登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
1.1 课程背景和目标
1.1万 播放
高校_南京师范大学
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(83)
自动播放
[1] 1.1 课程背景和目标
1.1万播放
待播放
1.1 课程背景和目标
[2] 1.2 课程内容
3923播放
11:29
1.2 课程内容
[3] 1.2 课程内容
2327播放
06:48
1.2 课程内容
[4] 1.3 课程要求
2321播放
13:04
1.3 课程要求
[5] 2.1 斯诺登事件
2922播放
12:16
2.1 斯诺登事件
[6] 2.1 斯诺登事件
2093播放
04:46
2.1 斯诺登事件
[7] 2.1 斯诺登事件
2230播放
04:12
2.1 斯诺登事件
[8] 2.1 斯诺登事件
2476播放
04:27
2.1 斯诺登事件
[9] 2.2 网络空间的安全威胁
2927播放
18:43
2.2 网络空间的安全威胁
[10] 2.3 四大安全威胁分析与总...
2270播放
05:53
2.3 四大安全威胁分析与总结
[11] 3.1 安全概念辨析
2999播放
13:14
3.1 安全概念辨析
[12] 3.2 你的电脑安全吗?
2384播放
15:09
3.2 你的电脑安全吗?
[13] 3.3 安全事件如何发生的?
2470播放
10:08
3.3 安全事件如何发生的?
[14] 3.4 安全需求有哪些?
2482播放
12:33
3.4 安全需求有哪些?
[15] 4.1 伊朗核设施瘫痪事件
2614播放
12:26
4.1 伊朗核设施瘫痪事件
[16] 4.2 信息安全防护基本原则
3319播放
17:30
4.2 信息安全防护基本原则
[17] 4.3 信息安全防护体系
2356播放
15:13
4.3 信息安全防护体系
[18] 5.1 迪拜哈利法塔的机房
1998播放
13:39
5.1 迪拜哈利法塔的机房
[19] 5.2 设备面临哪些物理安全问题-...
2246播放
15:49
5.2 设备面临哪些物理安全问题-1
[20] 5.2 设备面临哪些物理安全问题-...
2141播放
01:19
5.2 设备面临哪些物理安全问题-1
[21] 5.2 设备面临哪些物理安全问题-...
1611播放
05:22
5.2 设备面临哪些物理安全问题-1
[22] 5.3 设备面临哪些物理安全问题...
1720播放
14:39
5.3 设备面临哪些物理安全问题-2
[23] 5.3 设备面临哪些物理安全问题...
1897播放
23:52
5.3 设备面临哪些物理安全问题-2
[24] 5.4 如何确保设备的物理安全
1725播放
18:27
5.4 如何确保设备的物理安全
[25] 6.1 移动设备安全威胁分析
1756播放
19:11
6.1 移动设备安全威胁分析
[26] 6.2 移动设备安全防护技术
1718播放
16:21
6.2 移动设备安全防护技术
[27] 6.3 移动设备综合安全防护
2357播放
07:50
6.3 移动设备综合安全防护
[28] 7.1 数据面临哪些安全问题
2245播放
06:47
7.1 数据面临哪些安全问题
[29] 7.2 密码简史
2726播放
21:44
7.2 密码简史
[30] 7.2 密码简史
1553播放
02:22
7.2 密码简史
[31] 7.3 密码学基本概念
2862播放
18:19
7.3 密码学基本概念
[32] 7.3 密码学基本概念
1269播放
02:59
7.3 密码学基本概念
[33] 8.1 .1 保护数据的保密性:对...
1625播放
17:28
8.1 .1 保护数据的保密性:对称密码算法
[34] 8.1.2 保护数据的保密性:非...
1974播放
10:36
8.1.2 保护数据的保密性:非对称密码算法
[35] 8.1.2 保护数据的保密性:非...
1125播放
07:25
8.1.2 保护数据的保密性:非对称密码算法
[36] 8.2 保护数据的完整性
1490播放
18:00
8.2 保护数据的完整性
[37] 8.3 保护数据的不可否认性和可...
2094播放
13:18
8.3 保护数据的不可否认性和可认证性
[38] 8.4 保护数据的存在性
2015播放
13:18
8.4 保护数据的存在性
[39] 8.5 数据文件保护实例
1650播放
19:44
8.5 数据文件保护实例
[40] 9.1 美国签证全球数据库崩溃事...
1519播放
09:21
9.1 美国签证全球数据库崩溃事件
[41] 9.2 容灾备份与恢复
1935播放
17:42
9.2 容灾备份与恢复
[42] 9.2 容灾备份与恢复
1078播放
05:51
9.2 容灾备份与恢复
[43] 9.3 数据可用性保护实例
1816播放
07:27
9.3 数据可用性保护实例
[44] 10.1 网络用户密码泄露事件
1505播放
07:16
10.1 网络用户密码泄露事件
[45] 10.2 什么是身份认证
1221播放
07:56
10.2 什么是身份认证
[46] 10.3 身份认证安全吗
1621播放
18:40
10.3 身份认证安全吗
[47] 10.4 如何提高身份认证的安全...
