登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
2.3 加密系统及其分类
1429 播放
艾米手工作品
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(140)
自动播放
[1] 1.1 网络安全概述(上)
3244播放
05:46
1.1 网络安全概述(上)
[2] 1.1 网络安全概述(下)
1482播放
05:53
1.1 网络安全概述(下)
[3] 1.2 网络安全的基本概念
1558播放
08:27
1.2 网络安全的基本概念
[4] 1.3 网络安全模型(上)
1431播放
06:42
1.3 网络安全模型(上)
[5] 1.3 网络安全模型(下)
1199播放
06:38
1.3 网络安全模型(下)
[6] 1.4 网络安全体系结构(上)
1355播放
05:44
1.4 网络安全体系结构(上)
[7] 1.4 网络安全体系结构(下)
1608播放
05:45
1.4 网络安全体系结构(下)
[8] 1.5 网络安全标准与法规(上)
983播放
05:26
1.5 网络安全标准与法规(上)
[9] 1.5 网络安全标准与法规(下)
1213播放
05:30
1.5 网络安全标准与法规(下)
[10] 2.1 密码技术概述(上)
819播放
05:48
2.1 密码技术概述(上)
[11] 2.1 密码技术概述(下)
1306播放
05:52
2.1 密码技术概述(下)
[12] 2.2 传统加解密算法
1417播放
09:13
2.2 传统加解密算法
[13] 2.3 加密系统及其分类
1429播放
待播放
2.3 加密系统及其分类
[14] 2.4 对称密钥体制(上)
889播放
07:20
2.4 对称密钥体制(上)
[15] 2.4 对称密钥体制(下)
1181播放
07:16
2.4 对称密钥体制(下)
[16] 2.5 非对称密钥体制(上)
961播放
05:54
2.5 非对称密钥体制(上)
[17] 2.5 非对称密钥体制(下)
1411播放
05:52
2.5 非对称密钥体制(下)
[18] 2.6 集中式密钥分配(上)
926播放
05:20
2.6 集中式密钥分配(上)
[19] 2.6 集中式密钥分配(下)
1143播放
05:18
2.6 集中式密钥分配(下)
[20] 2.7 分布式密钥分配
633播放
09:32
2.7 分布式密钥分配
[21] 3.1 报文摘要算法(上)
661播放
05:07
3.1 报文摘要算法(上)
[22] 3.1 报文摘要算法(下)
584播放
05:11
3.1 报文摘要算法(下)
[23] 3.2 数字签名(上)
724播放
07:58
3.2 数字签名(上)
[24] 3.2 数字签名(下)
1381播放
08:03
3.2 数字签名(下)
[25] 3.3 采用MAC的消息认证
714播放
08:06
3.3 采用MAC的消息认证
[26] 3.4 采用hash的消息认证(上...
1538播放
06:35
3.4 采用hash的消息认证(上)
[27] 3.4 采用hash的消息认证(下...
1009播放
06:31
3.4 采用hash的消息认证(下)
[28] 3.5 身份认证概述(上)
938播放
07:37
3.5 身份认证概述(上)
[29] 3.5 身份认证概述(下)
935播放
07:37
3.5 身份认证概述(下)
[30] 3.6 Kerberos身份认证(...
756播放
09:56
3.6 Kerberos身份认证(上)
[31] 3.6 Kerberos身份认证(...
635播放
09:52
3.6 Kerberos身份认证(下)
[32] 3.7 数字证书
834播放
09:14
3.7 数字证书
[33] 3.8 PKI和PMI(上)
1481播放
06:18
3.8 PKI和PMI(上)
[34] 3.8 PKI和PMI(下)
543播放
06:15
3.8 PKI和PMI(下)
[35] 4.1 网络攻击定义、分类和过程(...
1257播放
06:57
4.1 网络攻击定义、分类和过程(上)
[36] 4.1 网络攻击定义、分类和过程(...
1066播放
06:57
4.1 网络攻击定义、分类和过程(下)
[37] 4.2 网络探测工具
874播放
08:24
4.2 网络探测工具
[38] 4.3 嗅探攻击
706播放
07:29
4.3 嗅探攻击
[39] 4.4 截获&MAC地址欺骗攻击
693播放
07:28
4.4 截获&MAC地址欺骗攻击
[40] 4.5 DHCP欺骗攻击&ARP欺...
