ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:192.65KB ,
资源ID:8798674      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8798674.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(网络安全与管理.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全与管理.docx

1、 章节 网络安全与管理 课时 1~2 课题 网络安全基本知识 课型 讲授 授课专业 授课时间 教学目的   1、了解网络安全的概念和网络安全面临的威胁   2、了解计算机网络的漏洞与漏洞扫描技术   3、掌握系统补丁安装方法   4、了解黑客与计算机病毒种类和常见病毒特征   5、掌握杀毒软件的使用方法   6、了解防火墙(Firewall)概念、种类、功能 教学内容   1、网络安全的概念和网络安全面临的威胁?   2、计算机网络的漏洞与漏洞扫描技术,系统漏洞补丁安装   3、黑客与计算机病毒种类和常见病毒特征   4、瑞星、江民、金

2、山杀毒软件的使用方法   5、防火墙(Firewall)概念、种类、功能   6、瑞星软件防火墙的使用 重点   1、网络安全的概念和网络安全面临的威胁   2、计算机病毒种类和常见病毒特征   3、瑞星、江民、金山杀毒软件的使用方法   4、防火墙(Firewall)概念、种类、功能   5、瑞星软件防火墙的使用法 难点 防火墙(Firewall)概念、种类、功能 教学方法 本次课采用多媒体课堂讲授的教学模式,采用边讲解边演示的方式教学,用大量的实例列举计算机网络的漏洞,对于目前常见的且危害性大的计算机病毒特征、查杀方法进行逐一介绍。对于防火墙的知识点,主要是结合瑞星

3、防火墙的设置进行功能介绍 教学后记 通过本次课的学习,学生基本了解计算机网络存在的安全漏洞,掌握了针对这些漏洞的相应防范措施,特别要求学生掌握了杀毒软件和防火墙软件的使用方法,相信通过这些知识点的学习能确保网络具有一定的安全性。 教学内容 1、课题引入 随着全球信息化进程的不断推进,Internet的应用不断地普及和发展,Internet在人们生活中的地位越来越重要。Internet是一个开放式互联系统,其目的是方便通过网络进行信息交换,其安全性很不完善。所以我们必须了解其中的风险、并对其做出相应的防范措施。 2、新课讲授 一、网络安全概述 1.网络安全

4、的概念:   网络安全是在现有网络基础上,通过采取相应的安全措施,保护网络系统及数据不遭到破坏、泄露和篡改,从而提供正常网络服务。网络安全主要防止利用窃听、冒充、篡改和抵赖手段,对用户的信息安全造成影响,避免非法访问、黑客攻击、病毒入侵。 2.网络安全面临的威胁 网络安全问题主要来自操作系统的漏洞、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。   (1)系统的漏洞   (2)黑客攻击     ①拒绝服务攻击     ②口令破解     ③电子邮件炸弹     ④Web攻击   (3)病毒入侵   (4)网络配置管理不当 二、漏洞与扫描 1、漏洞概述  

5、 漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。漏洞大体上分为两大类: (1)软件编写错误造成的漏洞;   (2)软件配置不当造成的漏洞。 2.系统常见漏洞   (1)拒绝服务DoS(Denial of Service)   拒绝服务DoS(Denial of Service),是指操作系统在资源在被大量消耗时的采取一种自我保护措施,不再响应新的服务请求,即拒绝服务。   分布式拒绝服务DDoS(Distr

6、ibuted Denial of Service)攻击是攻击其它计算机,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,其攻击威力成倍地高于拒绝服务攻击。   (2)软件的缺省安装   (3)口令问题   (4)CGI程序   (5)过多的开放端口 3.扫描   扫描是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。 2.端口扫描技术   (1)TCP connect()扫描   (2)TCP SYN扫描   (3)TCP FIN扫描   (4)ICMP echo扫描   (5)TCP 反向Ident扫

7、描 3.漏洞扫描工具 下面谈谈漏洞扫描工具的选择,选择漏洞扫描工具应考虑以下因素。   (1)采用何种核心技术   (2) 扫描工具的性能 三、 系统补丁   系统存在这样那样的漏洞,我们需要进行修补,称为给系统打补丁,一般有两种方式,一种是下载Hotfix,通常称为修补程序,另一种是下载SP(补丁包)。那么这两者之间有什么联系和区别呢? 1.Hotfix修补程序   Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的程序,通常称为修补程序。例如,微软公司通常会及时地将软件产品中发现的重大问题以安全公告的形式公布于众,这些公告都有一个

