第5章 计算机络应用开发与相关技术.ppt
《第5章 计算机络应用开发与相关技术.ppt》由会员分享,可在线阅读,更多相关《第5章 计算机络应用开发与相关技术.ppt(56页珍藏版)》请在麦多课文档分享上搜索。
1、计算机网络教案 朱志文,1,第5章 计算机网络应用开发 与相关技术,本章主要讲述了网络上的应用开发和相关技术,包括网络管理、网络安全、代理服务器和网络数据库接口,以及远程教育、电子商务、办公自动化、网络的法律法规等。,计算机网络教案 朱志文,2,5.1 计算机网络管理技术,5.1.1 网络管理定义 网络管理:是关于规划、监督、设计和控制网络资源的使用和网络的各种活动。其基本目标是:将所有的管理子系统集成在一起,向管理员提供单一的控制方式。,计算机网络教案 朱志文,3,网络管理模型: 1、功能模型(Function Model) 2、体系结构模型(Architectural Model) 3、信
2、息模型(Information Model) 4、组织模型(Organization Model),计算机网络教案 朱志文,4,5.1.2 网络管理的功能 OSI所定义的五大管理功能:,性能管理,安全管理,故障管理,计费管理,配置管理,管理者,MIB,计算机网络教案 朱志文,5,1、配置管理(Configuration Management) 负责网络的建立、业务的展开、以及网络的配置,并由此建立管理资源信息库(MIB),为其它功能所用。主要功能包括: (l) 资源清单管理 (2) 资源开通 (3) 业务开通 (4) 网络拓扑服务,计算机网络教案 朱志文,6,2、故障管理(Fault Mana
3、gement) 负责迅速发现和纠正网络故障,动态维护网络的有效性。主要功能包括: 告警监测 故障定位 测试 业务恢复 维护故障日志,计算机网络教案 朱志文,7,3、性能管理(Performance Management) 负责维护网络服务质量(QOS)和网络运行效率。主要功能包括: (1) 性能监测 (2) 性能分析 (3) 性能控制 (4) 性能数据库维护 (5) 发生性能故障时启动故障管理系统 网络的性能指标主要分两大类: 面向服务质量的指标:有效性、响应时间和差错率。 面向网络效率的指标:网络吞吐量和利用率。,计算机网络教案 朱志文,8,4、安全管理(Security Managemen
4、t) 负责网络数据的保护、授权、访问控制等。主要功能包括: 授权机制 访问机制 加密及其管理 维护和检查安全日志,计算机网络教案 朱志文,9,5、计费管理(Accounting Management) 负责正确计算和收取用户使用网络服务的费用,还进行网络资源利用率统计和网络成本效益核算。主要功能包括: 服务事件监测 资费管理 服务管理 计费控制,计算机网络教案 朱志文,10,5.1.3 网络管理的体系结构 三个部分组成: 1、基于TCP/IP网络的管理信息结构(SMI) 用于定义和识别MIB变量的一组规则。支持MIB的简单性和可扩充性,避免复杂的数据类型和结构。,计算机网络教案 朱志文,11,
5、2、基于TCP/IP网络的管理信息库(MIB) MIB是网络管理体系的核心,是网络管理数据的标准。它规定了网络元素必须保存的数据项目、数据类型和每个数据项目中的操作。 MIB的访问是实现网络管理的关键。 3、简单网络管理协议(SNMP) 属应用层协议。是通过用户数据报协议(UDP)来操作的,提供管理系统的授权管理。,计算机网络教案 朱志文,12,计算机网络教案 朱志文,13,4个组成部分: (1) 管理节点任何可与外界交流信息的设备。(可以是主机、路由器、网桥、打印机等) (2) 管理站是一台运行特殊管理软件的计算机,完成网络管理功能。 (3) 管理信息网络中所有的对象都存储在MIB中。 (4
6、) 管理协议,计算机网络教案 朱志文,14,SNMP的操作模式是:“取-存”模式。其操作命令只有两个,即允许管理系统从一个数据项读取值;或把值存储到一个数据项中。 优点:稳定性,简单灵活性,易于实现、理解和调试。,计算机网络教案 朱志文,15,基站发送的请求仅有两种类型,取值和赋值 一个请求可以进行多个操作。 SNMP数据处理流程:,接收SNMP发送的请求,将请求转换 为内部数据格式,映射MIB变量为本地值,向用户回送响应,将响应转换为外部格式,执行请求的赋值或取值操作,计算机网络教案 朱志文,16,让世界上任何地方的计算机相连是一件喜忧参半的事。对于坐在家中环游因特网的来说,乐趣无穷;但对于
7、公司的网络管理员,则是一个噩梦。因为大多数公司网上都有机密。网络的安全性一直是网络的薄弱环节,但是,用户的要求却是相当高的。,5.2 计算机网络安全技术,计算机网络教案 朱志文,17,5.2.1 网络安全简介 计算机网络是由计算机和通信网络组成。因此,计算机网络安全包括计算机安全和网络安全两个部分。 1、计算机安全 定义:(教材P259) 内容: 计算机硬件安全性 软件安全性 数据安全性 计算机运行安全性,计算机网络教案 朱志文,18,安全等级:(P260) TCSEC将计算机安全划分为四个等级: A(A1) B(B1、B2、B3) C(C1、C2) D,计算机网络教案 朱志文,19,2、网络
8、安全 定义:(教材P260) 内容: 保密性 完整性 可靠性 实用性 可用性 占有性,计算机网络教案 朱志文,20,5.2.2 网络安全保障的实现方法 让“好”数据进,“坏”数据出的机制一般有两种:一种是加密,另一种是用防火墙。 一、访问控制与口令技术 1、访问控制 分两个方面: 限制IP地址:控制来自于外部不知名用户通过网络服务对主机的访问。 权限控制:控制组织内部人员对网络系统的访问。,计算机网络教案 朱志文,21,2、口令技术 口令是访问控制简单而有效的方法。 口令的选择原则: 选长口令 多种符号组合 取用个人信息 使用不同口令访问多个系统 可用安全程序测试口令,计算机网络教案 朱志文,
9、22, 口令的管理: 定期更换 不要用电子邮件传送口令 帐号长期不用应暂停 少设公共用户帐号 定期检查日志文件,计算机网络教案 朱志文,23,二、防火墙技术 1、概念 从理论上讲:是一种访问控制技术,在某个网络与外部网络之间设置的屏障,阻止对信息资源的非法访问。 从物理上讲:是一个或一组网络设备(计算机或路由器等),用于在两个或多个网络间加强访问控制。 从功能上讲:它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此实现网络的安全保护。,计算机网络教案 朱志文,24,2、优点: 保护易受攻击的服务 控制对特殊点的访问 集中化的安全管理 方便监视网络的
10、安全性并报警 缓和地址空间的不足,计算机网络教案 朱志文,25,3、不足: 限制利用合符需要的服务 无法防范通过防火墙以外的其他途径的攻击 不能防范由内部用户不注意造成的威胁 不能防止传送已感染病毒的软件或文件 不能防止数据驱动式的攻击,计算机网络教案 朱志文,26,4、分类(P264) 数据包过滤 应用级网关 代理服务,计算机网络教案 朱志文,27,常用的接口技术: 1、CGI技术公共网关接口 2、WebAPI技术Web应用编程接口 3、ODBC技术开放数据库互连 4、JDBC技术Java数据库连接 5、ASP技术动态网页技术,5.3 网络数据库接口技术,计算机网络教案 朱志文,28,一、概
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 开发 相关 技术 PPT
