欢迎来到在线教学平台
问题答疑
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
更多
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页
全部课程
公开课
云课直播
新闻公告
数图资源
智汇大讲堂
教师登录
学生登录
首页 - 课程列表 - 课程详情
返回
网络安全_重庆邮电大学
课程类型:
选修课
发布时间:
2024-11-27 10:14:46
主讲教师:
课程来源:
建议学分:
0.00分
课程编码:
mk004827
课程介绍
课程目录
教师团队
{1}--概述
[1.1]--1.课程内容导览.mp4
(11分钟)
[1.2]--2.网络安全基本概念.mp4
(16分钟)
[1.3.1]--网络安全:人民的安全和国家的安全.mp4
(5分钟)
[1.3.2]--法治中国:《网络安全法》.mp4
(4分钟)
[1.3.3]--法治中国:《网络安全法》宣传.mp4
(4分钟)
{2}--模块1:网络攻击与防御
[2.1]--1.1 网络攻击与防御基础知识(张亮).mp4
(7分钟)
[2.2.1]--1.5 窃听攻击(张亮).mp4
(10分钟)
[2.2.2]--1.2 网络欺骗攻击(张亮).mp4
(9分钟)
[2.2.3]--1.6 假冒攻击(张亮).mp4
(10分钟)
[2.2.4]--1.3 拒绝服务攻击(张亮).mp4
(9分钟)
[2.2.5]--1.4 摆渡攻击(张亮).mp4
(9分钟)
[2.2.6]--1.7 命令注入攻击(张亮).mp4
(10分钟)
[2.2.7]--1.8 数据库攻击(张亮).mp4
(10分钟)
[2.2.8]--1.9 木马攻击(张亮).mp4
(10分钟)
[2.3]--1.5 窃听攻击(张亮).mp4
(10分钟)
[2.4]--1.2 网络欺骗攻击(张亮).mp4
(9分钟)
[2.5]--1.6 假冒攻击(张亮).mp4
(10分钟)
[2.6]--1.3 拒绝服务攻击(张亮).mp4
(9分钟)
[2.7]--1.4 摆渡攻击(张亮).mp4
(9分钟)
[2.8]--1.7 命令注入攻击(张亮).mp4
(10分钟)
[2.9]--1.8 数据库攻击(张亮).mp4
(10分钟)
[2.10]--1.9 木马攻击(张亮).mp4
(10分钟)
[2.12.1]--入侵检测技术 - 第一讲_1.mp4
(14分钟)
[2.12.2]--入侵检测技术 - 第二讲.mp4
(9分钟)
[2.12.3]--入侵检测技术-第三讲.mp4
(8分钟)
[2.13]--入侵检测技术 - 第一讲_1.mp4
(14分钟)
[2.14]--入侵检测技术 - 第二讲.mp4
(9分钟)
[2.15]--入侵检测技术-第三讲.mp4
(8分钟)
{3}--模块2:网络安全的密码基础
[3.1.1]--对称密码机制之一——流密码.mp4
(12分钟)
[3.1.2]--3对称密码机制之二——分组密码1.mp4
(10分钟)
[3.1.3]--4对称密码机制之二——分组密码2 肖敏.mp4
(8分钟)
[3.1.4]--3对称密码机制之二——分组密码1.mp4
(10分钟)
[3.2]--对称密码机制之一——流密码.mp4
(12分钟)
[3.3]--3对称密码机制之二——分组密码1.mp4
(10分钟)
[3.4]--4对称密码机制之二——分组密码2 肖敏.mp4
(8分钟)
[3.5]--3对称密码机制之二——分组密码1.mp4
(10分钟)
[3.6.1]--公钥密码机制之一.mp4
(12分钟)
[3.6.2]--6公钥密码机制之二 肖敏.mp4
(15分钟)
[3.7]--公钥密码机制之一.mp4
(12分钟)
[3.8]--6公钥密码机制之二 肖敏.mp4
(15分钟)
[3.9]--数据完整性验证.mp4
(16分钟)
[3.10]--8数据机密性和完整性综合方案.mp4
(10分钟)
{4}--模块3:网络安全体系
[4.1]--1开放系统互联安全体系结构_因特网安全体系结构 肖敏.mp4
(14分钟)
[4.2.1.1]--IPSec概述.mp4
(20分钟)
