批量下载(百度网盘)
- 计算机安全视频教程 朱卫东 32讲 北京交通大学 (专用试看下载)
- 计算机安全视频教程 朱卫东 32讲 北京交通大学 (本站高速下载) 提取密码:abcd
- 计算机安全视频教程 朱卫东 32讲 北京交通大学 (会员资源下载) 23 提取密码:7y5l
提示:批量下载需要的学习币以下载地址上标明的为准,一次操作下载完一门课程的所有内容。>>>>批量下载方法
提示:视频的格式及播放方法略有不同,以下教程涉及到的软件全部提供给大家。>>>>视频播放方法汇总
课程介绍
提示:仅供参考,以实际下载内容为准!
301-测试试卷-课程期末考试试卷.pdf302-测试试卷-课程期末考试试题答案.pdf
192-其他资源-第八章习题作业.pdf
193-其他资源-屏蔽子网型防火墙系统的安全隐患分析.pdf
194-其他资源-第一讲.pdf
195-其他资源-信息安全技术(一)-朱卫东-北京交大.pdf
196-其他资源-信息安全技术(二)-朱卫东-北京交大.pdf
197-其他资源-第一章习题作业.pdf
198-其他资源-第一章习题作业答案.pdf
199-其他资源-第六章习题作业.pdf
200-其他资源-第六章习题作业答案.pdf
201-其他资源-第七章习题作业.pdf
202-其他资源-第七章习题作业答案.pdf
203-其他资源-第二章习题作业.pdf
204-其他资源-第二章习题作业答案.pdf
205-其他资源-第三章习题作业.pdf
206-其他资源-第三章习题作业答案.pdf
207-其他资源-网络安全的北回归线 网络安全北向技术和方法探究.pdf
208-其他资源-第八章习题作业答案.pdf
209-其他资源-第四章习题作业.pdf
210-其他资源-第四章习题作业答案.pdf
211-其他资源-第五章习题作业.pdf
212-其他资源-第五章习题作业答案.pdf
213-其他资源-第一章 计算机安全概述.pdf
214-其他资源-第二章 实体安全与可靠性.pdf
215-其他资源-第三章 密码学基础.pdf
216-其他资源-第四章 身份认证与访问控制.pdf
217-其他资源-第五章 公钥基础设施PKI.pdf
218-其他资源-第六章 计算机病毒防治.pdf
219-其他资源-第七章 网络安全防护.pdf
220-其他资源-第八章 安全防护技术.pdf
221-其他资源-我与白帽子的故事.pdf
222-其他资源-企业安全解决方案模板.pdf
223-其他资源-网络与信息安全-入侵检测技术.pdf
224-其他资源-安全的未来是态势感知.pdf
225-其他资源-模拟试卷答案.pdf
226-其他资源-模拟试卷.pdf
227-其他资源-第七章第3节——缓冲区溢出攻击.mp4
228-其他资源-第七章第3节——Web应用攻击.mp4
229-其他资源-第七章第3节——IP地址欺骗.mp4
230-其他资源-第七章第3节——拒绝服务攻击.mp4
231-其他资源-第一讲 计算机系统的可靠性与容错性.mp4
232-其他资源-3.1.2 密码体制和密码协议.pdf
233-其他资源-实体安全.mp4
234-其他资源-第二讲 容错系统.mp4
235-其他资源-3.1.2 密码体制和密码协议.mp4
236-其他资源-安全体系结构.pdf
237-其他资源-基于口令的认证(上).mp4
239-其他资源-基于口令的认证(上).mp4
240-其他资源-基于口令的认证(上.mp4
241-其他资源-第三节习题.pdf
242-其他资源-身份认证111.mp4
243-其他资源-习题答案.pdf
244-其他资源-实体安全.pdf
245-其他资源-课程期末考试试卷.pdf
246-其他资源-课程期末考试试卷.pdf
247-其他资源-课程期末考试(答案题解).pdf
248-其他资源-第二节学习指导.pdf
1-教学录像-计算机安全的概念(新).mp4
10-教学录像-磁盘阵列存储器的编码容错方案.mp4
100-其他-第二节学习指导.pdf
101-演示文稿-3.3 第一讲 公开密钥密码体制.pdf
102-演示文稿-3.3第二讲 RSA公开密钥体制.pdf
103-演示文稿-3.3 第三讲 其它公钥密码体制.pdf
104-教学课件-第一讲文字教材.pdf
