登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
2.2 网络空间的安全威胁(上)
1209 播放
互联网密码
互联网分享
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(143)
自动播放
[1] 1.1 课程背景和目标(上)
3607播放
09:12
1.1 课程背景和目标(上)
[2] 1.1 课程背景和目标(下)
1545播放
09:15
1.1 课程背景和目标(下)
[3] 1.2 课程内容(上)
1686播放
05:46
1.2 课程内容(上)
[4] 1.2 课程内容(下)
1433播放
05:43
1.2 课程内容(下)
[5] 1.2 课程内容
862播放
06:48
1.2 课程内容
[6] 1.3 课程要求(上)
719播放
06:34
1.3 课程要求(上)
[7] 1.3 课程要求(下)
1755播放
06:37
1.3 课程要求(下)
[8] 2.1 斯诺登事件(上)
1228播放
06:10
2.1 斯诺登事件(上)
[9] 2.1 斯诺登事件(下)
1223播放
06:14
2.1 斯诺登事件(下)
[10] 2.1 斯诺登事件
1406播放
04:46
2.1 斯诺登事件
[11] 2.1 斯诺登事件
1036播放
04:12
2.1 斯诺登事件
[12] 2.1 斯诺登事件
699播放
04:27
2.1 斯诺登事件
[13] 2.2 网络空间的安全威胁(...
1209播放
待播放
2.2 网络空间的安全威胁(上)
[14] 2.2 网络空间的安全威胁(...
1330播放
09:21
2.2 网络空间的安全威胁(下)
[15] 2.3 四大安全威胁分析与总...
1539播放
05:53
2.3 四大安全威胁分析与总结
[16] 3.1 安全概念辨析(上)
1433播放
06:39
3.1 安全概念辨析(上)
[17] 3.1 安全概念辨析(下)
742播放
06:35
3.1 安全概念辨析(下)
[18] 3.2 你的电脑安全吗?(上...
1275播放
07:36
3.2 你的电脑安全吗?(上)
[19] 3.2 你的电脑安全吗?(下...
1148播放
07:38
3.2 你的电脑安全吗?(下)
[20] 3.3 安全事件如何发生的?...
1401播放
05:06
3.3 安全事件如何发生的?(上)
[21] 3.3 安全事件如何发生的?...
1533播放
05:04
3.3 安全事件如何发生的?(下)
[22] 3.4 安全需求有哪些?(上...
766播放
06:18
3.4 安全需求有哪些?(上)
[23] 3.4 安全需求有哪些?(下...
631播放
06:24
3.4 安全需求有哪些?(下)
[24] 4.1 伊朗核设施瘫痪事件(...
1443播放
06:15
4.1 伊朗核设施瘫痪事件(上)
[25] 4.1 伊朗核设施瘫痪事件(...
859播放
06:17
4.1 伊朗核设施瘫痪事件(下)
[26] 4.2 信息安全防护基本原则...
1597播放
08:47
4.2 信息安全防护基本原则(上)
[27] 4.2 信息安全防护基本原则...
1388播放
08:51
4.2 信息安全防护基本原则(下)
[28] 4.3 信息安全防护体系(上...
1088播放
07:38
4.3 信息安全防护体系(上)
[29] 4.3 信息安全防护体系(下...
1149播放
07:36
4.3 信息安全防护体系(下)
[30] 5.1 迪拜哈利法塔的机房(上)
765播放
06:51
5.1 迪拜哈利法塔的机房(上)
[31] 5.1 迪拜哈利法塔的机房(下)
777播放
06:57
5.1 迪拜哈利法塔的机房(下)
[32] 5.2 设备面临哪些物理安全问题-...
696播放
07:56
5.2 设备面临哪些物理安全问题-1(上)
[33] 5.2 设备面临哪些物理安全问题-...
1168播放
08:01
5.2 设备面临哪些物理安全问题-1(下)
[34] 5.2 设备面临哪些物理安全问题-...
650播放
01:19
5.2 设备面临哪些物理安全问题-1
[35] 5.2 设备面临哪些物理安全问题-...
1170播放
05:22
5.2 设备面临哪些物理安全问题-1
[36] 5.3 设备面临哪些物理安全问题...
784播放
07:21
5.3 设备面临哪些物理安全问题-2(上)
[37] 5.3 设备面临哪些物理安全问题...
1013播放
07:20
5.3 设备面临哪些物理安全问题-2(下)
[38] 5.3 设备面临哪些物理安全问题...
771播放
11:58
5.3 设备面临哪些物理安全问题-2(上)
[39] 5.3 设备面临哪些物理安全问题...
