网易首页
64. 保护数据的存在性 - 3
2023年2月6日 867观看
移动互联网时代的信息安全防护
大学课程 / 电子通讯
共143集
18.4万人观看
1
课程背景和目标 - 1
09:12
2
课程背景和目标 - 3
09:15
3
课程内容 - 1
05:46
4
课程内容 - 3
05:43
5
课程内容
06:48
6
课程要求 - 1
06:34
7
课程要求 - 3
06:37
8
斯诺登事件 - 1
06:10
9
斯诺登事件 - 3
06:14
10
斯诺登事件
04:46
11
斯诺登事件
04:12
12
斯诺登事件
04:27
13
网络空间的安全威胁 - 1
09:23
14
网络空间的安全威胁 - 3
09:21
15
四大安全威胁分析与总结
05:53
16
安全概念辨析 - 1
06:39
17
安全概念辨析 - 3
06:35
18
你的电脑安全吗? - 1
07:36
19
你的电脑安全吗? - 3
07:38
20
安全事件如何发生的? - 1
05:06
21
安全事件如何发生的? - 3
05:04
22
安全需求有哪些? - 1
06:18
23
安全需求有哪些? - 3
06:24
24
伊朗核设施瘫痪事件 - 1
06:15
25
伊朗核设施瘫痪事件 - 3
06:17
26
信息安全防护基本原则 - 1
08:47
27
信息安全防护基本原则 - 3
08:51
28
信息安全防护体系 - 1
07:38
29
信息安全防护体系 - 3
07:36
30
迪拜哈利法塔的机房 - 1
06:51
31
迪拜哈利法塔的机房 - 3
06:57
32
设备面临哪些物理安全问题-1 - 1
07:56
33
设备面临哪些物理安全问题-1 - 3
08:01
34
设备面临哪些物理安全问题-1
01:19
35
设备面临哪些物理安全问题-1
05:22
36
设备面临哪些物理安全问题-2 - 1
07:21
37
设备面临哪些物理安全问题-2 - 3
07:20
38
设备面临哪些物理安全问题-2 - 1
11:58
39
设备面临哪些物理安全问题-2 - 3
12:02
40
如何确保设备的物理安全 - 1
09:15
41
如何确保设备的物理安全 - 3
09:12
42
移动设备安全威胁分析 - 1
09:37
43
移动设备安全威胁分析 - 3
09:34
44
移动设备安全防护技术 - 1
08:12
45
移动设备安全防护技术 - 3
08:17
46
移动设备综合安全防护
07:50
47
数据面临哪些安全问题
06:47
48
密码简史 - 1
10:54
49
密码简史 - 3
10:55
50
密码简史
02:22
51
密码学基本概念 - 1
09:11
52
密码学基本概念 - 3
09:08
53
密码学基本概念
02:59
54
保护数据的保密性:对称密码算法 - 1
08:46
55
保护数据的保密性:对称密码算法 - 3
08:43
56
保护数据的保密性:非对称密码算法 - 1
05:20
57
保护数据的保密性:非对称密码算法 - 3
05:18
58
保护数据的保密性:非对称密码算法
07:25
59
保护数据的完整性 - 1
09:02
60
保护数据的完整性 - 3
09:05
61
保护数据的不可否认性和可认证性 - 1
06:41
62
保护数据的不可否认性和可认证性 - 3
06:42
63
保护数据的存在性 - 1
06:41
64
保护数据的存在性 - 3
06:43
65
数据文件保护实例 - 1
09:54
66
数据文件保护实例 - 3
09:55
67
美国签证全球数据库崩溃事件
09:21
68
容灾备份与恢复 - 1
08:53
69
容灾备份与恢复 - 3
08:53
70
容灾备份与恢复
05:43
71
数据可用性保护实例
07:27
72
网络用户密码泄露事件
07:16
73
什么是身份认证
07:56
74
身份认证安全吗 - 1
09:22
75
身份认证安全吗 - 3
09:21
76
如何提高身份认证的安全性 - 1
12:48
77
如何提高身份认证的安全性 - 3
12:53
78
网站真假如何鉴别
07:24
79
什么是数字证书 - 1
06:56
80
什么是数字证书 - 3
06:56
81
数字证书应用实例 - 1
06:36
82
数字证书应用实例 - 3
06:40
83
计算机系统启动之谜 - 1
09:21
84
计算机系统启动之谜 - 3
09:25
85
计算机系统启动之谜
08:48
86
