搜索
操作系统与虚拟化安全(北京大学)
磁力链接/BT种子名称
操作系统与虚拟化安全(北京大学)
磁力链接/BT种子简介
种子哈希:
1ffdc9a2bca5f400135bee9f546a9d0411c9959f
文件大小:
2.28G
已经下载:
326
次
下载速度:
极快
收录时间:
2024-03-26
最近下载:
2024-12-23
移花宫入口
移花宫.com
邀月.com
怜星.com
花无缺.com
yhgbt.icu
yhgbt.top
磁力链接下载
magnet:?xt=urn:btih:1FFDC9A2BCA5F400135BEE9F546A9D0411C9959F
推荐使用
PIKPAK网盘
下载资源,10TB超大空间,不限制资源,无限次数离线下载,视频在线观看
下载BT种子文件
磁力链接
迅雷下载
PIKPAK在线播放
91视频
含羞草
欲漫涩
逼哩逼哩
成人快手
51品茶
抖阴破解版
暗网禁地
91短视频
TikTok成人版
PornHub
草榴社区
乱伦社区
少女初夜
萝莉岛
最近搜索
艾米莉抽插
shout, sister, shout
boy halfway house
2024-酒店偷拍
+臀
【寒烟夫妻】高价完整②,甜美妹妹登场3p淫乱,国语对话
the greatest hits
女友是我
贴脸视角秀
白嫖夜店
父女乱伦
jewelz+blu
1940
高中+福利
metart+2021
+草榴社区
the damned damned damned damned
lso
杏春
推油手法
anoko
新坑
1800
大神琦玉老师
fcl
the dirt
职专性
12-23-2024
嫖娼大神【鱼哥探花
巨骚
文件列表
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 12 - 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27).mp4
80.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 9 - 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06).mp4
53.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 8 - 6.8 隐蔽通道构造场景与实例分析(含演示)(28-28).mp4
50.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 11 - 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31).mp4
49.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 6 - 11.6 外包数据库安全关键技术(28-57).mp4
48.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 6 - 10.6 安全操作系统设计实例-安全机制的实现方法(24-54).mp4
47.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 3 - 8.3 Flask安全体系结构-客体管理器(22-18).mp4
44.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 1 - 10.1 安全操作系统的开发方法(20-33).mp4
41.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 4 - 7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21-23).mp4
40.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 10 - 12.10 虚拟机之间的隐蔽通道分析与标识(21-57).mp4
37.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 4 - 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23-14).mp4
36.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 5 - 8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18-23).mp4
36.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 10 - 9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15-39).mp4
36.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 2 - 6.2 隐蔽通道的分类与判别方法(17-31).mp4
33.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 5 - 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31).mp4
32.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 7 - 11.7 云计算与大数据时代的数据库安全(17-33).mp4
32.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 6 - 12.6 虚拟机监控器安全--XSM框架的具体实现(14-24).mp4
32.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 6 - 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49).mp4
32.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 1 - 12.1 虚拟化技术概述与分类(19-07).mp4
32.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 8 - 9.8 可信计算技术的主要研究工作(15-29).mp4
30.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 2 - 12.2 虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27).mp4
30.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 8 - 1.8 国际CC标准的主要内容及其应用(14-24).mp4
30.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 6 - 9.6 TPM的完整性度量、存储和报告机制(14-30).mp4
29.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 9 - 3.6 强制访问控制机制实例-安全级的标识与赋值(含演示)(15-48).mp4
29.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 2 - 1.2 计算机系统的安全性(11-39).mp4
29.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 9 - 6.9 可信恢复机制(15-32).mp4
28.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 7 - 6.7 隐蔽通道处理方法(12-57).mp4
27.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 3 - 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06).mp4
27.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 3 - 9.3 TPM设计原则与体系结构(13-27).mp4
27.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 3 - 1.3 操作系统安全的重要性(11-09).mp4
27.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第5周 连续保护机制(I)/5 - 1 - 5.1 最小特权原则与特权划分(13-20).mp4
26.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 5 - 9.5 TPM的Privacy CA和DAA认证方案(11-48).mp4
26.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 8 - 7.8 BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11-50).mp4
25.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 5 - 12.5 虚拟机监控器安全--XSM框架的使用模型(11-08).mp4
25.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 11 - 12.11 虚拟可信平台架构设计(14-42).mp4
25.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/4 - 3 - 4.3 安全审计与审计事件(12-34).mp4