1399播放
12:02
5.3 设备面临哪些物理安全问题-2(下)
[40] 5.4 如何确保设备的物理安全(...
1146播放
09:15
5.4 如何确保设备的物理安全(上)
[41] 5.4 如何确保设备的物理安全(...
862播放
09:12
5.4 如何确保设备的物理安全(下)
[42] 6.1 移动设备安全威胁分析(上...
1444播放
09:37
6.1 移动设备安全威胁分析(上)
[43] 6.1 移动设备安全威胁分析(下...
1383播放
09:34
6.1 移动设备安全威胁分析(下)
[44] 6.2 移动设备安全防护技术(上...
1244播放
08:12
6.2 移动设备安全防护技术(上)
[45] 6.2 移动设备安全防护技术(下...
1003播放
08:17
6.2 移动设备安全防护技术(下)
[46] 6.3 移动设备综合安全防护
1419播放
07:50
6.3 移动设备综合安全防护
[47] 7.1 数据面临哪些安全问题
1014播放
06:47
7.1 数据面临哪些安全问题
[48] 7.2 密码简史(上)
762播放
10:54
7.2 密码简史(上)
[49] 7.2 密码简史(下)
772播放
10:55
7.2 密码简史(下)
[50] 7.2 密码简史
570播放
02:22
7.2 密码简史
[51] 7.3 密码学基本概念(上)
1692播放
09:11
7.3 密码学基本概念(上)
[52] 7.3 密码学基本概念(下)
873播放
09:08
7.3 密码学基本概念(下)
[53] 7.3 密码学基本概念
728播放
02:59
7.3 密码学基本概念
[54] 8.1 .1 保护数据的保密性:对...
1015播放
08:46
8.1 .1 保护数据的保密性:对称密码算法(上)
[55] 8.1 .1 保护数据的保密性:对...
936播放
08:43
8.1 .1 保护数据的保密性:对称密码算法(下)
[56] 8.1.2 保护数据的保密性:非...
1106播放
05:20
8.1.2 保护数据的保密性:非对称密码算法(上)
[57] 8.1.2 保护数据的保密性:非...
742播放
05:18
8.1.2 保护数据的保密性:非对称密码算法(下)
[58] 8.1.2 保护数据的保密性:非...
768播放
07:25
8.1.2 保护数据的保密性:非对称密码算法
[59] 8.2 保护数据的完整性(上)
1055播放
09:02
8.2 保护数据的完整性(上)
[60] 8.2 保护数据的完整性(下)
552播放
09:05
8.2 保护数据的完整性(下)
[61] 8.3 保护数据的不可否认性和可...
689播放
06:41
8.3 保护数据的不可否认性和可认证性(上)
[62] 8.3 保护数据的不可否认性和可...
1335播放
06:42
8.3 保护数据的不可否认性和可认证性(下)
[63] 8.4 保护数据的存在性(上)
776播放
06:41
8.4 保护数据的存在性(上)
[64] 8.4 保护数据的存在性(下)
847播放
06:43
8.4 保护数据的存在性(下)
[65] 8.5 数据文件保护实例(上)
546播放
09:54
8.5 数据文件保护实例(上)
[66] 8.5 数据文件保护实例(下)
1122播放
09:55
8.5 数据文件保护实例(下)
[67] 9.1 美国签证全球数据库崩溃事...
609播放
09:21
9.1 美国签证全球数据库崩溃事件
[68] 9.2 容灾备份与恢复(上)
1060播放
08:53
9.2 容灾备份与恢复(上)
[69] 9.2 容灾备份与恢复(下)
1222播放
08:53
9.2 容灾备份与恢复(下)
[70] 9.2 容灾备份与恢复
1140播放
05:43
9.2 容灾备份与恢复
[71] 9.3 数据可用性保护实例
644播放
07:27
9.3 数据可用性保护实例
[72] 10.1 网络用户密码泄露事件
1067播放
07:16
10.1 网络用户密码泄露事件
[73] 10.2 什么是身份认证
776播放
07:56
10.2 什么是身份认证
[74] 10.3 身份认证安全吗(上)
770播放
09:22
10.3 身份认证安全吗(上)
[75] 10.3 身份认证安全吗(下)
964播放
09:21
10.3 身份认证安全吗(下)
[76] 10.4 如何提高身份认证的安全...
602播放
12:48
10.4 如何提高身份认证的安全性(上)
[77] 10.4 如何提高身份认证的安全...
