登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
11.5 信息安全与对抗技术性方法
1355 播放
高校_北京理工大学
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(57)
自动播放
[0] 3.2 信息系统功能组成
1.1万播放
37:05
3.2 信息系统功能组成
[1] 1.1 事物及其举例
2170播放
08:46
1.1 事物及其举例
[2] 1.2 信息概念的产生
1110播放
16:14
1.2 信息概念的产生
[3] 1.3 数据驱动的信息安全与对抗
1640播放
49:01
1.3 数据驱动的信息安全与对抗
[4] 2.1 信息基本特征的认识
1257播放
12:56
2.1 信息基本特征的认识
[5] 2.2 人类所感知的信息及其媒体
1524播放
19:30
2.2 人类所感知的信息及其媒体
[6] 2.3 人类传递利用信息的历程
889播放
13:48
2.3 人类传递利用信息的历程
[7] 3.1 信息系统定义及其理论特征
1331播放
31:06
3.1 信息系统定义及其理论特征
[8] 4.1 人类社会与信息科技发展基本...
1302播放
43:34
4.1 人类社会与信息科技发展基本概念
[9] 4.2 在永存的矛盾和正反向作用中...
844播放
20:21
4.2 在永存的矛盾和正反向作用中信息与社会共同发展
[10] 4.3 信息系统发展的总体目标
1395播放
04:08
4.3 信息系统发展的总体目标
[11] 4.4 信息科技和信息系统发展的多...
850播放
17:52
4.4 信息科技和信息系统发展的多种庞大支持体系
[12] 5.1 前言
1538播放
12:33
5.1 前言
[13] 5.2 复杂系统与复杂巨系统
2604播放
20:39
5.2 复杂系统与复杂巨系统
[14] 5.3 从定性到定量的综合集成方法
1140播放
11:07
5.3 从定性到定量的综合集成方法
[15] 5.4 从定性到定量综合集成研讨厅...
1587播放
08:37
5.4 从定性到定量综合集成研讨厅体系
[16] 5.5 综合举例
930播放
25:16
5.5 综合举例
[17] 5.6 结束语
642播放
00:34
5.6 结束语
[18] 6.1 前言
1330播放
23:50
6.1 前言
[19] 6.2 事物存在(运动)总体条件表...
995播放
00:58
6.2 事物存在(运动)总体条件表征的范畴对偶
[20] 6.3 表征事物存在动态变化的范畴...
982播放
17:29
6.3 表征事物存在动态变化的范畴对偶
[21] 6.4 事物存在状态特征的范畴对偶
1241播放
14:58
6.4 事物存在状态特征的范畴对偶
[22] 6.5 人与外部关联表征(各种各类...
1501播放
17:25
6.5 人与外部关联表征(各种各类)的范畴对偶
[23] 6.6 结束语
740播放
02:01
6.6 结束语
[24] 7.1 引言
1677播放
29:03
7.1 引言
[25] 7.2 暂立系统理论公理体系
779播放
10:07
7.2 暂立系统理论公理体系
[26] 7.3 暂立系统理论理论公理体系的...
1169播放
18:58
7.3 暂立系统理论理论公理体系的诠释
[27] 7.4 结束语
1519播放
01:32
7.4 结束语
[28] 8.1 信息及信息系统安全对抗的基...
1130播放
15:00
8.1 信息及信息系统安全对抗的基本描述
[29] 8.2 信息安全问题产生的根源
1607播放
02:48
8.2 信息安全问题产生的根源
[30] 8.3 信息安全对抗中对立双方对抗...
1569播放
03:26
8.3 信息安全对抗中对立双方对抗要点
[31] 8.4 信息安全对抗的系统特征
1419播放
00:51
8.4 信息安全对抗的系统特征
[32] 8.5 信息安全、信息攻击的防范
1728播放
02:30
8.5 信息安全、信息攻击的防范
[33] 8.6 法律领域加强信息安全问题的...
1017播放
05:03
8.6 法律领域加强信息安全问题的措施
[34] 9.1 引言
1344播放
14:20
9.1 引言
[35] 9.2 信息特殊性存在保持原理
1117播放
10:21
9.2 信息特殊性存在保持原理
[36] 9.3 信息存在相对性和时空域信息...
881播放
16:09
9.3 信息存在相对性和时空域信息有限尺度原理
[37] 9.4 信息安全对抗领域解决矛盾的...