1513播放
05:10
4.5 DHCP欺骗攻击&ARP欺骗攻击(上)
[41] 4.5 DHCP欺骗攻击&ARP欺...
735播放
05:11
4.5 DHCP欺骗攻击&ARP欺骗攻击(下)
[42] 4.6 生成树欺骗攻击&路由项欺骗...
634播放
05:10
4.6 生成树欺骗攻击&路由项欺骗攻击(上)
[43] 4.6 生成树欺骗攻击&路由项欺骗...
819播放
05:10
4.6 生成树欺骗攻击&路由项欺骗攻击(下)
[44] 4.7 IP欺骗攻击和钓鱼网站
1205播放
06:56
4.7 IP欺骗攻击和钓鱼网站
[45] 4.8 拒绝服务攻击(上)
1305播放
06:31
4.8 拒绝服务攻击(上)
[46] 4.8 拒绝服务攻击(下)
1026播放
06:27
4.8 拒绝服务攻击(下)
[47] 4.9 计算机病毒(上)
1023播放
07:04
4.9 计算机病毒(上)
[48] 4.9 计算机病毒(下)
1203播放
07:10
4.9 计算机病毒(下)
[49] 前沿技术报告:零信任网络-资深工程...
983播放
07:43
前沿技术报告:零信任网络-资深工程师主讲(上)
[50] 前沿技术报告:零信任网络-资深工程...
1320播放
07:42
前沿技术报告:零信任网络-资深工程师主讲(下)
[51] 5.1 网络接入控制与设备安全概述
1552播放
03:53
5.1 网络接入控制与设备安全概述
[52] 5.2 以太网接入控制技术(上)
1094播放
08:28
5.2 以太网接入控制技术(上)
[53] 5.2 以太网接入控制技术(下)
1092播放
08:24
5.2 以太网接入控制技术(下)
[54] 5.3 设备访问安全控制(上)
873播放
06:19
5.3 设备访问安全控制(上)
[55] 5.3 设备访问安全控制(下)
815播放
06:18
5.3 设备访问安全控制(下)
[56] 5.3 设备访问安全控制(上)
1322播放
05:26
5.3 设备访问安全控制(上)
[57] 5.3 设备访问安全控制(下)
1250播放
05:32
5.3 设备访问安全控制(下)
[58] 5.4 SSH安全访问(上)
1297播放
07:08
5.4 SSH安全访问(上)
[59] 5.4 SSH安全访问(下)
723播放
07:10
5.4 SSH安全访问(下)
[60] 5.5 AAA技术概述(上)
663播放
05:55
5.5 AAA技术概述(上)
[61] 5.5 AAA技术概述(下)
1036播放
05:53
5.5 AAA技术概述(下)
[62] 5.6 本地AAA认证配置(上)
1232播放
05:29
5.6 本地AAA认证配置(上)
[63] 5.6 本地AAA认证配置(下)
875播放
05:34
5.6 本地AAA认证配置(下)
[64] 5.7 基于服务器的AAA(上)
787播放
08:49
5.7 基于服务器的AAA(上)
[65] 5.7 基于服务器的AAA(下)
1042播放
08:51
5.7 基于服务器的AAA(下)
[66] 5.8 802.1X(上)
805播放
07:18
5.8 802.1X(上)
[67] 5.8 802.1X(下)
907播放
07:14
5.8 802.1X(下)
[68] 5.9 操作系统安全(上)
1189播放
06:57
5.9 操作系统安全(上)
[69] 5.9 操作系统安全(下)
1035播放
06:55
5.9 操作系统安全(下)
[70] 5.10 数据与数据库安全概述(上...
593播放
06:55
5.10 数据与数据库安全概述(上)
[71] 5.10 数据与数据库安全概述(下...
