- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
知识回顾 本章目标 增值业务概述 互联网增值业务总体状况 互联网增值业务的发展趋势 移动增值业务 短信 短信 短信 彩信 彩信 彩信 彩信 彩信 WAP WAP WAP WAP 其它增值业务 其它增值业务 总结 习题 作业 WAP(Wireless Application Protocol)即“无线应用协议”。它提供了一个业界技术规范,以便开发出使用于各种无线通信网络的应用程序和业务,是WAP论坛经过不断努力得到的成果 参与成员具有广泛代表性,迅速成为业界广泛接受和使用的无线信息网络连接方式 WAP提供了一套开放、统一的技术平台 特点 : 公开的全球无线协议标准,基于现有的Internet标准制定 针对无线环境的协议 和Internet协议相似 符合WAP标准的电话所配备的微型浏览器,可与标准WEB浏览器相媲美 WAP提供了一套开放、统一的技术平台 WAP协议可以广泛地运用于GSM、CDMA、TDMA、3G等多种网络 优点: 随着WAP技术的发展,WAP手机已不仅是一部移动电话,更是一个WAP浏览器及数字数据传真机,能让用户更全面地利用通信优势 在工作方面,WAP更能为用户提供市场上最新的信息,完全配合用户的业务和工作需要 在生活方面,无论用户身在何处,都可以通过WAP上网 在娱乐方面,WAP也为用户提供崭新的消费模式 局限性 : WAP设备 WAP承载网络 用WML语言来编写WAP网页或应用 WML(Wireless Markup Language)是一种基于扩展标记语言XML 的语言,是XML的子集 彩铃 IVR 全称Interactive Voice Response,基本功能是通过电话、计算机语音设备实现人-机之间的语音交互 流媒体业务 流媒体(Streaming Media ) 指在数据网络上按时间先后次序传输和播放的连续音/视频数据流 应用:视频点播、视频广播、视频会议、远程教学、交互游戏等 流媒体的功能: 业务功能提供 业务管理 媒体内容传送 流媒体的业务类型 : 流媒体点播 流媒体直播 下载播放 IC-MSP2.0 IC-MSP2.0 * Internet应用技术 JavaScript的函数与内置对象 函数的定义、使用 内置对象的使用 6 增值业务与网络安全 第 章 了解互联网增值业务 了解无线增值业务 网络安全的重要性 网络安全策略 网络安全机制和手段 数据加密 防火墙 网络安全是指通过采取各种技术和管理措施,使网络系统的硬件、软件及其系统中的数据资源得到保护,避免这些资源遭到破坏、更改和泄露,保证网络系统连续、可靠、正常地运行 网络安全概念 可靠性 完整性 可用性 保密性 黑客最初指尽力挖掘计算机程序最大潜力的电脑精英;现在很多人把黑客与骇客混为一谈了 网络安全概念 计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 骇客通常是对恶意破坏别人安全的那些人 网络安全威胁 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 后门、隐蔽通道 网络安全威胁 主动攻击: 中断,中断网络上的用户的通信 篡改,更改转发过程中的报文 伪造,非法获取用户权限,以其名义与他人通信 被动攻击: 截获,偷看到网络用户的通信内容 网络安全威胁 网络系统的脆弱性 : 操作系统的脆弱性 计算机系统本身的脆弱性 电磁泄漏 数据的可访问性 通信系统和通信协议的弱点 数据库系统的脆弱性 网络存储介质的脆弱 网络安全策略模型 防护 安全策略的第一关,防护是根据系统已知的可能安全问题采取一些预防措施 分为系统安全防护、网络安全防护和信息安全防护三类 检测 安全策略的第二关。攻击者如果穿过防护系统,检测系统就会检测出来。例如检测入侵者的身份,包括攻击源、系统损失等 网络安全策略模型 响应 检测关一旦检测出入侵,响应系统则开始响应,进行事件处理。 响应的主要工作分为两种:紧急响应和其他事件处理 恢复 安全策略的最后一关。恢复是指事件发生后,把系统恢复到原来状态或比原来更安全的状态。 恢复也分为系统恢复和信息恢复 网络安全机制和手段 加密机制 数字签名机制 访问控制机制 数据完整机制 认证交换机制 防业务流分析机制 路由控制机制 公证机制 数据加密 对信息进行加密保护可以防止攻击者窃取网络机密信息,也可以检测出他们对数据的删改及滥用有效数据的各种行为 数据加密的通用模型 防火墙 防火墙保护企业网不受来自外部非法用户
您可能关注的文档
- [图文教程]VS2010数据库的导入及导出简单教程.doc
- [原创]我考研攻略-----复习3个多月总分331,西综215.doc
- _JSF入门环境配置XML配置与标签使用详细介绍以及发布部署.ppt
- _NET_Compact_Framework_控件的使用及开发.pdf
- _vb6.0数据类型、常量、变量和表达式.doc
- _不折腾_的不翻译_零翻译_陌生化及话语解释权.pdf
- _光纤的连接及耦合.ppt
- _话题的结构及功能_评述.pdf
- _控制性详细规划的控制体系与控制要素.pdf
- _网络社会_概念辨析.pdf
- 2026年上海市临床检验中心招聘备考题库有答案详解.docx
- 2025学年第二学期广东番禺中学实验学校小学语文临聘教师招聘备考题库精编答案详解.docx
- 2025年图们市安置委培生招聘员额制工作人员备考题库及一套答案详解.docx
- 2026年25人成都农商银行招聘备考题库(含答案详解).docx
- 2026年中国人民大学国家发展与战略研究院现面向社会公开招聘非事业编制工作人员备考题库精编答案详解.docx
- 2025年秦皇岛市公安医院公开招聘备考题库及答案详解一套.docx
- 2025年萍乡市公安局公开招聘警务辅助人员备考题库及一套参考答案详解.docx
- 2025年度铁岭市定向招聘退役高校毕业生士兵备考题库及完整答案详解一套.docx
- 2026年北海市道路运输服务和备考题库中心招聘编外工作人员的备考题库附答案详解.docx
- 2026年西安信息职业大学单招(计算机)测试模拟题库附答案.docx
原创力文档


文档评论(0)