




已阅读5页,还剩18页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络管理技术及其应用论文 网络管理毕业论文 摘要 随着网络技术与应用的不断发展,计算机网络在我们的日常生活中已经变得越来越普遍。特别是20世纪90年代以来,随着Inter在世界范围的普及,计算机网络逐渐成为人们获取信息、发布信息的重要途径,与此同时,基于计算机网络的应用也越来越多,许多人们生活中的重要环节都可以利用网络方便、快捷地实现。例如:网络商店的出现,使得人们在家里就可以选购到自己满意的商品;金融网络的发展,使得货币完全电子化,人们再也不用在钱包中塞满纸币;还有邮电网络、各种专业大型网络等等。这些网络的发展使得大到国家经济命脉小到个人日常生活严重依赖于计算机网络,因此网络运行的稳定性、可靠性就显得至关重要,于是网络管理就应运而生。 网络管理是计算机网络发展的必然产物,它随着计算机网络的发展而发展。早期的计算机网络主要是局域网,在一定范围内连接数百台计算机,因此最早的网络管理是局域网管理。由于局域网管理主要保证在局域网内的所有计算机能够顺利传递和共享文件,因此早期的局域网管理系统与网络操作系统密不可分。而Inter的出现打破了网络的地域限制,跨地域的广域网络得到飞速发展,这时的网络管理不再局限于保证文件的传输,而是保障连接网络的网络对象(路由器、交换机、线路等)的正常运转,同时监测网络的运行性能,优化网络的拓扑结构。网络管理系统也因此越来越独立,越来越复杂,功能也越来越完备,网络管理也发展成为计算机网络中的一个重要分支,国际上各种网络管理的标准也相继制定,网络管理逐步变得规范化、制度化。 关键词:网络管理;网络故障;信息网络;安全性 一、网络管理分类及功能 1、网管软件划分为三代 事实上,网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。从网络管理范畴来分类,可分为对网“路”的管理。即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;对行为的管理。即针对用户的使用进行管理;对资产的管理,即统计IT软硬件的信息等。根据网管软件的发展历史,可以将网管软件划分为三代: 第一代网管软件就是最常用的命令行方式,并结合一些简单的网络监测工具,它不仅要求使用者精通网络的原理及概念,还要求使用者了解不同厂商的不同网络设备的配置方法。第二代网管软件有着良好的图形化界面。用户无须过多了解设备的配置方法,就能图形化地对多台设备同时进行配置和监控。大大提高了工作效率,但仍然存在由于人为因素造成的设备功能使用不全面或不正确的问题数增大,容易引发误操作。 第三代网管软件相对来说比较智能,是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。对网管人员来说,只要把用户情况、设备情况以及用户与网络资源之间的分配关系输入网管系统,系统就能自动地建立图形化的人员与网络的配置关系,并自动鉴别用户身份,分配用户所需的资源(如电子邮件、Web、文档服务等)。 2、网络管理五大功能 (1)配置管理: 自动发现网络拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。 (2)故障管理: 过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。 (3)性能管理: 采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。 (4)安全管理: 结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用和网络对象的修改有据可查。控制对网络资源的访问。 (5)计费管理: 对网际互联设备按IP地址的双向流量统计,产生多种信息统计报告及流量对比,并提供网络计费工具,以便用户根据自定义的要求实施网络计费。 二、网络管理协议 网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。 网络管理系统通常由管理者(Manager)和代理(Agent)组成,他们间利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Inter的。SNMP的特点主要是采用轮询监控。另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础的,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对代理的软硬件资源要求高,要求被管站上开发许多相应的代理程序,因此短期内尚不能得到广泛的支持。 三、帐户管理 拥有计算机帐户是计算机接入Windows网络的基础,拥有用户帐户是用户登录到网络并使用网络资源的前提,因此,管理用户帐户和计算机帐户是Windows网络管理中最重要的工作。用户帐户能够让用户以被授权的身份登录到计算机和域,并访问域中资源。在Windows2000/XP/xx版本的操作系统中,工作站或独立服务器中的用户帐户一般称为本机用户帐户,只能在本机上登录,而在域控制器上的用户帐户则称为域用户帐户,也称为活动目录用户帐户,可以在整个域中登录。在Windows2000Professional和独立服务器中的用户帐户,都是为管理本地计算机而使用的,不同的用户帐户登录Windows系统具有不同的权限。