APP下载
反馈
信息系统与安全对抗理论
本课程共74集 翻译完 欢迎学习
立即播放
用手机看
课程免费缓存,随时观看~
扫码下载网易公开课APP
收藏
课程列表
【第1集】3.2 信息系统功能组成(上)
【第2集】3.2 信息系统功能组成(中)
【第3集】3.2 信息系统功能组成(下)
【第4集】1.1 事物及其举例
【第5集】1.2 信息概念的产生(上)
【第6集】1.2 信息概念的产生(下)
【第7集】1.3 数据驱动的信息安全与对抗(上)
【第8集】1.3 数据驱动的信息安全与对抗(中)
【第9集】1.3 数据驱动的信息安全与对抗(下)
【第10集】2.1 信息基本特征的认识(上)
【第11集】2.1 信息基本特征的认识(下)
【第12集】2.2 人类所感知的信息及其媒体(上)
【第13集】2.2 人类所感知的信息及其媒体(下)
【第14集】2.3 人类传递利用信息的历程(上)
【第15集】2.3 人类传递利用信息的历程(下)
【第16集】3.1 信息系统定义及其理论特征(上)
【第17集】3.1 信息系统定义及其理论特征(中)
【第18集】3.1 信息系统定义及其理论特征(下)
【第19集】4.1 人类社会与信息科技发展基本概念(上)
【第20集】4.1 人类社会与信息科技发展基本概念(中)
【第21集】4.1 人类社会与信息科技发展基本概念(下)
【第22集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(上)
【第23集】4.2 在永存的矛盾和正反向作用中信息与社会共同发展(下)
【第24集】4.3 信息系统发展的总体目标
【第25集】4.4 信息科技和信息系统发展的多种庞大支持体系(上)
【第26集】4.4 信息科技和信息系统发展的多种庞大支持体系(下)
【第27集】5.1 前言(上)
【第28集】5.1 前言(下)
【第29集】5.2 复杂系统与复杂巨系统(上)
【第30集】5.2 复杂系统与复杂巨系统(下)
【第31集】5.3 从定性到定量的综合集成方法(上)
【第32集】5.3 从定性到定量的综合集成方法(下)
【第33集】5.4 从定性到定量综合集成研讨厅体系
【第34集】5.5 综合举例(上)
【第35集】5.5 综合举例(下)
【第37集】6.1 前言(上)
【第38集】6.1 前言(下)
【第39集】6.2 事物存在(运动)总体条件表征的范畴对偶
【第40集】6.3 表征事物存在动态变化的范畴对偶(上)
【第41集】6.3 表征事物存在动态变化的范畴对偶(下)
【第42集】6.4 事物存在状态特征的范畴对偶(上)
【第43集】6.4 事物存在状态特征的范畴对偶(下)
【第44集】6.5 人与外部关联表征(各种各类)的范畴对偶(上)
【第45集】6.5 人与外部关联表征(各种各类)的范畴对偶(下)
【第47集】7.1 引言(上)
【第48集】7.1 引言(下)
【第49集】7.2 暂立系统理论公理体系(上)
【第50集】7.2 暂立系统理论公理体系(下)
【第51集】7.3 暂立系统理论理论公理体系的诠释(上)
【第52集】7.3 暂立系统理论理论公理体系的诠释(下)
【第54集】8.1 信息及信息系统安全对抗的基本描述(上)
【第55集】8.1 信息及信息系统安全对抗的基本描述(下)
【第56集】8.2 信息安全问题产生的根源
【第57集】8.3 信息安全对抗中对立双方对抗要点
【第58集】8.4 信息安全对抗的系统特征
【第59集】8.5 信息安全、信息攻击的防范
【第60集】8.6 法律领域加强信息安全问题的措施
【第61集】9.1 引言(上)
【第62集】9.1 引言(下)
【第63集】9.2 信息特殊性存在保持原理(上)
【第64集】9.2 信息特殊性存在保持原理(下)
【第65集】9.3 信息存在相对性和时空域信息有限尺度原理(上)
【第66集】9.3 信息存在相对性和时空域信息有限尺度原理(下)
【第67集】9.4 信息安全对抗领域解决矛盾的通用原理
【第68集】9.5 争夺制对抗信息权及快速响应原理(上)
【第69集】9.5 争夺制对抗信息权及快速响应原理(下)
【第70集】9.6 综合举例(上)
【第71集】9.6 综合举例(下)
【第74集】10.2 系统层次原理的简要诠释(上)
【第75集】10.2 系统层次原理的简要诠释(中)
【第76集】10.2 系统层次原理的简要诠释(下)
【第77集】10.3 “共道-逆道”对抗博弈模型(上)
【第78集】10.3 “共道-逆道”对抗博弈模型(中)
【第79集】10.3 “共道-逆道”对抗博弈模型(下)
【第81集】11.1 信息系统的性能指标
【第82集】11.2 信息系统安全对抗性能占位分析
【第83集】11.3 信息系统安全对抗问题的“关系”表征(上)
【第84集】11.3 信息系统安全对抗问题的“关系”表征(下)
【第85集】11.4 信息安全与对抗系统性方法
【第86集】11.5 信息安全与对抗技术性方法(上)
【第87集】11.5 信息安全与对抗技术性方法(下)
【第88集】12.1 移动通信系统的安全与对抗
【第89集】12.2 广播电视系统的安全与对抗
【第90集】12.3 雷达系统的安全与对抗
【第91集】12.4 计算机网络的安全与对抗(上)
【第92集】12.4 计算机网络的安全与对抗(下)
【第93集】12.5 账号密码安全常识(上)
【第94集】12.5 账号密码安全常识(下)
【第95集】12.6 案例分析:2015年网店刷单兼职骗局对抗
【第96集】12.7 案例分析:美国诱骗事件(上)
【第97集】12.7 案例分析:美国诱骗事件(下)
查看全部课程
相关推荐
01:22
这可不是生气的气,是气质的气!中国...
621播放
08:52
【慕课W02】14-逻辑等价式和逻...
1589播放
12:05
朴树 我无需时间检验(下)
1566播放
13:04
【山东大学公开课:辐射与防护】辐射...
9.5万播放
10:00
【武汉理工大学公开课:测试技术】补...
1028播放
00:13
新四轮肘撑健腹轮,稳不翻减臂力,回...
1397播放
03:14
史学家认为,身上具备这三种特征,才...
1191播放
12:23
南海水下惊现“龙宫”,飘出人类生活...
6802播放
06:27
精读的技巧与训练—概论(上)
8035播放
12:28
雾里看花——提出、判别科学问题(上...
1477播放
10:47
2020年二级建造师管理基础精讲班...
1026播放
01:02
楼兰发现200多幅书法真迹,还原魏...
1044播放
01:30
保护好前庭大腺!女性健康知识宝藏
834播放
16:41
03.3.线性系统内部特性(中)
732播放