登录/注册
已购课程
个人中心
已购课程
优惠券
我的收藏
播放记录
我的证书墙
内容中心
关注我们
进入关怀模式
APP下载
反馈
意见反馈
您有什么问题?告诉我们,我们会为你解决
选择问题类型:
新版本体验建议
视频画面花屏
音/视频画面花屏
播放不流畅
其他
请详细描述您的建议、意见、问题等。
提交
8.1.2 保护数据的保密性:非对称密码算法(下)
722 播放
互联网密码
互联网分享
收藏
课程免费缓存,随时观看~
下载
打开
网易公开课APP
扫码下载视频
分享
分享到
扫码分享到微信
通过代码可以让这个视频再其他地方播放哦!
复制HTML代码
复制页面代码
手机看
扫描二维码 用手机看
已观看至0分0秒
打开网易公开课APP-我的-右上角扫一扫,在手机上观看,还可以缓存视频,加入学习计划
还没有公开课客户端?
立即下载
登录
后可发评论
评论沙发是我的~
热门评论
(0)
全部评论
(0)
选集(143)
自动播放
[1] 1.1 课程背景和目标(上)
3467播放
09:12
1.1 课程背景和目标(上)
[2] 1.1 课程背景和目标(下)
1525播放
09:15
1.1 课程背景和目标(下)
[3] 1.2 课程内容(上)
1676播放
05:46
1.2 课程内容(上)
[4] 1.2 课程内容(下)
1423播放
05:43
1.2 课程内容(下)
[5] 1.2 课程内容
852播放
06:48
1.2 课程内容
[6] 1.3 课程要求(上)
709播放
06:34
1.3 课程要求(上)
[7] 1.3 课程要求(下)
1735播放
06:37
1.3 课程要求(下)
[8] 2.1 斯诺登事件(上)
1218播放
06:10
2.1 斯诺登事件(上)
[9] 2.1 斯诺登事件(下)
1213播放
06:14
2.1 斯诺登事件(下)
[10] 2.1 斯诺登事件
1396播放
04:46
2.1 斯诺登事件
[11] 2.1 斯诺登事件
1026播放
04:12
2.1 斯诺登事件
[12] 2.1 斯诺登事件
689播放
04:27
2.1 斯诺登事件
[13] 2.2 网络空间的安全威胁(...
1189播放
09:23
2.2 网络空间的安全威胁(上)
[14] 2.2 网络空间的安全威胁(...
1320播放
09:21
2.2 网络空间的安全威胁(下)
[15] 2.3 四大安全威胁分析与总...
1529播放
05:53
2.3 四大安全威胁分析与总结
[16] 3.1 安全概念辨析(上)
1423播放
06:39
3.1 安全概念辨析(上)
[17] 3.1 安全概念辨析(下)
732播放
06:35
3.1 安全概念辨析(下)
[18] 3.2 你的电脑安全吗?(上...
1265播放
07:36
3.2 你的电脑安全吗?(上)
[19] 3.2 你的电脑安全吗?(下...
1138播放
07:38
3.2 你的电脑安全吗?(下)
[20] 3.3 安全事件如何发生的?...
1391播放
05:06
3.3 安全事件如何发生的?(上)
[21] 3.3 安全事件如何发生的?...
1523播放
05:04
3.3 安全事件如何发生的?(下)
[22] 3.4 安全需求有哪些?(上...
746播放
06:18
3.4 安全需求有哪些?(上)
[23] 3.4 安全需求有哪些?(下...
611播放
06:24
3.4 安全需求有哪些?(下)
[24] 4.1 伊朗核设施瘫痪事件(...
1433播放
06:15
4.1 伊朗核设施瘫痪事件(上)
[25] 4.1 伊朗核设施瘫痪事件(...
849播放
06:17
4.1 伊朗核设施瘫痪事件(下)
[26] 4.2 信息安全防护基本原则...
