出国留学网

目录

2017年计算机三级《网络技术》:第七章重点

【 liuxue86.com - 计算机三级 】

  大家做好准备迎接考试了吗?出国留学网诚意整理“2017年计算机三级《网络技术》:第七章重点”,欢迎广大考生前来学习。

  2017年计算机三级《网络技术》:第七章重点

  网络管理的基本知识

  1.网络管理的基本概念

  (1)网络管理

  网络管理是指对网络运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包括两个任务:

  ①对网络的运行状态进行监测,了解网络状态是否正常,是否存在瓶颈和潜在的危机。

  ②对网络的运行状态进行控制,可以对网络状态进行合理调节,从而提高性能,保证服务。

  (2)网络管理的对象

  网络管理的对象可分为两大类:硬件资源和软件资源。

  (3)网络管理的目标

  网络管理的目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

  2.网络管理的功能

  国际标准化组织(ISO)在ISO/IEC7498-4文档中定义了网络管理的5大功能:配置管理、故障管理、计费管理、性能管理和安全管理。

  (1)配置管理

  配置管理负责网络的建立、业务的展开以及配置数据的维护。配置管理功能包括资源清单管理、资源开通以及业务开通。

  (2)故障管理

  ①故障管理的主要任务是发现和排除网络故障。

  ②故障管理用于保证网络资源无障碍、无错误地运营,包括障碍管理、故障恢复和预防保障。

  ③网络故障管理包括检测故障、隔离故障和纠正故障3个方面。

  (3)计费管理

  计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价,它可以估算出用户使用网络资源可能需要的费用和代价。

  (4)性能管理

  性能管理的目的是维护网络服务质量和网络运营效率。性能管理包括:性能监测、性能分析、性能管理控制功能、性能数据库的维护、启动故障管理系统的功能。

  (5)安全管理

  安全管理采用信息安全措施保护网络中的系统、数据以及业务。安全管理的目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。

  3.网络管理协议

  网络管理系统中最重要的部分是网络管理协议,定义了网络管理者与网管代理间的通信方法。

  (1)发展简史

  国际标准化组织(ISO)最先在1979年对网络管理通信进行标准化工作,其成果是CMIS和 CMIP,两者规定了0SI系统的网络管理标准。

  CMIS支持管理进程和管理代理之间的通信要求。

  CMIP则提供管理信息传输服务的应用层协议。

  Internet工程任务组(IETF)修改SGMP(简单网关监控协议)成为著名的SNMP协议(简单网络管理协议),也称为SNMP Vl。SNMP V1的特点:简单性,容易实现且成本低;可伸缩性, SNMP可管理绝大部分符合Internet标准的设备;扩展性,通过定义新的被管理对象,可以非常方便地扩展管理能力;健壮性,即使在被管理设备发生严重错误时,也不会影响管理者的正常工作。

  由于SNMP没有考虑安全问题,IETF在1992年开始了SNMP V2的开发工作,SNMP V2主要在提高安全性和更有效地传递管理信息方面做了改进。具体包括:提供验证、加密和时间同步机制。

  1997年4月,IETF成立了SNMPV3工作组, SNMP V3的重点是安全、可管理的体系结构和远程配置。

  (2)SNMP协议

  SNMP是由一系列协议和规范组成的,它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP的体系结构由SNMP管理者(SNMPManager)和SNMP代理者(SNMPAgent)两部分组成。

  从被管理设备中收集数据有两种方法:轮询(Polling)法和基于中断(Interrupt-based)法。将两者结合起来的陷入制轮询法(Trap-directed PoHmg)是执行网络管理最有效的方法。

  (3)CMIP协议

  CMIP即公共管理信息协议,是IS0定义的网络管理协议。与其他通信协议一样,CMIP定义了一套规则,在CMIP实体之间按照这种规则交换各种协议数据单元(PDU)。

  (4)CMIP和SNMP协议比较

  CMIP和SNMP相比,各有优势。

  ①SNMP是Internet组织用来管理互联网和以太网的,实现、理解和排错简单,但安全性较差。

  ②CMIP是一个更为有效的网络管理协议。一方面,CMIP采用了报告机制,具有及时性的特定;另一方面,CMIP把更多工作交给管理者去做,减轻了终端用户的工作负担,此外CMIP建立了安全管理机制、提供授权、访问控制、安全日志等功能。CMIP的缺点是涉及面广,大而全,实施起来比较复杂且花费较高。

  OSI安全框架

  国际电信联盟(ITU-T)推荐方案X.800,即 OSI安全框架。OSI主要关注3部分:安全攻击、安全机制、安全服务。

  (1)安全攻击

  在X.800中,安全攻击分为两类:被动攻击和主动攻击。

  ①被动攻击。被动攻击的特征是对传输进行窃听和监测。攻击者的目的是获得传输的信息。信息内容泄漏和流量分析是两种被动攻击。

  ②主动攻击。主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改和分布式拒绝服务。对于主动攻击,其重点在于检测并从破坏中恢复。

  ③服务攻击与非服务攻击

  从网络高层的角度划分,攻击方法概括的分为:服务攻击与非服务攻击。

  服务攻击针对某种特定的网络服务的攻击。如Mail Bomb(邮件炸弹)就可以实施服务攻击。

  非服务攻击是基于网络层等底层协议进行的。如NetXRay就可以实施非服务攻击。

  非服务攻击与特定服务无关,主要针对系统漏洞进行攻击,更为隐蔽,常被忽略,因而被认为是一种更为有效的攻击手段。

  (2)安全机制

  用来保护系统免侦听、组织安全攻击及恢复系统的机制称为安全机制。在X.800中,安全机制分为两类:一类是在特定的协议层实现的,另一类是不属于任何的协议层或安全服务。X.800区分可逆和不可逆加密机制。可逆加密机制是一种简单的加密算法,使数据可以加密和解密。不可逆加密机制包括Hash算法和消息认证码,用于数字签名和消息认证应用。

  想了解更多计算机三级网的资讯,请访问: 温州计算机三级

本文来源:https://jsj.liuxue86.com/a/3332999.html
延伸阅读