1191播放
12:53
10.4 如何提高身份认证的安全性(下)
[78] 11.1 网站真假如何鉴别
987播放
07:24
11.1 网站真假如何鉴别
[79] 11.2 什么是数字证书(上)
1296播放
06:56
11.2 什么是数字证书(上)
[80] 11.2 什么是数字证书(下)
1045播放
06:56
11.2 什么是数字证书(下)
[81] 11.3 数字证书应用实例(上)
577播放
06:36
11.3 数字证书应用实例(上)
[82] 11.3 数字证书应用实例(下)
1525播放
06:40
11.3 数字证书应用实例(下)
[83] 12.1 计算机系统启动之谜(...
970播放
09:21
12.1 计算机系统启动之谜(上)
[84] 12.1 计算机系统启动之谜(...
1075播放
09:25
12.1 计算机系统启动之谜(下)
[85] 12.1 计算机系统启动之谜
1537播放
08:48
12.1 计算机系统启动之谜
[86] 12.2 操作系统面临哪些安全...
836播放
05:34
12.2 操作系统面临哪些安全威胁(上)
[87] 12.2 操作系统面临哪些安全...
905播放
05:34
12.2 操作系统面临哪些安全威胁(下)
[88] 12.2 操作系统面临哪些安全...
988播放
03:14
12.2 操作系统面临哪些安全威胁
[89] 12.3 操作系统有哪些安全机...
602播放
11:55
12.3 操作系统有哪些安全机制(上)
[90] 12.3 操作系统有哪些安全机...
1203播放
11:55
12.3 操作系统有哪些安全机制(下)
[91] 12.4 Windows10 ...
1501播放
09:20
12.4 Windows10 系统安全加固实例(上)
[92] 12.4 Windows10 ...
844播放
09:21
12.4 Windows10 系统安全加固实例(下)
[93] 13.1 认识黑客(上)
581播放
08:56
13.1 认识黑客(上)
[94] 13.1 认识黑客(下)
967播放
09:00
13.1 认识黑客(下)
[95] 13.1 认识黑客(上)
1467播放
14:40
13.1 认识黑客(上)
[96] 13.1 认识黑客(中)
1709播放
14:48
13.1 认识黑客(中)
[97] 13.1 认识黑客(下)
835播放
14:41
13.1 认识黑客(下)
[98] 13.2 黑客攻击一般步骤(上)
1117播放
10:03
13.2 黑客攻击一般步骤(上)
[99] 13.2 黑客攻击一般步骤(下)
1788播放
10:01
13.2 黑客攻击一般步骤(下)
[100] 13.2 黑客攻击一般步骤(上)
1331播放
16:21
13.2 黑客攻击一般步骤(上)
[101] 13.2 黑客攻击一般步骤(中)
1123播放
16:29
13.2 黑客攻击一般步骤(中)
[102] 13.2 黑客攻击一般步骤(下)
1215播放
16:14
13.2 黑客攻击一般步骤(下)
[103] 13.3 APT攻击与防护技术(...
1062播放
08:58
13.3 APT攻击与防护技术(上)
[104] 13.3 APT攻击与防护技术(...
620播放
09:03
13.3 APT攻击与防护技术(下)
[105] 14.1 网络安全防护——防火墙...
1095播放
08:15
14.1 网络安全防护——防火墙(上)
[106] 14.1 网络安全防护——防火墙...
1356播放
08:18
14.1 网络安全防护——防火墙(下)
[107] 14.2 网络安全检测——入侵检...
1158播放
05:29
14.2 网络安全检测——入侵检测(上)
[108] 14.2 网络安全检测——入侵检...
1444播放
05:26
14.2 网络安全检测——入侵检测(下)
[109] 14.3 网络安全防护和检测技术...
1277播放
06:07
14.3 网络安全防护和检测技术的发展和融合(上)
[110] 14.3 网络安全防护和检测技术...
1097播放
06:05
14.3 网络安全防护和检测技术的发展和融合(下)
[111] 14.4 网络安全防护技术应用实...
737播放
06:53
14.4 网络安全防护技术应用实例(上)
[112] 14.4 网络安全防护技术应用实...
950播放
06:55
14.4 网络安全防护技术应用实例(下)
[113] 14.4 网络安全防护技术应用实...
