欢迎来到在线教学平台
问题答疑
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
更多
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
扫码下载Android
扫码下载iOS
扫码打开微信小程序
教师登录
学生登录
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
网络安全_重庆邮电大学
课程类型:
选修课
发布时间:
2024-11-27 10:14:46
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
mk004827
课程介绍
课程目录
教师团队
{1}--概述
[1.1]--1.课程内容导览.mp4
(0分钟)
[1.2]--2.网络安全基本概念.mp4
(0分钟)
[1.3.1]--网络安全:人民的安全和国家的安全.mp4
(0分钟)
[1.3.2]--法治中国:《网络安全法》.mp4
(0分钟)
[1.3.3]--法治中国:《网络安全法》宣传.mp4
(0分钟)
{2}--模块1:网络攻击与防御
[2.10]--1.9 木马攻击(张亮).mp4
(0分钟)
[2.13]--入侵检测技术 - 第一讲_1.mp4
(0分钟)
[2.14]--入侵检测技术 - 第二讲.mp4
(0分钟)
[2.15]--入侵检测技术-第三讲.mp4
(0分钟)
[2.1]--1.1 网络攻击与防御基础知识(张亮).mp4
(0分钟)
[2.3]--1.5 窃听攻击(张亮).mp4
(0分钟)
[2.4]--1.2 网络欺骗攻击(张亮).mp4
(0分钟)
[2.5]--1.6 假冒攻击(张亮).mp4
(0分钟)
[2.6]--1.3 拒绝服务攻击(张亮).mp4
(0分钟)
[2.7]--1.4 摆渡攻击(张亮).mp4
(0分钟)
[2.8]--1.7 命令注入攻击(张亮).mp4
(0分钟)
[2.9]--1.8 数据库攻击(张亮).mp4
(0分钟)
[2.12.1]--入侵检测技术 - 第一讲_1.mp4
(0分钟)
[2.12.2]--入侵检测技术 - 第二讲.mp4
(0分钟)
[2.12.3]--入侵检测技术-第三讲.mp4
(0分钟)
[2.2.1]--1.5 窃听攻击(张亮).mp4
(0分钟)
[2.2.2]--1.2 网络欺骗攻击(张亮).mp4
(0分钟)
[2.2.3]--1.6 假冒攻击(张亮).mp4
(0分钟)
[2.2.4]--1.3 拒绝服务攻击(张亮).mp4
(0分钟)
[2.2.5]--1.4 摆渡攻击(张亮).mp4
(0分钟)
[2.2.6]--1.7 命令注入攻击(张亮).mp4
(0分钟)
[2.2.7]--1.8 数据库攻击(张亮).mp4
(0分钟)
[2.2.8]--1.9 木马攻击(张亮).mp4
(0分钟)
{3}--模块2:网络安全的密码基础
[3.10]--8数据机密性和完整性综合方案.mp4
(0分钟)
[3.2]--对称密码机制之一——流密码.mp4
(0分钟)
[3.3]--3对称密码机制之二——分组密码1.mp4
(0分钟)
[3.4]--4对称密码机制之二——分组密码2 肖敏.mp4
(0分钟)
[3.5]--3对称密码机制之二——分组密码1.mp4
(0分钟)
[3.7]--公钥密码机制之一.mp4
(0分钟)
[3.8]--6公钥密码机制之二 肖敏.mp4
(0分钟)
[3.9]--数据完整性验证.mp4
(0分钟)
[3.1.1]--对称密码机制之一——流密码.mp4
(0分钟)
[3.1.2]--3对称密码机制之二——分组密码1.mp4
(0分钟)
[3.1.3]--4对称密码机制之二——分组密码2 肖敏.mp4
(0分钟)
[3.1.4]--3对称密码机制之二——分组密码1.mp4
(0分钟)
[3.6.1]--公钥密码机制之一.mp4
(0分钟)
[3.6.2]--6公钥密码机制之二 肖敏.mp4
(0分钟)
{4}--模块3:网络安全体系
[4.10]--2.8 握手协议2 肖敏.mp4
(0分钟)
[4.11]--2.9 TLSv 1.3(1)(肖敏).mp4
(0分钟)