105-教学课件-第二讲文字教材.pdf
106-教学课件-第三讲文字教材.pdf
107-其他-第三节学习指导.pdf
108-演示文稿-3.4 消息认证和Hash函数.pdf
109-电子教材-第一讲电子教材.pdf
11-教学录像-3.1.2 密码体制和密码协议.mp4
110-其他-学习指导.pdf
111-演示文稿-3.5第一讲数字签名概述.pdf
112-演示文稿-3.5.第二讲 常用数字签名算法.pdf
113-其他-学习指导.pdf
114-教学课件-第一讲 数字签名概述.pdf
115-教学课件-第二讲 常用数字签名算法.pdf
116-演示文稿-身份认证的概念.pdf
117-演示文稿-基于口令的认证.pdf
118-演示文稿-基于USB Key的身份认证.pdf
119-演示文稿-生物特征身份认证技术.pdf
12-教学录像-3.1.3 密码学发展历史.mp4
120-其他-学习指导.pdf
121-电子教材-第一讲 身份认证的概念.pdf
122-电子教材-第二讲 基于口令的身份认证.pdf
123-电子教材-第三讲 基于USB Key的身份认证.pdf
124-电子教材-第四讲 生物特征身份认证技术.pdf
125-演示文稿-访问控制的概念、实现机制和控制原则.pdf
126-演示文稿-自主访问控制和强制访问控制.pdf
127-电子教材-第一讲 访问控制的概念.pdf
128-电子教材-第二讲 自主访问控制与强制访问控制.pdf
129-其他-学习指导.pdf
13-教学录像-密码学概述.mp4
130-演示文稿-基于角色的访问控制.pdf
131-电子教材-第一讲 基于角色的访问控制.pdf
132-其他-学习指导.pdf
133-演示文稿-第一讲 PKI的基本概念.pdf
134-演示文稿-第二讲PKI的组成及功能.pdf
135-演示文稿-第三讲PKI的信任模型.pdf
136-电子教材-第一讲 PKI的基本概念.pdf
137-电子教材-第二讲PKI的组成及功能.pdf
138-电子教材-第三讲PKI的信任模型.pdf
139-其他-第一节学习指导.pdf
14-教学录像-密码学概述(新).mp4
140-实验 实训 实习-加密综合实验.pdf
141-演示文稿-第一讲数字证书.pdf
142-演示文稿-第二讲CA和RA的概念和功能.pdf
143-电子教材-第一讲数字证书.pdf
144-电子教材-第二讲CA和RA的概念和功能.pdf
145-其他-第二节学习指导.pdf
146-演示文稿-第一讲SSL协议.pdf
147-演示文稿-第二讲安全电子交易SET协议.pdf
148-演示文稿-第三讲 S MIME 协议.pdf
149-电子教材-第一讲SSL协议.pdf
15-教学录像-3.2 第一讲 对称密码体制.mp4
150-电子教材-第二讲安全电子交易SET协议.pdf
151-电子教材-第三讲 S MIME 协议.pdf
152-其他-第三节学习指导.pdf
153-演示文稿-第六章第1节——什么是计算机病毒和恶意软件.pdf
154-其他-第六章第1节——学习指导.pdf
155-演示文稿-第六章第2节——计算机病毒的分类.pdf
156-演示文稿-第六章第2节——计算机病毒的特征.pdf
157-演示文稿-第六章第2节——计算机病毒的组成与工作机理.pdf
158-演示文稿-第六章第2节——计算机病毒的防治.pdf
159-演示文稿-第六章第2节——计算机病毒的基础知识及发展简史.pdf
16-教学录像-3.2第二讲 数据加密标准.mp4
160-其他-第六章第2节——学习指导.pdf
161-演示文稿-第六章第3节——什么是恶意软件.pdf
162-演示文稿-第六章第3节——恶意软件的防范与清除方法.pdf
163-演示文稿-第六章第3节——恶意软件的主要类型及危害.pdf
164-其他-第六章第3节——学习指导.pdf
165-演示文稿-第七章第1节——网络攻击概述.pdf
166-其他-第七章第1节——学习指导.pdf
167-演示文稿-第七章第2节——端口扫描.pdf
168-演示文稿-第七章第2节——网络嗅探.pdf
169-其他-第七章第2节——学习指导.pdf
17-教学录像-第三讲 其它分组密码体制与分组密码运行模式.mp4