8、惟一的编号,如Windows XP系统的冲击波病毒补丁名称为“ Windows Xp-KB823980-x86-CHS.exe”,是一个Hotfix,我们可以登录微软网站下载,来修补系统漏洞。 2.SP补丁包   SP是Service Pack的缩写,意即补丁包。举例来说,微软的操作系统及软件产品经常会被发现漏洞,微软针对不同漏洞都发布各种Hotfix来修补,但用户查看自己的电脑是否安装了某个Hotfix或者去下载安装这些Hotfix也很繁琐。因此,微软就将Hotfix打包,进行发布,称为SP补丁包, SP补丁包中包含有SP发布日期前所发布的所有Hotfix。所以,用户只要下载并安装了SP

9、补丁包,就不需要再去下载安装SP发布日期前的Hotfix了。SP补丁包按发布日期的先后顺序排列,分别称为SP1、SP2、SP3……等,如Windows 2003 server目前已发布了Sp4补丁包。 四 黑客与计算机病毒 1、 黑客   1.黑客文化发展史   2.黑客与骇客 2、 计算机病毒   1.计算机病毒的概念   计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒有自我复制能力,通过存储介质或网络,计算机病毒可以很快地蔓延。计算机病毒将自身附着在各种类型的文件上,当满足一定条件时

10、会产生一定的破坏性。   2.计算机病毒的分类 计算机病毒的分类方法有好几种,按照病毒的传播方式,可以将计算机病毒分为5类。    五、  防火墙(Firewall)概念   防火墙是一个或一组系统,包括软件和硬件,实现将内部网络和外部网络(如Internet)按照控制策略进行隔离。防火墙在内外网络之间执行访问控制策略,通过制定一些访问规则,能够允许系统“同意”的用户和数据进入自己的网络,同时也能够拒绝未经允许的访问者和数据,从而最大限度地阻止入侵行为,有效地保护网络信息安全。 防火墙具有以下三个方面的基本特性:   1.内部网络和外部网络之间的所有数据包都必须经过防火墙。

11、  2.只有符合安全策略的数据包才能通过防火墙。   3.防火墙本身具有预防入侵的功能。 1、防火墙的分类 根据防火墙的工作原理和功能,将防火墙分为五类。   1.包过滤(Packet filtering)型   2.应用代理(Application Proxy)型   3.状态检测防火墙(Stateful Inspection)   4.第四代防火墙   5.个人防火墙 4、瑞星防火墙软件的使用 六、课后作业   1、网络安全主要面临的威胁有哪些?   2、什么是系统漏洞?如何发现和修补漏洞?    3、什么是计算机病毒?计算机病毒通常分为哪几类?如何防范计算机病毒

12、   4、什么是防火墙?防火墙有哪些功能?   5、简述防火墙的性能指标? 章节 网络安全与管理 课时 3~4 课题 网络扫描软件使用 课型 实践 授课专业 授课时间 教学目的 通过实验了解系统存在哪些漏洞。 通过实验掌握网络扫描软件的使用。 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。 教学内容 1、 流光、X-Scan的下载安装。 2、 利用流光进行FTP探测。 3、 利用流光进行IPC探测,并访问探测主机。 4、 利用流光进行其他探测,并了解探测主机开放的服务。 5、利用X-Scan扫描主机,查看主机存在的漏洞。

13、重点 系统漏洞扫描 难点 系统漏洞扫描 教学方法 上机操作 教学后记 通过网络扫描软件 探测主机开放的服务。查看主机存在的漏洞。学生基本能完成对这些漏洞的修补来加强网络的安全性。 【案例引入】: 如果有一天,你想加强你的网络的安全性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的漏洞,并且对这些漏洞进行有效修复,防范网络风险。所以这里我们将为介绍两款网络扫描软件,帮助你了解你的网络存在的漏洞,提高你的网络的安全性。 【实验目的】: 1、 通过实验了解系统存在哪些漏洞。 2、 通过实验

14、掌握网络扫描软件的使用。 3、 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。 【实验内容】: 5、 流光、X-Scan的下载安装。 6、 利用流光进行FTP探测。 7、 利用流光进行IPC探测,并访问探测主机。 8、 利用流光进行其他探测,并了解探测主机开放的服务。 9、 利用X-Scan扫描主机,查看主机存在的漏洞。 【实验基础知识】: 一、漏洞概述 漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置

