APP下载
反馈
Flask安全体系结构-客体管理器(22-18)
1384 播放
收藏
下载
手机看
登录后可发评论

评论沙发是我的~

热门评论(0)
    全部评论(0)
      选集(93)
      自动播放
      [1] 课程简介(10-31)
      2.0万播放
      10:31
      [2] 计算机系统的安全性(11-39)
      4246播放
      11:38
      [3] 操作系统安全的重要性(11-09)
      3466播放
      11:09
      [4] 安全与可信的区别(6-45)
      2166播放
      06:45
      [5] 安全操作系统的国内外研发现状(8-...
      2083播放
      08:43
      [6] 美国TCSEC标准与可信评估等级(...
      2460播放
      06:31
      [7] 欧盟ITSEC标准与CC标准的产生...
      2097播放
      06:19
      [8] 国际CC标准的主要内容及其应用(1...
      1837播放
      14:24
      [9] 主体、客体和访问控制矩阵与通用安全...
      2270播放
      11:15
      [10] 安全三要素与安全策略(12-54)
      2617播放
      12:54
      [11] 安全建模思想(6-46)
      1618播放
      06:45
      [12] 引用监控器概念与安全内核设计思想(...
      1307播放
      08:54
      [13] 安全周界与可信计算基等概念(11-...
      1313播放
      11:59
      [14] 访问控制任务与自主访问控制定义(5...
      1343播放
      05:06
      [15] 自主访问控制机制实现技术分类(7-...
      2087播放
      07:47
      [16] 自主访问控制机制实例-9bit模式...
      1682播放
      18:49
      [17] 多级安全思想与BLP机密性强制访问...
      1793播放
      09:56
      [18] 强制访问控制机制实例-安全级的标识...
      1519播放
      15:49
      [19] 强制访问控制机制实例-安全规则的实...
      1796播放
      06:59
      [20] 客体重用机制(5-00)
      1573播放
      05:00
      [21] 标识与鉴别机制(9_41)
      1437播放
      09:41
      [22] 可信路径机制(7_19)
      2012播放
      07:19
      [23] 安全审计与审计事件(12_34)
      2895播放
      12:34
      [24] 审计保护与审计机制实例(8_19)
      2682播放
      08:19
      [25] 最小特权原则与特权划分(13_20...
      1692播放
      13:20
      [26] 管理角色与最小特权管理机制实例(含...
      1412播放
      11:41
      [27] POSIX权能机制及最小特权管理机...
      1137播放
      10:45
      [28] 系统完整性保护(10_09)
      1549播放
      10:09
      [29] 隐蔽通道的概念(06_10)
      1770播放
      06:11
      [30] 隐蔽通道的分类与判别方法(17_3...
      1824播放
      17:32
      [31] 隐蔽通道的标识方法概述(07_26...
      876播放
      07:26
      [32] 规范级隐蔽通道标识方法-Kerme...
      766播放
      23:15
      [33] 代码级隐蔽通道标识方法-Tsai语...
      1794播放
      07:35
      [34] 隐蔽通道带宽计算方法(12_13)
      1345播放
      12:13
      [35] 隐蔽通道处理方法(12_57)
      1028播放
      12:58
      [36] 隐蔽通道构造场景与实例分析(含演示...
      1718播放
      28:29
      [37] 可信恢复机制(15_32)
      1683播放
      15:32
      [38] 安全模型基本要求(08-07)
      1797播放
      08:06
      [39] 安全模型状态机开发方法(07-13...
      1497播放
      07:13
      [40] BLP经典安全模型-模型元素(12...
      1454播放
      12:38
      [41] BLP经典机密性安全模型-安全状态...
      1702播放
      21:22
      [42] BLP模型的不足与改进(11-03...
      919播放
      11:02
      [43] 完整性涵义及其三个基本操作原则(0...
      1225播放
      06:34
      [44] BIBA经典完整性安全模型-完整性...
      1359播放
      08:58
      [45] BIBA经典完整性安全模型-低水印...
      1417播放
      11:50
      [46] Chinese Wall 中国墙混...
      1018播放
      10:49
      [47] RBAC经典中立安全模型的概念与基...
      1309播放
      08:46
      [48] RBAC96模型实体与相互关系(1...
      1339播放
      12:09
      [49] NIST RBAC模型实体与相互关...
      1153播放
      07:03
      [50] DTE_TE经典中立安全策略(10...