为了更好地管理本地计算机,需要为不同的用户创建用户帐号,同时赋予不同的权限。一个客户机要想加入到域中,必须在域控制器上有计算机帐户,否则将无法加入到域中。在网络登录和资源访问时,计算机帐户与用户帐户都需要进行网络验证和权限审核,但它们之间还是有很大区别。组是Windows2000从WindowsNT系统继承下来的安全管理模式,用户组的管理思想是这样的:当管理员用户赋予用户帐户权限时,如果和用户帐户权限不相同 时,必须分别为它们设置权限,但是如果它们的权限相同时,也要分别进行设置,这就做了许多重复的工作。有了组的概念后,就可以将这些具有相同权限的用户规划到一个组中,使这些用户成为该组的成员,然后通过赋予该组权限来使这些用户具有相同的权限,这就大大减轻了用户帐户的管理工作。在Windows2000Server中,动态目录服务把域又详细分成组织单位。组织单位是一个逻辑单位,它是域中一些用户、计算机和组、文件与打印机等的资源对象,组织单位中还可以再划分下级组织单位。组织单位具有继承性,子单位能够继承父单位的访问许可权。每一个组织单位可以有自己单独的管理员并可指定其管理权限,它们管理着不同的任务,从而实现了对资源和用户的分级管理。 四、防火墙 黑客实际就是在Inter中,利用一些软件或通过操作系统本身的漏洞达到远程破坏各种计算机系统的人。对于这种破坏,小到一些无聊的恶作剧或偷窥一下电脑中的隐私,大到完全控制你的电脑,并以你的电脑为跳板,做一些非法的事情,窃取电脑中的一些机密信息,比如帐户、银行帐户、机密文件等,甚至破坏电脑中的数据。所以,如果不对他们加以防范,后果将会非常严重。对付这些黑客的攻击及破坏,最好的方法就是使用专业的防火墙系统。它可以在你的系统边缘构建一道“安全之墙”,防止外面的各种攻击破坏你的系统。防火墙可对网络通信进行监控,它只会让那些安全、核准了的信息进出,同时阻止那些可能会构成威胁的信息。通常防火墙的功能主要有:限制他人进入内部网络,过滤掉不安全的服务和非法用户,限定用户访问特殊站点,监视Inter安全。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Inter等各类相对集中的网络。防火墙正在成为一种非常流行的控制对网络系统访问的方法,事实上,在Inter上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护的,这是对黑客防范最严、安全性最强的一种方式,任何关键性的服务器,都建议放在防火墙之后。在实际应用中,防火墙有硬件防火墙和软件防火墙两类,前者价格昂贵,不适合个人使用,软件防火墙种类比较多,常见的有天网个人防火墙、诺顿个人防火墙、金山网镖、MCAFE个人防火墙,此外,WindowsXP中也内置了Inter连接防火墙,不过这道防火墙功能较弱,对于长时间在Inter上的用户来说,安装第三方防火墙软件是完全必要的。 随着网络规模迅速扩大,网络的复杂程度也日益加剧。但是计算机网络与人们的生活密切相关,因此网络上出现的一些问题需要合理解决,也就需要越来越多的网络管理人才。网络管理系统提供了网络管理工具,成为了网络管理员的重要帮手,还有一些专门用于管理的软件都起到了重要的作用。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。 毕业论文 论文题目:Inter环境中远程教学系统的网络安全问题 专业:计算机网络与应用 姓名: 指导老师:潘老师 远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形式.它实现了跨越时间和空间的传递,使得教学的实施能达到任何人,在任何时间和地点进行的理想境界。随着Inter的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。 本文从威胁Inter安全的主要因素入手,分析了在Inter环境中远程教 育系统所面临的网络安全威胁与漏洞、所受到的网络攻击方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建inter 远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而 维护系统的安全性、完整性、可用性。 关键词:Inter;远程教学;网络安全 第一章 序言.5 1.1背景和意义.5 1.2研究现状.5 1.3研究的主要内容.6 第二章 当前网络安全的主要威胁.7 2.1计算机病毒.7 2.2黑客.7 2.3拒绝服务.7 第三章 计算机网络的安全漏洞.8 3.1操作系统安全漏洞.8 3.2TCP/IP协议的缺陷.8 3.3应用系统安全漏洞.8 3.4安全管理的疏漏.8 第四章 网络攻击方式.9 4.1非授权访问.9 4.2劫夺攻击.9 4.3假冒攻击.9 4.4网络监听.9 4.5截取口令.910 第五章 远程教学系统网络安全的主要措施.11 5.1防火墙技术.11 5.1.1包过滤技术.11 5.1.2代理服务器.11 5.2加密技术.11 5.3数字签名技术.12 5.4访问控制.12 5.4.1身份验证.12 第六章 构建Inter远程教学系统安全体系.13 6.1健全相关法律政策.13 6.2完善网络管理体系.13 6.3提升网络安全技术水平.13 6.3.1网络平台安全.13 6.3.2系统平台安全.14 6.3.3通信平台安全.14 6.3.4应用平台安全.1415 第七章 总结.16 致谢.17 参考文献.18 第一章序言 1.1背景和意义 Inter具有丰富的信息资源、多样的信息服务,其实行的分散化管理,极大地增强了用户之间的交互性,电子邮件、远程登录、文件传输、信息查询等多种灵活的服务功能,更使用户能自地获取信息、进行交流和实现资源共享,这是任何媒介都无法与之相比的。