15、缺陷。 二、扫描的概念 是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。我们可以向目标主机发送数据报文,根据返回的结果来了解目标主机的状况,如目标主机运行何种操作系统、开放了哪些端口和服务等。网络管理员通过扫描可以找出系统的漏洞,从而提高网络安全管理水平,而攻击者可以通过扫描来发现目标主机的漏洞,来发动攻击。 三、端口扫描技术 端口对应了服务器上的某项服务,在Internet中,数据包中不但包含源地址和目标地址信息,还包含目标主机的端口号,以此来区分不同的服务。为了方便用户使用服务,通常情况下,系统的服务与端口号存在对应关系。因此,攻

16、击可以通过端口扫描,获取目标主机运行的服务,采取有针对性的攻击措施。当然,网络管理员也可以通过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。 【实验步骤】: 1、下载流光软件:该软件可以按 2、流光软件的安装:注意在安装前应关闭防火墙和杀毒软件监控程序,否则软件可能不能正常安装,然后按照安装向导一步一步完成即可。 3、启动流光后,界面如图: 4、FTP探测: ①单击 “探测→探测POP3/FTP/NT/SQL主机”菜单项,弹出对话框: ②扫描主机类型:FTP 起始地址:192.168.0.1,结束地址:192.168.0.255 ③点击确定即开始对这个网段进行F

17、TP扫描,在主机信息窗口中可以看到期开放了FTP服务的主机地址。 也可以加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入一站点名→确定。 ④FTP扫描的作用就是通过扫描主机,知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了 10、 IPC探测: 什么是IPC:IPC是指"Inter Process Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。  IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。 ①单击 “探测→高级扫描设置”菜单项,弹出对话框:

18、 ②扫描主机类型:IPC 起始地址:192.168.0.1,结束地址:192.168.0.255 ③选择猜解用户名和密码的字典文件。 查看扫描结果: ④选择192.168.0.15进行IPC探测: A、右击任务管理窗口的IPC$主机,选择编辑→添加,将192.168.0.15地址加入。 B、右击任务管理窗口的IPC$主机,选择探测→IPC$用户列表,即可看到用户名和密码: C、查看探测生成的报告,可以看到主机存在的漏洞及解决方法,如下: IPC远程登陆检测 Server: 192.168.0.15 UserName: guest Password: 【空】

19、 Server: 192.168.0.15 UserName: administrator (Admin) Password: 【空】 致命的漏洞 Server: 192.168.0.15 UserName: admin (Admin) Password: 【空】 致命的漏洞 Server: 192.168.0.15 UserName: wwwadmin (Admin) Password: 【空】 致命的漏洞 Server: 192.168.0.15 UserName: root (Admin) Password: 【空】 致命的漏洞 解决方法: 1、禁止建立空连接 [HKEY_

20、LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] RestrictAnonymous = DWORD:00000001 2、禁止管理共享 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] AutoShareServer = DWORD:00000000 ⑤IPC建立空会话:(以192.168.0.15为例,*注:假设此主机没安装防火墙和修复系统漏洞) A、在“我的电脑”地址栏中输入\\192.168.0.15\,如

21、图。输入刚才扫描的登录用户名和密码,进行登录。 B、然后在地址栏中输入\\192.168.0.15\C$ C、即可查看主机192.168.0.15下C盘文件。 11、 CGI/ASP探测: ①单击 “探测→高级扫描设置”菜单项,弹出对话框: ②扫描主机类型:CGI/ASP 起始地址:192.168.0.1,结束地址:192.168.0.30,设置CGI规则。 探测后,查看扫描结果: 7、X-Scan使用 ①下载X-Scan并运行软件 ②设置扫描目标,在设置→扫描参数中添加主机地址为:192.168.0.15,并对扫描规则进行相应设置 ③扫描过程的相

22、关信息: ④查看漏洞信息,并有针对性的修复系统漏洞。 【思考及操作】: (略) 章节 网络安全与管理 课时 5~6 课题 数字签名与加密 课型 讲授 授课专业 授课时间 教学目的 1、了解入侵检测的概念及系统组成、运行方式和功能 2、了解加密概念和方法 3、掌握DES加密算法、IDEA加密算法、RSA加密算法的特点 4、了解数字签名技术 5、掌握加密软件PGP的使用方法 6、了解网络管理的概念及发展 教学内容 1、入侵检测的概念及系统组成、运行方式和功能 2、DES加密算法、IDEA加密算法、RSA加密算法的特点 3、数字签名技术

