【计算机网络基础概念】4网络操作系统、网络管理与网络安全

2022/10/8 5:53:53

本文主要是介绍【计算机网络基础概念】4网络操作系统、网络管理与网络安全,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一、网络操作系统

1、网络操作系统概述

1. 网络操作系统的基本概念

网络操作系统(NOS,Network Operating System)也是程序的组合,是在网络环境下,用户与网络资源之间的接口,用以实现对网络资源的管理和控制。

网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。

计算机网络系统是通过通信媒体将多个独立的计算机连接起来的系统,每个连接起来的计算机各自独立拥有独立的操作系统。网络操作系统是建立在这些独立的操作系统之上,为网络用户提供使用网络系统资源的桥梁。。

2. 网络操作系统的类型

网络操作系统一般可以分为两类:面向任务型与通用型。面向任务型网络操作系统是为某一种特殊网络应用要求设计的;通用型网络操作系统能提供基本的网络服务功能,支持用户在各个领域应用的需求。

通用型网络操作系统也可以分为两类:变形系统与基础级系统。

3. 网络操作系统的功能

1. 文件服务(File Service)

2. 打印服务(Print Service)

3. 数据库服务(Database Service)

4. 通信服务(Communication Service)

5. 信息服务(Message Service)

6. 分布式服务(Distributed Service)

7. 网络管理服务(Network Management Service)

8. Internet/Intranet服务(Internet/Intranet Service)

4. 典型的网络操作系统

1. Windows类

2. NetWare

3. Unix

4. Linux

2、Windows系列操作系统

1. Windows 2003操作系统

1. 体系结构

Windows 2003体系结构包含两个主要的层次:用户模式和内核模式。

2.Windows Server 2003的特点

(1)全面的Internet及应用软件服务。

(2)具有强大的电子商务及信息管理功能。

(3)增强的可靠性和可扩展性。

(4)具有整体系统可靠性和规模性。

(5)强大的端对端管理。

(6)支持对称的多处理器结构,支持多种类型的CPU

2. Windows 2008操作系统

Windows Server 2008的新增功能:

(1) Server Core;

(2) PowerShell命令行。

(3)虚拟化。

(4)Windows硬件错误架构(WHEA)。

(5)随机地址空间分布(ASLR)。

(6)SMB2网络文件系统。

(7)核心事务管理器(KTM)。

(8)快速关机服务。

(9)并行Session创建。

(10)自修复NTFS文件系统。

3. IIS简介

IIS(Internet Information Server)是一个信息服务系统,主要是建立在服务器一方。服务器接收从客户发送来的请求并处理它们的请求,而客户机的任务是提出与服务器的对话。只有实现了服务器与客户机之间信息的交流与传递,Internet/Intranet的目标才可能实现。

