登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
1.1 课程背景和目标
9515 播放
高校_南京师范大学
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(83)
自动播放
[1] 1.1 课程背景和目标
9515播放
待播放
1.1 课程背景和目标
[2] 1.2 课程内容
3703播放
11:29
1.2 课程内容
[3] 1.2 课程内容
2227播放
06:48
1.2 课程内容
[4] 1.3 课程要求
2201播放
13:04
1.3 课程要求
[5] 2.1 斯诺登事件
2742播放
12:16
2.1 斯诺登事件
[6] 2.1 斯诺登事件
2033播放
04:46
2.1 斯诺登事件
[7] 2.1 斯诺登事件
2170播放
04:12
2.1 斯诺登事件
[8] 2.1 斯诺登事件
2416播放
04:27
2.1 斯诺登事件
[9] 2.2 网络空间的安全威胁
2807播放
18:43
2.2 网络空间的安全威胁
[10] 2.3 四大安全威胁分析与总...
2190播放
05:53
2.3 四大安全威胁分析与总结
[11] 3.1 安全概念辨析
2919播放
13:14
3.1 安全概念辨析
[12] 3.2 你的电脑安全吗?
2304播放
15:09
3.2 你的电脑安全吗?
[13] 3.3 安全事件如何发生的?
2370播放
10:08
3.3 安全事件如何发生的?
[14] 3.4 安全需求有哪些?
2382播放
12:33
3.4 安全需求有哪些?
[15] 4.1 伊朗核设施瘫痪事件
2494播放
12:26
4.1 伊朗核设施瘫痪事件
[16] 4.2 信息安全防护基本原则
3199播放
17:30
4.2 信息安全防护基本原则
[17] 4.3 信息安全防护体系
2276播放
15:13
4.3 信息安全防护体系
[18] 5.1 迪拜哈利法塔的机房
1938播放
13:39
5.1 迪拜哈利法塔的机房
[19] 5.2 设备面临哪些物理安全问题-...
2186播放
15:49
5.2 设备面临哪些物理安全问题-1
[20] 5.2 设备面临哪些物理安全问题-...
2081播放
01:19
5.2 设备面临哪些物理安全问题-1
[21] 5.2 设备面临哪些物理安全问题-...
1551播放
05:22
5.2 设备面临哪些物理安全问题-1
[22] 5.3 设备面临哪些物理安全问题...
1660播放
14:39
5.3 设备面临哪些物理安全问题-2
[23] 5.3 设备面临哪些物理安全问题...
1837播放
23:52
5.3 设备面临哪些物理安全问题-2
[24] 5.4 如何确保设备的物理安全
1665播放
18:27
5.4 如何确保设备的物理安全
[25] 6.1 移动设备安全威胁分析
1696播放
19:11
6.1 移动设备安全威胁分析
[26] 6.2 移动设备安全防护技术
1658播放
16:21
6.2 移动设备安全防护技术
[27] 6.3 移动设备综合安全防护
2297播放
07:50
6.3 移动设备综合安全防护
[28] 7.1 数据面临哪些安全问题
2165播放
06:47
7.1 数据面临哪些安全问题
[29] 7.2 密码简史
2666播放
21:44
7.2 密码简史
[30] 7.2 密码简史
1493播放
02:22
7.2 密码简史
[31] 7.3 密码学基本概念
2822播放
18:19
7.3 密码学基本概念
[32] 7.3 密码学基本概念
1229播放
02:59
7.3 密码学基本概念
[33] 8.1 .1 保护数据的保密性:对...
1585播放
17:28
8.1 .1 保护数据的保密性:对称密码算法
[34] 8.1.2 保护数据的保密性:非...
1934播放
10:36
8.1.2 保护数据的保密性:非对称密码算法
[35] 8.1.2 保护数据的保密性:非...
1085播放
07:25
8.1.2 保护数据的保密性:非对称密码算法
[36] 8.2 保护数据的完整性
1450播放
18:00
8.2 保护数据的完整性
[37] 8.3 保护数据的不可否认性和可...
2054播放
13:18
8.3 保护数据的不可否认性和可认证性
[38] 8.4 保护数据的存在性
1975播放
13:18
8.4 保护数据的存在性
[39] 8.5 数据文件保护实例
1610播放
19:44
8.5 数据文件保护实例
[40] 9.1 美国签证全球数据库崩溃事...
1479播放
09:21
9.1 美国签证全球数据库崩溃事件
[41] 9.2 容灾备份与恢复
1895播放
17:42
9.2 容灾备份与恢复
[42] 9.2 容灾备份与恢复
1038播放
05:51
9.2 容灾备份与恢复
[43] 9.3 数据可用性保护实例
1776播放
07:27
9.3 数据可用性保护实例
[44] 10.1 网络用户密码泄露事件
1445播放
07:16
10.1 网络用户密码泄露事件
[45] 10.2 什么是身份认证
1161播放
07:56
10.2 什么是身份认证
[46] 10.3 身份认证安全吗
1561播放
18:40
10.3 身份认证安全吗
[47] 10.4 如何提高身份认证的安全...
1208播放
25:32
10.4 如何提高身份认证的安全性
[48] 11.1 网站真假如何鉴别
1451播放
07:24
11.1 网站真假如何鉴别
[49] 11.2 什么是数字证书
2075播放
13:49
11.2 什么是数字证书
[50] 11.3 数字证书应用实例
1931播放
13:08
11.3 数字证书应用实例
[51] 12.1 计算机系统启动之谜
1623播放
18:39
12.1 计算机系统启动之谜
[52] 12.1 计算机系统启动之谜
1324播放
08:48
12.1 计算机系统启动之谜
[53] 12.2 操作系统面临哪些安全...
