系统提示

提示:咨询的同学比较多,可能回复稍慢,请见谅!

微信扫一扫

微信:ilolylve

微信扫一扫

微信:ilolylve

计算机安全视频教程 朱卫东 32讲 北京交通大学

批量下载(百度网盘)

课程介绍

    提示:仅供参考,以实际下载内容为准!

    301-测试试卷-课程期末考试试卷.pdf
    302-测试试卷-课程期末考试试题答案.pdf
    192-其他资源-第八章习题作业.pdf
    193-其他资源-屏蔽子网型防火墙系统的安全隐患分析.pdf
    194-其他资源-第一讲.pdf
    195-其他资源-信息安全技术(一)-朱卫东-北京交大.pdf
    196-其他资源-信息安全技术(二)-朱卫东-北京交大.pdf
    197-其他资源-第一章习题作业.pdf
    198-其他资源-第一章习题作业答案.pdf
    199-其他资源-第六章习题作业.pdf
    200-其他资源-第六章习题作业答案.pdf
    201-其他资源-第七章习题作业.pdf
    202-其他资源-第七章习题作业答案.pdf
    203-其他资源-第二章习题作业.pdf
    204-其他资源-第二章习题作业答案.pdf
    205-其他资源-第三章习题作业.pdf
    206-其他资源-第三章习题作业答案.pdf
    207-其他资源-网络安全的北回归线 网络安全北向技术和方法探究.pdf
    208-其他资源-第八章习题作业答案.pdf
    209-其他资源-第四章习题作业.pdf
    210-其他资源-第四章习题作业答案.pdf
    211-其他资源-第五章习题作业.pdf
    212-其他资源-第五章习题作业答案.pdf
    213-其他资源-第一章 计算机安全概述.pdf
    214-其他资源-第二章 实体安全与可靠性.pdf
    215-其他资源-第三章 密码学基础.pdf
    216-其他资源-第四章 身份认证与访问控制.pdf
    217-其他资源-第五章 公钥基础设施PKI.pdf
    218-其他资源-第六章 计算机病毒防治.pdf
    219-其他资源-第七章 网络安全防护.pdf
    220-其他资源-第八章 安全防护技术.pdf
    221-其他资源-我与白帽子的故事.pdf
    222-其他资源-企业安全解决方案模板.pdf
    223-其他资源-网络与信息安全-入侵检测技术.pdf
    224-其他资源-安全的未来是态势感知.pdf
    225-其他资源-模拟试卷答案.pdf
    226-其他资源-模拟试卷.pdf
    227-其他资源-第七章第3节——缓冲区溢出攻击.mp4
    228-其他资源-第七章第3节——Web应用攻击.mp4
    229-其他资源-第七章第3节——IP地址欺骗.mp4
    230-其他资源-第七章第3节——拒绝服务攻击.mp4
    231-其他资源-第一讲 计算机系统的可靠性与容错性.mp4
    232-其他资源-3.1.2 密码体制和密码协议.pdf
    233-其他资源-实体安全.mp4
    234-其他资源-第二讲 容错系统.mp4
    235-其他资源-3.1.2 密码体制和密码协议.mp4
    236-其他资源-安全体系结构.pdf
    237-其他资源-基于口令的认证(上).mp4
    239-其他资源-基于口令的认证(上).mp4
    240-其他资源-基于口令的认证(上.mp4
    241-其他资源-第三节习题.pdf
    242-其他资源-身份认证111.mp4
    243-其他资源-习题答案.pdf
    244-其他资源-实体安全.pdf
    245-其他资源-课程期末考试试卷.pdf
    246-其他资源-课程期末考试试卷.pdf
    247-其他资源-课程期末考试(答案题解).pdf
    248-其他资源-第二节学习指导.pdf
    1-教学录像-计算机安全的概念(新).mp4
    10-教学录像-磁盘阵列存储器的编码容错方案.mp4
    100-其他-第二节学习指导.pdf
    101-演示文稿-3.3 第一讲 公开密钥密码体制.pdf
    102-演示文稿-3.3第二讲 RSA公开密钥体制.pdf
    103-演示文稿-3.3 第三讲 其它公钥密码体制.pdf
    104-教学课件-第一讲文字教材.pdf
    105-教学课件-第二讲文字教材.pdf
    106-教学课件-第三讲文字教材.pdf
    107-其他-第三节学习指导.pdf
    108-演示文稿-3.4 消息认证和Hash函数.pdf
    109-电子教材-第一讲电子教材.pdf
