登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
Flask安全体系结构-客体管理器(22-18)
1384 播放
不听话的十三
你说啥我也不听
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(93)
自动播放
[1] 课程简介(10-31)
2.0万播放
10:31
课程简介(10-31)
[2] 计算机系统的安全性(11-39)
4246播放
11:38
计算机系统的安全性(11-39)
[3] 操作系统安全的重要性(11-09)
3466播放
11:09
操作系统安全的重要性(11-09)
[4] 安全与可信的区别(6-45)
2166播放
06:45
安全与可信的区别(6-45)
[5] 安全操作系统的国内外研发现状(8-...
2083播放
08:43
安全操作系统的国内外研发现状(8-43)
[6] 美国TCSEC标准与可信评估等级(...
2460播放
06:31
美国TCSEC标准与可信评估等级(6-31)
[7] 欧盟ITSEC标准与CC标准的产生...
2097播放
06:19
欧盟ITSEC标准与CC标准的产生(6-19)
[8] 国际CC标准的主要内容及其应用(1...
1837播放
14:24
国际CC标准的主要内容及其应用(14-24)
[9] 主体、客体和访问控制矩阵与通用安全...
2270播放
11:15
主体、客体和访问控制矩阵与通用安全需求(11-15)
[10] 安全三要素与安全策略(12-54)
2617播放
12:54
安全三要素与安全策略(12-54)
[11] 安全建模思想(6-46)
1618播放
06:45
安全建模思想(6-46)
[12] 引用监控器概念与安全内核设计思想(...
1307播放
08:54
引用监控器概念与安全内核设计思想(8-54)
[13] 安全周界与可信计算基等概念(11-...
1313播放
11:59
安全周界与可信计算基等概念(11-59)
[14] 访问控制任务与自主访问控制定义(5...
1343播放
05:06
访问控制任务与自主访问控制定义(5-06)
[15] 自主访问控制机制实现技术分类(7-...
2087播放
07:47
自主访问控制机制实现技术分类(7-47)
[16] 自主访问控制机制实例-9bit模式...
1682播放
18:49
自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49)
[17] 多级安全思想与BLP机密性强制访问...
1793播放
09:56
多级安全思想与BLP机密性强制访问控制规则(9-55)
[18] 强制访问控制机制实例-安全级的标识...
1519播放
15:49
强制访问控制机制实例-安全级的标识与赋值(含演示)(15-48)
[19] 强制访问控制机制实例-安全规则的实...
1796播放
06:59
强制访问控制机制实例-安全规则的实现(6-59)
[20] 客体重用机制(5-00)
1573播放
05:00
客体重用机制(5-00)
[21] 标识与鉴别机制(9_41)
1437播放
09:41
标识与鉴别机制(9_41)
[22] 可信路径机制(7_19)
2012播放
07:19
可信路径机制(7_19)
[23] 安全审计与审计事件(12_34)
2895播放
12:34
安全审计与审计事件(12_34)
[24] 审计保护与审计机制实例(8_19)
2682播放
08:19
审计保护与审计机制实例(8_19)
[25] 最小特权原则与特权划分(13_20...
1692播放
13:20
最小特权原则与特权划分(13_20)
[26] 管理角色与最小特权管理机制实例(含...
1412播放
11:41
管理角色与最小特权管理机制实例(含演示)(11_41)
[27] POSIX权能机制及最小特权管理机...
1137播放
10:45
POSIX权能机制及最小特权管理机制实例(10_45)
[28] 系统完整性保护(10_09)
1549播放
10:09
系统完整性保护(10_09)
[29] 隐蔽通道的概念(06_10)
1770播放
06:11
隐蔽通道的概念(06_10)
[30] 隐蔽通道的分类与判别方法(17_3...
1824播放
17:32
隐蔽通道的分类与判别方法(17_31)
[31] 隐蔽通道的标识方法概述(07_26...
876播放
07:26
隐蔽通道的标识方法概述(07_26)
[32] 规范级隐蔽通道标识方法-Kerme...
766播放
23:15
规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23_14)
[33] 代码级隐蔽通道标识方法-Tsai语...
1794播放
07:35
代码级隐蔽通道标识方法-Tsai语义信息流分析法(07_35)
[34] 隐蔽通道带宽计算方法(12_13)
1345播放
12:13
隐蔽通道带宽计算方法(12_13)
[35] 隐蔽通道处理方法(12_57)
1028播放
12:58
隐蔽通道处理方法(12_57)
[36] 隐蔽通道构造场景与实例分析(含演示...