1372播放
06:51
5.10 数据与数据库安全概述(下)
[72] 5.11 计算机病毒防御技术(上)
830播放
05:37
5.11 计算机病毒防御技术(上)
[73] 5.11 计算机病毒防御技术(下)
1206播放
05:35
5.11 计算机病毒防御技术(下)
[74] 实验1 模拟器的使用(上)
553播放
08:09
实验1 模拟器的使用(上)
[75] 实验1 模拟器的使用(下)
997播放
08:05
实验1 模拟器的使用(下)
[76] 6.1 网络边界安全概述
880播放
02:14
6.1 网络边界安全概述
[77] 6.2 ACL概述(上)
636播放
07:16
6.2 ACL概述(上)
[78] 6.2 ACL概述(下)
758播放
07:17
6.2 ACL概述(下)
[79] 6.3 ACL的配置
789播放
06:19
6.3 ACL的配置
[80] 6.4 通配符掩码*
516播放
07:47
6.4 通配符掩码*
[81] 6.5 标准ACL(上)
1087播放
06:16
6.5 标准ACL(上)
[82] 6.5 标准ACL(下)
1118播放
06:12
6.5 标准ACL(下)
[83] 6.6 扩展ACL(上)
1237播放
07:19
6.6 扩展ACL(上)
[84] 6.6 扩展ACL(下)
945播放
07:15
6.6 扩展ACL(下)
[85] 6.7 命名ACL、自反ACL和动...
1449播放
09:16
6.7 命名ACL、自反ACL和动态ACL*(上)
[86] 6.7 命名ACL、自反ACL和动...
1220播放
09:15
6.7 命名ACL、自反ACL和动态ACL*(下)
[87] 6.8 防火墙概述(上)
1108播放
06:55
6.8 防火墙概述(上)
[88] 6.8 防火墙概述(下)
592播放
06:59
6.8 防火墙概述(下)
[89] 6.9 无状态分组过滤器
1073播放
08:08
6.9 无状态分组过滤器
[90] 6.10 有状态分组过滤器(上)
900播放
08:41
6.10 有状态分组过滤器(上)
[91] 6.10 有状态分组过滤器(下)
864播放
08:45
6.10 有状态分组过滤器(下)
[92] 6.11 电路层代理(上)
791播放
06:06
6.11 电路层代理(上)
[93] 6.11 电路层代理(下)
1296播放
06:05
6.11 电路层代理(下)
[94] 6.12 应用层网关
763播放
09:31
6.12 应用层网关
[95] 6.13 三种网络防火墙的总结(上...
862播放
06:00
6.13 三种网络防火墙的总结(上)
[96] 6.13 三种网络防火墙的总结(下...
621播放
06:01
6.13 三种网络防火墙的总结(下)
[97] 6.14 防火墙的部署与实施实例(...
1534播放
08:20
6.14 防火墙的部署与实施实例(上)
[98] 6.14 防火墙的部署与实施实例(...
694播放
08:17
6.14 防火墙的部署与实施实例(下)
[99] 6.15 IDS概述(上)
1213播放
08:40
6.15 IDS概述(上)
[100] 6.15 IDS概述(下)
756播放
08:36
6.15 IDS概述(下)
[101] 6.16 网络IDS(上)
1016播放
09:36
6.16 网络IDS(上)
[102] 6.16 网络IDS(下)
1149播放
09:37
6.16 网络IDS(下)
[103] 6.17 主机IDS(上)
1492播放
06:03
6.17 主机IDS(上)
[104] 6.17 主机IDS(下)
777播放
06:05
6.17 主机IDS(下)
[105] 前沿技术报告:下一代防火墙-资深工...
934播放
08:30
前沿技术报告:下一代防火墙-资深工程师主讲(上)
[106] 前沿技术报告:下一代防火墙-资深工...
1343播放
08:26
前沿技术报告:下一代防火墙-资深工程师主讲(下)
[107] 7.1 安全协议概述
1015播放
04:13
7.1 安全协议概述
[108] 7.2 IPSec协议概述(上)
1426播放
05:29
7.2 IPSec协议概述(上)
[109] 7.2 IPSec协议概述(下)
873播放
05:36
7.2 IPSec协议概述(下)
[110] 7.3 IPSec协议框架组成
566播放
09:23
7.3 IPSec协议框架组成
[111] 7.4 IPSec之AH和ESP
1269播放
09:19
7.4 IPSec之AH和ESP
[112] 7.5 IPsec之IKE(上)
896播放
07:13
7.5 IPsec之IKE(上)
[113] 7.5 IPsec之IKE(下)
1061播放
07:14
7.5 IPsec之IKE(下)
[114] 7.6 TLS协议(上)
616播放
07:48
7.6 TLS协议(上)
[115] 7.6 TLS协议(下)
1505播放
07:51
7.6 TLS协议(下)
[116] 7.7 DNS Sec(上)
1130播放
07:01
7.7 DNS Sec(上)
[117] 7.7 DNS Sec(下)
1200播放
07:00
7.7 DNS Sec(下)
[118] 7.8 SET(上)
890播放
10:25
7.8 SET(上)
[119] 7.8 SET(下)
856播放
10:25
7.8 SET(下)
[120] 7.9 PGP和S/MIME(上)
615播放
05:22
7.9 PGP和S/MIME(上)
[121] 7.9 PGP和S/MIME(下)
840播放
05:27
7.9 PGP和S/MIME(下)
[122] 7.10 安全协议总结与比较
634播放
04:01
7.10 安全协议总结与比较
[123] 8.1 VPN概述(上)
829播放
07:40
8.1 VPN概述(上)
[124] 8.1 VPN概述(下)
1091播放
07:43
8.1 VPN概述(下)
[125] 8.2 GRE VPN(上)
1197播放
05:09
8.2 GRE VPN(上)
[126] 8.2 GRE VPN(下)
1516播放
05:12
8.2 GRE VPN(下)
[127] 8.3 第三层隧道和IPSec(上...
