电子科技大学信息与软件工程学院
教材:
周世杰等. 计算机系统与网络安全技术(第一版),高等教育出版社:2011
《信息安全标准与法律法规》周世杰,蓝天,傅羽中出版社:科学出版社2017年05月
+绪 9.8 MB
课程概述.pptx 9.8 MB
+第9章 24.3 MB
9-5 网络空间安全的发展历程(6).pptx 1.5 MB
9-5 网络空间安全的发展历程(5).pptx 7.0 MB
9-5 网络空间安全的发展历程(4).pptx 2.9 MB
9-5 网络空间安全的发展历程(3).pptx 2.4 MB
9-5 网络空间安全的发展历程(2).pptx 2.9 MB
9-5 网络空间安全的发展历程(1).pptx 1.2 MB
9-3 计算机取证.pptx 1.5 MB
9-2 计算机犯罪.pptx 3.7 MB
9-1 安全审计.pptx 1.2 MB
~$9-4 计算机系统与网络安全法律法规.pptx 165 Byte
+第8章 48.4 MB
8-5 操作系统安全加固.pptx 2.0 MB
8-5 操作系统安全加固(4).pptx 5.6 MB
8-5 操作系统安全加固(3).pptx 1.5 MB
8-5 操作系统安全加固(2).pptx 1.6 MB
8-5 操作系统安全加固(1).pptx 1.2 MB
8-4 操作系统安全案例分析(2-8)Windows操作系统的注册表.pptx 1.2 MB
8-4 操作系统安全案例分析(2-7)Windows操作系统的认证与访问控制.pptx 1.2 MB
8-4 操作系统安全案例分析(2-6)Windows操作系统账号及口令管理.pptx 1.2 MB
8-4 操作系统安全案例分析(2-5)Windows操作系统安全模型.pptx 1.2 MB
8-4 操作系统安全案例分析(2-4)Windows操作系统安全模型.pptx 1.5 MB
8-4 操作系统安全案例分析(2-3)Windows操作系统安全模型.pptx 1.2 MB
8-4 操作系统安全案例分析(2-2)Windows操作系统安全模型.pptx 1.5 MB
8-4 操作系统安全案例分析(2-1)Windows操作系统安全基本概念.pptx 1.2 MB
8-4 操作系统安全案例分析(1-6)UNIX操作系统的认证与访问控制.pptx 1.2 MB
8-4 操作系统安全案例分析(1-5)UNIX操作系统的认证与访问控制.pptx 1.2 MB
8-4 操作系统安全案例分析(1-4)UNIX操作系统的认证与访问控制.pptx 1.3 MB
8-4 操作系统安全案例分析(1-3)UNIX操作系统的认证与访问控制.pptx 1.3 MB
8-4 操作系统安全案例分析(1-2)UNIX操作系统的账号及用户管理.pptx 1.2 MB
8-4 操作系统安全案例分析(1-1)UNIX操作系统安全基础.pptx 1.2 MB
8-3 访问控制技术(3)-访问控制实现技术.pptx 1.3 MB
8-3 访问控制技术(2)-访问控制模型.pptx 1.5 MB
8-3 访问控制技术(1)-访问控制及访问控制技术本.pptx 1.2 MB
8-2 身份认证技术(4)-一次性口令认证技术.pptx 1.4 MB
8-2 身份认证技术(3)-基于口令的认证.pptx 1.2 MB
8-2 身份认证技术(2-4)口令及口令管理(口令的安全管理).pptx 1.2 MB
8-2 身份认证技术(2-3)口令及口令管理(坏口令表技术-基于Boom过滤器的方法).pptx 1.2 MB
8-2 身份认证技术(2-2)口令及口令管理(坏口令表技术-马尔可夫模型方法).pptx 1.2 MB
8-2 身份认证技术(2-1)口令及口令管理(概述).pptx 1.2 MB
8-2 身份认证技术(1)-概述.pptx 1.2 MB
8-1 操作系统安全概述.pptx 1.4 MB
8-1 操作系统安全概述 (4)-操作系统的内存保护方法.pptx 1.2 MB
8-1 操作系统安全概述 (3)-操作系统的文件保护方法.pptx 1.2 MB
8-1 操作系统安全概述 (2)-操作系统安全模型.pptx 1.3 MB
8-1 操作系统安全概述 (1)-操作系统及其功能.pptx 1.2 MB
~$8-3 操作系统中的访问控制(3)-UNIX的访问控制机制.pptx 165 Byte
~$8-3 操作系统中的访问控制(1)-访问控制模型.pptx 165 Byte