25.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第2周 计算机系统基本安全概念和设计思想/2 - 2 - 2.2 安全三要素与安全策略(12-54).mp4
25.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 7 - 12.7 虚拟机监控器安全--ACM和Flask策略实现(12-04).mp4
24.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第2周 计算机系统基本安全概念和设计思想/2 - 5 - 2.5 安全周界与可信计算基等概念(11-59).mp4
24.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 6 - 6.6 隐蔽通道带宽计算方法(12-13).mp4
24.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 2 - 11.2 安全数据库管理系统(13-36).mp4
24.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 4 - 9.4 TPM密钥、信任状和所有权(12-22).mp4
24.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 2 - 10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43).mp4
24.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 4 - 12.4 系统虚拟化平台安全性分析(13-34).mp4
23.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 1 - 1.1 课程简介(10-31).mp4
23.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 3 - 12.3 虚拟机监控器的CPU虚拟化、内存虚拟化和I-O虚拟化技术(12-02).mp4
23.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 1 - 8.1 安全体系结构概念与分类(11-45).mp4
23.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 11 - 7.11 RBAC96模型实体与相互关系(12-09).mp4
22.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 12 - 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24).mp4
22.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第5周 连续保护机制(I)/5 - 4 - 5.4 系统完整性保护(10-09).mp4
22.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 8 - 12.8 虚拟机迁移与安全控制(12-47).mp4
22.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 4 - 10.4 安全操作系统设计实例-安全模型的建立(10-46).mp4
22.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第2周 计算机系统基本安全概念和设计思想/2 - 1 - 2.1 主体、客体和访问控制矩阵与通用安全需求(11-15).mp4
21.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 3 - 7.3 BLP经典安全模型-模型元素(12-39).mp4
21.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 13 - 7.13 DTE-TE经典中立安全策略(10-46).mp4
21.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 5 - 7.5 BLP模型的不足与改进(11-03).mp4
21.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/4 - 1 - 4.1 标识与鉴别机制(9-41).mp4
20.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 9 - 7.9 Chinese Wall 中国墙混合安全模型思想及其安全规则(10-49).mp4
20.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 2 - 9.2 可信计算组织(12-10).mp4
20.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第5周 连续保护机制(I)/5 - 2 - 5.2 管理角色与最小特权管理机制实例(含演示)(11-41).mp4
20.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第5周 连续保护机制(I)/5 - 3 - 5.3 POSIX权能机制及最小特权管理机制实例(10-45).mp4
20.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 1 - 11.1 数据库安全概述(11-19).mp4
19.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 8 - 3.5 多级安全思想与BLP机密性强制访问控制规则(9-55).mp4
19.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 2 - 8.2 多策略支持与GFAC广义存取控制框架(09-49).mp4
19.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 5 - 1.5 安全操作系统的国内外研发现状(8-43).mp4
19.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 5 - 10.5 安全操作系统设计实例-安全体系结构的设计(09-43).mp4
19.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 3 - 10.3 安全操作系统设计实例-总体设计(09-22).mp4
18.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第2周 计算机系统基本安全概念和设计思想/2 - 4 - 2.4 引用监控器概念与安全内核设计思想(8-54).mp4
18.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 10 - 7.10 RBAC经典中立安全模型的概念与基本性质(08-46).mp4
18.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 1 - 7.1 安全模型基本要求(08-07).mp4
18.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 7 - 7.7 BIBA经典完整性安全模型-完整性级别与信息传输路径(08-58).mp4
18.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 7 - 9.7 可信基础设施、可信软件栈和可信网络连接(08-39).mp4
17.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 13 - 12.13 虚拟可信平台关键技术--远程证实和可信迁移(09-43).mp4
17.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/4 - 4 - 4.4 审计保护与审计机制实例(8-19).mp4
16.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 2 - 7.2 安全模型状态机开发方法(07-13).mp4
16.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 1 - 9.1 可信计算概念(08-41).mp4
16.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 5 - 3.2 自主访问控制机制实现技术分类(7-47).mp4
16.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 4 - 1.4 安全与可信的区别(6-45).mp4
16.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 5 - 6.5 代码级隐蔽通道标识方法-Tsai语义信息流分析法(07-35).mp4
15.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 4 - 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30).mp4
15.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/4 - 2 - 4.2 可信路径机制(7-19).mp4