1567播放
08:47
4.2 信息安全防护基本原则(上)
[27] 4.2 信息安全防护基本原则...
1378播放
08:51
4.2 信息安全防护基本原则(下)
[28] 4.3 信息安全防护体系(上...
1058播放
07:38
4.3 信息安全防护体系(上)
[29] 4.3 信息安全防护体系(下...
1129播放
07:36
4.3 信息安全防护体系(下)
[30] 5.1 迪拜哈利法塔的机房(上)
735播放
06:51
5.1 迪拜哈利法塔的机房(上)
[31] 5.1 迪拜哈利法塔的机房(下)
757播放
06:57
5.1 迪拜哈利法塔的机房(下)
[32] 5.2 设备面临哪些物理安全问题-...
676播放
07:56
5.2 设备面临哪些物理安全问题-1(上)
[33] 5.2 设备面临哪些物理安全问题-...
1128播放
08:01
5.2 设备面临哪些物理安全问题-1(下)
[34] 5.2 设备面临哪些物理安全问题-...
630播放
01:19
5.2 设备面临哪些物理安全问题-1
[35] 5.2 设备面临哪些物理安全问题-...
1150播放
05:22
5.2 设备面临哪些物理安全问题-1
[36] 5.3 设备面临哪些物理安全问题...
764播放
07:21
5.3 设备面临哪些物理安全问题-2(上)
[37] 5.3 设备面临哪些物理安全问题...
993播放
07:20
5.3 设备面临哪些物理安全问题-2(下)
[38] 5.3 设备面临哪些物理安全问题...
751播放
11:58
5.3 设备面临哪些物理安全问题-2(上)
[39] 5.3 设备面临哪些物理安全问题...
1379播放
12:02
5.3 设备面临哪些物理安全问题-2(下)
[40] 5.4 如何确保设备的物理安全(...
1136播放
09:15
5.4 如何确保设备的物理安全(上)
[41] 5.4 如何确保设备的物理安全(...
822播放
09:12
5.4 如何确保设备的物理安全(下)
[42] 6.1 移动设备安全威胁分析(上...
1414播放
09:37
6.1 移动设备安全威胁分析(上)
[43] 6.1 移动设备安全威胁分析(下...
1373播放
09:34
6.1 移动设备安全威胁分析(下)
[44] 6.2 移动设备安全防护技术(上...
1234播放
08:12
6.2 移动设备安全防护技术(上)
[45] 6.2 移动设备安全防护技术(下...
993播放
08:17
6.2 移动设备安全防护技术(下)
[46] 6.3 移动设备综合安全防护
1409播放
07:50
6.3 移动设备综合安全防护
[47] 7.1 数据面临哪些安全问题
984播放
06:47
7.1 数据面临哪些安全问题
[48] 7.2 密码简史(上)
742播放
10:54
7.2 密码简史(上)
[49] 7.2 密码简史(下)
732播放
10:55
7.2 密码简史(下)
[50] 7.2 密码简史
550播放
02:22
7.2 密码简史
[51] 7.3 密码学基本概念(上)
1682播放
09:11
7.3 密码学基本概念(上)
[52] 7.3 密码学基本概念(下)
863播放
09:08
7.3 密码学基本概念(下)
[53] 7.3 密码学基本概念
718播放
02:59
7.3 密码学基本概念
[54] 8.1 .1 保护数据的保密性:对...
985播放
08:46
8.1 .1 保护数据的保密性:对称密码算法(上)
[55] 8.1 .1 保护数据的保密性:对...
916播放
08:43
8.1 .1 保护数据的保密性:对称密码算法(下)
[56] 8.1.2 保护数据的保密性:非...
1096播放
05:20
8.1.2 保护数据的保密性:非对称密码算法(上)
[57] 8.1.2 保护数据的保密性:非...
722播放
待播放
8.1.2 保护数据的保密性:非对称密码算法(下)
[58] 8.1.2 保护数据的保密性:非...