基于Inter的网络学习作为一种全新的学习形式,有着鲜明的时代特点。同时,这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Inter的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全成为优先考虑的问题。 1.2研究现状 近年来,世界各国相继提出自己的信息高速公路计划国家信息基础设施NII(NationalInformationInfrastructure),同时,建立全球的信息基础设施GII(GlobalInformationInfrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得 多。 在上世纪30年代,Shannon成功地建立了通信保密系统的数学原理,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一个集合的。 到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字SSL(SecureSocketLayer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和服务器之间的通信环境。Microsoft为了推行自己的战略,也提出了针对SSL的一套安全机制保密通信技术PCT(PrivateCommunicationTechnology)。 基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种: 1)网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。 2)应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。 尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象远程教学这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。 1.3研究的主要内容 计算机网络、信息安全 关键词:计算机网络;网络信息;信息安全;网络安全引言:1996年7月,北京大学心理系学生薛某起诉张某。她们均系北京大学心理学系93级女研究生。4月9日,原告收到美国密执安大学教育学院通过互联网发给她的电子邮件。内容是该学院将提供1.8万美元金额奖学金的就学机会。她非常高兴,因为这是唯一一所答应给她奖学金的美国名牌大学。此后,她久等正式通知未见,委托在美国的朋友去密执安大学查询才发现,4月12号上午10时16分,密执安大学收到一封署名薛某的电子邮件,表示拒绝该校的邀请。因此,密执安大学已经将原准备给薛某的奖学金转给其他人。此案件属于最普通的信息安全犯罪案例电子邮件犯罪,这名受害者因此而失去了在校方愿意提供奖学金的情况下就读于美国名牌大学的机会,这对一名学生该是多大的精神损失呀!可见通过计算机网络而出现的信息安全问题就潜伏在我们身边。对计算机网络、信息安全的学习,在这个信息高速发展的时代有着它不可替代的地位。 首先要解决的问题:什么是计算机网络呢?用单台计算机,为机构中所有的计算机需求服务,这是么?答案很肯定,不是,这是在计算机出现的头二十年的服务旧模式,这种模式至少有两个缺点:(1)单个大型计算机做所有的工作;(2)用户带着他们的任务去找计算机,而不是把计算机交给用户。顺应信息技术的飞速发展的趋势,一台计算机迅速被大量分散但又互联在一起的计算机共同来完成的模式所替代,这样的系统我们才称之为计算机网络。我们希望计算机能够独立,其目的就在于在网络定义中排除明显的主从式关系。显然,如果一台计算机能强制性地启动、停止和控制另一台计算机,那么这些计算机就不是独立自主的;一台控制机和多台从属机的系统不能称作网络;同样,一台大型计算机带有多台远端卡片阅读机、打印机和终端,也不是网络。“计算机网络”这一术语,就因此意为独立自主的计算机互联1的集合体。 信息是一切生物进化的导向资源;信息是知识的、是决策的依据、是控制的灵魂、是思维的材料、是管理的基础。那在计算机科学与技术领域,不同的大家们对信息是有怎样的不同认识呢?列表如下: 1互联:计算机相互交换信息称为互联。 总之,信息不同于消息,消息是信息的外壳,信息则是消息的内核;信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容;信息也不同于数据,因为信息还可以用文字或图像来表述。现代,大体从20世纪中期算起,人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。 人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类的认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取、和输出,最终把大脑中产生的决策信息反用于外界的过程。信息已经成了人类社会所必需的资源,信息安全必不可少的成为社会稳定、安全的必要条件。 