[4.12]--2.10 TLSv 1.3 (2)(肖敏).mp4
(0分钟)
[4.14]--3.应用层安全协议概述及邮件安全协议.mp4
(0分钟)
[4.1]--1开放系统互联安全体系结构_因特网安全体系结构 肖敏.mp4
(0分钟)
[4.4]--IPSec概述.mp4
(0分钟)
[4.5.1]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.5.2]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.5.3]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.6]--11IPSec之三——密钥管理.mp4
(0分钟)
[4.8]--2.6 传输层安全概述(肖敏).mp4
(0分钟)
[4.9]--2.7 握手协议1 肖敏.mp4
(0分钟)
[4.13.1]--3.应用层安全协议概述及邮件安全协议.mp4
(0分钟)
[4.2.1.1]--IPSec概述.mp4
(0分钟)
[4.2.1.2.1]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.2.1.2.2]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.2.1.2.3]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.2.1.3]--11IPSec之三——密钥管理.mp4
(0分钟)
[4.2.2.1]--2.6 传输层安全概述(肖敏).mp4
(0分钟)
[4.2.2.2]--2.7 握手协议1 肖敏.mp4
(0分钟)
[4.2.2.3]--2.8 握手协议2 肖敏.mp4
(0分钟)
[4.2.2.4]--2.9 TLSv 1.3(1)(肖敏).mp4
(0分钟)
[4.2.2.5]--2.10 TLSv 1.3 (2)(肖敏).mp4
(0分钟)
[4.2.3.1]--3.应用层安全协议概述及邮件安全协议.mp4
(0分钟)
[4.3.1]--IPSec概述.mp4
(0分钟)
[4.3.2.1]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.3.2.2]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.3.2.3]--10IPSec 之二——安全协议.mp4
(0分钟)
[4.3.3]--11IPSec之三——密钥管理.mp4
(0分钟)
[4.7.1]--2.6 传输层安全概述(肖敏).mp4
(0分钟)
[4.7.2]--2.7 握手协议1 肖敏.mp4
(0分钟)
[4.7.3]--2.8 握手协议2 肖敏.mp4
(0分钟)
[4.7.4]--2.9 TLSv 1.3(1)(肖敏).mp4
(0分钟)
[4.7.5]--2.10 TLSv 1.3 (2)(肖敏).mp4
(0分钟)
{5}--模块4:访问控制
[5.10]--17 Internet接入控制概述 吴涛.mp4
(0分钟)
[5.11]--18基于PPP协议的接入控制过程-吴涛.mp4
(0分钟)
[5.12]--19 基于EAP与802.1X的接入控制.mp4
(0分钟)
[5.13]--20 Radius接入访问控制.mp4
(0分钟)
[5.15]--12 虚拟专用网概述 肖敏.mp4
(0分钟)
[5.16]--虚拟专用网之三——第三、四层VPN技术.mp4
(0分钟)
[5.17]--13虚拟专用网之二——第二层VPN技术 肖敏.mp4
(0分钟)
[5.18]--虚拟专用网之三——第三、四层VPN技术.mp4
(0分钟)
[5.20]--2.1 防火墙概述 肖敏.mp4
(0分钟)
[5.22]--2.2 静态包过滤防火墙(肖敏).mp4
(0分钟)
[5.23]--2.3 动态包过滤防火墙 肖敏.mp4
(0分钟)
[5.24]--2.4 代理型防火墙 肖敏.mp4
(0分钟)
[5.25]--2.5 防火墙体系结构(肖敏).mp4
(0分钟)
[5.27]--21Kerberos和访问控制过程.mp4
