网站大量收购闲置独家精品文档,联系QQ:2885784924

《Internt应用技术》第6章.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《Internt应用技术》第6章

知识回顾 本章目标 增值业务概述 互联网增值业务总体状况 互联网增值业务的发展趋势 移动增值业务 短信 短信 短信 彩信 彩信 彩信 彩信 彩信 WAP WAP WAP WAP 其它增值业务 其它增值业务 总结 习题 作业 WAP(Wireless Application Protocol)即“无线应用协议”。它提供了一个业界技术规范,以便开发出使用于各种无线通信网络的应用程序和业务,是WAP论坛经过不断努力得到的成果 参与成员具有广泛代表性,迅速成为业界广泛接受和使用的无线信息网络连接方式 WAP提供了一套开放、统一的技术平台 特点 : 公开的全球无线协议标准,基于现有的Internet标准制定 针对无线环境的协议 和Internet协议相似 符合WAP标准的电话所配备的微型浏览器,可与标准WEB浏览器相媲美 WAP提供了一套开放、统一的技术平台 WAP协议可以广泛地运用于GSM、CDMA、TDMA、3G等多种网络 优点: 随着WAP技术的发展,WAP手机已不仅是一部移动电话,更是一个WAP浏览器及数字数据传真机,能让用户更全面地利用通信优势 在工作方面,WAP更能为用户提供市场上必威体育精装版的信息,完全配合用户的业务和工作需要 在生活方面,无论用户身在何处,都可以通过WAP上网 在娱乐方面,WAP也为用户提供崭新的消费模式 局限性 : WAP设备 WAP承载网络 用WML语言来编写WAP网页或应用 WML(Wireless Markup Language)是一种基于扩展标记语言XML 的语言,是XML的子集 彩铃 IVR 全称Interactive Voice Response,基本功能是通过电话、计算机语音设备实现人-机之间的语音交互 流媒体业务 流媒体(Streaming Media ) 指在数据网络上按时间先后次序传输和播放的连续音/视频数据流 应用:视频点播、视频广播、视频会议、远程教学、交互游戏等 流媒体的功能: 业务功能提供 业务管理 媒体内容传送 流媒体的业务类型 : 流媒体点播 流媒体直播 下载播放 IC-MSP2.0 IC-MSP2.0 * Internet应用技术 JavaScript的函数与内置对象 函数的定义、使用 内置对象的使用 6 增值业务与网络安全 第 章 了解互联网增值业务 了解无线增值业务 网络安全的重要性 网络安全策略 网络安全机制和手段 数据加密 防火墙 网络安全是指通过采取各种技术和管理措施,使网络系统的硬件、软件及其系统中的数据资源得到保护,避免这些资源遭到破坏、更改和泄露,保证网络系统连续、可靠、正常地运行 网络安全概念 可靠性 完整性 可用性 必威体育官网网址性 黑客最初指尽力挖掘计算机程序最大潜力的电脑精英;现在很多人把黑客与骇客混为一谈了 网络安全概念 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 骇客通常是对恶意破坏别人安全的那些人 网络安全威胁 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 后门、隐蔽通道 网络安全威胁 主动攻击: 中断,中断网络上的用户的通信 篡改,更改转发过程中的报文 伪造,非法获取用户权限,以其名义与他人通信 被动攻击: 截获,偷看到网络用户的通信内容 网络安全威胁 网络系统的脆弱性 : 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄漏 数据的可访问性 通信系统和通信协议的弱点 数据库系统的脆弱性 网络存储介质的脆弱 网络安全策略模型 防护 安全策略的第一关,防护是根据系统已知的可能安全问题采取一些预防措施 分为系统安全防护、网络安全防护和信息安全防护三类 检测 安全策略的第二关。攻击者如果穿过防护系统,检测系统就会检测出来。例如检测入侵者的身份,包括攻击源、系统损失等 网络安全策略模型 响应 检测关一旦检测出入侵,响应系统则开始响应,进行事件处理。 响应的主要工作分为两种:紧急响应和其他事件处理 恢复 安全策略的最后一关。恢复是指事件发生后,把系统恢复到原来状态或比原来更安全的状态。 恢复也分为系统恢复和信息恢复 网络安全机制和手段 加密机制 数字签名机制 访问控制机制 数据完整机制 认证交换机制 防业务流分析机制 路由控制机制 公证机制 数据加密 对信息进行加密保护可以防止攻击者窃取网络机密信息,也可以检测出他们对数据的删改及滥用有效数据的各种行为 数据加密的通用模型 防火墙 防火墙保护企业网不受来自外部非法用户

文档评论(0)

shaofang00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档