file作系统与虚拟化安全-18XGl

作系统与虚拟化安全
  • MP4第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 1 - 10.1 安全作系统的方法(20-33).mp439.08MB
  • MP4第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 2 - 10.2 安全作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43).mp423.00MB
  • MP4第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 3 - 10.3 安全作系统设计实例-总体设计(09-22).mp418.00MB
  • MP4第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 4 - 10.4 安全作系统设计实例-安全模型的建立(10-46).mp420.94MB
  • MP4第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 5 - 10.5 安全作系统设计实例-安全体系结构的设计(09-43).mp418.17MB
  • MP4第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 6 - 10.6 安全作系统设计实例-安全机制的实现方法(24-54).mp445.72MB
  • PDF第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/知识模块51-安全系统的方法(中文)(改).pdf833.65KB
  • PDF第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/知识模块52-安全系统设计实例(中文)(改).pdf1.64MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 1 - 11.1 数据库安全概述(11-19).mp418.96MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 2 - 11.2 安全数据库管理系统(13-36).mp423.17MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 3 - 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06).mp426.14MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 4 - 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30).mp414.79MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 5 - 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31).mp431.13MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 6 - 11.6 外包数据库安全关键技术(28-57).mp446.21MB
  • MP4第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 7 - 11.7 云计算与大数据时代的数据库安全(17-33).mp430.95MB
  • PDF第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/数据库安全技术综述N.pdf2.82MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 1 - 12.1 虚拟化技术概述与分类(19-07).mp430.52MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 10 - 12.10 虚拟机之间的隐蔽通道与标识(21-57).mp435.71MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 11 - 12.11 虚拟可信平台架构设计(14-42).mp424.00MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 12 - 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24).mp421.46MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 13 - 12.13 虚拟可信平台关键技术--远程证实和可信迁移(09-43).mp416.44MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 2 - 12.2 虚拟机的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27).mp429.21MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 3 - 12.3 虚拟机的CPU虚拟化、内存虚拟化和I-O虚拟化技术(12-02).mp422.01MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 4 - 12.4 系统虚拟化平台安全性(13-34).mp422.34MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 5 - 12.5 虚拟机安全--X框架的使用模型(11-08).mp424.13MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 6 - 12.6 虚拟机安全--X框架的具体实现(14-24).mp430.79MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 7 - 12.7 虚拟机安全--ACM和Flask策略实现(12-04).mp423.75MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 8 - 12.8 虚拟机迁移与安全控制(12-47).mp421.06MB