~$8-1 操作系统安全概述.pptx 165 Byte
+第7章 12.4 MB
7-6 容灾技术.pptx 1.2 MB
7-5 磁盘阵列技术.pptx 1.3 MB
7-4 数据容错技术.pptx 6.2 MB
7-3 软件容错技术.pptx 1.2 MB
7-2 硬件容错技术.pptx 1.3 MB
7-1 可靠性技术.pptx 1.2 MB
~$7-1 可靠性技术.pptx 165 Byte
+第6章 15.2 MB
6-4 系统物理安全技术.pptx 1.4 MB
6-3 设备安全技术.pptx 1.3 MB
6-2 环境安全技术(概述).pptx 2.7 MB
6-2 环境安全技术(6).pptx 1.2 MB
6-2 环境安全技术(5).pptx 1.2 MB
6-2 环境安全技术(4).pptx 1.2 MB
6-2 环境安全技术(3).pptx 1.4 MB
6-2 环境安全技术(2).pptx 1.2 MB
6-2 环境安全技术(1).pptx 2.4 MB
6-1 概述.pptx 1.2 MB
~$6-1 计算机系统物理安全技术概述.pptx 165 Byte
+第5章 88.8 MB
5-6 SSL协议.pptx 2.1 MB
5-6 SSL协议(8)SSL协议应用实例:HTTPS.pptx 2.5 MB
5-6 SSL协议(7)SSL协议中密钥生成方法.pptx 1.4 MB
5-6 SSL协议(6)SSL协议中的认证与密钥交换.pptx 1.2 MB
5-6 SSL协议(5)SSL协议中的握手协议.pptx 1.5 MB
5-6 SSL协议(4)SSL协议数据处理流程.pptx 1.3 MB
5-6 SSL协议(3)SSL协议框架.pptx 1.2 MB
5-6 SSL协议(2)SSL协议中的重要概念.pptx 1.2 MB
5-6 SSL协议(1)SSL协议概述.pptx 1.2 MB
5-5 IPSec协议(9)-IPSec的配置与应用.pptx 2.2 MB
5-5 IPSec协议(8)-IPSec的密钥管理(2).pptx 1.6 MB
5-5 IPSec协议(8)-IPSec的密钥管理(1).pptx 1.2 MB
5-5 IPSec协议(7)-IPSec中安全关联的组合.pptx 1.3 MB
5-5 IPSec协议(7)-IPSec中安全关联的组合(5).pptx 1.2 MB
5-5 IPSec协议(7)-IPSec中安全关联的组合(4).pptx 1.2 MB
5-5 IPSec协议(7)-IPSec中安全关联的组合(3).pptx 1.2 MB
5-5 IPSec协议(7)-IPSec中安全关联的组合(2).pptx 1.2 MB
5-5 IPSec协议(7)-IPSec中安全关联的组合(1).pptx 1.2 MB
5-5 IPSec协议(6)-IPSec中的ESP协议.pptx 1.2 MB
5-5 IPSec协议(5)-IPSec中的AH协议.pptx 1.3 MB
5-5 IPSec协议(5)-IPSec中的AH协议(4).pptx 1.2 MB
5-5 IPSec协议(5)-IPSec中的AH协议(3).pptx 1.2 MB
5-5 IPSec协议(5)-IPSec中的AH协议(2).pptx 1.2 MB
5-5 IPSec协议(5)-IPSec中的AH协议(1).pptx 1.2 MB
5-5 IPSec协议(4)-IPSec中的安全关联与安全策略.pptx 1.6 MB
5-5 IPSec协议(3)-IPSec的两种模式.pptx 1.3 MB
5-5 IPSec协议(2)-IPSec概述.pptx 1.3 MB
5-5 IPSec协议(10)-IPSec总结.pptx 1.2 MB
5-5 IPSec协议(1)-TCPIP协议安全增强概述.pptx 1.3 MB
5-4 认证协议(4)-数字签名协议.pptx 1.3 MB
5-4 认证协议(4)-数字签名协议(4)数字签名标准.pptx 1.2 MB
5-4 认证协议(4)-数字签名协议(3)基于RSA的数字签名.pptx 1.2 MB
5-4 认证协议(4)-数字签名协议(2)数字签名概述.pptx 1.2 MB
5-4 认证协议(4)-数字签名协议(1)消息认证概述.pptx 1.4 MB
5-4 认证协议(3)-认证协议(概述、PAP、CHAP).pptx 1.2 MB
5-4 认证协议(3)(3)-CHAP协议.pptx 1.3 MB