23、 4、加密软件PGP的使用 5、网络管理的概念及发展 6、常见网管软件简介 重点 数字签名技术 加密软件PGP的使用 难点 数字签名技术 加密软件PGP的使用 教学方法 本次课采用多媒体课堂讲授的教学模式,用课件详细介绍入侵检测、加密与认证、数字签名的概念、工作原理、特点。由于这些概念理论性较强,所以向学生推荐一些这方面的书籍作为他们课后的阅读材料。同时重点突出了PGP加密软件和网络管理软件的使用方法。 教学后记 通过本章课的学习,学生基本了解计算机网络安全方面知识有了一个全面的了解,促使学生提高网络安全意识、防范网络安全风险,能有效地管理维护计算机网络,并为今后

24、更深一步地学习网络安全知识打下基础。 教学内容 1、课题引入 计算机的安全问题病毒可以说是防不胜防,因此,建立网络安全预警机制,就显得十分重要。同时黑客程序、远程侦听手段无处不在,网络中传输的信息随时有被截取和篡改的可能,所以我们要对数据进行加密与认证。另外,我们越来越依赖于网络,对网络的安全性和稳定性有了更高的要求。如何管理和维护网络,确保网络的正常运行,更好地满足用户的需求,是网络管理需要解决的课题。 2、新课讲授 一、 入侵检测系统(IDS) 1.入侵检测的概念及系统组成 防火墙具有防护网络的功能,而入侵检测系统(Intrusion Detec

25、tion System,IDS)则是对防火墙有效的补充,它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,以保证系统资源的机密性、完整性和可用性。 2.入侵检测系统的功能 3.入侵检测的过程 入侵检测系统的入侵检测过程分为可以分为两个部分:收集系统和非系统中的信息然后对收集到的数据进行分析,并采取相应措施。 (1)信息收集 (2)数据分析 (3)报警与响应 二、 加密与认证 1  加密 1.加密的历史 2.加密的概念 3.两种加密方法   加密技术通常分为两大类:对称式加密和非对称式加密。

26、 4.密钥策略 2 几种加密算法 1.DES加密算法和IDEA加密算法 (1)DES加密算法 (2)IDEA加密算法 IDEA加密算法是在DES算法基础上发展起来的,它对DES进行了改进,其密钥长度为128位,安全性大为加强,并且其实现速度也比DES快,因此,IDEA算法被认为是目前最好的分组密码算法,著名加密软件PGP采用了IDEA算法。 (3)传统加密算法的缺点 2.RSA加密算法 (1)RSA算法简介 RSA算法的名字以发明者的名字命名,即Ron Rivest, Ad Shamir 和Leonard Adleman。RSA加密算法是一种基于公钥加密系统的加密算法,其基

27、本思想是使用两个不同的密钥对信息进行加密和解密,加密密钥通常是称为公钥的密钥,解密密钥则是称私钥的密钥。解密密钥从理论上上可以由加密密钥推算出来,但这种算法在实现设计时却是不可行的,它经历了各种攻击,至今未被完全攻破,因此RSA算法有很强的安全性 (2)RSA算法原理 (3)RSA算法的安全性 (4)RSA的速度 3  数字认证 1.证书授权机构 2.数字证书 3.数字证书的功能 (1)信息传输的保密性 (2)身份的确定性 (3)信息的不可否认性 (4)信息的完整性 4.数字证书的应用 5.数字签名 (1)数字签名概述 对文件进行加密只解决了传送信息的保

28、密问题,而通过数字签名可以确定发信人的身份,防止他人对传输的文件进行破坏以保证网络上数据的完整性、不可否认性和网络上用户身份的确定性。 (2)数字签名技术 目前数字签名采用较多的是公钥加密技术,数字签名是通过密码算法对数据进行加密、解密变换实现的,用DES算法及其改进算法、RSA算法都可实现数字签名。应用广泛的数字签名方法主要有三种,即:RSA签名、DSS签名和Hash签名。这三种算法可单独使用,也可综合使用。 (3)实现数字签名的过程 4  加密软件PGP的使用 1.PGP简介 典型的加密软件是PGP( Pretty Good Privacy),其创始人是美国的Phil