1718播放
28:29
隐蔽通道构造场景与实例分析(含演示)(28_28)
[37] 可信恢复机制(15_32)
1683播放
15:32
可信恢复机制(15_32)
[38] 安全模型基本要求(08-07)
1797播放
08:06
安全模型基本要求(08-07)
[39] 安全模型状态机开发方法(07-13...
1497播放
07:13
安全模型状态机开发方法(07-13)
[40] BLP经典安全模型-模型元素(12...
1454播放
12:38
BLP经典安全模型-模型元素(12-39)
[41] BLP经典机密性安全模型-安全状态...
1702播放
21:22
BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21-23)
[42] BLP模型的不足与改进(11-03...
919播放
11:02
BLP模型的不足与改进(11-03)
[43] 完整性涵义及其三个基本操作原则(0...
1225播放
06:34
完整性涵义及其三个基本操作原则(06-33)
[44] BIBA经典完整性安全模型-完整性...
1359播放
08:58
BIBA经典完整性安全模型-完整性级别与信息传输路径(08-58)
[45] BIBA经典完整性安全模型-低水印...
1417播放
11:50
BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11-50)
[46] Chinese Wall 中国墙混...
1018播放
10:49
Chinese Wall 中国墙混合安全模型思想及其安全规则(10-49)
[47] RBAC经典中立安全模型的概念与基...
1309播放
08:46
RBAC经典中立安全模型的概念与基本性质(08-46)
[48] RBAC96模型实体与相互关系(1...
1339播放
12:09
RBAC96模型实体与相互关系(12-09)
[49] NIST RBAC模型实体与相互关...
1153播放
07:03
NIST RBAC模型实体与相互关系(07-03)
[50] DTE_TE经典中立安全策略(10...
1026播放
10:46
DTE_TE经典中立安全策略(10-46)
[51] 安全体系结构概念与分类(11-45...
936播放
11:45
安全体系结构概念与分类(11-45)
[52] 多策略支持与GFAC广义存取控制框...
687播放
09:50
多策略支持与GFAC广义存取控制框架(09-49)
[53] Flask安全体系结构-客体管理器...
1384播放
待播放
Flask安全体系结构-客体管理器(22-18)
[54] Flask安全体系结构-安全服务器...
1154播放
06:49
Flask安全体系结构-安全服务器(06-50)
[55] 基于Flask的Linux安全模块...
1249播放
18:22
基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18-23)
[56] 基于Flask的Linux安全模块...
924播放
07:08
基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08)
[57] 可信计算概念(08-41)
2141播放
08:41
可信计算概念(08-41)
[58] 可信计算组织(12-10)
1768播放
12:10
可信计算组织(12-10)
[59] TPM设计原则与体系结构(13-2...
2665播放
13:28
TPM设计原则与体系结构(13-27)
[60] TPM的Privacy CA和DA...
2069播放
11:48
TPM的Privacy CA和DAA认证方案(11-48)
[61] TPM的完整性度量、存储和报告机制...
1680播放
14:31
TPM的完整性度量、存储和报告机制(14-30)
[62] 可信基础设施、可信软件栈和可信网络...
1844播放
08:40
可信基础设施、可信软件栈和可信网络连接(08-39)
[63] 可信计算技术的主要研究工作(15-...
1668播放
15:30
可信计算技术的主要研究工作(15-29)
[64] 访谈王绍斌博士(1)-可信计算技术...
1962播放
23:06
访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06)
[65] 访谈王绍斌博士(2)-可信计算在移...
2280播放
15:40
访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15-39)
[66] 访谈卿斯汉教授(1)-微软的可信赖...
2179播放
17:32
访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31)
[67] 访谈卿斯汉教授(2)-TPM2.0...
1580播放
27:28
访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27)
[68] 安全操作系统的开发方法(20-33...
1574播放
20:33
安全操作系统的开发方法(20-33)
[69] 安全操作系统设计实例-背景与目标(...
1258播放
08:44
安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43)
[70] 安全操作系统设计实例-总体设计(0...
1075播放
09:22
安全操作系统设计实例-总体设计(09-22)
[71] 安全操作系统设计实例-安全模型的建...
1835播放
10:46
安全操作系统设计实例-安全模型的建立(10-46)
[72] 安全操作系统设计实例-安全体系结构...
1049播放
09:44
安全操作系统设计实例-安全体系结构的设计(09-43)
[73] 安全操作系统设计实例-安全机制的实...