  • MP4第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 9 - 12.9 虚拟机的安全监控技术(08-08).mp414.39MB
  • PDF第12周 系统虚拟化安全与虚拟可信平台技术\\/知识模块61-虚拟化技术概述(中文)(改).pdf9.70MB
  • PDF第12周 系统虚拟化安全与虚拟可信平台技术\\/知识模块62-系统虚拟化平台安全技术(改).pdf1.97MB
  • PDF第12周 系统虚拟化安全与虚拟可信平台技术\\/知识模块63-虚拟可信平台技术(改).pdf1.33MB
  • PDF第1周 计算机系统安全的重要性与评测标准\\/0.pdf1.58MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 1 - 1.1 课程简介(10-31).mp422.21MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 2 - 1.2 计算机系统的安全性(11-39).mp427.83MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 3 - 1.3 作系统安全的重要性(11-09).mp425.98MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 4 - 1.4 安全与可信的区别(6-45).mp415.35MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 5 - 1.5 安全作系统的国内外研发现状(8-43).mp418.29MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 6 - 1.6 美国TCSEC标准与可信评估等级(6-31).mp413.54MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 7 - 1.7 欧盟ITSEC标准与CC标准的产生(6-19).mp412.68MB
  • MP4第1周 计算机系统安全的重要性与评测标准\\/1 - 8 - 1.8 国际CC标准的主要内容及其应用(14-24).mp429.15MB
  • PDF第1周 计算机系统安全的重要性与评测标准\\/知识模块11-作系统安全的重要性(中文).pdf964.70KB
  • PDF第1周 计算机系统安全的重要性与评测标准\\/知识模块12-国内外技术现状(中文).pdf693.25KB
  • PDF第1周 计算机系统安全的重要性与评测标准\\/知识模块13-国内外相关标准(中文).pdf1.71MB
  • MP4第2周 计算机系统基本安全概念和设计思想\\/2 - 1 - 2.1 主体、客体和访问控制矩阵与通用安全需求(11-15).mp420.90MB
  • MP4第2周 计算机系统基本安全概念和设计思想\\/2 - 2 - 2.2 安全三要素与安全策略(12-54).mp423.82MB
  • MP4第2周 计算机系统基本安全概念和设计思想\\/2 - 3 - 2.3 安全建模思想(6-46).mp413.32MB
  • MP4第2周 计算机系统基本安全概念和设计思想\\/2 - 4 - 2.4 引用概念与安全内核设计思想(8-54).mp417.47MB
  • MP4第2周 计算机系统基本安全概念和设计思想\\/2 - 5 - 2.5 安全周界与可信计算基等概念(11-59).mp423.57MB
  • PDF第2周 计算机系统基本安全概念和设计思想\\/知识模块14-安全概念和设计思想(中文).pdf939.36KB
  • MP4第3周 访问控制机制\\/3 - 10 - 3.7 访问控制机制实例-安全规则的实现(6-59).mp414.02MB
  • MP4第3周 访问控制机制\\/3 - 11 - 3.8 客体重用机制(5-00).mp410.57MB
  • MP4第3周 访问控制机制\\/3 - 4 - 3.1 访问控制任务与自主访问控制定义(5-06).mp411.04MB
  • MP4第3周 访问控制机制\\/3 - 5 - 3.2 自主访问控制机制实现技术分类(7-47).mp415.47MB
  • MP4第3周 访问控制机制\\/3 - 6 - 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49).mp430.53MB
  • MP4第3周 访问控制机制\\/3 - 7 - 3.4 特洛伊木马与访问控制定义(6-39).mp412.73MB
  • MP4第3周 访问控制机制\\/3 - 8 - 3.5 多级安全思想与BLP机密性访问控制规则(9-55).mp418.71MB
  • MP4第3周 访问控制机制\\/3 - 9 - 3.6 访问控制机制实例-安全级的标识与赋值(含演示)(15-48).mp428.21MB
  • PDF第3周 访问控制机制\\/知识模块22-自主访问控制机制(中文).pdf550.51KB
  • PDF第3周 访问控制机制\\/知识模块23-访问控制机制(中文).pdf1001.86KB
  • PDF第3周 访问控制机制\\/知识模块24-客体重用机制(中文).pdf594.39KB
  • MP4第4周 可追究机制\\/4 - 1 - 4.1 标识与鉴别机制(9-41).mp419.97MB
  • MP4第4周 可追究机制\\/4 - 2 - 4.2 可信路径机制(7-19).mp414.60MB
  • MP4第4周 可追究机制\\/4 - 3 - 4.3 安全审计与审计(12-34).mp423.98MB
  • MP4第4周 可追究机制\\/4 - 4 - 4.4 审计保护与审计机制实例(8-19).mp415.79MB
  • PDF第4周 可追究机制\\/知识模块25-标识与鉴别机制(中文).pdf598.91KB
  • PDF第4周 可追究机制\\/知识模块26-可信路径机制(中文).pdf749.64KB