1158播放
08:47
8.3 第三层隧道和IPSec(上)
[128] 8.3 第三层隧道和IPSec(下...
680播放
08:43
8.3 第三层隧道和IPSec(下)
[129] 8.4 IPSec VPN的部署与...
1038播放
06:02
8.4 IPSec VPN的部署与实施(上)
[130] 8.4 IPSec VPN的部署与...
1374播放
06:01
8.4 IPSec VPN的部署与实施(下)
[131] 8.4 IPSec VPN的部署与...
893播放
10:00
8.4 IPSec VPN的部署与实施
[132] 8.4 IPSec VPN的部署与...
1219播放
06:15
8.4 IPSec VPN的部署与实施(上)
[133] 8.4 IPSec VPN的部署与...
785播放
06:15
8.4 IPSec VPN的部署与实施(下)
[134] 8.5 MPLS VPN
1131播放
09:45
8.5 MPLS VPN
[135] 8.6 第二层隧道概述(上)
1083播放
05:22
8.6 第二层隧道概述(上)
[136] 8.6 第二层隧道概述(下)
883播放
05:21
8.6 第二层隧道概述(下)
[137] 8.7 L2TP隧道(上)
1219播放
08:03
8.7 L2TP隧道(上)
[138] 8.7 L2TP隧道(下)
1437播放
07:59
8.7 L2TP隧道(下)
[139] 8.8 Cisco Easy VP...
1492播放
07:48
8.8 Cisco Easy VPN
[140] 8.9 SSL VPN
1347播放
07:39
8.9 SSL VPN
为你推荐
19:13
2017年指南针超级系统强化阶段行...
1083播放
2017年指南针超级系统强化阶段行政法第三十三讲(中)
07:36
鲍勃·伊格教授商业战略和领导力(6...
1405播放
鲍勃·伊格教授商业战略和领导力(6)(上)
07:30
【先秦文学文献学】齐诗概说(上)
1356播放
【先秦文学文献学】齐诗概说(上)
00:13
别怕!它不咬人!它在废墟中寻找幸存...
921播放
别怕!它不咬人!它在废墟中寻找幸存者,努力警示,为幸存者带来生的希望!
02:42
胡萝卜用这种方法做,酥脆鲜香又清甜...
1064播放
胡萝卜用这种方法做,酥脆鲜香又清甜,美味可口,大人孩子都爱吃
04:27
为什么我说志愿填报根据分数选大学,...
1034播放
为什么我说志愿填报根据分数选大学,不难?
06:16
这可不是简单的炖土豆,教你炸压锅酱...
677播放
这可不是简单的炖土豆,教你炸压锅酱的秘诀,吃正宗的东北炖菜
24:18
2研究家庭和伴侣的关系(上)
1425播放
2研究家庭和伴侣的关系(上)
05:06
1.1 计算机系统简介(下)
675播放
1.1 计算机系统简介(下)
09:35
2.1 光学分析法(下)
1444播放
2.1 光学分析法(下)
10:30
只因一碗牛肉面,军阀少帅引发屠城惨...
870播放
只因一碗牛肉面,军阀少帅引发屠城惨案!
18:18
17.睡眠与初级保健医生(上)
1077播放
17.睡眠与初级保健医生(上)
01:07
游戏玩家的进阶之选——HKC VG...
1155播放
游戏玩家的进阶之选——HKC VG255SE
13:04
E10-2消失的K(最终回)(下)
833播放
E10-2消失的K(最终回)(下)
评论沙发是我的~