作系统与虚拟化安全-18XGl
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 1 - 10.1 安全作系统的方法(20-33).mp439.08MB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 2 - 10.2 安全作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43).mp423.00MB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 3 - 10.3 安全作系统设计实例-总体设计(09-22).mp418.00MB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 4 - 10.4 安全作系统设计实例-安全模型的建立(10-46).mp420.94MB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 5 - 10.5 安全作系统设计实例-安全体系结构的设计(09-43).mp418.17MB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/10 - 6 - 10.6 安全作系统设计实例-安全机制的实现方法(24-54).mp445.72MB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/知识模块51-安全系统的方法(中文)(改).pdf833.65KB
- 第10周 安全作系统的设计与实现技术案例(访谈卿斯汉教授)\\/知识模块52-安全系统设计实例(中文)(改).pdf1.64MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 1 - 11.1 数据库安全概述(11-19).mp418.96MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 2 - 11.2 安全数据库管理系统(13-36).mp423.17MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 3 - 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06).mp426.14MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 4 - 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30).mp414.79MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 5 - 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31).mp431.13MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 6 - 11.6 外包数据库安全关键技术(28-57).mp446.21MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/11 - 7 - 11.7 云计算与大数据时代的数据库安全(17-33).mp430.95MB
- 第11周 基于安全作系统的应用-数据库安全(张敏老师的专题)\\/数据库安全技术综述N.pdf2.82MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 1 - 12.1 虚拟化技术概述与分类(19-07).mp430.52MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 10 - 12.10 虚拟机之间的隐蔽通道与标识(21-57).mp435.71MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 11 - 12.11 虚拟可信平台架构设计(14-42).mp424.00MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 12 - 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24).mp421.46MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 13 - 12.13 虚拟可信平台关键技术--远程证实和可信迁移(09-43).mp416.44MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 2 - 12.2 虚拟机的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27).mp429.21MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 3 - 12.3 虚拟机的CPU虚拟化、内存虚拟化和I-O虚拟化技术(12-02).mp422.01MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 4 - 12.4 系统虚拟化平台安全性(13-34).mp422.34MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 5 - 12.5 虚拟机安全--X框架的使用模型(11-08).mp424.13MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 6 - 12.6 虚拟机安全--X框架的具体实现(14-24).mp430.79MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 7 - 12.7 虚拟机安全--ACM和Flask策略实现(12-04).mp423.75MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 8 - 12.8 虚拟机迁移与安全控制(12-47).mp421.06MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/12 - 9 - 12.9 虚拟机的安全监控技术(08-08).mp414.39MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/知识模块61-虚拟化技术概述(中文)(改).pdf9.70MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/知识模块62-系统虚拟化平台安全技术(改).pdf1.97MB
