APP下载
反馈
7.3 密码学基本概念(上)
1692 播放
收藏
下载
手机看
登录后可发评论

评论沙发是我的~

热门评论(0)
    全部评论(0)
      选集(143)
      自动播放
      [1] 1.1 课程背景和目标(上)
      3577播放
      09:12
      [2] 1.1 课程背景和目标(下)
      1545播放
      09:15
      [3] 1.2 课程内容(上)
      1686播放
      05:46
      [4] 1.2 课程内容(下)
      1433播放
      05:43
      [5] 1.2 课程内容
      862播放
      06:48
      [6] 1.3 课程要求(上)
      719播放
      06:34
      [7] 1.3 课程要求(下)
      1755播放
      06:37
      [8] 2.1 斯诺登事件(上)
      1228播放
      06:10
      [9] 2.1 斯诺登事件(下)
      1223播放
      06:14
      [10] 2.1 斯诺登事件
      1406播放
      04:46
      [11] 2.1 斯诺登事件
      1036播放
      04:12
      [12] 2.1 斯诺登事件
      699播放
      04:27
      [13] 2.2 网络空间的安全威胁(...
      1209播放
      09:23
      [14] 2.2 网络空间的安全威胁(...
      1330播放
      09:21
      [15] 2.3 四大安全威胁分析与总...
      1539播放
      05:53
      [16] 3.1 安全概念辨析(上)
      1433播放
      06:39
      [17] 3.1 安全概念辨析(下)
      742播放
      06:35
      [18] 3.2 你的电脑安全吗?(上...
      1275播放
      07:36
      [19] 3.2 你的电脑安全吗?(下...
      1148播放
      07:38
      [20] 3.3 安全事件如何发生的?...
      1401播放
      05:06
      [21] 3.3 安全事件如何发生的?...
      1533播放
      05:04
      [22] 3.4 安全需求有哪些?(上...
      766播放
      06:18
      [23] 3.4 安全需求有哪些?(下...
      631播放
      06:24
      [24] 4.1 伊朗核设施瘫痪事件(...
      1443播放
      06:15
      [25] 4.1 伊朗核设施瘫痪事件(...
      859播放
      06:17
      [26] 4.2 信息安全防护基本原则...
      1577播放
      08:47
      [27] 4.2 信息安全防护基本原则...
      1388播放
      08:51
      [28] 4.3 信息安全防护体系(上...
      1088播放
      07:38
      [29] 4.3 信息安全防护体系(下...
      1149播放
      07:36
      [30] 5.1 迪拜哈利法塔的机房(上)
      765播放
      06:51
      [31] 5.1 迪拜哈利法塔的机房(下)
      777播放
      06:57
      [32] 5.2 设备面临哪些物理安全问题-...
      696播放
      07:56
      [33] 5.2 设备面临哪些物理安全问题-...
      1168播放
      08:01
      [34] 5.2 设备面临哪些物理安全问题-...
      650播放
      01:19
      [35] 5.2 设备面临哪些物理安全问题-...
      1170播放
      05:22
      [36] 5.3 设备面临哪些物理安全问题...
      784播放
      07:21
      [37] 5.3 设备面临哪些物理安全问题...
      1013播放
      07:20
      [38] 5.3 设备面临哪些物理安全问题...
      771播放
      11:58
      [39] 5.3 设备面临哪些物理安全问题...
      1399播放
      12:02
      [40] 5.4 如何确保设备的物理安全(...
      1146播放
      09:15
      [41] 5.4 如何确保设备的物理安全(...
      862播放
      09:12
      [42] 6.1 移动设备安全威胁分析(上...
      1444播放
      09:37
      [43] 6.1 移动设备安全威胁分析(下...
      1383播放
      09:34
      [44] 6.2 移动设备安全防护技术(上...
      1244播放
      08:12
      [45] 6.2 移动设备安全防护技术(下...
      1003播放
      08:17
      [46] 6.3 移动设备综合安全防护
      1419播放
      07:50
      [47] 7.1 数据面临哪些安全问题
      1014播放
      06:47
      [48] 7.2 密码简史(上)
      762播放
      10:54
      [49] 7.2 密码简史(下)
      772播放
      10:55
      [50] 7.2 密码简史
      570播放
      02:22
      [51] 7.3 密码学基本概念(上)
      1692播放
      待播放
      [52] 7.3 密码学基本概念(下)
      873播放
      09:08
      [53] 7.3 密码学基本概念
      728播放
      02:59
      [54] 8.1 .1 保护数据的保密性:对...