5-4 认证协议(3)(2)-PAP认证协议.pptx 1.2 MB
5-4 认证协议(3)(1)-认证协议概述.pptx 1.2 MB
5-4 认证协议(2)-X509协议.pptx 1.2 MB
5-4 认证协议(2)-X509协议(2)协议细节.pptx 1.2 MB
5-4 认证协议(2)-X509协议(1)概述.pptx 1.2 MB
5-4 认证协议(1)-Kerberos协议.pptx 1.9 MB
5-4 认证协议(1)-Kerberos协议(5)协议缺陷及完善.pptx 1.5 MB
5-4 认证协议(1)-Kerberos协议(4)协议细节.pptx 1.2 MB
5-4 认证协议(1)-Kerberos协议(3)协议设计.pptx 1.2 MB
5-4 认证协议(1)-Kerberos协议(2)设计思路.pptx 1.2 MB
5-4 认证协议(1)-Kerberos协议(1)概述.pptx 1.2 MB
5-3 密钥交换协议-DH协议.pptx 1.2 MB
5-3 安全协议设计原则.pptx 1.4 MB
5-2 安全协议缺陷与攻击概述(8)-姓名遗漏攻击.pptx 1.2 MB
5-2 安全协议缺陷与攻击概述(7)-类型错误攻击.pptx 1.3 MB
5-2 安全协议缺陷与攻击概述(6)-反射攻击.pptx 1.2 MB
5-2 安全协议缺陷与攻击概述(5)-平行会话攻击.pptx 1.2 MB
5-2 安全协议缺陷与攻击概述(4)-交错攻击.pptx 1.3 MB
5-2 安全协议缺陷与攻击概述(4)-交错攻击(全).pptx 1.4 MB
5-2 安全协议缺陷与攻击概述(3)-重放攻击.pptx 2.4 MB
5-2 安全协议缺陷与攻击概述(3)-重放攻击(4).pptx 1.5 MB
5-2 安全协议缺陷与攻击概述(3)-重放攻击(3).pptx 1.5 MB
5-2 安全协议缺陷与攻击概述(3)-重放攻击(2).pptx 1.5 MB
5-2 安全协议缺陷与攻击概述(3)-重放攻击(1).pptx 1.2 MB
5-2 安全协议缺陷与攻击概述(2)-中间人攻击.pptx 1.3 MB
5-2 安全协议缺陷与攻击概述(1)-安全协议缺陷.pptx 2.1 MB
5-1 安全协议概述(3)-安全协议分类(按参与方).pptx 1.5 MB
5-1 安全协议概述(2)-安全协议分类(按协议目的).pptx 1.3 MB
5-1 安全协议概述(1)-安全协议内涵.pptx 1.3 MB
~$第5章 协议安全技术(SSL).ppt 165 Byte
~$5-6 SSL协议.pptx 165 Byte
~$5-5 IPSec协议(9)-IPSec的配置与应用.pptx 165 Byte
~$5-5 IPSec协议(8)-IPSec的密钥管理.pptx 165 Byte
~$5-5 IPSec协议(5)-IPSec中的AH协议.pptx 165 Byte
~$5-5 IPSec协议(4)-IPSec中的安全关联与安全策略.pptx 165 Byte
~$5-5 IPSec协议(3)-IPSec的两种模式.pptx 165 Byte
~$5-5 IPSec协议(2)-IPSec概述.pptx 165 Byte
~$5-4 认证协议(2)-X509协议(2)协议细节.pptx 165 Byte
+第4章 151.0 MB
4-7 网络安全产品.pptx 1.2 MB
4-6 灾难恢复技术.pptx 6.3 MB
4-5 网络安全响应技术(2)(蜜网技术).pptx 1.2 MB
4-5 网络安全响应技术(1) (概述).pptx 7.9 MB
4-4 网络安全检查技术(5)(恶意代码检测技术).pptx 5.7 MB
4-4 网络安全检查技术(4)(安全扫描技术).pptx 9.1 MB
4-4 网络安全检查技术(3)(渗透测试技术).pptx 1.2 MB
4-4 网络安全检查技术(2)(漏洞检测技术).pptx 7.0 MB
4-4 网络安全检查技术(1)(入侵检测技术).pptx 10.9 MB
4-3 网络安全保护技术(3)(内网监管技术).pptx 10.4 MB
4-3 网络安全保护技术(2)(VPN技术-其他协议).pptx 5.7 MB
4-3 网络安全保护技术(2)(VPN技术-概述).pptx 5.7 MB
4-3 网络安全保护技术(2)(VPN技术-PPTP协议).pptx 5.7 MB
4-3 网络安全保护技术(2)(VPN技术-L2TP协议).pptx 5.7 MB
