slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
计算机应用专业系列教材 PowerPoint Presentation
Download Presentation
计算机应用专业系列教材

play fullscreen
1 / 107

计算机应用专业系列教材

158 Views Download Presentation
Download Presentation

计算机应用专业系列教材

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. 计算机应用专业系列教材 计算机网络

  2. 第五章 计算机网络应用开发与相关技术 • 1.掌握网络管理主要内容。 • 2.掌握网络运行时的安全知识。 • 3.理解网络数据库接口。 • 4.理解代理服务器技术。 • 5.理解有关网络的法律法规。 • 6.了解知识产权知识。 • 7.了解电子商务。 • 8.了解网上教育和网上办公。 陶静烽

  3. 5.1 计算机网络管理技术 • 当前计算机网络具有以下几个特点: • 1.地理分散性 • 2.网络体系结构的复杂性 • 3.网络通信容量大幅度增加 • 4.网络的变动性增加 陶静烽

  4. 5.1 计算机网络管理技术 • 网络管理是关于规划、监督、设计和控制网络资源的使用和网络的各种活动。网络管理的基本目标是将所有的管理子系统集成在一起,向管理员提供单一的控制方式。为此,网络管理建立了相应的网络管理模型: • 1.功能模型; • 2.体系结构模型; • 3.信息模型; • 4.组织模型。 陶静烽

  5. 5.1 计算机网络管理技术 网络管理涉及以下三个方面: • 网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能; • 网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复; • 网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。 陶静烽

  6. 网络管理方法的演变 • 传统的人工分散管理→计算机化的集中管理 • 传统的人工分散管理: 局限于本地 • 计算机化的集中管理: 全网设置一个或多个网络管理中心NMC • NMC负责收集各地交换局的状态数据,然后对采集到的网络数据汇总并加以分析与综合,找出各地、各个交换局之间的相关性,统一调度和使用网络资源,实现了几乎实时的网络管理 • 分离的多系统管理→电信管理网综合管理 • 电信管理网TMN,目的:寻求一种统一而简便的方法——尚在探索中 • 传统网络→主动网络(active network) • 传统网络:被动的传输字节 • 主动网络:一种可编程的网络。 • 具有提供使用者输入定制程序到网络中的能力。 • 网络节点解释这些程序后,对流经网络节点的数据进行所需的操作 • 如:在视频多路广播中,每个节点的视频压缩方式都会基于对每个节点的计算和网络有效带宽而进行相应的调整 陶静烽

  7. 5.1.2 网络管理的功能 • 网络管理的五大功能: • 一、配置管理 • 二、故障管理 • 三、性能管理 • 四、安全管理 • 五、计费管理 陶静烽

  8. 配置管理 • 最基本的网络管理功能。它负责网络的建立、业务的展开、以及网络的配置,并由此建立管理资源信息库,为其它网络管理功能所用。其主要功能包括: • 资源清单管理功能 • 资源开通功能 • 业务开通功能 • 网络拓扑服务功能:网络布局有三种形式:物理布局、逻辑布局和电气布局 陶静烽

  9. 故障管理 • 目的就是迅速发现和纠正网络故障,动态维护网络的有效性。其主要功能有: • 告警监测功能:包括网络状态监督和故障检测两方面。 • 故障定位功能:目的在于确定故障的位置,其手段主要有诊断、试运行和软件检查等。 • 测试 • 业务恢复 • 维护故障日志 陶静烽

  10. 性能管理 • 目的是维护网络服务质量和网络运行效率。主要提供性能监测功能、性能分析功能、以及性能管理控制功能。同时,还要提供性能数据库的维护和在发现性能故障时启动故障管理系统的功能。 • 网络性能指标:性能管理中需要一组能够迅速、准确、全面地反映网络性能的指标。这些指标分为面向服务质量的和面向网络效率的两大类。面向服务质量的指标包括:有效性、响应时间和差错率。面向网络效率的指标包括:网络吞吐量和利用率。 • 性能监测功能:对网络的性能数据进行连续的采集。 • 性能分析功能:一是对监测到的性能数据进行统计和处理;二是负责维护性能数据库;三是获得性能的变化趋势;四是在网络性能异常时向网络管理员告警。 • 性能控制功能:包括监测网络中的业务量,优化网络的利用。 陶静烽

