登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
5.3 设备面临哪些物理安全问题-2
1857 播放
高校_南京师范大学
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(83)
自动播放
[1] 1.1 课程背景和目标
1.0万播放
18:23
1.1 课程背景和目标
[2] 1.2 课程内容
3783播放
11:29
1.2 课程内容
[3] 1.2 课程内容
2287播放
06:48
1.2 课程内容
[4] 1.3 课程要求
2261播放
13:04
1.3 课程要求
[5] 2.1 斯诺登事件
2802播放
12:16
2.1 斯诺登事件
[6] 2.1 斯诺登事件
2053播放
04:46
2.1 斯诺登事件
[7] 2.1 斯诺登事件
2190播放
04:12
2.1 斯诺登事件
[8] 2.1 斯诺登事件
2436播放
04:27
2.1 斯诺登事件
[9] 2.2 网络空间的安全威胁
2847播放
18:43
2.2 网络空间的安全威胁
[10] 2.3 四大安全威胁分析与总...
2210播放
05:53
2.3 四大安全威胁分析与总结
[11] 3.1 安全概念辨析
2939播放
13:14
3.1 安全概念辨析
[12] 3.2 你的电脑安全吗?
2324播放
15:09
3.2 你的电脑安全吗?
[13] 3.3 安全事件如何发生的?
2410播放
10:08
3.3 安全事件如何发生的?
[14] 3.4 安全需求有哪些?
2402播放
12:33
3.4 安全需求有哪些?
[15] 4.1 伊朗核设施瘫痪事件
2554播放
12:26
4.1 伊朗核设施瘫痪事件
[16] 4.2 信息安全防护基本原则
3259播放
17:30
4.2 信息安全防护基本原则
[17] 4.3 信息安全防护体系
2296播放
15:13
4.3 信息安全防护体系
[18] 5.1 迪拜哈利法塔的机房
1958播放
13:39
5.1 迪拜哈利法塔的机房
[19] 5.2 设备面临哪些物理安全问题-...
2206播放
15:49
5.2 设备面临哪些物理安全问题-1
[20] 5.2 设备面临哪些物理安全问题-...
2101播放
01:19
5.2 设备面临哪些物理安全问题-1
[21] 5.2 设备面临哪些物理安全问题-...
1571播放
05:22
5.2 设备面临哪些物理安全问题-1
[22] 5.3 设备面临哪些物理安全问题...
1680播放
14:39
5.3 设备面临哪些物理安全问题-2
[23] 5.3 设备面临哪些物理安全问题...
1857播放
待播放
5.3 设备面临哪些物理安全问题-2
[24] 5.4 如何确保设备的物理安全
1685播放
18:27
5.4 如何确保设备的物理安全
[25] 6.1 移动设备安全威胁分析
1716播放
19:11
6.1 移动设备安全威胁分析
[26] 6.2 移动设备安全防护技术
1678播放
16:21
6.2 移动设备安全防护技术
[27] 6.3 移动设备综合安全防护
2317播放
07:50
6.3 移动设备综合安全防护
[28] 7.1 数据面临哪些安全问题
2185播放
06:47
7.1 数据面临哪些安全问题
[29] 7.2 密码简史
2686播放
21:44
7.2 密码简史
[30] 7.2 密码简史
1533播放
02:22
7.2 密码简史
[31] 7.3 密码学基本概念
2842播放
18:19
7.3 密码学基本概念
[32] 7.3 密码学基本概念
1249播放
02:59
7.3 密码学基本概念
[33] 8.1 .1 保护数据的保密性:对...
1605播放
17:28
8.1 .1 保护数据的保密性:对称密码算法
[34] 8.1.2 保护数据的保密性:非...
1954播放
10:36
8.1.2 保护数据的保密性:非对称密码算法
[35] 8.1.2 保护数据的保密性:非...
1105播放
07:25
8.1.2 保护数据的保密性:非对称密码算法
[36] 8.2 保护数据的完整性
1470播放
18:00
8.2 保护数据的完整性
[37] 8.3 保护数据的不可否认性和可...
2074播放
13:18
8.3 保护数据的不可否认性和可认证性
[38] 8.4 保护数据的存在性
1995播放
13:18
8.4 保护数据的存在性
[39] 8.5 数据文件保护实例
1630播放
19:44
8.5 数据文件保护实例
[40] 9.1 美国签证全球数据库崩溃事...
1499播放
09:21
9.1 美国签证全球数据库崩溃事件
[41] 9.2 容灾备份与恢复
1915播放
17:42
9.2 容灾备份与恢复
[42] 9.2 容灾备份与恢复
1058播放
05:51
9.2 容灾备份与恢复
[43] 9.3 数据可用性保护实例
1796播放
07:27
9.3 数据可用性保护实例
[44] 10.1 网络用户密码泄露事件
1485播放
07:16
10.1 网络用户密码泄露事件
[45] 10.2 什么是身份认证
1181播放
07:56
10.2 什么是身份认证
[46] 10.3 身份认证安全吗
1581播放
18:40
10.3 身份认证安全吗
[47] 10.4 如何提高身份认证的安全...