Web服务器是IIS提供的非常有用的服务,用户可以使用浏览器来查看Web站点的网页内容。

文件传输协议(FTP)是IIS提供的另外一种非常有用的服务。

3、Unix操作系统

1. Unix操作系统的组成结构

Unix操作系统由下列几部分组成。

核心程序(Kernel):负责调度任务和管理数据存储。

外围程序(Shell):接受并解释用户命令。

实用性程序(Utility Program):完成各种系统维护功能。

应用程序(Application):在Unix操作系统上开发的实用工具程序。

Unix系统提供了命令语言、文本编辑程序、字处理程序、编译程序、文件打印服务、图形处理程序、记账服务、系统管理

服务等设计工具,以及其他大量系统程序,是一个典型的多用户、多任务、交互式的分时操作系统。

Unix的内核与外壳是分开的。

2. Unix操作系统的特点

(1) 可移植性好。

(2) 多用户和多任务。

(3) 层次式的文件系统,文件按目录组织,目录构成一个层次结构。

(4) 文件、设备统一管理。

(5) 功能强大的Shell。

(6) 方便的系统调用。

(7) 有丰富的软件工具。

(8) 支持电子邮件和网络通信,系统还提供在用户进程之间进行通信的功能。

4、Linux操作系统

1. Linux操作系统的组成

Linux由3个主要部分组成:内核、shell环境和文件结构。

内核是运行程序和管理诸如磁盘和打印机之类硬件设备的核心程序。

shell环境提供了操作系统与用户之间的接口,它接收来自用户的命令并将命令送到内核去执行。

文件结构决定了文件在磁盘等存储设备上的组织方式。

2. Linux操作系统的特点

(1)与传统网络操作系统相比,Linux操作系统主要有以下特点。

(2)不限制应用程序可用内存大小。

(3)具有虚拟内存的能力,可以利用硬盘来扩展内存。

(4)允许在同一时间内运行多个应用程序。

(5)支持多用户,在同一时间内可以有多个用户使用主机。

(6)具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。

(7)符合Unix标准,可以将Linux上完成的程序移植到Unix主机上去运行。

(8)是免费软件,可以通过匿名FTP服务在“sunsite.ucn.edu”的“pub/Linux”目录下获得。

二、网络管理与网络安全

1、网络安全概述

1. 计算机网络安全的定义

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

计算机网络由计算机和通信网络两个部分组成,其中计算机是通信网络的终端或信源,通信网络提供数据传输和交换的必要手段,最终实现保存在计算机中的资源共享。

因此计算机网络安全可以理解为:通过采取各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。

2. 影响网络安全的因素

(1)网络硬件设备和线路的安全问题;

(2)网络系统和软件的安全问题;

(3)网络管理人员的安全意识问题;

(4)环境的安全因素。

3. Internet网络存在的安全缺陷

1. 薄弱的认证环节

2. 系统的易被监视性

3. 网络系统易被欺骗性

4. 有缺陷的局域网服务和相互信任的主机

5. 复杂的设备和控制

6. 无法估计主机的安全性

2、数据加密技术

1. 什么是密码技术

加密解密模型
加密解密模型

密码技术是对存储或者传输的信息采取秘密交换以防止第三者对信息窃取的技术。

密码技术分为加密和解密两部分。加密是把需要加密的报文(简称明文)按照密钥参数进行变换,产生密码文件(简称密文)。解密是按照密钥把密文还原成明文的过程。密钥是一个数值,它和加密算法一起生成特别的密文。

2. 私钥密码技术

私钥密码体制是从传统的简单换位、代替密码发展而来的,也称为对称密钥密码体制。

对称密钥密码体制使用相同的密钥加密和解密信息,即通信双方建立并共享一个密钥。对称密钥密码体制的工作原理为:用户A要传送机密信息给B,则A和B必须共享一个预先由人工分配或由一个密钥分发中心分发的密钥K,于是A用密钥K和加密算法E对明文P加密得到密文C=EK(P),并将密文C发送给B;B 用同样一密钥K和解密算法D对密文解密,得到明文P=DK(EK(P))。

按加密模式来分,对称密钥密码体制可以分为流密码和分组密码两大类。

1. 流密码

流密码的工作原理是,通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,逐比特加密得到密文序列。流密码对输入元素进行连续处理,同时产生连续单个输出元素。所以,流密码的安全强度完全取决于它所产生的伪随机序列的好坏。

流密码的优点是错误扩展小、速度快、同步容易和安全程度高。对流密码的攻击主要手段有代数方法和概率统计方法,两者的结合可以达到较好的效果。

2. 分组密码

分组密码的工作方式是将明文分成固定的块,用同一密钥算法对每一块加密,输出也是固定长度的密文,即每一个输入块生成一个输出块。

分组密码是将明文消息编码表示后的数字序列x1,x2,…,x3,…,划分成长为m的组x=(x0,x1,…,xm-1),各组分别在密钥k=(k0,k1,…,kl-1)控制下变换成等长的输出数字序列y=(y0,y1,…,yn-1),其加密函数E:Vn×K→Vn,Vn是n维矢量空间,K为密钥空间。它与流密码不同之处在于输出的每一位数字不仅与相应时刻输入的明文数字有关,还与一组长为m的明文数字有关。