      1026播放
      10:46
      [51] 安全体系结构概念与分类(11-45...
      936播放
      11:45
      [52] 多策略支持与GFAC广义存取控制框...
      687播放
      09:50
      [53] Flask安全体系结构-客体管理器...
      1384播放
      待播放
      [54] Flask安全体系结构-安全服务器...
      1154播放
      06:49
      [57] 可信计算概念(08-41)
      2141播放
      08:41
      [58] 可信计算组织(12-10)
      1768播放
      12:10
      [59] TPM设计原则与体系结构(13-2...
      2665播放
      13:28
      [60] TPM的Privacy CA和DA...
      2069播放
      11:48
      [61] TPM的完整性度量、存储和报告机制...
      1680播放
      14:31
      [62] 可信基础设施、可信软件栈和可信网络...
      1844播放
      08:40
      [63] 可信计算技术的主要研究工作(15-...
      1668播放
      15:30
      [64] 访谈王绍斌博士(1)-可信计算技术...
      1962播放
      23:06
      [65] 访谈王绍斌博士(2)-可信计算在移...
      2280播放
      15:40
      [66] 访谈卿斯汉教授(1)-微软的可信赖...
      2179播放
      17:32
      [67] 访谈卿斯汉教授(2)-TPM2.0...
      1580播放
      27:28
      [68] 安全操作系统的开发方法(20-33...
      1574播放
      20:33
      [69] 安全操作系统设计实例-背景与目标(...
      1258播放
      08:44
      [70] 安全操作系统设计实例-总体设计(0...
      1075播放
      09:22
      [71] 安全操作系统设计实例-安全模型的建...
      1835播放
      10:46
      [72] 安全操作系统设计实例-安全体系结构...
      1049播放
      09:44
      [73] 安全操作系统设计实例-安全机制的实...
      873播放
      24:54
      [74] 数据库安全概述(11-19)
      1903播放
      11:19
      [75] 安全数据库管理系统(13-36)
      1695播放
      13:36
      [76] 多级安全数据库管理系统关键技术之一...
      794播放
      15:06
      [77] 多级安全数据库管理系统关键技术之二...
      1187播放
      08:31
      [78] 多级安全数据库管理系统关键技术之三...
      1445播放
      17:31
      [79] 外包数据库安全关键技术(28-57...
      1142播放
      28:57
      [80] 云计算与大数据时代的数据库安全(1...
      3472播放
      17:34
      [81] 虚拟化技术概述与分类(19-07)
      2951播放
      19:08
      [82] 虚拟机监控器的实现方法-泛虚拟化、...
      2720播放
      16:28
      [83] 虚拟机监控器的CPU虚拟化、内存虚...
      2945播放
      12:02
      [84] 系统虚拟化平台安全性分析(13-3...
      2150播放
      13:34
      [85] 虚拟机监控器安全--XSM框架的使...
      1203播放
      11:09
      [86] 虚拟机监控器安全--XSM框架的具...
      980播放
      14:24
      [87] 虚拟机监控器安全--ACM和Fla...
      1574播放
      12:05
      [88] 虚拟机迁移与安全控制(12-47)
      1538播放
      12:48
      [89] 虚拟机的安全监控技术(08-08)
      1828播放
      08:08
      [90] 虚拟机之间的隐蔽通道分析与标识(2...
      1634播放
      21:58
      [91] 虚拟可信平台架构设计(14-42)
      1148播放
      14:42
      [92] 虚拟可信平台关键技术--虚拟TPM...
      1114播放
      12:24
      [93] 虚拟可信平台关键技术--远程证实和...
      1225播放
      09:44
      为你推荐
      11:22
      15--Hadoop概述--集群搭...
      1476播放
      03:51
      Python开发:Python 微...
      1419播放
      07:50
      尚硅谷_Maven_统一管理依赖的...
      841播放
      09:49
      中断调用与返回指令 中断服务程序设...
      993播放
      17:47
      指令系统 第六讲(下)
      1197播放
      08:11
      13. 【Flask 教程】13 ...
      792播放
      06:53
      南京大学公开课:计算机系统基础(一...
      1523播放
      06:03
      6.5 web应用程序的结构与部署...
      908播放
      08:54
      [3]--PYC02V03Djan...
      662播放
      03:58
      【北京航空航天大学公开课:操作系统...
      902播放
      07:17
      使用Flask-Bootstrap
      1022播放
      14:34
      9.1目标程序运行时的活动(中)
      797播放