信息安全概论 中国农业大学

内容简介:
随着信息技术的发展以及计算机应用的普及,网络环境中的信息安全与人们的生活、工作和学习息息相关。本课程主要介绍信息安全的基本概念,密码学的基本术语和原理,以及日常使用中安全知识和技能。由于信息安全的核心是密码学,所以密码学也是本课程的重点。
价格:
免费
课程介绍
第一单元——信息安全绪论 1.0-安全风险分析与安全对策 安全风险分析与安全对策
第一单元——信息安全绪论 1.1-信息安全属性:可用性,真实性,机密性 可用性,真实性,机密性
第一单元——信息安全绪论 1.2-信息安全模型:信息在传输、存储、处理过程中保护信息的CIA 信息安全模型:信息在传输、存储、处理过程中保护信息的CIA
第一单元——信息安全绪论 1.3-信息时代和信息的价值 信息时代和信息的价值
第一单元——信息安全绪论 1.4-信息安全的威胁 信息安全的威胁
第一单元——信息安全绪论 1.5-信息系统的弱点与信息安全的战略地位 信息系统的弱点与信息安全的战略地位
第一单元——信息安全绪论 1.6-信息安全的现状 信息安全的现状
第一单元——信息安全绪论 1.7-信息安全学科的研究内容框架 信息安全的研究内容框架
第二单元——信息安全的基石:密码学概述 2.1-密码学基本概念 密码学基本概念——加密和解密
第二单元——信息安全的基石:密码学概述 2.2-单钥密码体制及其作用 单钥密码体制及其作用
第二单元——信息安全的基石:密码学概述 2.3-双钥密码体制及其加密应用 双钥密码体制及其加密应用
第二单元——信息安全的基石:密码学概述 2.3-双钥密码体制及其加密应用 例子
第二单元——信息安全的基石:密码学概述 2.4-双钥密码体制及其真实性保障中的应用 双钥密码体制及其真实性保障中的应用
第二单元——信息安全的基石:密码学概述 2.4-双钥密码体制及其真实性保障中的应用 RSA真实性应用的例子
第二单元——信息安全的基石:密码学概述 2.5-数字签名的基本原理与物理签名的区别 数字签名的基本原理与物理签名的区别
第二单元——信息安全的基石:密码学概述 2.6-数字证书及应用和本章总结 数字证书及应用和本章总结
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 Truecrypt入门与数据保护
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 Truecrypt中应用的加密算法和性能
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 两个密码一真一假
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 非系统盘或系统盘
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgp介绍
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgp密钥产生传递和加密应用
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgp4win签名
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgpfinish
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.3-邮件客户端的设置与加密邮件 thunderbird的安装
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.3-邮件客户端的设置与加密邮件 thunderbird公钥的交换
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.3-邮件客户端的设置与加密邮件 发送加密邮件
第四单元——密码学的起源及从手工到机械加密的发展 4.1-信息隐藏——藏头诗 信息保密的起源和藏头诗
第四单元——密码学的起源及从手工到机械加密的发展 4.2-信息隐藏——把信息隐藏在图片里的实践 信息隐藏在BMP图片里
第四单元——密码学的起源及从手工到机械加密的发展 4.3-加密与手工密码——第一次世界大战德国用的密码 隐藏和加密的区别
第四单元——密码学的起源及从手工到机械加密的发展 4.3-加密与手工密码——第一次世界大战德国用的密码 早期的手工密码
第四单元——密码学的起源及从手工到机械加密的发展 4.3-加密与手工密码——第一次世界大战德国用的密码 一战密码
第四单元——密码学的起源及从手工到机械加密的发展 4.4-机械密码——第二次世界大战德国用的密码:Enigma 二战enigma机
第四单元——密码学的起源及从手工到机械加密的发展 4.4-机械密码——第二次世界大战德国用的密码:Enigma enigma的使用
第四单元——密码学的起源及从手工到机械加密的发展 4.4-机械密码——第二次世界大战德国用的密码:Enigma 真的密码机——youtube视频
第四单元——密码学的起源及从手工到机械加密的发展 4.5-德国EnigmaEnigma的原理 Enigma的原理
第四单元——密码学的起源及从手工到机械加密的发展 4.5-德国EnigmaEnigma的原理 Enigma的原理flash展示连线
第四单元——密码学的起源及从手工到机械加密的发展 4.6-德国Enigma的密码本与破译 enigma的密码本
第四单元——密码学的起源及从手工到机械加密的发展 4.6-德国Enigma的密码本与破译 enigma的破译
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.1-电子时代加密 1电子时代加密
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.2-DES的简介 DES的简介
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.3-简化DES的论密钥生成 简化DES的论密钥生成
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.4-简化DES轮过程 简化DES轮过程
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.5-计算机时代Cpu指令实现替代和置换 计算机时代Cpu指令实现替代和置换
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.6-发展史总结 发展史总结
第六单元——分组加密算法Feistel结构和完整DES算法 6.1-分组加密算法Feistel结构 分组加密算法Feistel结构
第六单元——分组加密算法Feistel结构和完整DES算法 6.2-Feistel结构的解密过程 6.2-Feistel结构的解密过程
第六单元——分组加密算法Feistel结构和完整DES算法 6.3-Feistel的轮函数——F二元函数 F二元函数
第六单元——分组加密算法Feistel结构和完整DES算法 6.4-完整的DES算法及F函数 完整的DES算法及F函数
第六单元——分组加密算法Feistel结构和完整DES算法 6.5-完整的DES子密钥的产生过程 完整的DES子密钥的产生过程