- 第12周 系统虚拟化安全与虚拟可信平台技术\\/知识模块63-虚拟可信平台技术(改).pdf1.33MB
- 第1周 计算机系统安全的重要性与评测标准\\/0.pdf1.58MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 1 - 1.1 课程简介(10-31).mp422.21MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 2 - 1.2 计算机系统的安全性(11-39).mp427.83MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 3 - 1.3 作系统安全的重要性(11-09).mp425.98MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 4 - 1.4 安全与可信的区别(6-45).mp415.35MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 5 - 1.5 安全作系统的国内外研发现状(8-43).mp418.29MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 6 - 1.6 美国TCSEC标准与可信评估等级(6-31).mp413.54MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 7 - 1.7 欧盟ITSEC标准与CC标准的产生(6-19).mp412.68MB
- 第1周 计算机系统安全的重要性与评测标准\\/1 - 8 - 1.8 国际CC标准的主要内容及其应用(14-24).mp429.15MB
- 第1周 计算机系统安全的重要性与评测标准\\/知识模块11-作系统安全的重要性(中文).pdf964.70KB
- 第1周 计算机系统安全的重要性与评测标准\\/知识模块12-国内外技术现状(中文).pdf693.25KB
- 第1周 计算机系统安全的重要性与评测标准\\/知识模块13-国内外相关标准(中文).pdf1.71MB
- 第2周 计算机系统基本安全概念和设计思想\\/2 - 1 - 2.1 主体、客体和访问控制矩阵与通用安全需求(11-15).mp420.90MB
- 第2周 计算机系统基本安全概念和设计思想\\/2 - 2 - 2.2 安全三要素与安全策略(12-54).mp423.82MB
- 第2周 计算机系统基本安全概念和设计思想\\/2 - 3 - 2.3 安全建模思想(6-46).mp413.32MB
- 第2周 计算机系统基本安全概念和设计思想\\/2 - 4 - 2.4 引用概念与安全内核设计思想(8-54).mp417.47MB
- 第2周 计算机系统基本安全概念和设计思想\\/2 - 5 - 2.5 安全周界与可信计算基等概念(11-59).mp423.57MB
- 第2周 计算机系统基本安全概念和设计思想\\/知识模块14-安全概念和设计思想(中文).pdf939.36KB
- 第3周 访问控制机制\\/3 - 10 - 3.7 访问控制机制实例-安全规则的实现(6-59).mp414.02MB
- 第3周 访问控制机制\\/3 - 11 - 3.8 客体重用机制(5-00).mp410.57MB
- 第3周 访问控制机制\\/3 - 4 - 3.1 访问控制任务与自主访问控制定义(5-06).mp411.04MB
- 第3周 访问控制机制\\/3 - 5 - 3.2 自主访问控制机制实现技术分类(7-47).mp415.47MB
- 第3周 访问控制机制\\/3 - 6 - 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49).mp430.53MB
- 第3周 访问控制机制\\/3 - 7 - 3.4 特洛伊木马与访问控制定义(6-39).mp412.73MB
- 第3周 访问控制机制\\/3 - 8 - 3.5 多级安全思想与BLP机密性访问控制规则(9-55).mp418.71MB
- 第3周 访问控制机制\\/3 - 9 - 3.6 访问控制机制实例-安全级的标识与赋值(含演示)(15-48).mp428.21MB
- 第3周 访问控制机制\\/知识模块22-自主访问控制机制(中文).pdf550.51KB
- 第3周 访问控制机制\\/知识模块23-访问控制机制(中文).pdf1001.86KB
- 第3周 访问控制机制\\/知识模块24-客体重用机制(中文).pdf594.39KB
- 第4周 可追究机制\\/4 - 1 - 4.1 标识与鉴别机制(9-41).mp419.97MB
- 第4周 可追究机制\\/4 - 2 - 4.2 可信路径机制(7-19).mp414.60MB
- 第4周 可追究机制\\/4 - 3 - 4.3 安全审计与审计(12-34).mp423.98MB
- 第4周 可追究机制\\/4 - 4 - 4.4 审计保护与审计机制实例(8-19).mp415.79MB
- 第4周 可追究机制\\/知识模块25-标识与鉴别机制(中文).pdf598.91KB