4-3 网络安全保护技术(2)(VPN技术-L2F协议).pptx 5.7 MB
4-3 网络安全保护技术(2)(VPN技术).pptx 5.8 MB
4-3 网络安全保护技术(1)(加密保护技术).pptx 5.7 MB
4-2 网络安全预警技术(2)(威胁情报技术).pptx 17.0 MB
4-2 网络安全预警技术(1)(预警技术).pptx 16.9 MB
4-1 网络安全模型.pptx 16.7 MB
~$4-4 网络安全检查技术(5)- 恶意代码检测技术.pptx 165 Byte
~$4-4 网络安全检查技术(3)- 渗透测试技术.pptx 165 Byte
~$4-2 网络安全预警技术(1)(预警技术).pptx 165 Byte
+第3章 171.0 MB
3-5 网络地址转换技术(5)(网络地址转换与网络隔离).pptx 13.6 MB
3-5 网络地址转换技术(4)(网络地址转换的实现方法-端口转换NAT).pptx 13.7 MB
3-5 网络地址转换技术(3)(网络地址转换的实现方法-动态NAT).pptx 13.6 MB
3-5 网络地址转换技术(2)(网络地址转换的实现方法-静态NAT).pptx 13.6 MB
3-5 网络地址转换技术(1)(网络地址转换技术).pptx 13.6 MB
3-4 物理隔离技术(4)(网闸隔离技术).pptx 5.5 MB
3-4 物理隔离技术(3)(单向隔离技术).pptx 5.5 MB
3-4 物理隔离技术(2)(物理断开技术).pptx 5.5 MB
3-4 物理隔离技术(1)(物理隔离技术概述).pptx 5.5 MB
3-2 防火墙隔离技术(7)(屏蔽子网结构防火墙系统).pptx 10.5 MB
3-2 防火墙隔离技术(6)(屏蔽主机结构防火墙系统).pptx 10.6 MB
3-2 防火墙隔离技术(5)(堡垒主机结构防火墙系统).pptx 10.5 MB
3-2 防火墙隔离技术(4)(应用代理技术).pptx 10.5 MB
3-2 防火墙隔离技术(3)(状态包过滤技术).pptx 10.5 MB
3-2 防火墙隔离技术(2)(包过滤技术).pptx 10.5 MB
3-2 防火墙隔离技术(1)(防火墙概述).pptx 10.6 MB
3-1 网络设备隔离技术.pptx 6.7 MB
~$3-5 网络地址转换技术(1)(网络地址转换技术).pptx 165 Byte
~$3-2 防火墙隔离技术.pptx 165 Byte
~$3-2 防火墙隔离技术(2)(包过滤技术).pptx 165 Byte
+第2章 91.4 MB
2-9 FTP协议及其安全隐患(2).pptx 1.2 MB
2-9 FTP协议及其安全隐患(1).pptx 5.9 MB
2-9 FTP协议(概述).pptx 1.3 MB
2-8 HTTP协议及其安全隐患(3).pptx 12.3 MB
2-8 HTTP协议及其安全隐患(2).pptx 1.5 MB
2-8 HTTP协议及其安全隐患(1).pptx 6.1 MB
2-8 HTTP协议(概述).pptx 1.3 MB
2-7 UDP协议及其安全隐患.pptx 4.2 MB
2-6 TCP协议及其安全隐患(2)(TCP协议的安全隐患).pptx 7.9 MB
2-6 TCP协议及其安全隐患(1)(TCP协议).pptx 1.2 MB
2-5 BGP协议及其安全隐患.pptx 5.8 MB
2-4 ICMP协议及其安全隐患.pptx 1.3 MB
2-3 IP协议及其安全隐患(2)(IP协议安全隐患及其防护).pptx 1.2 MB
2-3 IP协议及其安全隐患(1)(IP协议).pptx 3.6 MB
2-2 ARP协议及其安全隐患(3)(ARP协议安全隐患的防御技术.pptx 1.2 MB
2-2 ARP协议及其安全隐患(2)(ARP协议的安全隐患).pptx 6.1 MB
2-2 ARP协议及其安全隐患(1)(ARP协议).pptx 6.6 MB
2-12 电子邮件协议及其安全隐患(概述).pptx 6.6 MB
2-12 电子邮件协议及其安全隐患(2)(POP协议及其安全隐患).pptx 1.2 MB
2-12 电子邮件协议及其安全隐患(1)(SMTP协议及其安全隐患).pptx 4.7 MB
2-11 DNS协议及其安全隐患(概述).pptx 1.3 MB
2-11 DNS协议及其安全隐患(2).pptx 1.3 MB
2-11 DNS协议及其安全隐患(1).pptx 1.3 MB