758播放
07:25
8.1.2 保护数据的保密性:非对称密码算法
[59] 8.2 保护数据的完整性(上)
1045播放
09:02
8.2 保护数据的完整性(上)
[60] 8.2 保护数据的完整性(下)
542播放
09:05
8.2 保护数据的完整性(下)
[61] 8.3 保护数据的不可否认性和可...
679播放
06:41
8.3 保护数据的不可否认性和可认证性(上)
[62] 8.3 保护数据的不可否认性和可...
1325播放
06:42
8.3 保护数据的不可否认性和可认证性(下)
[63] 8.4 保护数据的存在性(上)
766播放
06:41
8.4 保护数据的存在性(上)
[64] 8.4 保护数据的存在性(下)
837播放
06:43
8.4 保护数据的存在性(下)
[65] 8.5 数据文件保护实例(上)
536播放
09:54
8.5 数据文件保护实例(上)
[66] 8.5 数据文件保护实例(下)
1102播放
09:55
8.5 数据文件保护实例(下)
[67] 9.1 美国签证全球数据库崩溃事...
579播放
09:21
9.1 美国签证全球数据库崩溃事件
[68] 9.2 容灾备份与恢复(上)
1010播放
08:53
9.2 容灾备份与恢复(上)
[69] 9.2 容灾备份与恢复(下)
1192播放
08:53
9.2 容灾备份与恢复(下)
[70] 9.2 容灾备份与恢复
1120播放
05:43
9.2 容灾备份与恢复
[71] 9.3 数据可用性保护实例
624播放
07:27
9.3 数据可用性保护实例
[72] 10.1 网络用户密码泄露事件
1047播放
07:16
10.1 网络用户密码泄露事件
[73] 10.2 什么是身份认证
776播放
07:56
10.2 什么是身份认证
[74] 10.3 身份认证安全吗(上)
770播放
09:22
10.3 身份认证安全吗(上)
[75] 10.3 身份认证安全吗(下)
964播放
09:21
10.3 身份认证安全吗(下)
[76] 10.4 如何提高身份认证的安全...
602播放
12:48
10.4 如何提高身份认证的安全性(上)
[77] 10.4 如何提高身份认证的安全...
1191播放
12:53
10.4 如何提高身份认证的安全性(下)
[78] 11.1 网站真假如何鉴别
987播放
07:24
11.1 网站真假如何鉴别
[79] 11.2 什么是数字证书(上)
1296播放
06:56
11.2 什么是数字证书(上)
[80] 11.2 什么是数字证书(下)
1045播放
06:56
11.2 什么是数字证书(下)
[81] 11.3 数字证书应用实例(上)
577播放
06:36
11.3 数字证书应用实例(上)
[82] 11.3 数字证书应用实例(下)
1525播放
06:40
11.3 数字证书应用实例(下)
[83] 12.1 计算机系统启动之谜(...
970播放
09:21
12.1 计算机系统启动之谜(上)
[84] 12.1 计算机系统启动之谜(...
1075播放
09:25
12.1 计算机系统启动之谜(下)
[85] 12.1 计算机系统启动之谜
1537播放
08:48
12.1 计算机系统启动之谜
[86] 12.2 操作系统面临哪些安全...
836播放
05:34
12.2 操作系统面临哪些安全威胁(上)
[87] 12.2 操作系统面临哪些安全...
905播放
05:34
12.2 操作系统面临哪些安全威胁(下)
[88] 12.2 操作系统面临哪些安全...
988播放
03:14
12.2 操作系统面临哪些安全威胁
[89] 12.3 操作系统有哪些安全机...
602播放
11:55
12.3 操作系统有哪些安全机制(上)
[90] 12.3 操作系统有哪些安全机...
1203播放
11:55
12.3 操作系统有哪些安全机制(下)
[91] 12.4 Windows10 ...