15.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 6 - 7.6 完整性涵义及其三个基本操作原则(06-33).mp4
15.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 9 - 12.9 虚拟机的安全监控技术(08-08).mp4
15.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 10 - 3.7 强制访问控制机制实例-安全规则的实现(6-59).mp4
14.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 4 - 8.4 Flask安全体系结构-安全服务器(06-50).mp4
14.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 3 - 6.3 隐蔽通道的标识方法概述(07-26).mp4
14.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 6 - 1.6 美国TCSEC标准与可信评估等级(6-31).mp4
14.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第2周 计算机系统基本安全概念和设计思想/2 - 3 - 2.3 安全建模思想(6-46).mp4
14.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/8 - 6 - 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08).mp4
13.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 6 - 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08).mp4
13.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 7 - 3.4 特洛伊木马与强制访问控制定义(6-39).mp4
13.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/1 - 7 - 1.7 欧盟ITSEC标准与CC标准的产生(6-19).mp4
13.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 1 - 6.1 隐蔽通道的概念(06-10).mp4
12.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 12 - 7.12 NIST RBAC模型实体与相互关系(07-03).mp4
12.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 4 - 3.1 访问控制任务与自主访问控制定义(5-06).mp4
11.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 11 - 3.8 客体重用机制(5-00).mp4
11.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/知识模块61-虚拟化技术概述(中文)(改).pdf
10.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/沈晴霓-公开教程.pdf
5.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/可信计算标准最新进展.pdf
4.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/数据库安全技术综述N.pdf
3.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/TCG可信计算技术(改).pdf
2.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/知识模块62-系统虚拟化平台安全技术(改).pdf
2.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/知识模块32-经典BLP机密性安全模型(中文).pdf
1.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/知识模块13-国内外相关标准(中文).pdf
1.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/知识模块52-安全系统设计实例分析(中文)(改).pdf
1.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/知识模块43-LSM安全框架设计(中文)(改).pdf
1.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/0.pdf
1.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/知识模块29-隐蔽通道分析与标识(中文).pdf
1.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/知识模块63-虚拟可信平台技术(改).pdf
1.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/知识模块33-经典BIBA完整性安全模型(中文).pdf
1.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/知识模块35-经典RBAC中立安全模型(中文)(改).pdf
1.1 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/知识模块23-强制访问控制机制(中文).pdf
1.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/知识模块11-操作系统安全的重要性(中文).pdf
987.9 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第2周 计算机系统基本安全概念和设计思想/知识模块14-安全概念和设计思想(中文).pdf
961.9 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/知识模块27-安全审计(中文).pdf
931.1 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/知识模块51-安全系统的开发方法(中文)(改).pdf
853.7 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/知识模块42-GFAC与FLASK安全体系结构(中文)(改).pdf
797.6 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/知识模块26-可信路径机制(中文).pdf
767.6 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第1周 计算机系统安全的重要性与评测标准/知识模块12-国内外技术现状(中文).pdf
709.9 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/知识模块41-安全体系结构概述(中文)(改).pdf
700.6 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第5周 连续保护机制(I)/知识模块28-最小特权管理(中文).pdf
699.6 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/知识模块31-安全模型开发方法(中文).pdf
679.9 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/知识模块211-可信恢复机制(中文).pdf
666.1 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/知识模块34-经典Chinese Wall混合安全模型(中文)(改).pdf
626.7 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第4周 可追究机制/知识模块25-标识与鉴别机制(中文).pdf
613.3 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/知识模块24-客体重用机制(中文).pdf
608.7 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/知识模块36-经典DTE中立安全模型(中文)(改).pdf
577.8 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/知识模块22-自主访问控制机制(中文).pdf
563.7 kB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第5周 连续保护机制(I)/知识模块210-完整性保护(中文).pdf
526.6 kB
随机展示
相关说明
本站不存储任何资源内容,只收集BT种子元数据(例如文件名和文件大小)和磁力链接(BT种子标识符),并提供查询服务,是一个完全合法的搜索引擎系统。 网站不提供种子下载服务,用户可以通过第三方链接或磁力链接获取到相关的种子资源。本站也不对BT种子真实性及合法性负责,请用户注意甄别!
>