    11-教学录像-3.1.2 密码体制和密码协议.mp4
    110-其他-学习指导.pdf
    111-演示文稿-3.5第一讲数字签名概述.pdf
    112-演示文稿-3.5.第二讲 常用数字签名算法.pdf
    113-其他-学习指导.pdf
    114-教学课件-第一讲 数字签名概述.pdf
    115-教学课件-第二讲 常用数字签名算法.pdf
    116-演示文稿-身份认证的概念.pdf
    117-演示文稿-基于口令的认证.pdf
    118-演示文稿-基于USB Key的身份认证.pdf
    119-演示文稿-生物特征身份认证技术.pdf
    12-教学录像-3.1.3 密码学发展历史.mp4
    120-其他-学习指导.pdf
    121-电子教材-第一讲 身份认证的概念.pdf
    122-电子教材-第二讲 基于口令的身份认证.pdf
    123-电子教材-第三讲 基于USB Key的身份认证.pdf
    124-电子教材-第四讲 生物特征身份认证技术.pdf
    125-演示文稿-访问控制的概念、实现机制和控制原则.pdf
    126-演示文稿-自主访问控制和强制访问控制.pdf
    127-电子教材-第一讲 访问控制的概念.pdf
    128-电子教材-第二讲 自主访问控制与强制访问控制.pdf
    129-其他-学习指导.pdf
    13-教学录像-密码学概述.mp4
    130-演示文稿-基于角色的访问控制.pdf
    131-电子教材-第一讲 基于角色的访问控制.pdf
    132-其他-学习指导.pdf
    133-演示文稿-第一讲 PKI的基本概念.pdf
    134-演示文稿-第二讲PKI的组成及功能.pdf
    135-演示文稿-第三讲PKI的信任模型.pdf
    136-电子教材-第一讲 PKI的基本概念.pdf
    137-电子教材-第二讲PKI的组成及功能.pdf
    138-电子教材-第三讲PKI的信任模型.pdf
    139-其他-第一节学习指导.pdf
    14-教学录像-密码学概述(新).mp4
    140-实验 实训 实习-加密综合实验.pdf
    141-演示文稿-第一讲数字证书.pdf
    142-演示文稿-第二讲CA和RA的概念和功能.pdf
    143-电子教材-第一讲数字证书.pdf
    144-电子教材-第二讲CA和RA的概念和功能.pdf
    145-其他-第二节学习指导.pdf
    146-演示文稿-第一讲SSL协议.pdf
    147-演示文稿-第二讲安全电子交易SET协议.pdf
    148-演示文稿-第三讲 S MIME 协议.pdf
    149-电子教材-第一讲SSL协议.pdf
    15-教学录像-3.2 第一讲 对称密码体制.mp4
    150-电子教材-第二讲安全电子交易SET协议.pdf
    151-电子教材-第三讲 S MIME 协议.pdf
    152-其他-第三节学习指导.pdf
    153-演示文稿-第六章第1节——什么是计算机病毒和恶意软件.pdf
    154-其他-第六章第1节——学习指导.pdf
    155-演示文稿-第六章第2节——计算机病毒的分类.pdf
    156-演示文稿-第六章第2节——计算机病毒的特征.pdf
    157-演示文稿-第六章第2节——计算机病毒的组成与工作机理.pdf
    158-演示文稿-第六章第2节——计算机病毒的防治.pdf
    159-演示文稿-第六章第2节——计算机病毒的基础知识及发展简史.pdf
    16-教学录像-3.2第二讲 数据加密标准.mp4
    160-其他-第六章第2节——学习指导.pdf
    161-演示文稿-第六章第3节——什么是恶意软件.pdf
    162-演示文稿-第六章第3节——恶意软件的防范与清除方法.pdf
    163-演示文稿-第六章第3节——恶意软件的主要类型及危害.pdf
    164-其他-第六章第3节——学习指导.pdf
    165-演示文稿-第七章第1节——网络攻击概述.pdf
    166-其他-第七章第1节——学习指导.pdf
    167-演示文稿-第七章第2节——端口扫描.pdf
    168-演示文稿-第七章第2节——网络嗅探.pdf
    169-其他-第七章第2节——学习指导.pdf
    17-教学录像-第三讲 其它分组密码体制与分组密码运行模式.mp4
    170-演示文稿-第七章第3节——特洛伊木马攻击.pdf
    171-演示文稿-第七章第3节——Web应用攻击.pdf
    172-演示文稿-第七章第3节——IP地址欺骗.pdf
    173-演示文稿-第七章第3节——拒绝服务攻击.pdf