信息安全学就是关注信息本身的安全,信息安全的任务就是保护信息财产,这样可以使我们在最大限度地利用信息为我们服务的同时而不至招致损失或使损失最小。信息安全可以分为数据安全和系统安全。信息安全也可以在消息、网络两层次上进行划分。在消息的层次上,细分又包括信息的完整性、保密性和不可否认性;在网络的层次上,细分有可用性和可控性。其中并没有限制是对在经计算机网络作为信息处理的手段后的信息保障安全,由此可见信息安全的包容性。而现在,我们所谈论的信息安全通常是狭义上的,主要是指面向计算机网络的信息安全。 回到引言讲述的信息安全犯罪的案例中,这是一个典型的计算机犯罪案件,正是由于网络具备了这些信息安全的保障,从消息的层次上来看,信息安全所具有的完整性,对于完整性:邮件的传送信息通常包括有发送和接受邮件的双方服务器地址、邮件发出和收到的时间,如果通过第三方转发,应当还有第三方服务 器的地址和收到的时间;邮件的表头信息通常包括有收件人的邮箱地址、发件人的邮箱地址、邮件的标题;邮件正文信息包括有邮件正文、附件,如此完整的信息,使得受害者能够找到、并组织到有力的电子证据,如下: (1)4月12日上午10:12分,从北京大学心理系临床实验室代号为204计算机上发给美国密苏里哥伦比亚大学刘某的署名“Nannan”的电子邮件。 标签:tupian(2)4月12日上午10:16分,从同一台计算机上以薛某的名义发给密执安大学的电子邮件。 (3)4月12日,北京大学计算机中心关于“204”号计算机的电子邮件收发记录,记录表明:上述两封邮件是在前后相距4分钟的时间的时间内从临床实验室发出的。当时,张某正在使用这台计算机。 (4)技术试验结果,证明张某使用这台计算机的时候,别人没有时间盗用。借助以上的证据,薛某成功地揭发并证实了张某的恶意作为,并用法律武器保卫了自己的合法权益,使自己的损失至最小。 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网最初是作为一个国防信息共享的工具来开发的,这种连接的目的在于数据的共享,当时并没有把信息安全作为一个重要因素来考虑。随着Inter的扩张和壮大,特别是电子商务的应用,系统的脆弱性和安全漏洞不能完全满足安全服务的需要和一些其他因素,使得Inter受到的威胁不可避免。 现在,我们还经常在媒体上看到有关信息安全事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒出现、犯罪分子利用计算机网络诈骗钱财等。犯罪分子可用的攻击方法各式各样、变幻莫测,无疑,信息安全的现状十分令人焦虑、不安。实际上网络环境下的信息安全不仅涉及到技术问题,而且还涉及到法律、政策、和管理的问题,技术问题虽然是最直接的保证信息安全的手段,但离开了法律、政策、与管理的基础,纵有最先进的技术,信息安全也得不到保障。 刑法中为解决此类问题,也相应的规定了信息安全犯罪:非法侵入计算机系统罪、破坏计算机信息系统罪、利用计算机实施的金融犯罪、传授犯罪方法罪、破坏通信设备罪以及其他的利用计算机可犯的信息安全罪等等。同样,在中华 人民共和国计算机信息系统安全保护条例第25条也作了“应当依法承担民事责任”的原则规定。 随着计算机信息系统的广泛应用,信息系统日益成为国家和社会部门各单位的要害部位;社会各个单位部门对于计算机信息系统的依赖程度越来越高;伴着信息技术的飞速发展,计算机网络已经深入我们的生活、工作与学习的各个领域,互联网几乎与我们的一切息息相关,政府、企业离不开计算机网络管理,我们也逐渐习惯了网上学习、购物等等,也因此计算机犯罪也就愈演愈烈。可以说,计算机信息系统应用到哪些专业领域,计算机犯罪基本上就接踵而至;计算机信息系统功能有多强,作案能力就有多大;计算机信息系统有多重要,作案后果就有多严重。危害社会,应当惩处,当然天经地义;然而法律的严格性是不允许任意比照和类推的。由此可知,有关计算机信息系统安全保护领域的法律规范标准的建立以及逐步完善形成体系,当前仅仅是拉开了序幕,展望未来,确实任重道远。法律规范是社会实践经验、教训的总结。而信息的社会化,却正处在发展演进的过程中。 相信,信息安全在法律法规与管理上会逐步健全、羽翼逐渐丰满起来。我们计算机的网络信息安全在法律上了有了充分的保障。那么作为自身,又能在为自己的网上冲浪创造安全的环境做些什么呢? 尽管目前学术界对信息安全威胁的分类没有统一认识,但是总体上可以分为人为因素和非人为因素两大类。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025汽车租赁合同协议书合同范本
- 腊肉代理销售合同范本
- 黄金委托合同范本
- 培训合同范本
- 深圳地铁签合同范本
- 天使轮投资合同范本
- 2025自习室租赁合同范本
- 索要基金投资合同范本
- 德国没租房合同范本
- 课件委托制作合同范本
- 2025年秋季新学期全体中层干部会议校长讲话:在挑战中谋突破于坚实处启新篇
- 2025年幼儿园保育员考试试题(附答案)
- 【《惠东农商银行个人信贷业务发展现状及存在的问题和策略分析》15000字】
- 2025年上半年中国铁路兰州局集团有限公司校招笔试题带答案
- 2025中国医师节宣传教育课件
- 光伏项目开发培训课件
- 消防设施操作员(监控方向)中级模拟考试题及答案
- 2025秋季学期中小学学校学生校服采购工作方案
- 关于茶叶的幼儿课件
- DRG政策培训课件
- 北京市东城区2024-2025学年高二下学期期末统一检测数学试卷【含答案解析】
评论
0/150
提交评论