操作系统面临哪些安全威胁 - 1
05:34
87
操作系统面临哪些安全威胁 - 3
05:34
88
操作系统面临哪些安全威胁
03:14
89
操作系统有哪些安全机制 - 1
11:55
90
操作系统有哪些安全机制 - 3
11:55
91
Windows10 系统安全加固实例 - 1
09:20
92
Windows10 系统安全加固实例 - 3
09:21
93
认识黑客 - 1
08:56
94
认识黑客 - 3
09:00
95
认识黑客 - 1
14:40
96
认识黑客 - 2
14:48
97
认识黑客 - 3
14:41
98
黑客攻击一般步骤 - 1
10:03
99
黑客攻击一般步骤 - 3
10:01
100
黑客攻击一般步骤 - 1
16:21
101
黑客攻击一般步骤 - 2
16:29
102
黑客攻击一般步骤 - 3
16:14
103
APT攻击与防护技术 - 1
08:58
104
APT攻击与防护技术 - 3
09:03
105
网络安全防护——防火墙 - 1
08:15
106
网络安全防护——防火墙 - 3
08:18
107
网络安全检测——入侵检测 - 1
05:29
108
网络安全检测——入侵检测 - 3
05:26
109
网络安全防护和检测技术的发展和融合 - 1
06:07
110
网络安全防护和检测技术的发展和融合 - 3
06:05
111
网络安全防护技术应用实例 - 1
06:53
112
网络安全防护技术应用实例 - 3
06:55
113
网络安全防护技术应用实例
02:05
114
应用软件安全问题 - 1
11:05
115
应用软件安全问题 - 3
11:01
116
什么是恶意代码 - 1
12:49
117
什么是恶意代码 - 3
12:48
118
什么是恶意代码 - 1
16:55
119
什么是恶意代码 - 2
17:03
120
什么是恶意代码 - 3
16:52
121
恶意代码防范 - 1
09:24
122
恶意代码防范 - 3
09:25
123
信息内容安全问题 - 1
08:10
124
信息内容安全问题 - 3
08:08
125
信息内容安全概念 - 1
08:36
126
信息内容安全概念 - 3
08:39
127
信息内容安全概念
07:33
128
信息内容安全防护
08:49
129
隐私安全问题 - 1
08:18
130
隐私安全问题 - 3
08:23
131
隐私安全问题
05:43
132
隐私安全问题
01:49
133
隐私安全的概念 - 1
09:11
134
隐私安全的概念 - 3
09:10
135
我国对公民个人信息的保护 - 1
07:16
136
我国对公民个人信息的保护 - 3
07:20
137
常用社交软件隐私保护实例 - 1
07:31
138
常用社交软件隐私保护实例 - 3
07:29
139
三只小猪的故事 - 1
05:55
140
三只小猪的故事 - 3
05:58
141
信息安全管理的概念
06:49
142
信息安全管理实践 - 1
10:41
143
信息安全管理实践 - 3
10:44
相关视频
00:44
马云:教育不是确保孩子成功 而是教会他们如何面对失败
轻知识
1年前
2974观看
00:37
要不要打孩子?科学养娃法,这些情况必须教育
轻知识
9月前
1114观看
00:25
这哪是愧疚式教育,这明明就是爱
轻知识
1年前
1757观看
01:50
愧疚式教育,是妥妥的PUA
轻知识
1月前
1041观看
00:35
教育的真相
轻知识
10月前
2577观看
02:12
父母自我牺牲的教育,可取吗?
轻知识
1年前
1264观看
00:48
八大教育怪象
轻知识
10月前
1575观看
03:22
你知道教育最牛的家族是怎样教育孩子的吗?
轻知识
1年前
2298观看
01:28
您在教育孩子时也会犯相同错误吗?
轻知识
2023年12月21日
1335观看
00:34
家庭教育的最高境界叫做温柔,但是有边界
轻知识
1年前
2258观看
14:58
教育强国第二集 - 3
纪录片
2022年11月2日
685观看
04:29
教育观察:选错专业,真正的原因!
3月前
782观看
00:47
教育孩子没人愿意说的真相你了解多少? 为什么有钱人家的孩子始终有钱
轻知识
1年前
1438观看
01:48
苦难教育真的能成功吗
轻知识
1年前
1350观看
01:52
教育,不能使蛮力!
轻知识
2月前
698观看
01:31
AI眼中的中国教育,这么美!
轻知识
1年前
1449观看