第六单元——分组加密算法Feistel结构和完整DES算法 6.6-DES安全性讨论 DES安全性讨论
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.1-TEA算法简介 Tea加密算法背景及实现的程序介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.1-TEA算法简介 tea基本介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.2-TEA算法设计原理 TEA算法设计
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.3-Tea加密算法之C语言实现——main参数介绍 Tea加密算法之C语言实现——main参数介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.3-Tea加密算法之C语言实现——main参数介绍 Tea加密算法之C语言实现——main参数介绍2
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.4-Tea加密算法之C语言实现——文件读写的介绍 4Tea加密算法fwritefread
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.5-Tea加密算法之C语言实现——位运算符介绍 Tea加密算法之C语言实现——位运算符介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.6-Tea加密算法小结 Tea加密算法小结
第八单元——系统安全之计算机病毒I 8.1-病毒的定义起源和发展 病毒的定义起源和发展
第八单元——系统安全之计算机病毒I 8.1-病毒的定义起源和发展 病毒的定义起源和发展2
第八单元——系统安全之计算机病毒I 8.2-恶意代码的种类 恶意代码的种类
第八单元——系统安全之计算机病毒I 8.3-恶意代码的4个关键点 恶意代码的4个关键点
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat恶意代码——基本命令
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 batcopydel
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat的编写
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat通配符
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat删除文件bat
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat激活自己
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat自动的添加进入启动
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat怎样隐藏自己
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat病毒小总结
第九单元——系统安全之计算机病毒II 9.1-敲诈病毒制作 敲诈病毒0
第九单元——系统安全之计算机病毒II 9.1-敲诈病毒制作 敲诈病毒制作1
第九单元——系统安全之计算机病毒II 9.1-敲诈病毒制作 敲诈病毒制作2
第九单元——系统安全之计算机病毒II 9.2-偷盗病毒演示 偷盗病毒的演示
第九单元——系统安全之计算机病毒II 9.3-病毒查杀原理 恶意代码查与杀
第一单元——信息安全绪论 1.0-安全风险分析与安全对策 安全风险分析与安全对策
第一单元——信息安全绪论 1.1-信息安全属性:可用性,真实性,机密性 可用性,真实性,机密性
第一单元——信息安全绪论 1.2-信息安全模型:信息在传输、存储、处理过程中保护信息的CIA 信息安全模型:信息在传输、存储、处理过程中保护信息的CIA
第一单元——信息安全绪论 1.3-信息时代和信息的价值 信息时代和信息的价值
第一单元——信息安全绪论 1.4-信息安全的威胁 信息安全的威胁
第一单元——信息安全绪论 1.5-信息系统的弱点与信息安全的战略地位 信息系统的弱点与信息安全的战略地位
第一单元——信息安全绪论 1.6-信息安全的现状 信息安全的现状
第一单元——信息安全绪论 1.7-信息安全学科的研究内容框架 信息安全的研究内容框架
第二单元——信息安全的基石:密码学概述 2.1-密码学基本概念 密码学基本概念——加密和解密
第二单元——信息安全的基石:密码学概述 2.2-单钥密码体制及其作用 单钥密码体制及其作用
第二单元——信息安全的基石:密码学概述 2.3-双钥密码体制及其加密应用 双钥密码体制及其加密应用
第二单元——信息安全的基石:密码学概述 2.3-双钥密码体制及其加密应用 例子
第二单元——信息安全的基石:密码学概述 2.4-双钥密码体制及其真实性保障中的应用 双钥密码体制及其真实性保障中的应用
第二单元——信息安全的基石:密码学概述 2.4-双钥密码体制及其真实性保障中的应用 RSA真实性应用的例子
第二单元——信息安全的基石:密码学概述 2.5-数字签名的基本原理与物理签名的区别 数字签名的基本原理与物理签名的区别
第二单元——信息安全的基石:密码学概述 2.6-数字证书及应用和本章总结 数字证书及应用和本章总结
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 Truecrypt入门与数据保护
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 Truecrypt中应用的加密算法和性能
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 两个密码一真一假
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.1-磁盘加密 非系统盘或系统盘
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgp介绍
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgp密钥产生传递和加密应用
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgp4win签名
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.2-公钥加密和签名软件pgp4win的使用 pgpfinish
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.3-邮件客户端的设置与加密邮件 thunderbird的安装
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.3-邮件客户端的设置与加密邮件 thunderbird公钥的交换
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 3.3-邮件客户端的设置与加密邮件 发送加密邮件