3.DES和AES

DES (Data Encryption Standard)是使用最为广泛的一种加密方案,一般认为是很难破解的私钥。它以64bit的块来加密,即通过对64位的明文块加密得到64位的密文块。加密和解密都使用相同的密钥和算法,只是在密钥次序中有些区别。56位的密钥表示为64位的数,而每个第8位都用于奇偶较验。DES可用于ECB、CBC、CFB和OFB等模式。但是,一般DES只用于CBC模式和CFB模式。

从NIST发布的文档可以看出AES应满足如下条件:

(1) 算法必须是对称密码或私有密码。

(2) 算法必须是类似DES的块密码,而不是流密码。

(3) 算法支持密钥长度范围从128到256位,而且算法还应支持不同块数的数据。

(4) 算法应该用C或Java程序语言设计。

3. 公钥密码技术

以公开密钥作为加密密钥,以用户专用密钥作为解密密钥,实现多个用户加密的消息只能由一个用户解读。以用户专用密钥作为加密密钥而以公开密钥作为解密密钥,可实现由一个用户加密的消息而多个用户解读。前者用于保密通信,后者用于数字签名。

4. 数字签名

数字签名是使用某人的私钥加密特定消息摘要散列值而得到的结果,通过这种方法把人同特定消息联系起来,类似于手书签名。

数字签名与手书签名的区别在于,手书签名是模拟的,且因人而异。而数字签名是0和1的数字串,因消息而异。

数字签名有两种:一种是对整体消息的签名,即消息经过密码变换后被签名的消息整体。一种是对压缩消息的签名,即附加在被签名消息之后或某一特定位置上的一段签名图样。

3、防火墙技术

1. 防火墙主要技术

防火墙(Firewall)是一道介于开放的、不安全的公共网与信息、资源汇集的内部网之间的屏障,由一个或一组系统组成。狭义的防火墙指安装了防火墙软件的主机或路由器系统,广义的防火墙还包括整个网络的安全策略和安全行为。

防火墙技术包括:包过滤技术、网络地址翻译、应用级代理。

2. 防火墙分类

1. 按技术分类

根据防火墙采用的技术,防火墙分为3种基本类型,即包过滤型、代理型和监测型。

2. 按结构分类

目前,防火墙按结构可分为简单型和复合型。简单型包括只使用屏蔽路由器或者作为代理服务器的双目主机结构;复合结构一般包括屏蔽主机和屏蔽子网。

3. 防火墙主要功能

(1)综合技术

(2)简单的结构和管理界面

(3)支持加密和VPN

(4)内部信息完全隐藏

(5)增加强制访问控制

(6)支持多种认证方式

(7)网络安全监控和内容过滤

4. 选择防火墙标准

(1)总拥有成本。防火墙产品作为网络系统的安全屏障,其总拥有成本不应该超过受保护网络系统可能遭受最大损失的成本。

(2)防火墙本身的安全。作为信息系统安全产品,防火墙本身应该是安全的,不给外部入侵者可乘之机。

(3)管理与培训。管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在总拥有成本中占据较大的比例。

(4)可扩充性。好产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地,这样能够保护用户的投资。

(5)防火墙的安全性能。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。

3. 防火墙发展趋势

为了有效抵御网络攻击,适应Internet的发展势头,防火墙表现出智能化、高速度、分布式、复合型、专业化等发展趋势。

(1)智能化的发展。防火墙将从目前的静态防御策略向具备人工智能的智能化方向发展。

(3)体系结构的发展。分布式并行处理的防火墙是防火墙的另一发展趋势。在这种概念下,将有多个物理防火墙协同工作,共同组成一个强大的、具备并行处理能力和负载均衡能力的逻辑防火墙。