[4.2.1.2.1]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.2.1.2.2]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.2.1.2.3]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.2.1.3]--11IPSec之三——密钥管理.mp4
(11分钟)
[4.2.2.1]--2.6 传输层安全概述(肖敏).mp4
(14分钟)
[4.2.2.2]--2.7 握手协议1 肖敏.mp4
(13分钟)
[4.2.2.3]--2.8 握手协议2 肖敏.mp4
(9分钟)
[4.2.2.4]--2.9 TLSv 1.3(1)(肖敏).mp4
(6分钟)
[4.2.2.5]--2.10 TLSv 1.3 (2)(肖敏).mp4
(10分钟)
[4.2.3.1]--3.应用层安全协议概述及邮件安全协议.mp4
(19分钟)
[4.3.1]--IPSec概述.mp4
(20分钟)
[4.3.2.1]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.3.2.2]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.3.2.3]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.3.3]--11IPSec之三——密钥管理.mp4
(11分钟)
[4.4]--IPSec概述.mp4
(20分钟)
[4.5.1]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.5.2]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.5.3]--10IPSec 之二——安全协议.mp4
(14分钟)
[4.6]--11IPSec之三——密钥管理.mp4
(11分钟)
[4.7.1]--2.6 传输层安全概述(肖敏).mp4
(14分钟)
[4.7.2]--2.7 握手协议1 肖敏.mp4
(13分钟)
[4.7.3]--2.8 握手协议2 肖敏.mp4
(9分钟)
[4.7.4]--2.9 TLSv 1.3(1)(肖敏).mp4
(6分钟)
[4.7.5]--2.10 TLSv 1.3 (2)(肖敏).mp4
(10分钟)
[4.8]--2.6 传输层安全概述(肖敏).mp4
(14分钟)
[4.9]--2.7 握手协议1 肖敏.mp4
(13分钟)
[4.10]--2.8 握手协议2 肖敏.mp4
(9分钟)
[4.11]--2.9 TLSv 1.3(1)(肖敏).mp4
(6分钟)
[4.12]--2.10 TLSv 1.3 (2)(肖敏).mp4
(10分钟)
[4.13.1]--3.应用层安全协议概述及邮件安全协议.mp4
(19分钟)
[4.14]--3.应用层安全协议概述及邮件安全协议.mp4
(19分钟)
{5}--模块4:访问控制
[5.1.1]--4.访问控制概述和强制访问控制模型.mp4
(16分钟)
[5.1.2]--5.自主访问控制.mp4
(13分钟)
[5.1.3]--6.基于角色、任务的访问控制.mp4
(9分钟)
[5.2]--4.访问控制概述和强制访问控制模型.mp4
(16分钟)
[5.3]--5.自主访问控制.mp4
(13分钟)
[5.4]--6.基于角色、任务的访问控制.mp4
(9分钟)
[5.5.1]--15 身份鉴别及单向鉴别过程 吴涛.mp4
(10分钟)
[5.5.2]--16 双向鉴别过程-吴涛.mp4
(7分钟)
[5.6]--15 身份鉴别及单向鉴别过程 吴涛.mp4
(10分钟)
[5.7]--16 双向鉴别过程-吴涛.mp4
(7分钟)
[5.8.1.1]--17 Internet接入控制概述 吴涛.mp4
(9分钟)
[5.8.1.2]--18基于PPP协议的接入控制过程-吴涛.mp4
(11分钟)
[5.8.1.3]--19 基于EAP与802.1X的接入控制.mp4
(11分钟)
[5.8.1.4]--20 Radius接入访问控制.mp4
(10分钟)
[5.8.2.1]--12 虚拟专用网概述 肖敏.mp4