  11. 安全管理 • 网络的薄弱环节之一。 • 网络中主要有以下几大安全问题:网络数据的私有性,授权,访问控制。 • 相应的网络安全管理应该包括对授权机制、访问机制、加密和加密关键字的管理,另外还要维护和检查安全日志。 陶静烽

  12. 计费管理 • 计费管理一般分为四个模块: • (1)服务事件监测功能:负责从管理信息流中捕捉用户使用网络服务的事件。 • (2)资费管理功能:按照资费政策,计算为用户提供的网络服务应收取的费用。 • (3)服务管理功能:根据资费管理功能模块和计费控制模块的控制信息,限制用户可使用的业务种类。 • (4)计费控制功能:负责管理用户帐号和服务管理规则等。 陶静烽

  13. 5.1.3 网络管理的体系结构 • 基于TCP/IP网络的管理信息结构(SMI) • 其基本指导思想是支持MIB的简单性和可扩充性,避免复杂的数据类型和结构。 • 基于TCP/IP网络的管理信息库(MIB) • 是网络管理数据的标准,在这个标准中详细规定了网络元素必须保存的数据项目,数据类型以及每个数据项目中的操作。 • 简单网络管理协议(SNMP) • 提供了管理系统的授权管理。所有的操作可用“取——存”模式表示,而没有定义大量的操作。主要优点是稳定性,简单和灵活性。 陶静烽

  14. 管理信息库 管理信息库(MIB) • 是管理进程的一部分,用于记录网络中被管理对象的状态参数值; • 一个网络的管理系统只能有一个管理信息库,但管理信息库可以是集中存储的,也可以由各个网络设备记录本地工作参数; • 网络管理员只要查询有关的管理信息库,就可获得有关网络设备的工作状态和工作参数; • 在网络管理过程中,使网络管理信息库中数据与实际网络设备的状态、参数保持一致的方法主要有两种:事件驱动与轮询驱动方法。 陶静烽

  15. 简单网络管理协议SNMP SNMP: • 事实上的网络管理工业标准 • 基于TCP/IP SNMP管理模型分为三部分: • 被管理系统:被管理的所有网络上的设备—分布在不同的地理位置 • 代理(agent) • 管理数据库MIB • 网络管理系统NMS:在LAN上选定的一个工作站装上网管软件构成 • SNMP管理协议:定义了管理者和代理之间的通信方法 陶静烽

  16. SNMP管理模型的结构 网络管理员 用户界面 管理应用程序 管理进程 管理者(manager) 主机 网关 终端服务器 管理代理 管理代理 管理代理 ... MIB MIB MIB 网络管理系统NMS 网管工作站 SNMP协议 SNMP协议 SNMP协议 被管理系统 陶静烽

  17. 代理Agent • 代理(agent)—在各个可管理的网络设备中(包括网卡)都有一个可管理软件 • Agent实现对被管理设备的自身管理 • Agent能监听所在网络设备及其周围的局部网络的工作状况,收集网络信息 • Agent响应来自网络管理系统的定期轮询 • Agent接受管理者的指令 • Agent在某些紧急事件(设定有阈值)发生时,主动向NMS发起报警 陶静烽

  18. 5.1.4 网络管理系统介绍 • 以主机厂商为主开发的: • HP公司的OpenView、SUN公司的NetManager、IBM公司的NetView • 以网络厂商为主开发的: • Cisco公司的Cisco Works、Cabletron公司的Spectrum • 第三方出品的网络管理工具: • CA公司的Unicenter TNG和NetworkIT、Mircrosoft公司的System Management Server 陶静烽

  19. HP OpenView特点 • (1)自动搜索网络拓扑图: • OpenView一启动,缺省的网段就能被自动发现。 • (2)性能和吞吐量分析: • 其中的一个应用系统HP LAN Probe可用于性能分析。 • (3)历史数据分析: • 任何指标的数据报告都可以实时地以图表的形式显示出来。 • (4)多厂商支持: • 任何厂商的MIB定义都能很容易地集成到OpenView中。 陶静烽