1501播放
09:20
12.4 Windows10 系统安全加固实例(上)
[92] 12.4 Windows10 ...
844播放
09:21
12.4 Windows10 系统安全加固实例(下)
[93] 13.1 认识黑客(上)
581播放
08:56
13.1 认识黑客(上)
[94] 13.1 认识黑客(下)
967播放
09:00
13.1 认识黑客(下)
[95] 13.1 认识黑客(上)
1467播放
14:40
13.1 认识黑客(上)
[96] 13.1 认识黑客(中)
1709播放
14:48
13.1 认识黑客(中)
[97] 13.1 认识黑客(下)
835播放
14:41
13.1 认识黑客(下)
[98] 13.2 黑客攻击一般步骤(上)
1117播放
10:03
13.2 黑客攻击一般步骤(上)
[99] 13.2 黑客攻击一般步骤(下)
1788播放
10:01
13.2 黑客攻击一般步骤(下)
[100] 13.2 黑客攻击一般步骤(上)
1331播放
16:21
13.2 黑客攻击一般步骤(上)
[101] 13.2 黑客攻击一般步骤(中)
1123播放
16:29
13.2 黑客攻击一般步骤(中)
[102] 13.2 黑客攻击一般步骤(下)
1215播放
16:14
13.2 黑客攻击一般步骤(下)
[103] 13.3 APT攻击与防护技术(...
1062播放
08:58
13.3 APT攻击与防护技术(上)
[104] 13.3 APT攻击与防护技术(...
620播放
09:03
13.3 APT攻击与防护技术(下)
[105] 14.1 网络安全防护——防火墙...
1095播放
08:15
14.1 网络安全防护——防火墙(上)
[106] 14.1 网络安全防护——防火墙...
1356播放
08:18
14.1 网络安全防护——防火墙(下)
[107] 14.2 网络安全检测——入侵检...
1158播放
05:29
14.2 网络安全检测——入侵检测(上)
[108] 14.2 网络安全检测——入侵检...
1444播放
05:26
14.2 网络安全检测——入侵检测(下)
[109] 14.3 网络安全防护和检测技术...
1277播放
06:07
14.3 网络安全防护和检测技术的发展和融合(上)
[110] 14.3 网络安全防护和检测技术...
1097播放
06:05
14.3 网络安全防护和检测技术的发展和融合(下)
[111] 14.4 网络安全防护技术应用实...
737播放
06:53
14.4 网络安全防护技术应用实例(上)
[112] 14.4 网络安全防护技术应用实...
950播放
06:55
14.4 网络安全防护技术应用实例(下)
[113] 14.4 网络安全防护技术应用实...
511播放
02:05
14.4 网络安全防护技术应用实例
[114] 15.1 应用软件安全问题(上)
1397播放
11:05
15.1 应用软件安全问题(上)
[115] 15.1 应用软件安全问题(下)
1295播放
11:01
15.1 应用软件安全问题(下)
[116] 15.2 什么是恶意代码(上)
1385播放
12:49
15.2 什么是恶意代码(上)
[117] 15.2 什么是恶意代码(下)
987播放
12:48
15.2 什么是恶意代码(下)
[118] 15.2 什么是恶意代码(上)
1462播放
16:55
15.2 什么是恶意代码(上)
[119] 15.2 什么是恶意代码(中)
1130播放
17:03
15.2 什么是恶意代码(中)
[120] 15.2 什么是恶意代码(下)
839播放
16:52
15.2 什么是恶意代码(下)
[121] 15.3 恶意代码防范(上)
1427播放
09:24
15.3 恶意代码防范(上)
[122] 15.3 恶意代码防范(下)
1054播放
09:25
15.3 恶意代码防范(下)
[123] 16.1 信息内容安全问题(上)
1527播放
08:10
16.1 信息内容安全问题(上)
[124] 16.1 信息内容安全问题(下)
1264播放
08:08
16.1 信息内容安全问题(下)
[125] 16.2 信息内容安全概念(上)
954播放
08:36
16.2 信息内容安全概念(上)
[126] 16.2 信息内容安全概念(下)
806播放
08:39
16.2 信息内容安全概念(下)
[127] 16.2 信息内容安全概念
1144播放
07:33
16.2 信息内容安全概念
[128] 16.3 信息内容安全防护
1257播放
08:49
16.3 信息内容安全防护
[129] 17.1 隐私安全问题(上)
963播放
08:18
17.1 隐私安全问题(上)
[130] 17.1 隐私安全问题(下)
772播放
08:23
17.1 隐私安全问题(下)
[131] 17.1 隐私安全问题
1199播放
05:43
17.1 隐私安全问题
[132] 17.1 隐私安全问题
1462播放
01:49
17.1 隐私安全问题
[133] 17.2 隐私安全的概念(上)
1360播放
09:11
17.2 隐私安全的概念(上)
[134] 17.2 隐私安全的概念(下)
1313播放
09:10
17.2 隐私安全的概念(下)
[135] 17.3 我国对公民个人信息的保...