715播放
09:40
9.4 信息安全对抗领域解决矛盾的通用原理
[38] 9.5 争夺制对抗信息权及快速响应...
714播放
10:55
9.5 争夺制对抗信息权及快速响应原理
[39] 9.6 综合举例
1081播放
17:15
9.6 综合举例
[40] 9.7 结束语
736播放
01:01
9.7 结束语
[41] 10.1 引言
1581播放
03:31
10.1 引言
[42] 10.2 系统层次原理的简要诠释
1169播放
36:22
10.2 系统层次原理的简要诠释
[43] 10.3 “共道-逆道”对抗博弈模...
1465播放
35:03
10.3 “共道-逆道”对抗博弈模型
[44] 10.4 结束语
1464播放
01:41
10.4 结束语
[45] 11.1 信息系统的性能指标
1531播放
07:27
11.1 信息系统的性能指标
[46] 11.2 信息系统安全对抗性能占位...
1034播放
03:20
11.2 信息系统安全对抗性能占位分析
[47] 11.3 信息系统安全对抗问题的“...
1340播放
11:53
11.3 信息系统安全对抗问题的“关系”表征
[48] 11.4 信息安全与对抗系统性方法
1429播放
07:14
11.4 信息安全与对抗系统性方法
[49] 11.5 信息安全与对抗技术性方法
1355播放
待播放
11.5 信息安全与对抗技术性方法
[50] 12.1 移动通信系统的安全与对抗
1466播放
05:23
12.1 移动通信系统的安全与对抗
[51] 12.2 广播电视系统的安全与对抗
1231播放
04:48
12.2 广播电视系统的安全与对抗
[52] 12.3 雷达系统的安全与对抗
1761播放
03:31
12.3 雷达系统的安全与对抗
[53] 12.4 计算机网络的安全与对抗
1706播放
10:02
12.4 计算机网络的安全与对抗
[54] 12.5 账号密码安全常识
947播放
15:28
12.5 账号密码安全常识
[55] 12.6 案例分析:2015年网店...
1686播放
06:43
12.6 案例分析:2015年网店刷单兼职骗局对抗
[56] 12.7 案例分析:美国诱骗事件
1426播放
11:37
12.7 案例分析:美国诱骗事件
为你推荐
05:14
第6集 敦煌壁画
1804播放
第6集 敦煌壁画
00:12
敦煌壁画里居然藏着哪吒!榆林窟25...
1310播放
敦煌壁画里居然藏着哪吒!榆林窟25窟壁画里的化生童子自莲花中诞生
00:50
#盛世中华何以中国 尼牙孜艾力,在...
956播放
#盛世中华何以中国 尼牙孜艾力,在克孜尔千佛洞的壁画里探寻龟兹乐舞的灵感之源。舞台上,他宛如从壁画中...
02:39
国宝画重点丨沉浸式一览千年壁画风采
791播放
国宝画重点丨沉浸式一览千年壁画风采
02:05
雌黄:敦煌的神来之笔
1357播放
雌黄:敦煌的神来之笔
05:14
【自信之源】只此敦煌
802播放
【自信之源】只此敦煌
01:04
一本值得放在家里的敦煌书,既实用又...
1271播放
一本值得放在家里的敦煌书,既实用又有面
01:22
山西壁画到底有多牛?可能比你想象的...
1313播放
山西壁画到底有多牛?可能比你想象的还要牛!
01:40
用壁画打开山西,了解我们忽略的一面
1150播放
用壁画打开山西,了解我们忽略的一面
02:38
响堂山石窟,没有一个中国人,能笑着...
1093播放
响堂山石窟,没有一个中国人,能笑着走出这里!
00:28
#千年石窟匠心传承# 看张掖大佛寺...
1406播放
#千年石窟匠心传承# 看张掖大佛寺文研所古籍修复师“妙手回春”
00:21
女子耗时十天做长城浮雕壁画,操作看...
1235播放
女子耗时十天做长城浮雕壁画,操作看似杂乱无章
05:25
千年石窟 匠心传承
1215播放
千年石窟 匠心传承
01:53
第3 个年头推荐敦煌日历,非常适合...
1180播放
第3 个年头推荐敦煌日历,非常适合送朋友和自留收藏!来一本!
评论沙发是我的~