  20. Cisco Works功能 • (1)自动安装管理器 • (2)图形管理界面 • (3)配置管理: • 访问网络中本地与远程设备的配置文件,并在必要时分析和编辑它们。能够比较数据库中两个配置文件的内容。 • (4)设备管理: • 创建和维护MIB数据库。 陶静烽

  21. CA的NetworkIT • (1)预测管理 • (2)以业务为核心进行管理 • (3)支持广泛的协议: • 支持更多协议与网络,并能够跨网络实现可视化、关联与管理。 • (4)支持现代网络基础结构: • 比其它平台更广阔,涵盖更多的现代网络基础结构设备,包括交换机、帧中继和ATM。 • (5)性能管理: • 提供了性能与响应时间管理的所有相关功能。 陶静烽

  22. 网络管理系统的各种实现结构 • 常见的三种方式: • 集中式 • 分布式 • 分层结构 陶静烽

  23. 网络管理系统的各种实现结构 应用程序 应用程序 • 集中式 • 扩展能力受限 公共API接口 管理者 管理者 网络 MIB 代理 MIB 代理 节点 节点 节点 节点 代理 MIB 节点 节点 陶静烽

  24. 网络管理系统的各种实现结构 • 分布式 • 每个域设立一个管理者 • 扩展能力好 … 管理者1 管理者N 管理域1 管理域N 网络 MIB 代理 MIB 代理 节点 节点 节点 节点 代理 MIB 节点 节点 陶静烽

  25. 网络管理系统的各种实现结构 管理者的管理系统MoM • 分层结构 • 每个域设立一个管理者 • 扩展能力很好 • 较容易开发综合应用程序 … 管理者1 管理者N 管理域1 管理域N 网络 MIB 代理 MIB 代理 节点 节点 节点 节点 代理 MIB 节点 节点 陶静烽

  26. 5.2 计算机网络安全技术 网络安全技术的重要性 • 网络安全问题已经成为信息化社会的一个焦点问题; • 每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。 陶静烽

  27. 计算机安全 • 计算机安全是指为了保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶尔或故意的原因而遭到破坏、更改和泄密。 • 绝对安全的计算机是根本不存在的。 • Siyan:[要想让自己的计算机安全,首先要让它与外界隔离,不允许任何其他人使用,还要放在保险柜里,用防炸弹的钢板保护。这样还不够安全,要在房间的内部放入化学毒气,还要在门外站有一个连的士兵,整个这样的计算机仍然不让人感到安全。] 陶静烽

  28. 计算机安全的主要内容 • 计算机硬件的安全性 • 软件安全性 • 数据安全性 • 计算机运行安全性 陶静烽

  29. 网络安全 • 网络安全是指通过采取各种技术的和管理的安全措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络厂商和交换的数据不会发生增加、修改、丢失和泄漏等。可概括为以下几个方面: • 保密性 • 完整性 • 可靠性 • 实用性 • 可用性 • 占有性 陶静烽

  30. 网络安全技术研究的基本问题 构成对网络安全威胁的主要因素与相关技术的研究 • 网络防攻击问题 • 网络安全漏洞与对策问题 • 网络中的信息安全保密问题 • 网络内部安全防范问题 • 网络防病毒问题 • 网络数据备份与恢复、灾难恢复问题 • 可以在OSI模型的每个层次上都采取一定的措施 • 全方位的:物理、网络、系统、数据、用户 陶静烽

  31. 网络中的信息安全保密 • 信息存储安全与信息传输安全 • 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用; • 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻击 陶静烽

  32. 5.2.2 网络安全策略 • 1.保护办公地点 • 2.保护工作站 • 3.保护服务器 • 4.保护电缆 陶静烽

  33. 网络安全服务的主要内容 网络安全服务应该提供的基本服务功能: • 数据保密(data confidentiality) • 认证(authentication) • 数据完整(data integrity) • 防抵赖(non-repudiation) • 访问控制(access control) 陶静烽