1519播放
11:05
12.2 操作系统面临哪些安全威胁
[54] 12.2 操作系统面临哪些安全...
814播放
03:14
12.2 操作系统面临哪些安全威胁
[55] 12.3 操作系统有哪些安全机...
1463播放
23:47
12.3 操作系统有哪些安全机制
[56] 12.4 Windows10 ...
1286播放
18:37
12.4 Windows10 系统安全加固实例
[57] 13.1 认识黑客
2480播放
17:48
13.1 认识黑客
[58] 13.1 认识黑客
1773播放
43:53
13.1 认识黑客
[59] 13.2 黑客攻击一般步骤
2356播放
20:03
13.2 黑客攻击一般步骤
[60] 13.2 黑客攻击一般步骤
1600播放
48:54
13.2 黑客攻击一般步骤
[61] 13.3 APT攻击与防护技术
2046播放
17:52
13.3 APT攻击与防护技术
[62] 14.1 网络安全防护——防火墙
2484播放
16:27
14.1 网络安全防护——防火墙
[63] 14.2 网络安全检测——入侵检...
2324播放
10:54
14.2 网络安全检测——入侵检测
[64] 14.3 网络安全防护和检测技术...
1369播放
12:11
14.3 网络安全防护和检测技术的发展和融合
[65] 14.4 网络安全防护技术应用实...
1955播放
13:43
14.4 网络安全防护技术应用实例
[66] 14.4 网络安全防护技术应用实...
1622播放
02:05
14.4 网络安全防护技术应用实例
[67] 15.1 应用软件安全问题
1700播放
22:06
15.1 应用软件安全问题
[68] 15.2 什么是恶意代码
1601播放
25:34
15.2 什么是恶意代码
[69] 15.2 什么是恶意代码
2080播放
50:36
15.2 什么是恶意代码
[70] 15.3 恶意代码防范
1324播放
18:44
15.3 恶意代码防范
[71] 16.1 信息内容安全问题
1264播放
16:17
16.1 信息内容安全问题
[72] 16.2 信息内容安全概念
2474播放
17:08
16.2 信息内容安全概念
[73] 16.2 信息内容安全概念
1465播放
07:33
16.2 信息内容安全概念
[74] 16.3 信息内容安全防护
1146播放
08:49
16.3 信息内容安全防护
[75] 17.1 隐私安全问题
2133播放
16:32
17.1 隐私安全问题
[76] 17.1 隐私安全问题
1853播放
05:46
17.1 隐私安全问题
[77] 17.1 隐私安全问题
1579播放
01:49
17.1 隐私安全问题
[78] 17.2 隐私安全的概念
1364播放
18:19
17.2 隐私安全的概念
[79] 17.3 我国对公民个人信息的保...
1401播放
14:29
17.3 我国对公民个人信息的保护
[80] 17.4 常用社交软件隐私保护实...
1341播放
14:58
17.4 常用社交软件隐私保护实例
[81] 18.1 三只小猪的故事
1947播放
11:47
18.1 三只小猪的故事
[82] 18.2 信息安全管理的概念
2154播放
06:49
18.2 信息安全管理的概念
[83] 18.3 信息安全管理实践
2581播放
21:19
18.3 信息安全管理实践
为你推荐
01:29
你来试试看,旁边有水经常流,是什么...
505播放
你来试试看,旁边有水经常流,是什么字谜?
02:08
第一眼以为是真飞机,造价20万,没...
990播放
第一眼以为是真飞机,造价20万,没想到仅仅是一架玩具
05:23
21 我不能失信(上)
2423播放
21 我不能失信(上)
52:02
阅读强化【第三课】(下)
722播放
阅读强化【第三课】(下)
06:54
【【杭州记忆】杭州城市故事短片】1...
1223播放
【【杭州记忆】杭州城市故事短片】13 白塔的故事
02:51
乘法公式必考题类型:两数之和是4,...
1305播放
乘法公式必考题类型:两数之和是4,两数之积是2,求两数4次方和
04:25
唐玄宗把三个儿子废为庶人,为何又追...
1014播放
唐玄宗把三个儿子废为庶人,为何又追加处罚,把他们全部杀害
03:24
基建狂魔再创奇迹!中国修建亚洲最大...
983播放
基建狂魔再创奇迹!中国修建亚洲最大高铁站,面积堪比66个足球场
08:03
南京大学公开课:计算机系统基础(一...
1018播放
南京大学公开课:计算机系统基础(一)程序的表示、转换与链接 10.2.2(下)
09:17
【品牌化:形象、创意与传播】3、品...
1020播放
【品牌化:形象、创意与传播】3、品牌文化的渲染
05:09
专访娄烨:导演就是把任务完成,没必...
863播放
专访娄烨:导演就是把任务完成,没必要为投资人考虑(下)
05:49
习题课五 函数的极限1(上)
1742播放
习题课五 函数的极限1(上)
03:50
View Groups - 练习:...
770播放
View Groups - 练习:视图组
01:57
以色列老兵回忆在巴勒斯坦屠村:机枪...
1312播放
以色列老兵回忆在巴勒斯坦屠村:机枪扫射、强奸、拿火焰枪烧……
评论沙发是我的~