(4)功能的发展。未来网络防火墙将在现有的基础上继续完善其功能并不断增加新的功能,具体表现在:保密性、过滤、服务、管理、安全等方面。

(5)专业化的发展。单向防火墙、电子邮件防火墙、FTP防火墙等针对特定服务的专业化防火墙将作为一种产品门类出现

4、计算机病毒

1. 计算机病毒的定义

计算机病毒是指能够通过某种途径潜伏在计算机存储介质或程序里,当达到一定条件即可激活的、具有对计算机资源进行破坏作用的一组程序或指令集合。

2. 计算机病毒的特点

(1)破坏性

(2)寄生性

(3)传染性

(4)潜伏性

(5)针对性

3. 计算机病毒的类型

1. 按计算机病毒的破坏作用

从计算机病毒的设计者的意图和病毒程序对计算机系统的破坏作用看,可以把病毒分为良性病毒和恶性病毒。

(1)良性病毒

良性病毒是一段恶作剧形式的病毒程序。在病毒发作时,往往在屏幕上显示特殊的图形或者要求用户键入特定字符串,如小球病毒发作时,屏幕上出现小白球无规则的跳动。这类病毒除了占用一定的系统开销外,它对系统的其他方面不产生破坏性或破坏性较小。

(2)恶性病毒

病毒程序发作时明显地破坏系统的数据,常见的有删除数据、删除执行文件和格式化磁盘,甚至擦除BIOS芯片。它的破坏力和危害性都是很大的。

2. 按计算机病毒攻击的目标

计算机病毒按其攻击的目标可以分为四种类型:

(1)系统引导病毒

系统引导病毒又称引导区型病毒。直到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统里传播。引导区型病毒侵染软盘中的引导区,蔓延到用户硬盘,并能侵染到用户硬盘中的“主引导记录”。一旦硬盘中的引导区被病毒感染,病毒就试图侵染每一个插入计算机的从事访问的软盘的引导区。例如小球病毒、大麻病毒(Stone)、Brain病毒、64病毒等。

(2)文件型病毒

此类病毒专门感染文件扩展名为EXE、COM和OVL等可执行文件,并寄生在这些文件中。只要运行这些带病毒的文件,就会将文件型病毒引入内存。当运行其他可执行程序时,如果满足感染条件,病毒就会将其感染,使之成为新的带病毒文件。 当然,还有一些专门攻击非可执行文件的病毒,如专门攻击设备驱动文件的DIR-II病毒和专门攻击文件扩展名为DOC字表文件的病毒。

(3)混合型病毒

此类病毒既攻击引导程序也攻击可执行文件,集引导型病毒和文件型病毒的特点于一身。混合型病毒的结构复杂、传染性强、攻击力和破坏力大。

(4)宏病毒

宏病毒一般是指用 Word Basic书写的病毒程序,寄存在 Microsoft Office文档上的宏代码。它影响对文档的各种操作,如打开、存储、关闭或清除等。当打开Office文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。

5、计算机网络管理与维护

1. 网络管理的定义

网络管理,简称网管,简单地说就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。

网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

2. 网络管理的目标

(1)网络管理的目标可能各有不同,但主要的目标有以下几条:

(2)减少停机时间,改进响应时间,提高设备利用率;

(3)减少运行费用,提高效率;

(4)减少或消除网络瓶颈;

(5)适应新技术;

(6)使网络更容易使用;

(7)安全

3. 网络管理的基本功能

在OSI网络管理标准中定义了网络管理的5个基本功能: 配置管理、性能管理、故障管理、安全管理和计费管理。

4. 网络管理模型

管理者—代理的网络管理模型
管理者—代理的网络管理模型

5.简单网络管理协议(SNMP)

简单网络管理协议(SNMP,Simple Network Management Protocol)是在应用层上进行网络设备间通信的管理,它可以进行网络状态监视、网络参数设定、网络流量的统计与分析、发现网络故障等等。



这篇关于【计算机网络基础概念】4网络操作系统、网络管理与网络安全的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程