网易首页
63. 保护数据的存在性 - 1
2023年2月6日 796观看
移动互联网时代的信息安全防护
大学课程 / 电子通讯
共143集
18.4万人观看
1
课程背景和目标 - 1
09:12
2
课程背景和目标 - 3
09:15
3
课程内容 - 1
05:46
4
课程内容 - 3
05:43
5
课程内容
06:48
6
课程要求 - 1
06:34
7
课程要求 - 3
06:37
8
斯诺登事件 - 1
06:10
9
斯诺登事件 - 3
06:14
10
斯诺登事件
04:46
11
斯诺登事件
04:12
12
斯诺登事件
04:27
13
网络空间的安全威胁 - 1
09:23
14
网络空间的安全威胁 - 3
09:21
15
四大安全威胁分析与总结
05:53
16
安全概念辨析 - 1
06:39
17
安全概念辨析 - 3
06:35
18
你的电脑安全吗? - 1
07:36
19
你的电脑安全吗? - 3
07:38
20
安全事件如何发生的? - 1
05:06
21
安全事件如何发生的? - 3
05:04
22
安全需求有哪些? - 1
06:18
23
安全需求有哪些? - 3
06:24
24
伊朗核设施瘫痪事件 - 1
06:15
25
伊朗核设施瘫痪事件 - 3
06:17
26
信息安全防护基本原则 - 1
08:47
27
信息安全防护基本原则 - 3
08:51
28
信息安全防护体系 - 1
07:38
29
信息安全防护体系 - 3
07:36
30
迪拜哈利法塔的机房 - 1
06:51
31
迪拜哈利法塔的机房 - 3
06:57
32
设备面临哪些物理安全问题-1 - 1
07:56
33
设备面临哪些物理安全问题-1 - 3
08:01
34
设备面临哪些物理安全问题-1
01:19
35
设备面临哪些物理安全问题-1
05:22
36
设备面临哪些物理安全问题-2 - 1
07:21
37
设备面临哪些物理安全问题-2 - 3
07:20
38
设备面临哪些物理安全问题-2 - 1
11:58
39
设备面临哪些物理安全问题-2 - 3
12:02
40
如何确保设备的物理安全 - 1
09:15
41
如何确保设备的物理安全 - 3
09:12
42
移动设备安全威胁分析 - 1
09:37
43
移动设备安全威胁分析 - 3
09:34
44
移动设备安全防护技术 - 1
08:12
45
移动设备安全防护技术 - 3
08:17
46
移动设备综合安全防护
07:50
47
数据面临哪些安全问题
06:47
48
密码简史 - 1
10:54
49
密码简史 - 3
10:55
50
密码简史
02:22
51
密码学基本概念 - 1
09:11
52
密码学基本概念 - 3
09:08
53
密码学基本概念
02:59
54
保护数据的保密性:对称密码算法 - 1
08:46
55
保护数据的保密性:对称密码算法 - 3
08:43
56
保护数据的保密性:非对称密码算法 - 1
05:20
57
保护数据的保密性:非对称密码算法 - 3
05:18
58
保护数据的保密性:非对称密码算法
07:25
59
保护数据的完整性 - 1
09:02
60
保护数据的完整性 - 3
09:05
61
保护数据的不可否认性和可认证性 - 1
06:41
62
保护数据的不可否认性和可认证性 - 3
06:42
63
保护数据的存在性 - 1
06:41
64
保护数据的存在性 - 3
06:43
65
数据文件保护实例 - 1
09:54
66
数据文件保护实例 - 3
09:55
67
美国签证全球数据库崩溃事件
09:21
68
容灾备份与恢复 - 1
08:53
69
容灾备份与恢复 - 3
08:53
70
容灾备份与恢复
05:43
71
数据可用性保护实例
07:27
72
网络用户密码泄露事件
07:16
73
什么是身份认证
07:56
74
身份认证安全吗 - 1
09:22
75
身份认证安全吗 - 3
09:21
76
如何提高身份认证的安全性 - 1
12:48
77
如何提高身份认证的安全性 - 3
12:53
78
网站真假如何鉴别
07:24
79
什么是数字证书 - 1
06:56
80
什么是数字证书 - 3
06:56
81
数字证书应用实例 - 1
06:36
82
数字证书应用实例 - 3
06:40
83
计算机系统启动之谜 - 1
09:21
84
计算机系统启动之谜 - 3
09:25
85
计算机系统启动之谜
08:48
86
操作系统面临哪些安全威胁 - 1
05:34
87
操作系统面临哪些安全威胁 - 3
05:34
88
操作系统面临哪些安全威胁
03:14
89
