在5G技术上,除去5G+8K直播体验外,各大运营商也推出了商业落地构想,5G+远程医疗、5G+应急指挥系统、5G安全预警+监测,丰富的落地场景对于技术发展具有积极推动作用。
然而最实切的是,乌镇实现5G网络全覆盖,结合互联网医院、智慧养老、智能交通等一批智慧项目让老百姓收获幸福感,现场测试的无人驾驶自动汽车让人们深切感受全球互联网共享发展的实践成果。
分类:
其他好文 时间:
2019-10-25 16:48:41
阅读次数:
119
数据库基本知识: 数据库 数据库(dataBase,DB)是指长期存储在计算机内的,有组织,可共享的数据的集合。 数据库中的数据按一定的数学模型组织、描述和存储,具有较小的冗余,较高的数据独立性和易扩展性,并可为各种用户共享。 数据库管理系统软件 数据库管理系统(Database Managemen ...
分类:
数据库 时间:
2019-10-20 12:50:17
阅读次数:
90
视图,虚拟表,从一个表或多个表中导出来的表,作用和真实表一样,包含一系列带有行和列的数据 视图中,用户可以使用SELECT语句查询数据,也可以使用INSERT,UPDATE,DELETE修改记录,视图可以使用户操作方便,并保障数据库系统安全 优点及缺点 优点 简单化,数据所见即所得 安全性,用户只能 ...
分类:
数据库 时间:
2019-10-20 10:47:24
阅读次数:
150
一.什么是LSM LSM全称为Linux Security Modules,Linux安全模块,是一个在内核模块的基础上提出的轻量级的安全访问控制框架。 下图为包含LSM的Linux内核模块结构,可以看出来LSM框架只是提供一个支持安全模块的接口,本身不能增强系统安全性。通过LSM框架,安全模块层的 ...
分类:
其他好文 时间:
2019-10-12 22:48:31
阅读次数:
137
需要分布式原因:1. 职责单一 一个服务只做一类工作2.系统安全,内外网隔离 3. 易于维护,每个服务足够小,只需要更新某个服务而不是所有服务器都暂停,更加容易监控服务器的负载 4. 第三方接入,不同语言开发部署环境不一样 依赖于中间层而不依赖于服务原因:1. 服务负载过大可以在中间层做负载均衡2. ...
分类:
其他好文 时间:
2019-10-12 17:02:14
阅读次数:
93
2018 2019 1 20175314 《信息安全系统设计基础》第3周学习总结 教材学习内容总结 gcc命令调用一系列程序,将源代码转化成可执行代码。 存储器系统的实际实现是将多个硬件存储器和操作系统软件组合起来。 ISA:指令集体系结构,它定义了处理器状态、指令的格式、以及每条指令对状态的影响。 ...
分类:
其他好文 时间:
2019-10-11 18:40:43
阅读次数:
69
1 权限管理 1.1 什么是权限管理? 基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现对用户访问权限的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授予的权限。 权限管理包括身份认证和授权两部分,简称认证授权。对于需要访问控制的资源用户首先要经 ...
分类:
其他好文 时间:
2019-10-06 00:05:34
阅读次数:
89
Python常用模块——hashlib加密 一、HASH Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输 ...
分类:
编程语言 时间:
2019-10-03 21:58:56
阅读次数:
132
入侵监测系统与防火墙 负责监视网络上的通信数据流和网络服务器系统中的审核信息,捕获可疑的网络和服务器系统活动,发现其中存在的安全问题,当网络和主机被非法使用或破坏时,进行实时响应和报警,产生通告信息和日志。系统不仅仅检测来自外部的入侵行为,还可以检测内部用户的未授权活动。 打个比喻:假如防火墙是一幢 ...
分类:
其他好文 时间:
2019-10-01 20:13:54
阅读次数:
168
对于任何一个应用而言,客户端做的数据有效性验证都不是安全有效的,而数据验证又是一个企业级项目架构上最为基础的功能模块,这时候就要求我们在服务端接收到数据的时候也对数据的有效性进行验证。为什么这么说呢?往往我们在编写程序的时候都会感觉后台的验证无关紧要,毕竟客户端已经做过验证了,后端没必要在浪费资源对 ...
分类:
编程语言 时间:
2019-09-15 11:41:37
阅读次数:
118