第四单元——密码学的起源及从手工到机械加密的发展 4.1-信息隐藏——藏头诗 信息保密的起源和藏头诗
第四单元——密码学的起源及从手工到机械加密的发展 4.2-信息隐藏——把信息隐藏在图片里的实践 信息隐藏在BMP图片里
第四单元——密码学的起源及从手工到机械加密的发展 4.3-加密与手工密码——第一次世界大战德国用的密码 隐藏和加密的区别
第四单元——密码学的起源及从手工到机械加密的发展 4.3-加密与手工密码——第一次世界大战德国用的密码 早期的手工密码
第四单元——密码学的起源及从手工到机械加密的发展 4.3-加密与手工密码——第一次世界大战德国用的密码 一战密码
第四单元——密码学的起源及从手工到机械加密的发展 4.4-机械密码——第二次世界大战德国用的密码:Enigma 二战enigma机
第四单元——密码学的起源及从手工到机械加密的发展 4.4-机械密码——第二次世界大战德国用的密码:Enigma enigma的使用
第四单元——密码学的起源及从手工到机械加密的发展 4.4-机械密码——第二次世界大战德国用的密码:Enigma 真的密码机——youtube视频
第四单元——密码学的起源及从手工到机械加密的发展 4.5-德国EnigmaEnigma的原理 Enigma的原理
第四单元——密码学的起源及从手工到机械加密的发展 4.5-德国EnigmaEnigma的原理 Enigma的原理flash展示连线
第四单元——密码学的起源及从手工到机械加密的发展 4.6-德国Enigma的密码本与破译 enigma的密码本
第四单元——密码学的起源及从手工到机械加密的发展 4.6-德国Enigma的密码本与破译 enigma的破译
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.1-电子时代加密 1电子时代加密
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.2-DES的简介 DES的简介
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.3-简化DES的论密钥生成 简化DES的论密钥生成
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.4-简化DES轮过程 简化DES轮过程
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.5-计算机时代Cpu指令实现替代和置换 计算机时代Cpu指令实现替代和置换
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 5.6-发展史总结 发展史总结
第六单元——分组加密算法Feistel结构和完整DES算法 6.1-分组加密算法Feistel结构 分组加密算法Feistel结构
第六单元——分组加密算法Feistel结构和完整DES算法 6.2-Feistel结构的解密过程 6.2-Feistel结构的解密过程
第六单元——分组加密算法Feistel结构和完整DES算法 6.3-Feistel的轮函数——F二元函数 F二元函数
第六单元——分组加密算法Feistel结构和完整DES算法 6.4-完整的DES算法及F函数 完整的DES算法及F函数
第六单元——分组加密算法Feistel结构和完整DES算法 6.5-完整的DES子密钥的产生过程 完整的DES子密钥的产生过程
第六单元——分组加密算法Feistel结构和完整DES算法 6.6-DES安全性讨论 DES安全性讨论
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.1-TEA算法简介 Tea加密算法背景及实现的程序介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.1-TEA算法简介 tea基本介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.2-TEA算法设计原理 TEA算法设计
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.3-Tea加密算法之C语言实现——main参数介绍 Tea加密算法之C语言实现——main参数介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.3-Tea加密算法之C语言实现——main参数介绍 Tea加密算法之C语言实现——main参数介绍2
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.4-Tea加密算法之C语言实现——文件读写的介绍 4Tea加密算法fwritefread
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.5-Tea加密算法之C语言实现——位运算符介绍 Tea加密算法之C语言实现——位运算符介绍
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 7.6-Tea加密算法小结 Tea加密算法小结
第八单元——系统安全之计算机病毒I 8.1-病毒的定义起源和发展 病毒的定义起源和发展
第八单元——系统安全之计算机病毒I 8.1-病毒的定义起源和发展 病毒的定义起源和发展2
第八单元——系统安全之计算机病毒I 8.2-恶意代码的种类 恶意代码的种类
第八单元——系统安全之计算机病毒I 8.3-恶意代码的4个关键点 恶意代码的4个关键点
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat恶意代码——基本命令
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 batcopydel
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat的编写
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat通配符
第八单元——系统安全之计算机病毒I 8.4-BAT病毒制作——边学边练 bat删除文件bat
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat激活自己
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat自动的添加进入启动
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat怎样隐藏自己
第八单元——系统安全之计算机病毒I 8.5-BAT病毒制作——边学边练II bat病毒小总结
第九单元——系统安全之计算机病毒II 9.1-敲诈病毒制作 敲诈病毒0
第九单元——系统安全之计算机病毒II 9.1-敲诈病毒制作 敲诈病毒制作1
第九单元——系统安全之计算机病毒II 9.1-敲诈病毒制作 敲诈病毒制作2
第九单元——系统安全之计算机病毒II 9.2-偷盗病毒演示 偷盗病毒的演示
第九单元——系统安全之计算机病毒II 9.3-病毒查杀原理 恶意代码查与杀
课程参数
课程评论

暂无课程评论信息 [发表课程评论]

课程咨询

暂无课程咨询信息 [发表课程咨询]