1288播放
25:32
10.4 如何提高身份认证的安全性
[48] 11.1 网站真假如何鉴别
1551播放
07:24
11.1 网站真假如何鉴别
[49] 11.2 什么是数字证书
2175播放
13:49
11.2 什么是数字证书
[50] 11.3 数字证书应用实例
2031播放
13:08
11.3 数字证书应用实例
[51] 12.1 计算机系统启动之谜
1683播放
18:39
12.1 计算机系统启动之谜
[52] 12.1 计算机系统启动之谜
1384播放
08:48
12.1 计算机系统启动之谜
[53] 12.2 操作系统面临哪些安全...
1579播放
11:05
12.2 操作系统面临哪些安全威胁
[54] 12.2 操作系统面临哪些安全...
874播放
03:14
12.2 操作系统面临哪些安全威胁
[55] 12.3 操作系统有哪些安全机...
1543播放
23:47
12.3 操作系统有哪些安全机制
[56] 12.4 Windows10 ...
1366播放
18:37
12.4 Windows10 系统安全加固实例
[57] 13.1 认识黑客
2540播放
17:48
13.1 认识黑客
[58] 13.1 认识黑客
1833播放
43:53
13.1 认识黑客
[59] 13.2 黑客攻击一般步骤
2416播放
20:03
13.2 黑客攻击一般步骤
[60] 13.2 黑客攻击一般步骤
1660播放
48:54
13.2 黑客攻击一般步骤
[61] 13.3 APT攻击与防护技术
2166播放
17:52
13.3 APT攻击与防护技术
[62] 14.1 网络安全防护——防火墙
2584播放
16:27
14.1 网络安全防护——防火墙
[63] 14.2 网络安全检测——入侵检...
2444播放
10:54
14.2 网络安全检测——入侵检测
[64] 14.3 网络安全防护和检测技术...
1429播放
12:11
14.3 网络安全防护和检测技术的发展和融合
[65] 14.4 网络安全防护技术应用实...
2015播放
13:43
14.4 网络安全防护技术应用实例
[66] 14.4 网络安全防护技术应用实...
1702播放
02:05
14.4 网络安全防护技术应用实例
[67] 15.1 应用软件安全问题
1780播放
22:06
15.1 应用软件安全问题
[68] 15.2 什么是恶意代码
1701播放
25:34
15.2 什么是恶意代码
[69] 15.2 什么是恶意代码
2180播放
50:36
15.2 什么是恶意代码
[70] 15.3 恶意代码防范
1384播放
18:44
15.3 恶意代码防范
[71] 16.1 信息内容安全问题
1324播放
16:17
16.1 信息内容安全问题
[72] 16.2 信息内容安全概念
2534播放
17:08
16.2 信息内容安全概念
[73] 16.2 信息内容安全概念
1525播放
07:33
16.2 信息内容安全概念
[74] 16.3 信息内容安全防护
1206播放
08:49
16.3 信息内容安全防护
[75] 17.1 隐私安全问题
2253播放
16:32
17.1 隐私安全问题
[76] 17.1 隐私安全问题
1913播放
05:46
17.1 隐私安全问题
[77] 17.1 隐私安全问题
1679播放
01:49
17.1 隐私安全问题
[78] 17.2 隐私安全的概念
1484播放
18:19
17.2 隐私安全的概念
[79] 17.3 我国对公民个人信息的保...
1441播放
14:29
17.3 我国对公民个人信息的保护
[80] 17.4 常用社交软件隐私保护实...
1421播放
14:58
17.4 常用社交软件隐私保护实例
[81] 18.1 三只小猪的故事
2027播放
11:47
18.1 三只小猪的故事
[82] 18.2 信息安全管理的概念
2234播放
06:49
18.2 信息安全管理的概念
[83] 18.3 信息安全管理实践
2681播放
21:19
18.3 信息安全管理实践
为你推荐
02:44
【学到就是赚到:学霸是怎样记笔记的...
6.2万播放
【学到就是赚到:学霸是怎样记笔记的】小技巧:提取关键点
08:04
【沟通技巧——让你的表达更加清晰、...
4.8万播放
【沟通技巧——让你的表达更加清晰、简洁和自信】突出要点
00:38
从普通变高级的技巧,第一个和最后一...
1190播放
从普通变高级的技巧,第一个和最后一个也太简单了吧
06:32
7【课外技巧】规则的应用(下)
1317播放
7【课外技巧】规则的应用(下)
02:36
PS教程 10. 使用PS的技巧
2.1万播放
PS教程 10. 使用PS的技巧
07:57
第28节 - 复杂选区案例(上)
1109播放
第28节 - 复杂选区案例(上)
04:52
【 记录你的生活:4种方法让你生活...
7.5万播放
【 记录你的生活:4种方法让你生活得更有意义】概述
00:13
还有这种操作?
889播放
还有这种操作?
17:05
javaweb-06:IDEA中M...
1639播放
javaweb-06:IDEA中Maven的操作(中)
20:14
第一十八章第1节: Stream流...
1501播放
第一十八章第1节: Stream流的中间操作(下)
03:23
看着简单,要是能做对,还是需要点技...
872播放
看着简单,要是能做对,还是需要点技巧的
02:32
解这道题必须要使用点技巧才行
1494播放
解这道题必须要使用点技巧才行
04:06
基础排版 3.4 网格
4463播放
基础排版 3.4 网格
07:09
10.PS后期处理技巧2(上)
1370播放
10.PS后期处理技巧2(上)
评论沙发是我的~