读取值;或把值存储到一个数据项中。 优点:稳定性,简单灵活性,易于实现、理解和调试。基站发送的请求仅有两种类型,取值和赋值一个请求可以进行多个操作。 SNMP数据处理流程:让世界上任何地方的计算机相连是一件喜忧参半的事。对于坐在家中环游因特网的来说,乐趣无穷;但对于公司的网络管理员,则是一个噩梦。因为大多数公司网上都有机密。网络的安全性一直是网络的薄弱环节,但是,用户的要求却是相当高的。5.2.1网络安全简介 计算机网络是由计算机和通信网络组成。因此,计算机网络安全包括计算机安全和网络安全两个部分。 1、计算机安全 定义:(教材P259) 内容: 计算机硬件安全性 软件安全性 数据安全性 计算机运行安全性安全等级:(P260) TCSEC将计算机安全划分为四个等级: A(A1) B(B1、B2、B3) C(C1、C2) D2、网络安全 定义:(教材P260) 内容: 保密性 完整性 可靠性 实用性 可用性 占有性5.2.2网络安全保障的实现方法 让“好”数据进,“坏”数据出的机制一般有两种:一种是加密,另一种是用防火墙。 一、访问控制与口令技术 1、访问控制 分两个方面: ⑴限制IP地址:控制来自于外部不知名用户通过网络服务对主机的访问。 ⑵权限控制:控制组织内部人员对网络系统的访问。2、口令技术 口令是访问控制简单而有效的方法。 ⑴口令的选择原则: ①选长口令 ②多种符号组合 ③取用个人信息 ④使用不同口令访问多个系统 ⑤可用安全程序测试口令⑵口令的管理: ①定期更换 ②不要用电子邮件传送口令 ③帐号长期不用应暂停 ④少设公共用户帐号 ⑤定期检查日志文件二、防火墙技术 1、概念 从理论上讲:是一种访问控制技术,在某个网络与外部网络之间设置的屏障,阻止对信息资源的非法访问。 从物理上讲:是一个或一组网络设备(计算机或路由器等),用于在两个或多个网络间加强访问控制。 从功能上讲:它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。2