  • PDF第4周 可追究机制\\/知识模块27-安全审计(中文).pdf909.30KB
  • MP4第5周 连续保护机制(I)\\/5 - 1 - 5.1 最小特权原则与特权划分(13-20).mp425.61MB
  • MP4第5周 连续保护机制(I)\\/5 - 2 - 5.2 管理角色与最小特权管理机制实例(含演示)(11-41).mp419.64MB
  • MP4第5周 连续保护机制(I)\\/5 - 3 - 5.3 POSIX权能机制及最小特权管理机制实例(10-45).mp419.35MB
  • MP4第5周 连续保护机制(I)\\/5 - 4 - 5.4 系统完整性保护(10-09).mp421.36MB
  • PDF第5周 连续保护机制(I)\\/知识模块210-完整性保护(中文).pdf514.30KB
  • PDF第5周 连续保护机制(I)\\/知识模块28-最小特权管理(中文).pdf683.24KB
  • MP4第6周 连续保护机制(II)\\/6 - 1 - 6.1 隐蔽通道的概念(06-10).mp411.95MB
  • MP4第6周 连续保护机制(II)\\/6 - 2 - 6.2 隐蔽通道的分类与判别方法(17-31).mp431.75MB
  • MP4第6周 连续保护机制(II)\\/6 - 3 - 6.3 隐蔽通道的标识方法概述(07-26).mp413.76MB
  • MP4第6周 连续保护机制(II)\\/6 - 4 - 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23-14).mp435.16MB
  • MP4第6周 连续保护机制(II)\\/6 - 5 - 6.5 代码级隐蔽通道标识方法-Tsai语义信息流法(07-35).mp414.80MB
  • MP4第6周 连续保护机制(II)\\/6 - 6 - 6.6 隐蔽通道带宽计算方法(12-13).mp423.21MB
  • MP4第6周 连续保护机制(II)\\/6 - 7 - 6.7 隐蔽通道处理方法(12-57).mp426.22MB
  • MP4第6周 连续保护机制(II)\\/6 - 8 - 6.8 隐蔽通道构造场景与实例(含演示)(28-28).mp448.45MB
  • MP4第6周 连续保护机制(II)\\/6 - 9 - 6.9 可信恢复机制(15-32).mp427.27MB
  • PDF第6周 连续保护机制(II)\\/知识模块211-可信恢复机制(中文).pdf650.51KB
  • PDF第6周 连续保护机制(II)\\/知识模块29-隐蔽通道与标识(中文).pdf1.45MB
  • MP4第7周 安全模型(I)\\/7 - 1 - 7.1 安全模型基本要求(08-07).mp417.28MB
  • MP4第7周 安全模型(I)\\/7 - 10 - 7.10 RBAC中立安全模型的概念与基本性质(08-46).mp417.44MB
  • MP4第7周 安全模型(I)\\/7 - 11 - 7.11 RBAC96模型实体与相互关系(12-09).mp421.77MB
  • MP4第7周 安全模型(I)\\/7 - 12 - 7.12 NIST RBAC模型实体与相互关系(07-03).mp411.55MB
  • MP4第7周 安全模型(I)\\/7 - 13 - 7.13 DTE-TE中立安全策略(10-46).mp420.46MB
  • MP4第7周 安全模型(I)\\/7 - 2 - 7.2 安全模型状态机方法(07-13).mp415.74MB
  • MP4第7周 安全模型(I)\\/7 - 3 - 7.3 BLP安全模型-模型元素(12-39).mp420.48MB
  • MP4第7周 安全模型(I)\\/7 - 4 - 7.4 BLP机密性安全模型-安全状态、安全属性、安全规则和定理(21-23).mp438.33MB
  • MP4第7周 安全模型(I)\\/7 - 5 - 7.5 BLP模型的不足与改进(11-03).mp420.45MB
  • MP4第7周 安全模型(I)\\/7 - 6 - 7.6 完整性涵义及其三个基本作原则(06-33).mp414.42MB
  • MP4第7周 安全模型(I)\\/7 - 7 - 7.7 BIBA完整性安全模型-完整性级别与信息传输路径(08-58).mp417.18MB
  • MP4第7周 安全模型(I)\\/7 - 8 - 7.8 BIBA完整性安全模型-低水印策略、环策略和严格策略(11-50).mp424.23MB
  • MP4第7周 安全模型(I)\\/7 - 9 - 7.9 Chinese Wall 墙混合安全模型思想及其安全规则(10-49).mp419.71MB
  • PDF第7周 安全模型(I)\\/知识模块31-安全模型方法(中文).pdf663.92KB
  • PDF第7周 安全模型(I)\\/知识模块32-BLP机密性安全模型(中文).pdf1.82MB
  • PDF第7周 安全模型(I)\\/知识模块33-BIBA完整性安全模型(中文).pdf1.08MB
  • PDF第7周 安全模型(I)\\/知识模块34-Chinese Wall混合安全模型(中文)(改).pdf612.04KB
  • PDF第7周 安全模型(I)\\/知识模块35-RBAC中立安全模型(中文)(改).pdf1.04MB
  • PDF第7周 安全模型(I)\\/知识模块36-DTE中立安全模型(中文)(改).pdf564.23KB
  • MP4第8周 安全体系结构\\/8 - 1 - 8.1 安全体系结构概念与分类(11-45).mp421.99MB
  • MP4第8周 安全体系结构\\/8 - 2 - 8.2 多策略支持与GFAC广义存取控制框架(09-49).mp418.30MB
  • MP4第8周 安全体系结构\\/8 - 3 - 8.3 Flask安全体系结构-客体管理器(22-18).mp442.12MB
  • MP4第8周 安全体系结构\\/8 - 4 - 8.4 Flask安全体系结构-安全器(06-50).mp413.77MB
  • MP4第8周 安全体系结构\\/8 - 5 - 8.5 基于Flask的Linux安全模块框架L(I)-Linux体系结构、数据结构、钩子函数(18-23).mp434.96MB