- 第4周 可追究机制\\/知识模块26-可信路径机制(中文).pdf749.64KB
- 第4周 可追究机制\\/知识模块27-安全审计(中文).pdf909.30KB
- 第5周 连续保护机制(I)\\/5 - 1 - 5.1 最小特权原则与特权划分(13-20).mp425.61MB
- 第5周 连续保护机制(I)\\/5 - 2 - 5.2 管理角色与最小特权管理机制实例(含演示)(11-41).mp419.64MB
- 第5周 连续保护机制(I)\\/5 - 3 - 5.3 POSIX权能机制及最小特权管理机制实例(10-45).mp419.35MB
- 第5周 连续保护机制(I)\\/5 - 4 - 5.4 系统完整性保护(10-09).mp421.36MB
- 第5周 连续保护机制(I)\\/知识模块210-完整性保护(中文).pdf514.30KB
- 第5周 连续保护机制(I)\\/知识模块28-最小特权管理(中文).pdf683.24KB
- 第6周 连续保护机制(II)\\/6 - 1 - 6.1 隐蔽通道的概念(06-10).mp411.95MB
- 第6周 连续保护机制(II)\\/6 - 2 - 6.2 隐蔽通道的分类与判别方法(17-31).mp431.75MB
- 第6周 连续保护机制(II)\\/6 - 3 - 6.3 隐蔽通道的标识方法概述(07-26).mp413.76MB
- 第6周 连续保护机制(II)\\/6 - 4 - 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23-14).mp435.16MB
- 第6周 连续保护机制(II)\\/6 - 5 - 6.5 代码级隐蔽通道标识方法-Tsai语义信息流法(07-35).mp414.80MB
- 第6周 连续保护机制(II)\\/6 - 6 - 6.6 隐蔽通道带宽计算方法(12-13).mp423.21MB
- 第6周 连续保护机制(II)\\/6 - 7 - 6.7 隐蔽通道处理方法(12-57).mp426.22MB
- 第6周 连续保护机制(II)\\/6 - 8 - 6.8 隐蔽通道构造场景与实例(含演示)(28-28).mp448.45MB
- 第6周 连续保护机制(II)\\/6 - 9 - 6.9 可信恢复机制(15-32).mp427.27MB
- 第6周 连续保护机制(II)\\/知识模块211-可信恢复机制(中文).pdf650.51KB
- 第6周 连续保护机制(II)\\/知识模块29-隐蔽通道与标识(中文).pdf1.45MB
- 第7周 安全模型(I)\\/7 - 1 - 7.1 安全模型基本要求(08-07).mp417.28MB
- 第7周 安全模型(I)\\/7 - 10 - 7.10 RBAC中立安全模型的概念与基本性质(08-46).mp417.44MB
- 第7周 安全模型(I)\\/7 - 11 - 7.11 RBAC96模型实体与相互关系(12-09).mp421.77MB
- 第7周 安全模型(I)\\/7 - 12 - 7.12 NIST RBAC模型实体与相互关系(07-03).mp411.55MB
- 第7周 安全模型(I)\\/7 - 13 - 7.13 DTE-TE中立安全策略(10-46).mp420.46MB
- 第7周 安全模型(I)\\/7 - 2 - 7.2 安全模型状态机方法(07-13).mp415.74MB
- 第7周 安全模型(I)\\/7 - 3 - 7.3 BLP安全模型-模型元素(12-39).mp420.48MB
- 第7周 安全模型(I)\\/7 - 4 - 7.4 BLP机密性安全模型-安全状态、安全属性、安全规则和定理(21-23).mp438.33MB
- 第7周 安全模型(I)\\/7 - 5 - 7.5 BLP模型的不足与改进(11-03).mp420.45MB
- 第7周 安全模型(I)\\/7 - 6 - 7.6 完整性涵义及其三个基本作原则(06-33).mp414.42MB
- 第7周 安全模型(I)\\/7 - 7 - 7.7 BIBA完整性安全模型-完整性级别与信息传输路径(08-58).mp417.18MB
- 第7周 安全模型(I)\\/7 - 8 - 7.8 BIBA完整性安全模型-低水印策略、环策略和严格策略(11-50).mp424.23MB
- 第7周 安全模型(I)\\/7 - 9 - 7.9 Chinese Wall 墙混合安全模型思想及其安全规则(10-49).mp419.71MB
- 第7周 安全模型(I)\\/知识模块31-安全模型方法(中文).pdf663.92KB
- 第7周 安全模型(I)\\/知识模块32-BLP机密性安全模型(中文).pdf1.82MB
- 第7周 安全模型(I)\\/知识模块33-BIBA完整性安全模型(中文).pdf1.08MB
- 第7周 安全模型(I)\\/知识模块34-Chinese Wall混合安全模型(中文)(改).pdf612.04KB
- 第7周 安全模型(I)\\/知识模块35-RBAC中立安全模型(中文)(改).pdf1.04MB
- 第7周 安全模型(I)\\/知识模块36-DTE中立安全模型(中文)(改).pdf564.23KB
- 第8周 安全体系结构\\/8 - 1 - 8.1 安全体系结构概念与分类(11-45).mp421.99MB
- 第8周 安全体系结构\\/8 - 2 - 8.2 多策略支持与GFAC广义存取控制框架(09-49).mp418.30MB
- 第8周 安全体系结构\\/8 - 3 - 8.3 Flask安全体系结构-客体管理器(22-18).mp442.12MB
- 第8周 安全体系结构\\/8 - 4 - 8.4 Flask安全体系结构-安全器(06-50).mp413.77MB
- 第8周 安全体系结构\\/8 - 5 - 8.5 基于Flask的Linux安全模块框架L(I)-Linux体系结构、数据结构、钩子函数(18-23).mp434.96MB
- 第8周 安全体系结构\\/8 - 6 - 8.6 基于Flask的Linux安全模块框架L(2)-安全系统调用、模块管理、权能模块与讨论(07-08).mp413.16MB