29、Zimmermann。PGP采用了RSA与传统加密相结合的加密算法,既可以解决RSA加密速度慢地问题,又可以避免传统加密算法出现的安全性问题。它被大量地用于电子邮件的加密,一方面可以防止非授权阅读,另一方面可以对邮件进行数字签名。PGP操作方便,功能强大,速度快,而且源代码公开,因此,PGP成为一种非常流行的公匙加密软件包。下面介绍PGP的使用方法。 2.PGP8.1的使用 (3)密钥管理   我们在生成密钥对后,对于私钥,需要妥善保管,丢失私钥是非常危险的。公私的发布有两种方式,一种方式是选中密钥后点“Keys” →“Export”或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的

30、文件,然后,我们可以把此文件发给通信对方。另一种方式,是点击“Server” → “Send to” → “Domain Server”或点击工具按钮,将公钥发送到公钥根服务器上,这样,通信对方可以通过PGP提供的搜索公钥的功能到公钥根服务器上去下载公钥,,此方式便于大范围地发布公钥。   三、网络管理 1  网络管理概述 1.网络管理的概念及发展   网络管理是对网络上的通信设备及传输系统进行有效的监控、诊断和测试所采用的技术和方法。网络管理系统能够帮助网络管理员对网络故障进行诊断,确定故障发生的位置和类型,提出重新配置网络系统的建议。网络管理系统同样能够监控网络的性能,将网络负

31、载情况形成报告,提供给管理员,帮助找出网络瓶颈,为合理地修改或扩展网络提供依据,从而保证网络有更强的可用性和适应性。 2.网络管理的功能   ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,并被广泛接受。这五大功能是: (1)故障管理(fault management) (2)计费管理 (3)配置管理 (4)性能管理 (5)安全管理 3.网络管理系统的功能特点 网络管理系统作为一种网络管理工具,应具备如下一些特点: (1)自动发现网络拓扑结构和网络配置。 (2)灵活的报警机制 (3)智能监控 (4)控制程度 (5)多厂商集成 (6)存取控制

32、7)编程接口 2  网络管理软件 1.网络管理软件概述 网络管理的需求决定网络管理系统的组成和规模,网络管理系统由支持网络管理协议的网管软件平台、网络管理支撑软件、网络管理工作平台和支持网络管理协议的网络设备组成。其中网络管理软件平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理,也就是说,网络管理的各种功能最终会体现在网管软件的各种功能的实现上,网管软件是网络管理系统的核心。 2.网络管理软件的性能参数 3.常见网管软件简介 (1)Sun Net Manager (2) IBM Tivoli Netview (3)HP Open View

33、 六、课后作业 1、入侵检测系统与防火墙相比有何不同? 2、什么是对称式加密和非对称式加密?什么是公钥和私钥? 3、为什么RSA加密算法不能直接用于网络数据的加密?RSA加密算法的安全性如何? 4、数字证书的功能是什么? 5、简述数字签名的过程 6、简述PGP产生密钥的过程和加密文件过程。 7、什么是网络管理?网络管理有哪些功能? 8、什么是SNMP?SNMP的特点是什么? 章节 网络安全与管理 课时 7~8 课题 PGP加密软件的使用 课型 实践 授课专业 授课时间 教学目的 1、通过PGP软件的操作理解加密和数字签名。 2、通过实验

34、了解PGP软件的工作原理。 3、掌握PGP软件的功能。 教学内容 12、 PGP软件的下载及安装。 13、 创建以及管理密钥。 14、 文件加密及数字签名。 4、邮件加密及数字签名。 重点 创建以及管理密钥。 文件加密及数字签名。 邮件加密及数字签名。 难点 创建以及管理密钥。 文件加密及数字签名。 邮件加密及数字签名。 教学方法 上机操作 教学后记 学生基本能完成操作,能通过实验掌握PGP软件的使用。 【案例引入】: 如果你有一个文档放在公用的PC上,但又不想让别人浏览,或者你担心你的电子邮件在传输

35、过程中被人窃听。你是否想过为你的文件(邮件)进行加密处理呢?今天我们介绍一款加密软件PGP。 【实验目的】: 1、通过PGP软件的操作理解加密和数字签名。 2、通过实验了解PGP软件的工作原理。 3、掌握PGP软件的功能。 【实验内容】: 15、 PGP软件的下载及安装。 16、 创建以及管理密钥。 17、 文件加密及数字签名。 18、 邮件加密及数字签名。 【实验基础知识】: 一、加密的概念: 数据加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出原来内容,通过这样的途径来达到保护数