    174-演示文稿-第七章第3节——缓冲区溢出攻击.pdf
    175-其他-第七章第3节——学习指导.pdf
    176-实验 实训 实习-拒绝服务攻击的实现.pdf
    177-演示文稿-8.1.1 第一讲 防火墙概述.pdf
    178-演示文稿-8.1.2 第二讲 防火墙的实现技术及体系结构.pdf
    179-教学课件-8.1.1 第一讲 防火墙概述.pdf
    18-教学录像-3.3 第一讲 公开密钥密码体制.mp4
    180-教学课件-8.1.2 第二讲 防火墙的实现技术及体系结构.pdf
    181-其他-学习指导.pdf
    182-演示文稿-8.2.1 第一讲 虚拟专用网VPN.pdf
    183-演示文稿-8.2.2 第二讲 VPN的实现技术.pdf
    184-教学课件-8.2.1 第一讲 虚拟专用网VPN.pdf
    185-教学课件-8.2.2 第二讲 VPN的实现技术.pdf
    186-其他-学习指导.pdf
    187-演示文稿-8.3.1 第一讲 入侵检测系统概述及分类.pdf
    188-演示文稿-8.3.2 第二讲 入侵检测系统的工作流程及部署.pdf
    189-教学课件-8.3.1 第一讲 入侵检测系统概述及分类.pdf
    19-教学录像-3.3第二讲 RSA公开密钥体制1.mp4
    190-教学课件-8.3.2 第二讲 入侵检测系统的工作流程及部署.pdf
    191-其他-学习指导.pdf
    2-教学录像-计算机的安全威胁.mp4
    20-教学录像-3.3第二讲 RSA公开密钥体制.mp4
    21-教学录像-3.3 第三讲 其它公钥密码体制.mp4
    22-教学录像-3.4 消息认证和Hash函数.mp4
    23-教学录像-3.5第一讲数字签名.mp4
    24-教学录像-3.5 第二讲 常用数字签名算法.mp4
    25-教学录像-身份认证的概念.mp4
    26-教学录像-基于口令的认证(上).mp4
    27-教学录像-基于口令的认证(下).mp4
    28-教学录像-基于USB Key的身份认证.mp4
    29-教学录像-生物特征身份认证技术.mp4
    3-教学录像-计算机安全的评价标准.mp4
    30-教学录像-访问控制的概念、实现机制和控制原则.mp4
    31-教学录像-自主访问控制和强制访问控制.mp4
    32-教学录像-基于角色的访问控制.mp4
    33-教学录像-第一讲 PKI的基本概念.mp4
    34-教学录像-第二讲PKI的组成及功能.mp4
    35-教学录像-第三讲PKI的信任模型.mp4
    36-教学录像-第一讲数字证书.mp4
    38-教学录像-第一讲SSL协议.mp4
    39-教学录像-第二讲安全电子交易SET协议.mp4
    4-教学录像-网络动态安全模型.mp4
    40-教学录像-第三讲 S MIME 协议.mp4
    43-教学录像-第六章第2节——计算机病毒的分类.mp4
    44-教学录像-第六章第2节——计算机病毒的特征.mp4
    45-教学录像-第六章第2节——计算机病毒的组成与工作机理.mp4
    46-教学录像-第六章第2节——计算机病毒的防治.mp4
    47-教学录像-第六章第3节——什么是恶意软件.mp4
    48-教学录像-第六章第3节——恶意软件的主要类型及危害.mp4
    49-教学录像-第六章第3节——恶意软件的防范与清除方法.mp4
    5-教学录像-信息系统安全风险评估.mp4
    50-教学录像-第七章第1节——网络攻击概述.mp4
    51-教学录像-第七章第2节——端口扫描.mp4
    52-教学录像-第七章第2节——网络嗅探.mp4
    53-教学录像-第七章第3节——特洛伊木马攻击.mp4
    55-教学录像-8.1.2 第二讲 防火墙的实现技术及体系结构.mp4
    56-教学录像-8.2.1 第一讲 虚拟专用网VPN.mp4
    58-教学录像-8.3.1 第一讲 入侵检测系统概述及分类.mp4
    59-教学录像-8.3.2 第二讲 入侵检测系统的工作流程及部署.mp4
    6-教学录像-第一讲安全体系结构.mp4
    60-教学课件-第一讲 计算机安全的概念.pdf
    61-演示文稿-第一讲.pdf
    63-教学课件-第二讲 计算机面临的威胁.pdf
    64-演示文稿-第三讲 ppt.pdf
    65-其他-第一节学习指导.pdf
    66-电子教材-第一讲.pdf
    67-电子教材-第二讲.pdf
    68-其他-第二节学习指导.pdf