  34. 代表性安全技术 • 访问控制与口令技术 • 防火墙技术 • 加密技术 • 数字签名技术 • 身份认证 陶静烽

  35. 5.2.3 访问控制与口令技术 • 网络的访问控制可以分为两个方面。一方面是控制来自于外部不知名的用户通过网络服务对主机的访问。另一方面是控制组织内部人员对网络系统的访问。 • 口令是访问控制简单而有效的方法,只要口令保护机密,非授权用户就无法使用该帐号。 陶静烽

  36. 口令的选择 • 选择长的口令,口令越长,被破译的几率就越低。 • 好的口令包括英文字母和数字、标点符号、控制字符的组合。 • 取用个人信息,普通的英语单词不好。 • 用户若可以访问多个系统,则不要使用相同的口令。 • 使用Unix安全程序,如passwd+和npasswd程序来测试口令的安全性。 陶静烽

  37. 口令的管理 • 用户应该定期更换自己的口令。 • 最好不要用电子邮件传送口令,如果一定这么做,则最好对电子邮件进行加密。 • 如果某帐号长期不用,应将其暂停。 • 根据场所安全策略,确保除了root外没有任何公共的用户帐号。 • 定期检查日志文件,以便检查登录成功或不成功的消息日志。 陶静烽

  38. 密码学基本概念 • 密码学:研究如何实现秘密通信的科学 • 密码编码学 • 密码分析学 矛与盾,孰固之?! 这真是个难题!! 陶静烽

  39. 题外话:密码和政府 • 十一世纪的《武经总要》详细记载了一个军用密码本 • 十七世纪欧洲各国的密码机构:黑屋;奥地利最好:秘密内阁办公厅 • 1722年,康熙的九阿哥争皇位败给四阿哥雍正,流放到西宁,九阿哥用拉丁文作为和他儿子的通信密码 • 一次世界大战期间,英国的“四十号房间“破译”了1万5千多份德国密码电报 • 现代:各国政府试图读出敌对国家和友好国家的加密信息→一次例外:1929年新任美国国防部长史汀生:绅士不看他人信件!取消对美国黑屋的财政津贴,→建立的军方的密码机构→美国国家安全局NSA,多年来秘密存在,约4万职员,云集了大量数学家→据传NSA能进入世界各国的银行数据库! • 现在:德国、俄罗斯--密码被视为一种武器,使用它需要得到特别允许;美国--允许任何人使用,但限制出口。 陶静烽

  40. 数据加密与解密 • 将明文变换成密文的过程称为加密; • 将密文经过逆变换恢复成明文的过程称为解密。 陶静烽

  41. 密码学的基本概念 K K 还原出来的明文 明文 密文 加密算法 加密算法 加密算法 解密算法 解密算法 解密算法 K1 K2 明文 密文 还原出来的明文 K2 K1 明文 密文 还原出来 的明文 单钥密码的加密、解密过程 保密通信 双钥密码的加密、解密过程 数字签名 陶静烽

  42. 单密钥算法 初始置换IP 交换左右32比特 初始逆置换IP-1 输入64比特明文数据 • 现代密码使用极为复杂的加密算法,使破译者无法找出破译秘文的方法。 • DES算法框图如右: • 作用:DES算法的核心,是数据扩散和混淆 在密钥控制下进行16轮迭代 输入64比特密文数据 陶静烽

  43. 单密钥算法-DES算法 56比特密钥→密钥量256≈1017个,难以对付穷举攻击: • 1993年设计的密钥搜索机器: • 估计造价:$17.36/芯片 • 搜索时间:35小时→代价约:$10万 • 3.5小时→代价约:$100万 • 1977年构思的VLSI芯片: • 估计造价:$2000万/芯片 • 搜索时间:24小时 但是:目前除了穷举法外,还没有找到破译DES的捷径 • 1997年RSA数据安全公司的“密钥挑战赛”: • 程序员Verser +万名自愿者+分布式计算+穷举法+96天→破译DES,奖金$1万 • 1998年7月EFF:$25万电脑一台+56小时→破译DES • 1999年1月EFF:22.25小时破译DES 陶静烽