      1015播放
      08:46
      [55] 8.1 .1 保护数据的保密性:对...
      936播放
      08:43
      [56] 8.1.2 保护数据的保密性:非...
      1106播放
      05:20
      [57] 8.1.2 保护数据的保密性:非...
      742播放
      05:18
      [58] 8.1.2 保护数据的保密性:非...
      768播放
      07:25
      [59] 8.2 保护数据的完整性(上)
      1055播放
      09:02
      [60] 8.2 保护数据的完整性(下)
      552播放
      09:05
      [61] 8.3 保护数据的不可否认性和可...
      689播放
      06:41
      [62] 8.3 保护数据的不可否认性和可...
      1335播放
      06:42
      [63] 8.4 保护数据的存在性(上)
      776播放
      06:41
      [64] 8.4 保护数据的存在性(下)
      847播放
      06:43
      [65] 8.5 数据文件保护实例(上)
      546播放
      09:54
      [66] 8.5 数据文件保护实例(下)
      1122播放
      09:55
      [67] 9.1 美国签证全球数据库崩溃事...
      609播放
      09:21
      [68] 9.2 容灾备份与恢复(上)
      1060播放
      08:53
      [69] 9.2 容灾备份与恢复(下)
      1222播放
      08:53
      [70] 9.2 容灾备份与恢复
      1140播放
      05:43
      [71] 9.3 数据可用性保护实例
      644播放
      07:27
      [72] 10.1 网络用户密码泄露事件
      1067播放
      07:16
      [73] 10.2 什么是身份认证
      776播放
      07:56
      [74] 10.3 身份认证安全吗(上)
      770播放
      09:22
      [75] 10.3 身份认证安全吗(下)
      964播放
      09:21
      [76] 10.4 如何提高身份认证的安全...
      602播放
      12:48
      [77] 10.4 如何提高身份认证的安全...
      1191播放
      12:53
      [78] 11.1 网站真假如何鉴别
      987播放
      07:24
      [79] 11.2 什么是数字证书(上)
      1296播放
      06:56
      [80] 11.2 什么是数字证书(下)
      1045播放
      06:56
      [81] 11.3 数字证书应用实例(上)
      577播放
      06:36
      [82] 11.3 数字证书应用实例(下)
      1525播放
      06:40
      [83] 12.1 计算机系统启动之谜(...
      970播放
      09:21
      [84] 12.1 计算机系统启动之谜(...
      1075播放
      09:25
      [85] 12.1 计算机系统启动之谜
      1537播放
      08:48
      [86] 12.2 操作系统面临哪些安全...
      836播放
      05:34
      [87] 12.2 操作系统面临哪些安全...
      905播放
      05:34
      [88] 12.2 操作系统面临哪些安全...
      988播放
      03:14
      [89] 12.3 操作系统有哪些安全机...
      602播放
      11:55
      [90] 12.3 操作系统有哪些安全机...
      1203播放
      11:55
      [91] 12.4 Windows10 ...
      1501播放
      09:20
      [92] 12.4 Windows10 ...
      844播放
      09:21
      [93] 13.1 认识黑客(上)
      581播放
      08:56
      [94] 13.1 认识黑客(下)
      967播放
      09:00
      [95] 13.1 认识黑客(上)
      1467播放
      14:40
      [96] 13.1 认识黑客(中)
      1709播放
      14:48
      [97] 13.1 认识黑客(下)
      835播放
      14:41
      [98] 13.2 黑客攻击一般步骤(上)
      1117播放
      10:03
      [99] 13.2 黑客攻击一般步骤(下)
      1788播放
      10:01
      [100] 13.2 黑客攻击一般步骤(上)
      1331播放
      16:21
      [101] 13.2 黑客攻击一般步骤(中)
      1123播放
      16:29
      [102] 13.2 黑客攻击一般步骤(下)
      1215播放
      16:14
      [103] 13.3 APT攻击与防护技术(...
      1062播放
      08:58
      [104] 13.3 APT攻击与防护技术(...