511播放
02:05
14.4 网络安全防护技术应用实例
[114] 15.1 应用软件安全问题(上)
1397播放
11:05
15.1 应用软件安全问题(上)
[115] 15.1 应用软件安全问题(下)
1295播放
11:01
15.1 应用软件安全问题(下)
[116] 15.2 什么是恶意代码(上)
1385播放
12:49
15.2 什么是恶意代码(上)
[117] 15.2 什么是恶意代码(下)
987播放
12:48
15.2 什么是恶意代码(下)
[118] 15.2 什么是恶意代码(上)
1462播放
16:55
15.2 什么是恶意代码(上)
[119] 15.2 什么是恶意代码(中)
1130播放
17:03
15.2 什么是恶意代码(中)
[120] 15.2 什么是恶意代码(下)
839播放
16:52
15.2 什么是恶意代码(下)
[121] 15.3 恶意代码防范(上)
1427播放
09:24
15.3 恶意代码防范(上)
[122] 15.3 恶意代码防范(下)
1054播放
09:25
15.3 恶意代码防范(下)
[123] 16.1 信息内容安全问题(上)
1527播放
08:10
16.1 信息内容安全问题(上)
[124] 16.1 信息内容安全问题(下)
1264播放
08:08
16.1 信息内容安全问题(下)
[125] 16.2 信息内容安全概念(上)
954播放
08:36
16.2 信息内容安全概念(上)
[126] 16.2 信息内容安全概念(下)
806播放
08:39
16.2 信息内容安全概念(下)
[127] 16.2 信息内容安全概念
1144播放
07:33
16.2 信息内容安全概念
[128] 16.3 信息内容安全防护
1257播放
08:49
16.3 信息内容安全防护
[129] 17.1 隐私安全问题(上)
963播放
08:18
17.1 隐私安全问题(上)
[130] 17.1 隐私安全问题(下)
772播放
08:23
17.1 隐私安全问题(下)
[131] 17.1 隐私安全问题
1199播放
05:43
17.1 隐私安全问题
[132] 17.1 隐私安全问题
1462播放
01:49
17.1 隐私安全问题
[133] 17.2 隐私安全的概念(上)
1360播放
09:11
17.2 隐私安全的概念(上)
[134] 17.2 隐私安全的概念(下)
1313播放
09:10
17.2 隐私安全的概念(下)
[135] 17.3 我国对公民个人信息的保...
690播放
07:16
17.3 我国对公民个人信息的保护(上)
[136] 17.3 我国对公民个人信息的保...
818播放
07:20
17.3 我国对公民个人信息的保护(下)
[137] 17.4 常用社交软件隐私保护实...
1148播放
07:31
17.4 常用社交软件隐私保护实例(上)
[138] 17.4 常用社交软件隐私保护实...
1153播放
07:29
17.4 常用社交软件隐私保护实例(下)
[139] 18.1 三只小猪的故事(上)
1117播放
05:55
18.1 三只小猪的故事(上)
[140] 18.1 三只小猪的故事(下)
1502播放
05:58
18.1 三只小猪的故事(下)
[141] 18.2 信息安全管理的概念
691播放
06:49
18.2 信息安全管理的概念
[142] 18.3 信息安全管理实践(上)
1052播放
10:41
18.3 信息安全管理实践(上)
[143] 18.3 信息安全管理实践(下)
883播放
10:44
18.3 信息安全管理实践(下)
为你推荐
01:54
网络上奇形怪状的人从何而来
982播放
网络上奇形怪状的人从何而来
22:04
S01E06 网络 The Web...
1128播放
S01E06 网络 The Web(下)
15:46
【电子科技大学网络安全 42讲】网...
1294播放
【电子科技大学网络安全 42讲】网络安全24(下)
17:20
4网络基础局域网技术(中)
2221播放
4网络基础局域网技术(中)
05:28
使用 Http 的 Post 方式...
1393播放
使用 Http 的 Post 方式与网络交互通信(下)
07:01
单元3:网络购药(下)
984播放
单元3:网络购药(下)
07:21
【北京航空航天大学公开课:操作系统...
1032播放
【北京航空航天大学公开课:操作系统原理与安全】3.4进程通信
26:24
ECF信号和非局部跳变(下)
529播放
ECF信号和非局部跳变(下)
11:25
_任务与进程间通信(上)
1578播放
_任务与进程间通信(上)
05:26
模块四 4.6数字传输系统与PCM...
1246播放
模块四 4.6数字传输系统与PCM(下)
23:00
防火墙单包攻击防范技术应用(Av1...
979播放
防火墙单包攻击防范技术应用(Av12756446,P12)(上)
09:26
第5节.网络也虚拟(下)
1334播放
第5节.网络也虚拟(下)
06:46
虚拟局域网VLAN 设置(下)
1424播放
虚拟局域网VLAN 设置(下)
09:27
42-8-3无线局域网(上)
1097播放
42-8-3无线局域网(上)
评论沙发是我的~