170-演示文稿-第七章第3节——特洛伊木马攻击.pdf
171-演示文稿-第七章第3节——Web应用攻击.pdf
172-演示文稿-第七章第3节——IP地址欺骗.pdf
173-演示文稿-第七章第3节——拒绝服务攻击.pdf
174-演示文稿-第七章第3节——缓冲区溢出攻击.pdf
175-其他-第七章第3节——学习指导.pdf
176-实验 实训 实习-拒绝服务攻击的实现.pdf
177-演示文稿-8.1.1 第一讲 防火墙概述.pdf
178-演示文稿-8.1.2 第二讲 防火墙的实现技术及体系结构.pdf
179-教学课件-8.1.1 第一讲 防火墙概述.pdf
18-教学录像-3.3 第一讲 公开密钥密码体制.mp4
180-教学课件-8.1.2 第二讲 防火墙的实现技术及体系结构.pdf
181-其他-学习指导.pdf
182-演示文稿-8.2.1 第一讲 虚拟专用网VPN.pdf
183-演示文稿-8.2.2 第二讲 VPN的实现技术.pdf
184-教学课件-8.2.1 第一讲 虚拟专用网VPN.pdf
185-教学课件-8.2.2 第二讲 VPN的实现技术.pdf
186-其他-学习指导.pdf
187-演示文稿-8.3.1 第一讲 入侵检测系统概述及分类.pdf
188-演示文稿-8.3.2 第二讲 入侵检测系统的工作流程及部署.pdf
189-教学课件-8.3.1 第一讲 入侵检测系统概述及分类.pdf
19-教学录像-3.3第二讲 RSA公开密钥体制1.mp4
190-教学课件-8.3.2 第二讲 入侵检测系统的工作流程及部署.pdf
191-其他-学习指导.pdf
2-教学录像-计算机的安全威胁.mp4
20-教学录像-3.3第二讲 RSA公开密钥体制.mp4
21-教学录像-3.3 第三讲 其它公钥密码体制.mp4
22-教学录像-3.4 消息认证和Hash函数.mp4
23-教学录像-3.5第一讲数字签名.mp4
24-教学录像-3.5 第二讲 常用数字签名算法.mp4
25-教学录像-身份认证的概念.mp4
26-教学录像-基于口令的认证(上).mp4
27-教学录像-基于口令的认证(下).mp4
28-教学录像-基于USB Key的身份认证.mp4
29-教学录像-生物特征身份认证技术.mp4
3-教学录像-计算机安全的评价标准.mp4
30-教学录像-访问控制的概念、实现机制和控制原则.mp4
31-教学录像-自主访问控制和强制访问控制.mp4
32-教学录像-基于角色的访问控制.mp4
33-教学录像-第一讲 PKI的基本概念.mp4
34-教学录像-第二讲PKI的组成及功能.mp4
35-教学录像-第三讲PKI的信任模型.mp4
36-教学录像-第一讲数字证书.mp4
38-教学录像-第一讲SSL协议.mp4
39-教学录像-第二讲安全电子交易SET协议.mp4
4-教学录像-网络动态安全模型.mp4
40-教学录像-第三讲 S MIME 协议.mp4
43-教学录像-第六章第2节——计算机病毒的分类.mp4
44-教学录像-第六章第2节——计算机病毒的特征.mp4
45-教学录像-第六章第2节——计算机病毒的组成与工作机理.mp4
46-教学录像-第六章第2节——计算机病毒的防治.mp4
47-教学录像-第六章第3节——什么是恶意软件.mp4
48-教学录像-第六章第3节——恶意软件的主要类型及危害.mp4
49-教学录像-第六章第3节——恶意软件的防范与清除方法.mp4
5-教学录像-信息系统安全风险评估.mp4
50-教学录像-第七章第1节——网络攻击概述.mp4
51-教学录像-第七章第2节——端口扫描.mp4
52-教学录像-第七章第2节——网络嗅探.mp4
53-教学录像-第七章第3节——特洛伊木马攻击.mp4
55-教学录像-8.1.2 第二讲 防火墙的实现技术及体系结构.mp4
56-教学录像-8.2.1 第一讲 虚拟专用网VPN.mp4
58-教学录像-8.3.1 第一讲 入侵检测系统概述及分类.mp4
59-教学录像-8.3.2 第二讲 入侵检测系统的工作流程及部署.mp4
6-教学录像-第一讲安全体系结构.mp4
60-教学课件-第一讲 计算机安全的概念.pdf
61-演示文稿-第一讲.pdf
63-教学课件-第二讲 计算机面临的威胁.pdf