      620播放
      09:03
      [105] 14.1 网络安全防护——防火墙...
      1095播放
      08:15
      [106] 14.1 网络安全防护——防火墙...
      1356播放
      08:18
      [107] 14.2 网络安全检测——入侵检...
      1158播放
      05:29
      [108] 14.2 网络安全检测——入侵检...
      1444播放
      05:26
      [109] 14.3 网络安全防护和检测技术...
      1277播放
      06:07
      [110] 14.3 网络安全防护和检测技术...
      1097播放
      06:05
      [111] 14.4 网络安全防护技术应用实...
      737播放
      06:53
      [112] 14.4 网络安全防护技术应用实...
      950播放
      06:55
      [113] 14.4 网络安全防护技术应用实...
      511播放
      02:05
      [114] 15.1 应用软件安全问题(上)
      1397播放
      11:05
      [115] 15.1 应用软件安全问题(下)
      1295播放
      11:01
      [116] 15.2 什么是恶意代码(上)
      1385播放
      12:49
      [117] 15.2 什么是恶意代码(下)
      987播放
      12:48
      [118] 15.2 什么是恶意代码(上)
      1462播放
      16:55
      [119] 15.2 什么是恶意代码(中)
      1130播放
      17:03
      [120] 15.2 什么是恶意代码(下)
      839播放
      16:52
      [121] 15.3 恶意代码防范(上)
      1427播放
      09:24
      [122] 15.3 恶意代码防范(下)
      1054播放
      09:25
      [123] 16.1 信息内容安全问题(上)
      1527播放
      08:10
      [124] 16.1 信息内容安全问题(下)
      1264播放
      08:08
      [125] 16.2 信息内容安全概念(上)
      954播放
      08:36
      [126] 16.2 信息内容安全概念(下)
      806播放
      08:39
      [127] 16.2 信息内容安全概念
      1144播放
      07:33
      [128] 16.3 信息内容安全防护
      1257播放
      08:49
      [129] 17.1 隐私安全问题(上)
      963播放
      08:18
      [130] 17.1 隐私安全问题(下)
      772播放
      08:23
      [131] 17.1 隐私安全问题
      1199播放
      05:43
      [132] 17.1 隐私安全问题
      1462播放
      01:49
      [133] 17.2 隐私安全的概念(上)
      1360播放
      09:11
      [134] 17.2 隐私安全的概念(下)
      1313播放
      09:10
      [135] 17.3 我国对公民个人信息的保...
      690播放
      07:16
      [136] 17.3 我国对公民个人信息的保...
      818播放
      07:20
      [137] 17.4 常用社交软件隐私保护实...
      1148播放
      07:31
      [138] 17.4 常用社交软件隐私保护实...
      1153播放
      07:29
      [139] 18.1 三只小猪的故事(上)
      1117播放
      05:55
      [140] 18.1 三只小猪的故事(下)
      1502播放
      05:58
      [141] 18.2 信息安全管理的概念
      691播放
      06:49
      [142] 18.3 信息安全管理实践(上)
      1052播放
      10:41
      [143] 18.3 信息安全管理实践(下)
      883播放
      10:44
      为你推荐
      12:48
      换字式密码、多表替代密码和转制式密...
      3234播放
      11:13
      最好的加密方式就是公开?为什么现代...
      652播放
      31:58
      密码学课程——基于陷门置换的公钥加...
      1347播放
      08:20
      10.1密码学的历史和古典加密算法
      1375播放
      11:24
      【北京航空航天大学公开课:密码的奥...
      2401播放
      14:11
      【华南理工大学公开课:计算机网络安...
      1620播放
      02:26
      07_尚硅谷_现代密码学的核心
      789播放
      14:04
      1.5 简单的加密货币
      2.4万播放
      31:07
      【北京航空航天大学公开课:密码的奥...
      2.8万播放
      13:02
      小飞侠-网络项目实训营--网络安全...
      921播放
      05:36
      模块十 4.4.3 Matlab的...
      616播放
      05:25
      模块二 第6讲 单链表运算的应用示...
      1255播放
      11:16
      模块四 1.计算机系统的组成、用途...
      1132播放
      06:14
      模块二 1.2 数据模型及关系模型...
      1449播放