873播放
24:54
安全操作系统设计实例-安全机制的实现方法(24-54)
[74] 数据库安全概述(11-19)
1903播放
11:19
数据库安全概述(11-19)
[75] 安全数据库管理系统(13-36)
1695播放
13:36
安全数据库管理系统(13-36)
[76] 多级安全数据库管理系统关键技术之一...
794播放
15:06
多级安全数据库管理系统关键技术之一多级数据模型(15-06)
[77] 多级安全数据库管理系统关键技术之二...
1187播放
08:31
多级安全数据库管理系统关键技术之二数据库隐通道(08-30)
[78] 多级安全数据库管理系统关键技术之三...
1445播放
17:31
多级安全数据库管理系统关键技术之三数据库体系结构(17-31)
[79] 外包数据库安全关键技术(28-57...
1142播放
28:57
外包数据库安全关键技术(28-57)
[80] 云计算与大数据时代的数据库安全(1...
3472播放
17:34
云计算与大数据时代的数据库安全(17-33)
[81] 虚拟化技术概述与分类(19-07)
2951播放
19:08
虚拟化技术概述与分类(19-07)
[82] 虚拟机监控器的实现方法-泛虚拟化、...
2720播放
16:28
虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27)
[83] 虚拟机监控器的CPU虚拟化、内存虚...
2945播放
12:02
虚拟机监控器的CPU虚拟化、内存虚拟化和I_O虚拟化技术(12-02)
[84] 系统虚拟化平台安全性分析(13-3...
2150播放
13:34
系统虚拟化平台安全性分析(13-34)
[85] 虚拟机监控器安全--XSM框架的使...
1203播放
11:09
虚拟机监控器安全--XSM框架的使用模型(11-08)
[86] 虚拟机监控器安全--XSM框架的具...
980播放
14:24
虚拟机监控器安全--XSM框架的具体实现(14-24)
[87] 虚拟机监控器安全--ACM和Fla...
1574播放
12:05
虚拟机监控器安全--ACM和Flask策略实现(12-04)
[88] 虚拟机迁移与安全控制(12-47)
1538播放
12:48
虚拟机迁移与安全控制(12-47)
[89] 虚拟机的安全监控技术(08-08)
1828播放
08:08
虚拟机的安全监控技术(08-08)
[90] 虚拟机之间的隐蔽通道分析与标识(2...
1634播放
21:58
虚拟机之间的隐蔽通道分析与标识(21-57)
[91] 虚拟可信平台架构设计(14-42)
1148播放
14:42
虚拟可信平台架构设计(14-42)
[92] 虚拟可信平台关键技术--虚拟TPM...
1114播放
12:24
虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24)
[93] 虚拟可信平台关键技术--远程证实和...
1225播放
09:44
虚拟可信平台关键技术--远程证实和可信迁移(09-43)
为你推荐
11:22
15--Hadoop概述--集群搭...
1476播放
15--Hadoop概述--集群搭建--配置文件详解~2(上)
03:51
Python开发:Python 微...
1419播放
Python开发:Python 微型 Web 框架 Flask简介
07:50
尚硅谷_Maven_统一管理依赖的...
841播放
尚硅谷_Maven_统一管理依赖的版本号
09:49
中断调用与返回指令 中断服务程序设...
993播放
中断调用与返回指令 中断服务程序设计(上)
17:47
指令系统 第六讲(下)
1197播放
指令系统 第六讲(下)
08:11
13. 【Flask 教程】13 ...
792播放
13. 【Flask 教程】13 - 创建一个请求重置密码的界面
06:53
南京大学公开课:计算机系统基础(一...
1523播放
南京大学公开课:计算机系统基础(一)程序的表示、转换与链接 7.2.2(下)
06:03
6.5 web应用程序的结构与部署...
908播放
6.5 web应用程序的结构与部署(上)
08:54
[3]--PYC02V03Djan...
662播放
[3]--PYC02V03Django框架的最小程序(下)
05:06
23.【单元8】Flappy Bi...
816播放
23.【单元8】Flappy Bird自主学习程序基本框架(P23)(上)
03:58
【北京航空航天大学公开课:操作系统...
902播放
【北京航空航天大学公开课:操作系统原理与安全】3.1进程概念
07:17
使用Flask-Bootstrap
1022播放
使用Flask-Bootstrap
14:34
9.1目标程序运行时的活动(中)
797播放
9.1目标程序运行时的活动(中)
05:45
python fullstack ...
603播放
python fullstack s7day130 rest framework框架之序列化基本使用(下)
评论沙发是我的~