(8分钟)
[5.8.2.2]--虚拟专用网之三——第三、四层VPN技术.mp4
(11分钟)
[5.8.2.3]--13虚拟专用网之二——第二层VPN技术 肖敏.mp4
(17分钟)
[5.8.2.4]--虚拟专用网之三——第三、四层VPN技术.mp4
(11分钟)
[5.8.3.1]--2.1 防火墙概述 肖敏.mp4
(18分钟)
[5.8.3.2.1]--2.2 静态包过滤防火墙(肖敏).mp4
(10分钟)
[5.8.3.2.2]--2.3 动态包过滤防火墙 肖敏.mp4
(14分钟)
[5.8.3.3]--2.4 代理型防火墙 肖敏.mp4
(12分钟)
[5.8.3.4]--2.5 防火墙体系结构(肖敏).mp4
(13分钟)
[5.9.1]--17 Internet接入控制概述 吴涛.mp4
(9分钟)
[5.9.2]--18基于PPP协议的接入控制过程-吴涛.mp4
(11分钟)
[5.9.3]--19 基于EAP与802.1X的接入控制.mp4
(11分钟)
[5.9.4]--20 Radius接入访问控制.mp4
(10分钟)
[5.10]--17 Internet接入控制概述 吴涛.mp4
(9分钟)
[5.11]--18基于PPP协议的接入控制过程-吴涛.mp4
(11分钟)
[5.12]--19 基于EAP与802.1X的接入控制.mp4
(11分钟)
[5.13]--20 Radius接入访问控制.mp4
(10分钟)
[5.14.1]--12 虚拟专用网概述 肖敏.mp4
(8分钟)
[5.14.2]--虚拟专用网之三——第三、四层VPN技术.mp4
(11分钟)
[5.14.3]--13虚拟专用网之二——第二层VPN技术 肖敏.mp4
(17分钟)
[5.14.4]--虚拟专用网之三——第三、四层VPN技术.mp4
(11分钟)
[5.15]--12 虚拟专用网概述 肖敏.mp4
(8分钟)
[5.16]--虚拟专用网之三——第三、四层VPN技术.mp4
(11分钟)
[5.17]--13虚拟专用网之二——第二层VPN技术 肖敏.mp4
(17分钟)
[5.18]--虚拟专用网之三——第三、四层VPN技术.mp4
(11分钟)
[5.19.1]--2.1 防火墙概述 肖敏.mp4
(18分钟)
[5.19.2.1]--2.2 静态包过滤防火墙(肖敏).mp4
(10分钟)
[5.19.2.2]--2.3 动态包过滤防火墙 肖敏.mp4
(14分钟)
[5.19.3]--2.4 代理型防火墙 肖敏.mp4
(12分钟)
[5.19.4]--2.5 防火墙体系结构(肖敏).mp4
(13分钟)
[5.20]--2.1 防火墙概述 肖敏.mp4
(18分钟)
[5.21.1]--2.2 静态包过滤防火墙(肖敏).mp4
(10分钟)
[5.21.2]--2.3 动态包过滤防火墙 肖敏.mp4
(14分钟)
[5.22]--2.2 静态包过滤防火墙(肖敏).mp4
(10分钟)
[5.23]--2.3 动态包过滤防火墙 肖敏.mp4
(14分钟)
[5.24]--2.4 代理型防火墙 肖敏.mp4
(12分钟)
[5.25]--2.5 防火墙体系结构(肖敏).mp4
(13分钟)
[5.26.1]--21Kerberos和访问控制过程.mp4
(11分钟)
[5.27]--21Kerberos和访问控制过程.mp4
(11分钟)
{6}--模块5:典型网络的安全技术
[6.1]--7-以太网安全.mp4
(20分钟)
[6.2.1]--22无线局域网安全概述.mp4
(5分钟)
[6.2.2]--23 WEP协议 吴涛.mp4
(6分钟)
[6.2.3]--24WEP安全缺陷.mp4
(7分钟)
[6.2.4]--25 4802.11增强的安全功能及鉴别机制.mp4
(11分钟)
[6.2.5]--26 秘钥管理机制.mp4
(14分钟)
[6.3]--22无线局域网安全概述.mp4
(5分钟)
[6.4]--23 WEP协议 吴涛.mp4
(6分钟)
[6.5]--24WEP安全缺陷.mp4
(7分钟)
[6.6]--25 4802.11增强的安全功能及鉴别机制.mp4
(11分钟)
[6.7]--26 秘钥管理机制.mp4
(14分钟)
[6.8]--8-互联网安全.mp4
(9分钟)