690播放
07:16
17.3 我国对公民个人信息的保护(上)
[136] 17.3 我国对公民个人信息的保...
818播放
07:20
17.3 我国对公民个人信息的保护(下)
[137] 17.4 常用社交软件隐私保护实...
1148播放
07:31
17.4 常用社交软件隐私保护实例(上)
[138] 17.4 常用社交软件隐私保护实...
1153播放
07:29
17.4 常用社交软件隐私保护实例(下)
[139] 18.1 三只小猪的故事(上)
1117播放
05:55
18.1 三只小猪的故事(上)
[140] 18.1 三只小猪的故事(下)
1502播放
05:58
18.1 三只小猪的故事(下)
[141] 18.2 信息安全管理的概念
691播放
06:49
18.2 信息安全管理的概念
[142] 18.3 信息安全管理实践(上)
1052播放
10:41
18.3 信息安全管理实践(上)
[143] 18.3 信息安全管理实践(下)
883播放
10:44
18.3 信息安全管理实践(下)
为你推荐
18:04
06常见密码算法(上)
1064播放
06常见密码算法(上)
16:30
12. RSA加密算法
2.2万播放
12. RSA加密算法
12:48
模块一 2.数值数据、字符数据、其...
1458播放
模块一 2.数值数据、字符数据、其他数据的表示与存储(下)
10:07
【数据挖掘常用算法及其R编程实现】...
2209播放
【数据挖掘常用算法及其R编程实现】关联规则介绍(上)
11:30
已知边界条件的电势分布(二维数组传...
1000播放
已知边界条件的电势分布(二维数组传参方法;文件读写;算法“逐次超松弛法”介绍)(上)
11:01
4.3 密钥分存和密钥共享
8082播放
4.3 密钥分存和密钥共享
05:34
第2讲 树的遍历算法以及层次遍历的...
1119播放
第2讲 树的遍历算法以及层次遍历的实现(时长:16分05秒)(下)
10:39
3.1 枚举算法(下)
820播放
3.1 枚举算法(下)
06:00
4.3极小化极大算法(上)
1379播放
4.3极小化极大算法(上)
24:51
算法,数据存储,磁盘,程序设计等(...
3191播放
算法,数据存储,磁盘,程序设计等(下)
13:02
第19讲 D-H密钥交换协议和El...
816播放
第19讲 D-H密钥交换协议和Elgamal公钥密码算法(下)
05:09
25.6 代码生成与寄存器分配算法...
1098播放
25.6 代码生成与寄存器分配算法(下)
11:17
349_尚硅谷_数据结构和算法-数...
1620播放
349_尚硅谷_数据结构和算法-数组模拟环形队列实现(中)
18:03
第32集[基本算法-递归](中)
1173播放
第32集[基本算法-递归](中)
评论沙发是我的~