操作系统有哪些安全机制 - 1
11:55
90
操作系统有哪些安全机制 - 3
11:55
91
Windows10 系统安全加固实例 - 1
09:20
92
Windows10 系统安全加固实例 - 3
09:21
93
认识黑客 - 1
08:56
94
认识黑客 - 3
09:00
95
认识黑客 - 1
14:40
96
认识黑客 - 2
14:48
97
认识黑客 - 3
14:41
98
黑客攻击一般步骤 - 1
10:03
99
黑客攻击一般步骤 - 3
10:01
100
黑客攻击一般步骤 - 1
16:21
101
黑客攻击一般步骤 - 2
16:29
102
黑客攻击一般步骤 - 3
16:14
103
APT攻击与防护技术 - 1
08:58
104
APT攻击与防护技术 - 3
09:03
105
网络安全防护——防火墙 - 1
08:15
106
网络安全防护——防火墙 - 3
08:18
107
网络安全检测——入侵检测 - 1
05:29
108
网络安全检测——入侵检测 - 3
05:26
109
网络安全防护和检测技术的发展和融合 - 1
06:07
110
网络安全防护和检测技术的发展和融合 - 3
06:05
111
网络安全防护技术应用实例 - 1
06:53
112
网络安全防护技术应用实例 - 3
06:55
113
网络安全防护技术应用实例
02:05
114
应用软件安全问题 - 1
11:05
115
应用软件安全问题 - 3
11:01
116
什么是恶意代码 - 1
12:49
117
什么是恶意代码 - 3
12:48
118
什么是恶意代码 - 1
16:55
119
什么是恶意代码 - 2
17:03
120
什么是恶意代码 - 3
16:52
121
恶意代码防范 - 1
09:24
122
恶意代码防范 - 3
09:25
123
信息内容安全问题 - 1
08:10
124
信息内容安全问题 - 3
08:08
125
信息内容安全概念 - 1
08:36
126
信息内容安全概念 - 3
08:39
127
信息内容安全概念
07:33
128
信息内容安全防护
08:49
129
隐私安全问题 - 1
08:18
130
隐私安全问题 - 3
08:23
131
隐私安全问题
05:43
132
隐私安全问题
01:49
133
隐私安全的概念 - 1
09:11
134
隐私安全的概念 - 3
09:10
135
我国对公民个人信息的保护 - 1
07:16
136
我国对公民个人信息的保护 - 3
07:20
137
常用社交软件隐私保护实例 - 1
07:31
138
常用社交软件隐私保护实例 - 3
07:29
139
三只小猪的故事 - 1
05:55
140
三只小猪的故事 - 3
05:58
141
信息安全管理的概念
06:49
142
信息安全管理实践 - 1
10:41
143
信息安全管理实践 - 3
10:44
相关视频
16:53
戴高乐【中文配音】(1) - 3
2022年11月9日
836观看
07:51
曼玲粥:良心现熬?还是预制料理包?
轻知识
4月前
1486观看
04:24
一口200元的顶级海螯虾,刺身极品,差点吃破产
轻知识
9月前
4815观看
第52/60集 · 09:51
普通话水平测试(第三讲)
大学课程
2022年9月9日
3525观看
05:38
水上作业,把一架运-12飞机沉入海底
轻知识
2024年1月20日
5078观看
第23/48集 · 24:34
教学录像-17世纪欧洲大陆政治思想 - 2
大学课程
2022年10月27日
2239观看
13:55
第11课:Excel带参考线的柱形图
7月前
1027观看
03:25
数学7上:怎么化简这个绝对值式子?零点分段法,分类讨论
轻知识
2023年8月9日
3256观看
02:56
安徽省竞赛题,难度不算很大,但是讲究技巧
轻知识
10月前
1371观看
01:29
崭新的办公桌,被牛人玩出了新花样!脑洞大开的创意瞬间惊艳全场
轻知识
1年前
915观看
04:17
第7集 寇母
轻知识
2023年11月9日
1120观看
18:58
文言文阅读2-3-1 - 2
2022年10月27日
1242观看
03:04
种主动离职也有经济补偿的情况#主动辞职也有补偿
轻知识
1年前
570观看
01:21
恶魔化身面包车,专门寻找好心人附体!惊悚短片
轻知识
2023年1月1日
7383观看
03:13
炒豌豆,切记不要直接下锅炒,做多一步,翠绿爽口比吃肉都香
轻知识
2年前
1317观看
00:06
无人机巨头大疆前高管被拘!涉嫌非国家公务人员受贿罪,目前案件正在司法程序中
轻知识
19小时前
1082观看