暂无课程咨询信息 [发表课程咨询]
第一单元——信息安全绪论 | 1.0-安全风险分析与安全对策 | 安全风险分析与安全对策 |
第一单元——信息安全绪论 | 1.1-信息安全属性:可用性,真实性,机密性 | 可用性,真实性,机密性 |
第一单元——信息安全绪论 | 1.2-信息安全模型:信息在传输、存储、处理过程中保护信息的CIA | 信息安全模型:信息在传输、存储、处理过程中保护信息的CIA |
第一单元——信息安全绪论 | 1.3-信息时代和信息的价值 | 信息时代和信息的价值 |
第一单元——信息安全绪论 | 1.4-信息安全的威胁 | 信息安全的威胁 |
第一单元——信息安全绪论 | 1.5-信息系统的弱点与信息安全的战略地位 | 信息系统的弱点与信息安全的战略地位 |
第一单元——信息安全绪论 | 1.6-信息安全的现状 | 信息安全的现状 |
第一单元——信息安全绪论 | 1.7-信息安全学科的研究内容框架 | 信息安全的研究内容框架 |
第二单元——信息安全的基石:密码学概述 | 2.1-密码学基本概念 | 密码学基本概念——加密和解密 |
第二单元——信息安全的基石:密码学概述 | 2.2-单钥密码体制及其作用 | 单钥密码体制及其作用 |
第二单元——信息安全的基石:密码学概述 | 2.3-双钥密码体制及其加密应用 | 双钥密码体制及其加密应用 |
第二单元——信息安全的基石:密码学概述 | 2.3-双钥密码体制及其加密应用 | 例子 |
第二单元——信息安全的基石:密码学概述 | 2.4-双钥密码体制及其真实性保障中的应用 | 双钥密码体制及其真实性保障中的应用 |
第二单元——信息安全的基石:密码学概述 | 2.4-双钥密码体制及其真实性保障中的应用 | RSA真实性应用的例子 |
第二单元——信息安全的基石:密码学概述 | 2.5-数字签名的基本原理与物理签名的区别 | 数字签名的基本原理与物理签名的区别 |
第二单元——信息安全的基石:密码学概述 | 2.6-数字证书及应用和本章总结 | 数字证书及应用和本章总结 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.1-磁盘加密 | Truecrypt入门与数据保护 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.1-磁盘加密 | Truecrypt中应用的加密算法和性能 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.1-磁盘加密 | 两个密码一真一假 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.1-磁盘加密 | 非系统盘或系统盘 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.2-公钥加密和签名软件pgp4win的使用 | pgp介绍 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.2-公钥加密和签名软件pgp4win的使用 | pgp密钥产生传递和加密应用 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.2-公钥加密和签名软件pgp4win的使用 | pgp4win签名 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.2-公钥加密和签名软件pgp4win的使用 | pgpfinish |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.3-邮件客户端的设置与加密邮件 | thunderbird的安装 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.3-邮件客户端的设置与加密邮件 | thunderbird公钥的交换 |
第三单元——保护个人隐私实践课:加密磁盘、加密邮件 | 3.3-邮件客户端的设置与加密邮件 | 发送加密邮件 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.1-信息隐藏——藏头诗 | 信息保密的起源和藏头诗 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.2-信息隐藏——把信息隐藏在图片里的实践 | 信息隐藏在BMP图片里 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.3-加密与手工密码——第一次世界大战德国用的密码 | 隐藏和加密的区别 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.3-加密与手工密码——第一次世界大战德国用的密码 | 早期的手工密码 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.3-加密与手工密码——第一次世界大战德国用的密码 | 一战密码 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.4-机械密码——第二次世界大战德国用的密码:Enigma | 二战enigma机 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.4-机械密码——第二次世界大战德国用的密码:Enigma | enigma的使用 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.4-机械密码——第二次世界大战德国用的密码:Enigma | 真的密码机——youtube视频 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.5-德国EnigmaEnigma的原理 | Enigma的原理 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.5-德国EnigmaEnigma的原理 | Enigma的原理flash展示连线 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.6-德国Enigma的密码本与破译 | enigma的密码本 |