  44. 公钥密码体制的基本原理 • 经典密码体制和对称密码体制中: 如果一个密码分析者知道了加密变换,则他会很容易知道解密变换。所以加密变换不可公开(密钥要受保护) • 可否制作一种不同的系统呢?: • 可以安全的公开加密方法,即密码分析者也会知道加密变换,但是他(她)仍然无法解密你的密文 • →这就是公钥密码学想要做到的:公开加密变换! • →这就是1976年,Diffie 和Hellman提出的思想:《密码学新方向》 《New Directions in Cryptography》 陶静烽

  45. 公钥密码体制的基本原理: RSA算法 • 1977~1978年由MIT计算机研究实验室的Rivest, Shamir, Adleman研制、发表 • 标志着公钥密码思想的实现 • 对于一个非常简单的数论(研究整数的规律性)思想的一个聪明应用: 很容易将两个素数乘起来,但是分解该乘积却非常困难 故:该乘积可公开且可作为加密公钥, 要解密则必须使用这两个素数 陶静烽

  46. RSA算法:密码体制的构建 • 选择两个大素数p和q(一般要在128位以上) • 令: n=p×q,φ(n)=(p-1)×(q-1) 其中φ是欧拉函数 • 找一随机正整数e,使得e与φ (n)的最大公因数为1 • 令: d × e≡1[mod φ (n) ] • 令:k= {n, p, q, d,e} • 以{e,n}为公开密钥 • 以{p,q,d}为私有密钥 • 加密变换:Me ≡ C ( mod n), M为明文,C为密文 • 解密变换:Cd ≡ M ( mod n) 陶静烽

  47. RSA算法:密码体制的构建 1977~1978年,MIT计算机研究实验室的Rivest, Shamir, Adleman做了以下演示: • 取出两个素数:p=47, q=59 • →N=p×q=2773 • 取E=17,→ D=157 • 明文是恺撒大帝:its all greek to me • →转换为明文数字: 0920 2900 0112 1200 0718 0505 1100 2015 0013 0500 • 取第一个信息组:0920,E次方,即:92017,每次相乘后只保留余数模2773,最终得到:948,即第一组密文。 • 最终的密文为: 0948 2342 1084 1444 2663 2390 0778 0774 0219 1655 • 收信人解密: 取第一个密文组:0948,D次方,即:948157,每次相乘后只保留余数模2773,最终得到:920,即第一组明文。 陶静烽

  48. RSA算法:素数传奇 • 素数(质数,常用q表示):>1且没有真因数的自然数(例如2、3、5、7、11等,注意:1不是素数) • 素数有无穷多 2500年前,希腊数学家欧几里德证明了素数是无限的 • 梅森素数 欧几里德提出少量素数可写成“2的n次方减1”的形式,这里n也是一个素数。此后许多数学家曾对这种素数进行研究,17世纪的法国教士马丁·梅森是其中成果较为卓著的一位,因此后人将“2的n次方减1”形式的素数称为梅森素数。 陶静烽

  49. RSA算法:素数传奇 • 因特网梅森素数大搜索 • 1995年,美国程序设计师乔治·沃特曼整理有关梅森素数的资料,编制了一个梅森素数计算程序,并将其放置在因特网上供数学爱好者使用,这就是“因特网梅森素数大搜索”计划。 • 目前有6万多名志愿者、超过20万台计算机参与这项计划。该计划采取分布式计算方式,利用大量普通计算机的闲置时间,获得相当于超级计算机的运算能力 • 第37、38和39个梅森素数都是用这种方法找到的。 • 美国一家基金会还专门设立了10万美元的奖金,鼓励第一个找到超过千万位素数的人。 • 目前发现(2003年)的最大的素数:2的20996011次方减1,拥有6320430位数 ,是第40个梅森素数。 • 发现者:美国密歇根州立大学26岁的研究生迈克尔·谢弗 • 耗时:两年多 陶静烽

  50. RSA算法:素数传奇 • 与素数相关的两大疑问: • “歌德巴赫猜想”:每个大于2的偶数是两个素数之和 • 素数的乘法:两个素数相乘很简单 • 但:对于很大的数,就难以从其结果中看出它是由什么素数组成的了! • 如:85=5×17 容易 • 但:如已知1009961、49048499是两个素数的乘积,能猜出是那两个素数相乘吗?! • 实际上:目前人们还无法在遇到一个由两个素数相乘得到的200位的数时,重建这两个素数 陶静烽