APP下载
反馈
移动互联网时代的信息安全防护
本课程共117集 翻译完 欢迎学习
立即播放
用手机看
课程免费缓存,随时观看~
扫码下载网易公开课APP
收藏
课程列表
【第13集】2.2 网络空间的安全威胁(上)
【第14集】2.2 网络空间的安全威胁(下)
【第15集】2.3 四大安全威胁分析与总结
【第18集】3.2 你的电脑安全吗?(上)
【第19集】3.2 你的电脑安全吗?(下)
【第20集】3.3 安全事件如何发生的?(上)
【第21集】3.3 安全事件如何发生的?(下)
【第22集】3.4 安全需求有哪些?(上)
【第23集】3.4 安全需求有哪些?(下)
【第24集】4.1 伊朗核设施瘫痪事件(上)
【第25集】4.1 伊朗核设施瘫痪事件(下)
【第26集】4.2 信息安全防护基本原则(上)
【第27集】4.2 信息安全防护基本原则(下)
【第28集】4.3 信息安全防护体系(上)
【第29集】4.3 信息安全防护体系(下)
【第30集】5.1 迪拜哈利法塔的机房(上)
【第31集】5.1 迪拜哈利法塔的机房(下)
【第32集】5.2 设备面临哪些物理安全问题-1(上)
【第33集】5.2 设备面临哪些物理安全问题-1(下)
【第34集】5.2 设备面临哪些物理安全问题-1
【第35集】5.2 设备面临哪些物理安全问题-1
【第36集】5.3 设备面临哪些物理安全问题-2(上)
【第37集】5.3 设备面临哪些物理安全问题-2(下)
【第38集】5.3 设备面临哪些物理安全问题-2(上)
【第39集】5.3 设备面临哪些物理安全问题-2(下)
【第40集】5.4 如何确保设备的物理安全(上)
【第41集】5.4 如何确保设备的物理安全(下)
【第42集】6.1 移动设备安全威胁分析(上)
【第43集】6.1 移动设备安全威胁分析(下)
【第44集】6.2 移动设备安全防护技术(上)
【第45集】6.2 移动设备安全防护技术(下)
【第46集】6.3 移动设备综合安全防护
【第47集】7.1 数据面临哪些安全问题
【第51集】7.3 密码学基本概念(上)
【第52集】7.3 密码学基本概念(下)
【第54集】8.1 .1 保护数据的保密性:对称密码算法(上)
【第55集】8.1 .1 保护数据的保密性:对称密码算法(下)
【第56集】8.1.2 保护数据的保密性:非对称密码算法(上)
【第57集】8.1.2 保护数据的保密性:非对称密码算法(下)
【第58集】8.1.2 保护数据的保密性:非对称密码算法
【第59集】8.2 保护数据的完整性(上)
【第60集】8.2 保护数据的完整性(下)
【第61集】8.3 保护数据的不可否认性和可认证性(上)
【第62集】8.3 保护数据的不可否认性和可认证性(下)
【第63集】8.4 保护数据的存在性(上)
【第64集】8.4 保护数据的存在性(下)
【第65集】8.5 数据文件保护实例(上)
【第66集】8.5 数据文件保护实例(下)
【第67集】9.1 美国签证全球数据库崩溃事件
【第68集】9.2 容灾备份与恢复(上)
【第69集】9.2 容灾备份与恢复(下)
【第72集】10.1 网络用户密码泄露事件
【第74集】10.3 身份认证安全吗(上)
【第75集】10.3 身份认证安全吗(下)
【第76集】10.4 如何提高身份认证的安全性(上)
【第77集】10.4 如何提高身份认证的安全性(下)
【第79集】11.2 什么是数字证书(上)
【第80集】11.2 什么是数字证书(下)
【第81集】11.3 数字证书应用实例(上)
【第82集】11.3 数字证书应用实例(下)
【第83集】12.1 计算机系统启动之谜(上)
【第84集】12.1 计算机系统启动之谜(下)
【第86集】12.2 操作系统面临哪些安全威胁(上)