64-演示文稿-第三讲 ppt.pdf
65-其他-第一节学习指导.pdf
66-电子教材-第一讲.pdf
67-电子教材-第二讲.pdf
68-其他-第二节学习指导.pdf
69-演示文稿-信息系统安全风险评估.pdf
7-教学录像-实体安全.mp4
70-电子教材-信息系统安全风险评估.pdf
71-其他-第三节学习指导.pdf
72-演示文稿-安全体系结构.pdf
73-其他-学习指导.pdf
74-电子教材-安全体系结构.pdf
75-教学课件-实体安全.pdf
76-其他-第一节 实体安全学习指导.pdf
77-演示文稿-实体安全.pdf
78-演示文稿-计算机系统的可靠性与容错性.pdf
79-教学课件-第二讲 集群系统.pdf
8-教学录像-第一讲计算机系统的可靠性与容错性.mp4
80-演示文稿-第二讲 集群系统.pdf
81-其他-第二节 可靠性与容错性学习指导.pdf
82-其他-第三节学习指导.pdf
83-教学课件-第一讲 磁盘阵列存储器的编码容错方案.pdf
84-教学课件-第3.1第一讲密码学概述.pdf
85-演示文稿-3.1.2 密码体制和密码协议.pdf
86-演示文稿-3.1.3 密码学发展历史.pdf
87-其他-第一节学习指导.pdf
88-教学课件-第一讲文字教材.pdf
89-教学课件-第二讲文字教材.pdf
9-教学录像-第二讲 集群系统.mp4
90-教学课件-第三讲文字教材.pdf
91-其他-第三讲学习指导.pdf
92-其他-第二讲学习指导.pdf
93-演示文稿-第三章第二节第一讲 对称密码学.pdf
94-教学课件-第一讲文字教材.pdf
95-演示文稿-第三讲 其它分组密码体制.pdf
96-教学课件-第二讲文字教材.pdf
97-演示文稿-3.2 第四讲 分组密码的运行模式.pdf
98-教学课件-第三讲文字教材.pdf
99-教学课件-第四讲文字教材.pdf
249-习题作业-第一节习题解答.pdf
251-习题作业-第二节作业.pdf
252-习题作业-第二节作业答案.pdf
253-习题作业-第三节习题.pdf
254-习题作业-第三节作业答案.pdf
255-习题作业-第四节作业.pdf
256-习题作业-第四节作业答案.pdf
257-习题作业-第一节习题.pdf
258-习题作业-第一节习题解答.pdf
259-习题作业-第二节习题.pdf
260-习题作业-第二节习题解答.pdf
261-习题作业-第三节习题.pdf
262-习题作业-第三节习题解答.pdf
263-习题作业-习题.pdf
264-习题作业-习题答案.pdf
265-习题作业-习题.pdf
266-习题作业-习题答案.pdf
267-习题作业-习题.pdf
268-习题作业-作业答案.pdf
269-习题作业-习题.pdf
270-习题作业-习题答案.pdf
271-习题作业-习题.pdf
272-习题作业-习题答案.pdf
273-习题作业-习题.pdf
274-习题作业-习题答案.pdf
275-习题作业-习题.pdf
276-习题作业-习题答案.pdf
277-习题作业-第一节习题.pdf
278-习题作业-第一节习题解答.pdf
279-习题作业-第二节习题.pdf
280-习题作业-第二节习题解答.pdf
281-习题作业-第三节习题.pdf
282-习题作业-第三节习题解答.pdf
283-习题作业-第六章第1节——习题.pdf
284-习题作业-第六章第1节——习题答案.pdf
285-习题作业-第六章第2节——习题答案.pdf
286-习题作业-第六章第2节——习题.pdf
287-习题作业-第六章第3节——习题答案.pdf
288-习题作业-第六章第3节——习题.pdf
289-习题作业-第七章第1节——习题.pdf
290-习题作业-第七章第1节——习题答案.pdf
291-习题作业-第七章第2节——习题.pdf
292-习题作业-第七章第2节——习题答案.pdf
293-习题作业-第七章第3节——习题答案.pdf
294-习题作业-第七章第3节——习题.pdf
295-习题作业-习题.pdf
296-习题作业-习题答案.pdf
297-习题作业-习题.pdf
298-习题作业-习题答案.pdf
299-习题作业-习题.pdf
300-习题作业-习题答案.pdf