    69-演示文稿-信息系统安全风险评估.pdf
    7-教学录像-实体安全.mp4
    70-电子教材-信息系统安全风险评估.pdf
    71-其他-第三节学习指导.pdf
    72-演示文稿-安全体系结构.pdf
    73-其他-学习指导.pdf
    74-电子教材-安全体系结构.pdf
    75-教学课件-实体安全.pdf
    76-其他-第一节 实体安全学习指导.pdf
    77-演示文稿-实体安全.pdf
    78-演示文稿-计算机系统的可靠性与容错性.pdf
    79-教学课件-第二讲 集群系统.pdf
    8-教学录像-第一讲计算机系统的可靠性与容错性.mp4
    80-演示文稿-第二讲 集群系统.pdf
    81-其他-第二节 可靠性与容错性学习指导.pdf
    82-其他-第三节学习指导.pdf
    83-教学课件-第一讲 磁盘阵列存储器的编码容错方案.pdf
    84-教学课件-第3.1第一讲密码学概述.pdf
    85-演示文稿-3.1.2 密码体制和密码协议.pdf
    86-演示文稿-3.1.3 密码学发展历史.pdf
    87-其他-第一节学习指导.pdf
    88-教学课件-第一讲文字教材.pdf
    89-教学课件-第二讲文字教材.pdf
    9-教学录像-第二讲 集群系统.mp4
    90-教学课件-第三讲文字教材.pdf
    91-其他-第三讲学习指导.pdf
    92-其他-第二讲学习指导.pdf
    93-演示文稿-第三章第二节第一讲 对称密码学.pdf
    94-教学课件-第一讲文字教材.pdf
    95-演示文稿-第三讲 其它分组密码体制.pdf
    96-教学课件-第二讲文字教材.pdf
    97-演示文稿-3.2 第四讲 分组密码的运行模式.pdf
    98-教学课件-第三讲文字教材.pdf
    99-教学课件-第四讲文字教材.pdf
    249-习题作业-第一节习题解答.pdf
    251-习题作业-第二节作业.pdf
    252-习题作业-第二节作业答案.pdf
    253-习题作业-第三节习题.pdf
    254-习题作业-第三节作业答案.pdf
    255-习题作业-第四节作业.pdf
    256-习题作业-第四节作业答案.pdf
    257-习题作业-第一节习题.pdf
    258-习题作业-第一节习题解答.pdf
    259-习题作业-第二节习题.pdf
    260-习题作业-第二节习题解答.pdf
    261-习题作业-第三节习题.pdf
    262-习题作业-第三节习题解答.pdf
    263-习题作业-习题.pdf
    264-习题作业-习题答案.pdf
    265-习题作业-习题.pdf
    266-习题作业-习题答案.pdf
    267-习题作业-习题.pdf
    268-习题作业-作业答案.pdf
    269-习题作业-习题.pdf
    270-习题作业-习题答案.pdf
    271-习题作业-习题.pdf
    272-习题作业-习题答案.pdf
    273-习题作业-习题.pdf
    274-习题作业-习题答案.pdf
    275-习题作业-习题.pdf
    276-习题作业-习题答案.pdf
    277-习题作业-第一节习题.pdf
    278-习题作业-第一节习题解答.pdf
    279-习题作业-第二节习题.pdf
    280-习题作业-第二节习题解答.pdf
    281-习题作业-第三节习题.pdf
    282-习题作业-第三节习题解答.pdf
    283-习题作业-第六章第1节——习题.pdf
    284-习题作业-第六章第1节——习题答案.pdf
    285-习题作业-第六章第2节——习题答案.pdf
    286-习题作业-第六章第2节——习题.pdf
    287-习题作业-第六章第3节——习题答案.pdf
    288-习题作业-第六章第3节——习题.pdf
    289-习题作业-第七章第1节——习题.pdf
    290-习题作业-第七章第1节——习题答案.pdf
    291-习题作业-第七章第2节——习题.pdf
    292-习题作业-第七章第2节——习题答案.pdf
    293-习题作业-第七章第3节——习题答案.pdf
    294-习题作业-第七章第3节——习题.pdf
    295-习题作业-习题.pdf
    296-习题作业-习题答案.pdf
    297-习题作业-习题.pdf
    298-习题作业-习题答案.pdf
    299-习题作业-习题.pdf
    300-习题作业-习题答案.pdf

文章评论