【第87集】12.2 操作系统面临哪些安全威胁(下)
【第88集】12.2 操作系统面临哪些安全威胁
【第89集】12.3 操作系统有哪些安全机制(上)
【第90集】12.3 操作系统有哪些安全机制(下)
【第91集】12.4 Windows10 系统安全加固实例(上)
【第92集】12.4 Windows10 系统安全加固实例(下)
【第98集】13.2 黑客攻击一般步骤(上)
【第99集】13.2 黑客攻击一般步骤(下)
【第100集】13.2 黑客攻击一般步骤(上)
【第101集】13.2 黑客攻击一般步骤(中)
【第102集】13.2 黑客攻击一般步骤(下)
【第103集】13.3 APT攻击与防护技术(上)
【第104集】13.3 APT攻击与防护技术(下)
【第105集】14.1 网络安全防护——防火墙(上)
【第106集】14.1 网络安全防护——防火墙(下)
【第107集】14.2 网络安全检测——入侵检测(上)
【第108集】14.2 网络安全检测——入侵检测(下)
【第109集】14.3 网络安全防护和检测技术的发展和融合(上)
【第110集】14.3 网络安全防护和检测技术的发展和融合(下)
【第111集】14.4 网络安全防护技术应用实例(上)
【第112集】14.4 网络安全防护技术应用实例(下)
【第113集】14.4 网络安全防护技术应用实例
【第114集】15.1 应用软件安全问题(上)
【第115集】15.1 应用软件安全问题(下)
【第116集】15.2 什么是恶意代码(上)
【第117集】15.2 什么是恶意代码(下)
【第118集】15.2 什么是恶意代码(上)
【第119集】15.2 什么是恶意代码(中)
【第120集】15.2 什么是恶意代码(下)
【第121集】15.3 恶意代码防范(上)
【第122集】15.3 恶意代码防范(下)
【第123集】16.1 信息内容安全问题(上)
【第124集】16.1 信息内容安全问题(下)
【第125集】16.2 信息内容安全概念(上)
【第126集】16.2 信息内容安全概念(下)
【第129集】17.1 隐私安全问题(上)
【第130集】17.1 隐私安全问题(下)
【第133集】17.2 隐私安全的概念(上)
【第134集】17.2 隐私安全的概念(下)
【第135集】17.3 我国对公民个人信息的保护(上)
【第136集】17.3 我国对公民个人信息的保护(下)
【第137集】17.4 常用社交软件隐私保护实例(上)
【第138集】17.4 常用社交软件隐私保护实例(下)
【第139集】18.1 三只小猪的故事(上)
【第140集】18.1 三只小猪的故事(下)
【第141集】18.2 信息安全管理的概念
【第142集】18.3 信息安全管理实践(上)
【第143集】18.3 信息安全管理实践(下)
查看全部课程
相关推荐
10:26
相国小姐崔莺莺(二)(下)
697播放
09:40
18毛中特单项选择题第二章(下)
797播放
01:17
出门在外小心这4种性病,安全套不一...
1404播放
00:54
吃腌菜可能致癌,甚至中毒吗?
1183播放
42:24
朱伟考研英语-恋词序列一:题源70...
714播放
20:03
【官方中文】菲尔来蹭饭 (Some...
1327播放
04:03
初中数学:怎么求m的值?1题根的判...
964播放
02:48
看鉴100秒 第97集:100秒看...
848播放
00:43
6-1-3 小写x和小写y型研究
9522播放
00:28
雷军:当不好孙子的老板,都不是好老...
1150播放
15:04
第三讲 有机化合物的结构特点 第三...
1406播放
02:11
脑梗“源头”找到了,肥肉没有上榜,...
1108播放
02:49
流感为什么会致死?女性风险更大吗?
1341播放