(0分钟)
[5.2]--4.访问控制概述和强制访问控制模型.mp4
(0分钟)
[5.3]--5.自主访问控制.mp4
(0分钟)
[5.4]--6.基于角色、任务的访问控制.mp4
(0分钟)
[5.6]--15 身份鉴别及单向鉴别过程 吴涛.mp4
(0分钟)
[5.7]--16 双向鉴别过程-吴涛.mp4
(0分钟)
[5.14.1]--12 虚拟专用网概述 肖敏.mp4
(0分钟)
[5.14.2]--虚拟专用网之三——第三、四层VPN技术.mp4
(0分钟)
[5.14.3]--13虚拟专用网之二——第二层VPN技术 肖敏.mp4
(0分钟)
[5.14.4]--虚拟专用网之三——第三、四层VPN技术.mp4
(0分钟)
[5.19.1]--2.1 防火墙概述 肖敏.mp4
(0分钟)
[5.19.3]--2.4 代理型防火墙 肖敏.mp4
(0分钟)
[5.19.4]--2.5 防火墙体系结构(肖敏).mp4
(0分钟)
[5.19.2.1]--2.2 静态包过滤防火墙(肖敏).mp4
(0分钟)
[5.19.2.2]--2.3 动态包过滤防火墙 肖敏.mp4
(0分钟)
[5.1.1]--4.访问控制概述和强制访问控制模型.mp4
(0分钟)
[5.1.2]--5.自主访问控制.mp4
(0分钟)
[5.1.3]--6.基于角色、任务的访问控制.mp4
(0分钟)
[5.21.1]--2.2 静态包过滤防火墙(肖敏).mp4
(0分钟)
[5.21.2]--2.3 动态包过滤防火墙 肖敏.mp4
(0分钟)
[5.26.1]--21Kerberos和访问控制过程.mp4
(0分钟)
[5.5.1]--15 身份鉴别及单向鉴别过程 吴涛.mp4
(0分钟)
[5.5.2]--16 双向鉴别过程-吴涛.mp4
(0分钟)
[5.8.1.1]--17 Internet接入控制概述 吴涛.mp4
(0分钟)
[5.8.1.2]--18基于PPP协议的接入控制过程-吴涛.mp4
(0分钟)
[5.8.1.3]--19 基于EAP与802.1X的接入控制.mp4
(0分钟)
[5.8.1.4]--20 Radius接入访问控制.mp4
(0分钟)
[5.8.2.1]--12 虚拟专用网概述 肖敏.mp4
(0分钟)
[5.8.2.2]--虚拟专用网之三——第三、四层VPN技术.mp4
(0分钟)
[5.8.2.3]--13虚拟专用网之二——第二层VPN技术 肖敏.mp4
(0分钟)
[5.8.2.4]--虚拟专用网之三——第三、四层VPN技术.mp4
(0分钟)
[5.8.3.1]--2.1 防火墙概述 肖敏.mp4
(0分钟)
[5.8.3.3]--2.4 代理型防火墙 肖敏.mp4
(0分钟)
[5.8.3.4]--2.5 防火墙体系结构(肖敏).mp4
(0分钟)
[5.8.3.2.1]--2.2 静态包过滤防火墙(肖敏).mp4
(0分钟)
a[5.8.3.2.2]--2.3 动态包过滤防火墙 肖敏.mp4
(0分钟)
[5.9.1]--17 Internet接入控制概述 吴涛.mp4
(0分钟)
[5.9.2]--18基于PPP协议的接入控制过程-吴涛.mp4
(0分钟)
[5.9.3]--19 基于EAP与802.1X的接入控制.mp4
(0分钟)
[5.9.4]--20 Radius接入访问控制.mp4
(0分钟)
{6}--模块5:典型网络的安全技术
[6.1]--7-以太网安全.mp4
(0分钟)
[6.3]--22无线局域网安全概述.mp4
(0分钟)
[6.4]--23 WEP协议 吴涛.mp4
(0分钟)
[6.5]--24WEP安全缺陷.mp4
(0分钟)
[6.6]--25 4802.11增强的安全功能及鉴别机制.mp4
(0分钟)
[6.7]--26 秘钥管理机制.mp4
(0分钟)
[6.8]--8-互联网安全.mp4
(0分钟)
[6.2.1]--22无线局域网安全概述.mp4
(0分钟)
[6.2.2]--23 WEP协议 吴涛.mp4
(0分钟)
[6.2.3]--24WEP安全缺陷.mp4
(0分钟)
[6.2.4]--25 4802.11增强的安全功能及鉴别机制.mp4
(0分钟)
[6.2.5]--26 秘钥管理机制.mp4
(0分钟)