奇大简介
关于我们
商务合作
联系方式
合作伙伴
视频课
自学考试
学位外语
教师资格
普通专升本
成人高考
高职扩招
职业资格
试题库
资讯
资讯通知
考试日程
书城
关注奇大
小程序
登录
提示:密码错误!
请扫描二维码关注微信公众号
操作方式:
进入菜单 [办事服务]-[找回密码]
奇大科技微信公众号
提示
微信扫一扫完成账号绑定
账号登录
忘记密码?
登 录
发送验证码
登 录
完善注册信息
发送验证码
我已阅读并同意
《会员注册服务协议》
返回登录
注 册
自学考试
院校专业
报考服务
考试安排
学习方法
实践申报
历年试题
申请学位
学位查询
学位外语
教师资格证
普通专升本
政治理论
英语
大学语文
高等数学
管理学
教育理论
艺术概论
成人高考
题库
书城
视频
第一章 安全风险分析与安全对策 - 1.0.1安全风险分析与安全对策
人观看
奇大科技温馨提示
x
抱歉!您还没有登录!
如果您已购买该课程请登录后继续学习
详情咨询:020-85275397
马上注册
立即登录
奇大科技温馨提示
该视频已经播放完毕,如果确认已经理解本小节
请点击下方的"确认看完"
我们将对您的学习情况进行记录,并会提供个性化的智能推荐
确认看完
下一讲
国家安全教育
年份:2025
国家安全教育
课程目录
课程评价
¥
880.0
立即购买
课程目录
本课程总共有9章,76节
第一章 安全风险分析与安全对策
1.0.1安全风险分析与安全对策
1.1.1信息安全属性:可用性、真实性、机密性
1.2.1信息安全模型:信息在传输、存储、处理过程中保护信息的CIA
1.3.1信息时代和信息的价值
1.4.1信息安全的威胁
1.5.1信息系统的弱点与信息安全的战略地位
1.6.1信息安全的现状
1.7.1信息安全学科的研究内容框架
第二章 密码学基本概念
2.1.1密码学基本概念
2.2.1单钥密码体制及其作用
2.3.1双钥密码体制及其加密应用
2.3.2双钥密码体制及其加密应用例子
2.4.1双钥密码体制及其真实性保障中的应用
2.4.2双钥密码体制及其真实性保障中的应用例子
2.5.1数字签名的基本原理与物理签名的区别
2.6.1数字证书及应用和本章总结
第三章 磁盘加密Truecrypt入门与数据保护
3.1.1磁盘加密Truecrypt入门与数据保护
3.1.2磁盘加密Truecrypt中应用的加密算法和性能
3.1.3磁盘加密两个密码一真一假
3.1.4磁盘加密非系统盘或系统盘
3.2.1公钥加密和签名软件pgp4win的使用——pgp介绍
3.2.2公钥加密和签名软件pgp4win的使用——pgp密钥产生传递和加密应用
3.2.3公钥加密和签名软件pgp4win的使用——pgp4win签名
3.2.4公钥加密和签名软件pgp4win的使用——pgpfinish
3.3.1邮件客户端的设置与加密邮件——thunderbird的安装
3.3.2邮件客户端的设置与加密邮件——thunderbird公钥的交换
3.3.3邮件客户端的设置与加密邮件——发送加密邮件
第四章 信息隐藏——藏头诗
4.1.1信息隐藏——藏头诗
4.2.1信息隐藏——把信息隐藏在图片里的实践
4.3.1加密与手工密码——隐藏和加密的区别
4.3.2加密与手工密码——早期的手工密码
4.3.3加密与手工密码——第一次世界大战德国用的密码
4.4.1机械密码——第二次世界大战德国用的密码:Enigma
4.4.2机械密码——第二次世界大战德国用的密码:Enigma的使用
4.5.1Enigma的原理
4.5.2Enigma的原理flash展示连线
4.6.1Enigma的密码本
4.6.2Enigma的破译
第五章 电子时代加密
5.1.1电子时代加密
5.2.1DES的简介
5.3.1简化DES的论密钥生成
5.4.1简化DES轮过程
5.5.1计算机时代Cpu指令实现替代和置换
5.6.1密码学发展史总结
第六章 分组加密算法Feistel结构
6.1.1分组加密算法Feistel结构
6.2.1Feistel结构的解密过程
6.3.1Feistel的轮函数——F二元函数
6.4.1完整的DES算法及F函数
6.5.1完整的DES子密钥的产生过程
6.6.1DES安全性讨论
第七章 TEA加密算法背景及实现的程序介绍
7.1.1TEA加密算法背景及实现的程序介绍
7.1.2TEA算法简介
7.2.1TEA算法设计原理
7.3.1Tea加密算法之C语言实现——main参数介绍1
7.3.2Tea加密算法之C语言实现——main参数介绍2
7.4.1Tea加密算法之C语言实现——文件读写的介绍
7.5.1Tea加密算法之C语言实现——位运算符介绍
7.6.1Tea加密算法小结
第八章 病毒的定义起源和发展1
8.1.1病毒的定义起源和发展1
8.1.2病毒的定义起源和发展2
8.2.1恶意代码的种类
8.3.1恶意代码的4个关键点
8.4.1BAT病毒制作(I)——基本命令
8.4.2BAT病毒制作(I)——copy和del
8.4.3BAT病毒制作(I)——bat的编写
8.4.4BAT病毒制作(I)——bat通配符
8.4.5BAT病毒制作(I)——bat删除文件
8.5.1BAT病毒制作(II)——bat激活自己
8.5.2BAT病毒制作(II)——bat自动添加进入启动
8.5.3BAT病毒制作(II)——bat怎样隐藏自己
8.5.4BAT病毒制作(II)——bat病毒小结
第九章 敲诈病毒介绍
9.1.1敲诈病毒介绍
9.1.2敲诈病毒制作1
9.1.3敲诈病毒制作2
9.2.1偷盗病毒演示
9.3.1病毒查杀原理
评论
提交
加载更多
课程推荐
习近平新时代中国特色社会主义思想概论
¥880.0
职业发展与就业指导
¥880.0
音乐欣赏
¥880.0
民族民间舞教学与指导
¥880.0
音乐基础与制作
¥880.0
民族民间舞风格表演与运用
¥880.0
中国舞基训
¥880.0
职业生涯与发展规划
¥880.0