第四单元——密码学的起源及从手工到机械加密的发展 | 4.6-德国Enigma的密码本与破译 | enigma的破译 |
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 | 5.1-电子时代加密 | 1电子时代加密 |
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 | 5.2-DES的简介 | DES的简介 |
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 | 5.3-简化DES的论密钥生成 | 简化DES的论密钥生成 |
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 | 5.4-简化DES轮过程 | 简化DES轮过程 |
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 | 5.5-计算机时代Cpu指令实现替代和置换 | 计算机时代Cpu指令实现替代和置换 |
第五单元——电子到计算机加密手段的发展及简化的DES加密算法 | 5.6-发展史总结 | 发展史总结 |
第六单元——分组加密算法Feistel结构和完整DES算法 | 6.1-分组加密算法Feistel结构 | 分组加密算法Feistel结构 |
第六单元——分组加密算法Feistel结构和完整DES算法 | 6.2-Feistel结构的解密过程 | 6.2-Feistel结构的解密过程 |
第六单元——分组加密算法Feistel结构和完整DES算法 | 6.3-Feistel的轮函数——F二元函数 | F二元函数 |
第六单元——分组加密算法Feistel结构和完整DES算法 | 6.4-完整的DES算法及F函数 | 完整的DES算法及F函数 |
第六单元——分组加密算法Feistel结构和完整DES算法 | 6.5-完整的DES子密钥的产生过程 | 完整的DES子密钥的产生过程 |
第六单元——分组加密算法Feistel结构和完整DES算法 | 6.6-DES安全性讨论 | DES安全性讨论 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.1-TEA算法简介 | Tea加密算法背景及实现的程序介绍 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.1-TEA算法简介 | tea基本介绍 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.2-TEA算法设计原理 | TEA算法设计 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.3-Tea加密算法之C语言实现——main参数介绍 | Tea加密算法之C语言实现——main参数介绍 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.3-Tea加密算法之C语言实现——main参数介绍 | Tea加密算法之C语言实现——main参数介绍2 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.4-Tea加密算法之C语言实现——文件读写的介绍 | 4Tea加密算法fwritefread |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.5-Tea加密算法之C语言实现——位运算符介绍 | Tea加密算法之C语言实现——位运算符介绍 |
第七单元——加密算法实践篇:TEA算法极其C语言程序设计实现 | 7.6-Tea加密算法小结 | Tea加密算法小结 |
第八单元——系统安全之计算机病毒I | 8.1-病毒的定义起源和发展 | 病毒的定义起源和发展 |
第八单元——系统安全之计算机病毒I | 8.1-病毒的定义起源和发展 | 病毒的定义起源和发展2 |
第八单元——系统安全之计算机病毒I | 8.2-恶意代码的种类 | 恶意代码的种类 |
第八单元——系统安全之计算机病毒I | 8.3-恶意代码的4个关键点 | 恶意代码的4个关键点 |
第八单元——系统安全之计算机病毒I | 8.4-BAT病毒制作——边学边练 | bat恶意代码——基本命令 |
第八单元——系统安全之计算机病毒I | 8.4-BAT病毒制作——边学边练 | batcopydel |
第八单元——系统安全之计算机病毒I | 8.4-BAT病毒制作——边学边练 | bat的编写 |
第八单元——系统安全之计算机病毒I | 8.4-BAT病毒制作——边学边练 | bat通配符 |
第八单元——系统安全之计算机病毒I | 8.4-BAT病毒制作——边学边练 | bat删除文件bat |
第八单元——系统安全之计算机病毒I | 8.5-BAT病毒制作——边学边练II | bat激活自己 |
第八单元——系统安全之计算机病毒I | 8.5-BAT病毒制作——边学边练II | bat自动的添加进入启动 |
第八单元——系统安全之计算机病毒I | 8.5-BAT病毒制作——边学边练II | bat怎样隐藏自己 |
第八单元——系统安全之计算机病毒I | 8.5-BAT病毒制作——边学边练II | bat病毒小总结 |
第九单元——系统安全之计算机病毒II | 9.1-敲诈病毒制作 | 敲诈病毒0 |
第九单元——系统安全之计算机病毒II | 9.1-敲诈病毒制作 | 敲诈病毒制作1 |
第九单元——系统安全之计算机病毒II | 9.1-敲诈病毒制作 | 敲诈病毒制作2 |
第九单元——系统安全之计算机病毒II | 9.2-偷盗病毒演示 | 偷盗病毒的演示 |
第九单元——系统安全之计算机病毒II | 9.3-病毒查杀原理 | 恶意代码查与杀 |
暂无课程评论信息 [发表课程评论]
暂无课程咨询信息 [发表课程咨询]