北航EMBA管理信息系统作业范本供参考:ZF1908537复盘.docxVIP

北航EMBA管理信息系统作业范本供参考:ZF1908537复盘.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
旗开得胜 旗开得胜 PAGE PAGE # 读万卷书行万里路 管理信息课复盘 本次主要讲的是网络安全的知识、 5G、区块链: 5G的应用与必然趋势 此课的再讲香农定理之前, 此课的再讲香农定理之前, 我都不认为5G是必然趋势,也是一代技术革命的开始, 正如处于大学期间的4G开端, 而当时也没意识到。既然理论指导了技术路线和更新换 代,当前5G对于每个人其实都是个机会,需要更多的思考。 第五代移动通信技术(5G)是目前移动通信技术发展的最高峰,也是人 类希望不仅改变生活,更要改变社会的重要力量。 5G是在4G基础上,对于移 动通信提出更高的要求,它不仅在速度而且还在功耗、时延等多个方面有了全新 的提升。由此业务也会有巨大提升,互联网的发展也将从移动互联网进入智能互 联网时代。 国际标准化组织3GPP定义了 5G的三大场景。其中,eMBB指3D/超高清 视频等大流量移动宽带业务,mMTC指大规模物联网业务,URLLC指如无人驾 驶、工业自动化等需要低时延、高可靠连接的业务。 eMBB :大流量移动宽带业务 eMBB( En ha nee Mobile Broadba nd) ,增强移动宽带[1],是指在现有 移动宽带业务场景的基础上,对于用户体验等性能的进一步提升。美国时间2016 年11月17日凌晨0点45分,在3GPP RAN187次会议的5G短码方案讨论 中,中国华为公司主推的Polar Code (极化码)方案,成为5G控制信道eMBB 场景编码最终方案。 mMTC :大规模物联网业务 mMTC将在6GHz以下的频段发展,同时应用在大规模物联网上,较可见 的发展是NB-loT。以往普遍的 Wi-Fi、Zigbee、蓝牙等,较属于家庭用的小范 围技术,回传线路(Backhaul)主要都是靠LTE,近期随着大范围覆盖的NB-IoT、 LoRa等技术标准的出炉,可望让物联网的发展更为广泛。 URLLC :无人驾驶、工业自动化等业务 URLLC特点是高可靠、低时延、极高的可用性。它包括以下各类场景及应 用:工业应用和控制、交通安全和控制、远程制造、远程培训、远程手术等。 区块链技术的个人见解 区块链技术在安全领域和数据领域的多重应用,我是赞同的。但是当下众多潮流只 把区块链与数字货币联系在一起,个人认为无益于区块链的发展,其正途相反应该用于 管理上,是个很好的工具。 网络安全防护措施 旗开得胜 旗开得胜 PAGE # PAGE # 读万卷书行万里路 旗开得胜 旗开得胜 读万卷书行万里路 读万卷书行万里路 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首 要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。 为解除 这个网络系统固有的安全隐患,可采取以下措施。 1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网 采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机 的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现 对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离, 从而 防止非法侦听,保证信息的安全畅通。 2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 网络安全防护措施二、强化计算机管理是网络系统安全的保证 1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制 室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件 实体和通信线路免受自然灾害、人为破坏和搭线攻击 ;验证用户的身份和使用权 限,防止用户越权操作,确保计算机网络系统实体安全。 2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的 主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合 才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。 访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以 登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台 3 工作站入网。入网访问控制可分三步实现:用户名的识别与验证 ;用户口令的识 用户将被拒之门外。别验证;用户帐号的检查。三步操作中只要有任何一步未过, 网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制 用户登录入网的站点以及限制用户入网的工作站数量。 用户将被拒之门外。 网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。 用户和用户组被赋予一定的权限。 共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的 实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况 的审计。 建立网络服务器安全设置。网络服务器的安全控制包括

文档评论(0)

大宝&小宝 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档