2-10 TELNET协议及其安全隐患.pptx 1.2 MB
2-1 计算机网络(4)-发展历程.pptx 1.3 MB
2-1 计算机网络(3)-拓扑结构.pptx 1.3 MB
2-1 计算机网络(2)-网络协议.pptx 1.3 MB
2-1 计算机网络(1)-概述.pptx 1.3 MB
~$2-5 BGP协议及其安全隐患.pptx 165 Byte
~$2-3 IP协议及其安全隐患(1)(IP协议).pptx 165 Byte
~$2-2 ARP协议及其安全隐患(2)(ARP协议的安全隐患).pptx 165 Byte
~$2-2 ARP协议及其安全隐患(1)(ARP协议).pptx 165 Byte
~$2-11 DNS协议及其安全隐患(2).pptx 165 Byte
~$2-11 DNS协议及其安全隐患 (1).pptx 165 Byte
+第1章 71.9 MB
1-9 信息对抗.ppt 6.4 MB
1-8 信息安全体系(5)(社会工程).ppt 2.6 MB
1-8 信息安全体系(4)(拒绝服务攻击).ppt 3.5 MB
1-8 信息安全体系(3)(安全威胁).pptx 1.3 MB
1-8 信息安全体系(2)(安全服务的分层部署).pptx 7.1 MB
1-8 信息安全体系(1)(安全服务与安全机制).pptx 6.1 MB
1-7 哈希函数(4)生日悖论攻击.pptx 1.3 MB
1-7 哈希函数(3)哈希函数的攻击.pptx 1.3 MB
1-7 哈希函数(2)SHA-1算法.pptx 1.3 MB
1-7 哈希函数(1)MD5算法.pptx 1.3 MB
1-6-2 序列密码学基础(RC4算法).pptx 1.2 MB
1-6-1 序列密码学基础(序列密码基础).pptx 1.2 MB
1-5-9 公钥密码学基础(ECC算法1).pptx 1.3 MB
1-5-8 公钥密码学基础(RSA算法的攻击).pptx 1.3 MB
1-5-7 公钥密码学基础(RSA算法存在的安全威胁).pptx 1.2 MB
1-5-6 公钥密码学基础(RSA算法实现的几个问题).pptx 1.2 MB
1-5-5 公钥密码学基础(RSA算法).pptx 1.3 MB
1-5-4 公钥密码学基础(背包公钥密码).pptx 1.3 MB
1-5-3 公钥密码学基础(欧几里得算法).pptx 7.6 MB
1-5-2 公钥密码学基础(欧拉定理).pptx 7.5 MB
1-5-13 公钥密码学基础(ECC算法5).pptx 1.2 MB
1-5-12 公钥密码学基础(ECC算法4).pptx 1.2 MB
1-5-11 公钥密码学基础(ECC算法3).pptx 1.3 MB
1-5-10 公钥密码学基础(ECC算法2).pptx 1.4 MB
1-5-1 公钥密码学基础(为什么需要公钥密码体制).pptx 1.3 MB
1-4-1 对称密码学基础(DES算法).pptx 1.7 MB
1-3-1 密码学简介(密码学基本概念).pptx 1.3 MB
1-2-2 信息安全(什么是网络空间安全).pptx 1.4 MB
1-2-1 信息安全(什么是信息安全).pptx 1.2 MB
1-1-2 信息与信息技术(什么是信息技术).pptx 1.2 MB
1-1-1 信息与信息技术(什么是信息).pptx 1.3 MB
+第10章 10.4 MB
10-4 WEP协议分析.ppt 1.8 MB
10-3 无线局域网安全技术.ppt 1.8 MB
10-2 无线局域网技术.ppt 4.8 MB
10-1 无线通信.ppt 2.1 MB
周世杰-计算机系统与网络安全技术(第2版)PPT.part1.rar
(100 MB, 需要: RMB 29 元)
周世杰-计算机系统与网络安全技术(第2版)PPT.part2.rar
(100 MB)
周世杰-计算机系统与网络安全技术(第2版)PPT.part3.rar
(100 MB)
周世杰-计算机系统与网络安全技术(第2版)PPT.part4.rar
(100 MB)
周世杰-计算机系统与网络安全技术(第2版)PPT.part5.rar
(100 MB)
周世杰-计算机系统与网络安全技术(第2版)PPT.part6.rar
(100 MB)
周世杰-计算机系统与网络安全技术(第2版)PPT.part7.rar
(50.36 MB)


雷达卡


京公网安备 11010802022788号