1248播放
25:32
10.4 如何提高身份认证的安全性
[48] 11.1 网站真假如何鉴别
1491播放
07:24
11.1 网站真假如何鉴别
[49] 11.2 什么是数字证书
2135播放
13:49
11.2 什么是数字证书
[50] 11.3 数字证书应用实例
1991播放
13:08
11.3 数字证书应用实例
[51] 12.1 计算机系统启动之谜
1663播放
18:39
12.1 计算机系统启动之谜
[52] 12.1 计算机系统启动之谜
1364播放
08:48
12.1 计算机系统启动之谜
[53] 12.2 操作系统面临哪些安全...
1559播放
11:05
12.2 操作系统面临哪些安全威胁
[54] 12.2 操作系统面临哪些安全...
854播放
03:14
12.2 操作系统面临哪些安全威胁
[55] 12.3 操作系统有哪些安全机...
1503播放
23:47
12.3 操作系统有哪些安全机制
[56] 12.4 Windows10 ...
1346播放
18:37
12.4 Windows10 系统安全加固实例
[57] 13.1 认识黑客
2500播放
17:48
13.1 认识黑客
[58] 13.1 认识黑客
1813播放
43:53
13.1 认识黑客
[59] 13.2 黑客攻击一般步骤
2396播放
20:03
13.2 黑客攻击一般步骤
[60] 13.2 黑客攻击一般步骤
1640播放
48:54
13.2 黑客攻击一般步骤
[61] 13.3 APT攻击与防护技术
2126播放
17:52
13.3 APT攻击与防护技术
[62] 14.1 网络安全防护——防火墙
2524播放
16:27
14.1 网络安全防护——防火墙
[63] 14.2 网络安全检测——入侵检...
2364播放
10:54
14.2 网络安全检测——入侵检测
[64] 14.3 网络安全防护和检测技术...
1409播放
12:11
14.3 网络安全防护和检测技术的发展和融合
[65] 14.4 网络安全防护技术应用实...
1995播放
13:43
14.4 网络安全防护技术应用实例
[66] 14.4 网络安全防护技术应用实...
1682播放
02:05
14.4 网络安全防护技术应用实例
[67] 15.1 应用软件安全问题
1760播放
22:06
15.1 应用软件安全问题
[68] 15.2 什么是恶意代码
1641播放
25:34
15.2 什么是恶意代码
[69] 15.2 什么是恶意代码
2140播放
50:36
15.2 什么是恶意代码
[70] 15.3 恶意代码防范
1364播放
18:44
15.3 恶意代码防范
[71] 16.1 信息内容安全问题
1304播放
16:17
16.1 信息内容安全问题
[72] 16.2 信息内容安全概念
2514播放
17:08
16.2 信息内容安全概念
[73] 16.2 信息内容安全概念
1505播放
07:33
16.2 信息内容安全概念
[74] 16.3 信息内容安全防护
1186播放
08:49
16.3 信息内容安全防护
[75] 17.1 隐私安全问题
2233播放
16:32
17.1 隐私安全问题
[76] 17.1 隐私安全问题
1893播放
05:46
17.1 隐私安全问题
[77] 17.1 隐私安全问题
1619播放
01:49
17.1 隐私安全问题
[78] 17.2 隐私安全的概念
1444播放
18:19
17.2 隐私安全的概念
[79] 17.3 我国对公民个人信息的保...
1421播放
14:29
17.3 我国对公民个人信息的保护
[80] 17.4 常用社交软件隐私保护实...
1401播放
14:58
17.4 常用社交软件隐私保护实例
[81] 18.1 三只小猪的故事
2007播放
11:47
18.1 三只小猪的故事
[82] 18.2 信息安全管理的概念
2214播放
06:49
18.2 信息安全管理的概念
[83] 18.3 信息安全管理实践
2641播放
21:19
18.3 信息安全管理实践
为你推荐
05:28
全面提升电子设计自动化检查效率,合...
864播放
全面提升电子设计自动化检查效率,合见工软这样出招!| EDA
06:55
【基础物理实验(1)】实验仪器和内...
755播放
【基础物理实验(1)】实验仪器和内容(下)
09:06
4.3 烧成方法和设备(下)
926播放
4.3 烧成方法和设备(下)
17:01
017.1H410000(17)机...
1237播放
017.1H410000(17)机械设备安装技术2(中)
11:24
第一章机电工程技术第二讲机电工程常...
8544播放
第一章机电工程技术第二讲机电工程常用设备(上)
01:13
消防设施操作员直播教学:控制器类设...
966播放
消防设施操作员直播教学:控制器类设备的保养
13:02
06、第二章第一节起重机械安全技术...
1361播放
06、第二章第一节起重机械安全技术5_1(下)
00:40
精测电子:有图形暗场缺陷检测设备等...
847播放
精测电子:有图形暗场缺陷检测设备等储备的产品正处于研发、认证以及拓展过程中
05:10
第4讲 物流自动化技术与设备(...
745播放
第4讲 物流自动化技术与设备(下)
21:10
【工程教学:微机】微机1-1(中)
718播放
【工程教学:微机】微机1-1(中)
10:13
3.7移动医疗的可穿戴设备技术及其...
1523播放
3.7移动医疗的可穿戴设备技术及其应用案例(一)(上)
20:20
1-15 自动化注入工具(下)
1232播放
1-15 自动化注入工具(下)
15:20
第8课-Word宏和自动化操作(下...
1167播放
第8课-Word宏和自动化操作(下)
09:28
8.1 物理启动试验与首次临界(下...
1125播放
8.1 物理启动试验与首次临界(下)
评论沙发是我的~