- 第8周 安全体系结构\\/知识模块41-安全体系结构概述(中文)(改).pdf684.16KB
- 第8周 安全体系结构\\/知识模块42-GFAC与FLASK安全体系结构(中文)(改).pdf778.92KB
- 第8周 安全体系结构\\/知识模块43-L安全框架设计(中文)(改).pdf1.61MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/8 - 6 - 8.6 基于Flask的Linux安全模块框架L(2)-安全系统调用、模块管理、权能模块与讨论(07-08).mp413.16MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 1 - 9.1 可信计算概念(08-41).mp415.64MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 10 - 9.10 访谈王绍斌博士(2)-可信计算在终端、云计算等新型领域的应用趋势(15-39).mp434.33MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 11 - 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31).mp447.55MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 12 - 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27).mp476.44MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 2 - 9.2 可信计算(12-10).mp419.64MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 3 - 9.3 TPM设计原则与体系结构(13-27).mp426.14MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 4 - 9.4 TPM密钥、信任状和所有权(12-22).mp423.06MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 5 - 9.5 TPM的Privacy CA和DAA认证方案(11-48).mp425.08MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 6 - 9.6 TPM的完整性度量、存储和报告机制(14-30).mp428.52MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 7 - 9.7 可信基础设施、可信软件栈和可信网络连接(08-39).mp416.49MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 8 - 9.8 可信计算技术的主要研究工作(15-29).mp429.45MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/9 - 9 - 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06).mp451.27MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/TCG可信计算技术(改).pdf2.05MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/可信计算标准最新进展.pdf4.13MB
- 第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)\\/沈晴霓-公开教程.pdf5.33MB
- CreateTime2021-04-23
- UpdateTime2021-04-28
- FileTotalCount129
- TotalSize4.50GBHotTimes5ViewTimes10DMCA Report EmailmagnetLinkThunderTorrent DownBaiduYunLatest Search: 1.OOMN-059 2.KWBD-097 3.DDT-245 4.SDMS-886 5.ATOM-021 6.DVH-606 7.CEN-019 8.DSE-872 9.WWD-17 10.EMRD-041 11.GAR-034 12.IDBD-329 13.ICAK-0004 14.RE-554 15.KRMV-871 16.RD-312 17.DDKS-066 18.NHDTA-112 19.UM-076 20.CADR-087 21.C-1678 22.T28-328 23.UGUG-059 24.SAMA-721 25.MAST-003 26.KWBD-016 27.MADM-005 28.GEXP-37 29.SSR-059 30.HNDS-027 31.YBA-010 32.XRW-070 33.EMAZ-286 34.DL-004 35.WWW-044 36.BOMN-189 37.MDTM-257 38.ADN-142 39.STCETD-050 40.ORST-150 41.XMOM-003 42.059 43.097 44.245 45.886 46.021 47.606 48.019 49.872 50.17 51.041 52.034 53.329 54.0004 55.554 56.871 57.312 58.066 59.112 60.076 61.087 62.1678 63.328 64.059 65.721 66.003 67.016 68.005 69.37 70.059 71.027 72.010 73.070 74.286 75.004 76.044 77. 78.257 79.142 80.050 81.150 82.003