  • MP4第8周 安全体系结构\\/8 - 6 - 8.6 基于Flask的Linux安全模块框架L(2)-安全系统调用、模块管理、权能模块与讨论(07-08).mp413.16MB
  • PDF第8周 安全体系结构\\/知识模块41-安全体系结构概述(中文)(改).pdf684.16KB
  • PDF第8周 安全体系结构\\/知识模块42-GFAC与FLASK安全体系结构(中文)(改).pdf778.92KB
  • PDF第8周 安全体系结构\\/知识模块43-L安全框架设计(中文)(改).pdf1.61MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/8 - 6 - 8.6 基于Flask的Linux安全模块框架L(2)-安全系统调用、模块管理、权能模块与讨论(07-08).mp413.16MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 1 - 9.1 可信计算概念(08-41).mp415.64MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 10 - 9.10 访谈王绍斌博士(2)-可信计算在终端、云计算等新型领域的应用趋势(15-39).mp434.33MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 11 - 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31).mp447.55MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 12 - 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27).mp476.44MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 2 - 9.2 可信计算(12-10).mp419.64MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 3 - 9.3 TPM设计原则与体系结构(13-27).mp426.14MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 4 - 9.4 TPM密钥、信任状和所有权(12-22).mp423.06MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 5 - 9.5 TPM的Privacy CA和DAA认证方案(11-48).mp425.08MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 6 - 9.6 TPM的完整性度量、存储和报告机制(14-30).mp428.52MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 7 - 9.7 可信基础设施、可信软件栈和可信网络连接(08-39).mp416.49MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 8 - 9.8 可信计算技术的主要研究工作(15-29).mp429.45MB
  • MP4第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 9 - 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06).mp451.27MB
  • PDF第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/TCG可信计算技术(改).pdf2.05MB
  • PDF第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/可信计算标准最新进展.pdf4.13MB
  • PDF第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/沈晴霓-公开教程.pdf5.33MB
Latest Search: 1.OOMN-059   2.KWBD-097   3.DDT-245   4.SDMS-886   5.ATOM-021   6.DVH-606   7.CEN-019   8.DSE-872   9.WWD-17   10.EMRD-041   11.GAR-034   12.IDBD-329   13.ICAK-0004   14.RE-554   15.KRMV-871   16.RD-312   17.DDKS-066   18.NHDTA-112   19.UM-076   20.CADR-087   21.C-1678   22.T28-328   23.UGUG-059   24.SAMA-721   25.MAST-003   26.KWBD-016   27.MADM-005   28.GEXP-37   29.SSR-059   30.HNDS-027   31.YBA-010   32.XRW-070   33.EMAZ-286   34.DL-004   35.WWW-044   36.BOMN-189   37.MDTM-257   38.ADN-142   39.STCETD-050   40.ORST-150   41.XMOM-003   42.059   43.097   44.245   45.886   46.021   47.606   48.019   49.872   50.17   51.041   52.034   53.329   54.0004   55.554   56.871   57.312   58.066   59.112   60.076   61.087   62.1678   63.328   64.059   65.721   66.003   67.016   68.005   69.37   70.059   71.027   72.010   73.070   74.286   75.004   76.044   77.   78.257   79.142   80.050   81.150   82.003