36、据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将加密的编码信息转化为原来数据的过程。 二、数字签名概述 对文件进行加密只解决了传送信息的保密问题,而通过数字签名可以确定发信人的身份,防止他人对传输的文件进行破坏以保证网络上数据的完整性、不可否认性和网络上用户身份的确定性。数字签名技术在电子商务安全保密系统中有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不可抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。 三、PGP软件简介:  加密软件PGP( Pretty Good Priv

37、acy)其创始人是美国的Phil Zimmermann。PGP采用了RSA与传统加密相结合的加密算法,既可以解决RSA加密速度慢地问题,又可以避免传统加密算法出现的安全性问题。你可以通过 PGP 做这些事: 1、 在任何软件中进行加密/签名以及解密/效验。通过 PGP 选项和电子邮件插件,你可以在任何软件当中使用 PGP 的功能。 2、 创建以及管理密钥。使用 PGPkeys 来创建、查看、和维护你自己的 PGP 密钥对;以及把任何人的公钥加入你的公钥库中。 3、 创建自解密压缩文档 (self-decrypting archives, SDA)。你可以建立一个自动解密的可执行文件。任

38、何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人的时候特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。 4、 永久的粉碎销毁文件、文件夹,并释放出磁盘空间。你可以使用PGP粉碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。你也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。这两个工具都是要确保你所删除的数据将永远不可能被别有用心的人恢复。 【实验步骤】:

39、 1、下载PGP软件:PGP软件可在网站上下载,但从PGP7.0.3版本就不提供免费下载,同时不同版本适用的操作系统也有不同。中文汉化版可以按此网址http://www.hanzify.org/?Go=Show::List&ID=8698下载。 2、PGP软件的安装:按照安装向导的提示安装PGP8.1版本。 3、创建以及管理密钥: (1) 点击“开始”→“程序” →“PGP” →“PGPkeys”,运行PGP,点击“Key” →“New Key”或使用工具按钮,开始生成密钥对。如图: (2) 们点“Expert”,在弹出窗口中自定义参数设置,我们可以选择加密类型(Deffie-He

40、llman/DSS、RSA、RSA Legacy三类)、密钥的长度、密钥的有效日期等,如图: 注:我们如果不点“Expert”,则PGP采用默认的值,加密类型为Deffie-Hellman/DSS、密钥的长度为2048、密钥的有效日期是永远有效。 (3)接下来输入密码,这个密码一方面是我们用私钥解密时需要确认的密码,另一方面也是生成密钥的参考数据,这样,PGP就开始生成密钥对了,(选择Hide Typing时,输入密码时不显示) 5、邮件加密与数字签名: (1)、启动Outlook Express,并对Outlook Express做添加账户设置,使之可以收发邮件。 (2)、写一

41、封信件,在工具栏选择“Encrypt Message(PGP)”,对邮件进行PGP加密。也可选择“Sign Message(PGP)”对邮件进行数字签名。 6、创建自解密压缩文档 (self-decrypting archives, SDA): 选中要加密的文件或文件夹,右击后,选“PGP”中的“Create SDA”,在弹出窗口中输入密码,确定后即可生成一个自解密压缩文档,如图: 7、解压自解密压缩文档(此步骤可以在一台没有安装PGP的机器上运行): 双击自解密压缩文档,在弹出的密码框中输入解密密码,确认后即可完成解压。 注:创建自解密压缩文档 (self-decrypting

42、 archives, SDA):是建立一个自动解密的可执行文件。任何人不需要事先安装 PGP ,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装 PGP 的人的时候特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的来说,该功能是相当出色的。 8、永久的粉碎销毁文件、文件夹: 选中要加密的文件或文件夹,右击后,选“PGP”中的“Wipe”即可。 9、密钥管理: 我们在生成密钥对后,对于私钥,需要妥善保管,丢失私钥是非常危险的。公私的发布有两种方式,一种方式是选中密钥后点“Keys” →“Export”或点击工具按钮,在弹出对话框输入文件名,即可生成公钥的文件,然后,我们可以把此文件发给通信对方。另一种方式,是点击“Server” → “Send to” → “Domain Server”或点击工具按钮,将公钥发送到公钥根服务器上,这样,通信对方可以通过PGP提供的搜索公钥的功能到公钥根服务器上去下载公钥,如图: 【思考及操作】: 1、 使用WinZip、Winrar压缩并加密某一文件或文件夹。(略) 2、 利用Internet搜索其他的文件(程序)保护工具,并尝试用这些工具来加密文件或程序。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服