搜索
操作系统与虚拟化安全
磁力链接/BT种子名称
操作系统与虚拟化安全
磁力链接/BT种子简介
种子哈希:
721fdad781ae36dd7befc5acdc3e89dfa52047b1
文件大小:
2.28G
已经下载:
157
次
下载速度:
极快
收录时间:
2017-03-31
最近下载:
2021-03-31
移花宫入口
移花宫.com
邀月.com
怜星.com
花无缺.com
yhgbt.icu
yhgbt.top
磁力链接下载
magnet:?xt=urn:btih:721FDAD781AE36DD7BEFC5ACDC3E89DFA52047B1
推荐使用
PIKPAK网盘
下载资源,10TB超大空间,不限制资源,无限次数离线下载,视频在线观看
下载BT种子文件
磁力链接
迅雷下载
PIKPAK在线播放
91视频
含羞草
欲漫涩
逼哩逼哩
成人快手
51品茶
抖阴破解版
暗网禁地
91短视频
TikTok成人版
PornHub
草榴社区
乱伦社区
最近搜索
田中あいみ
dasd-651
糖心情深叉
中文字幕种子
偷偷摸摸
wonder+girl
绝世老基
savana
父女乱伦,女儿第一次来代替妈妈上位
young sheldon s07e03
adobe illustrator mac
全村共谋
227
mad men 2007
推特 双通
ofje-072+
黑人
脚插逼
onlyfans 绿帽
幕雪
skul nsz
刘云
斗破苍穹第5
爱玩夫妻 邀请老婆的前男友
drake josh dublado
瑜伽裤+健身羞羞两不误+女神完美身材谁不爱+男女搭配+健身不累
随性
mega
媚黑+国内
さくらまな
文件列表
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 1 - 10.1 安全操作系统的开发方法(20-33).mp4
41.0 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 2 - 10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43).mp4
24.1 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 3 - 10.3 安全操作系统设计实例-总体设计(09-22).mp4
18.9 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 4 - 10.4 安全操作系统设计实例-安全模型的建立(10-46).mp4
22.0 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 5 - 10.5 安全操作系统设计实例-安全体系结构的设计(09-43).mp4
19.1 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 6 - 10.6 安全操作系统设计实例-安全机制的实现方法(24-54).mp4
47.9 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/知识模块51-安全系统的开发方法(中文)(改).pdf
853.7 kB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/知识模块52-安全系统设计实例分析(中文)(改).pdf
1.7 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 1 - 11.1 数据库安全概述(11-19).mp4
19.9 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 2 - 11.2 安全数据库管理系统(13-36).mp4
24.3 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 3 - 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06).mp4
27.4 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 4 - 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30).mp4
15.5 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 5 - 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31).mp4
32.6 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 6 - 11.6 外包数据库安全关键技术(28-57).mp4
48.5 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 7 - 11.7 云计算与大数据时代的数据库安全(17-33).mp4
32.5 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/数据库安全技术综述N.pdf
3.0 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 1 - 12.1 虚拟化技术概述与分类(19-07).mp4
32.0 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 10 - 12.10 虚拟机之间的隐蔽通道分析与标识(21-57).mp4
37.4 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 11 - 12.11 虚拟可信平台架构设计(14-42).mp4
25.2 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 12 - 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24).mp4
22.5 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 13 - 12.13 虚拟可信平台关键技术--远程证实和可信迁移(09-43).mp4
17.2 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 2 - 12.2 虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27).mp4
30.6 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 3 - 12.3 虚拟机监控器的CPU虚拟化、内存虚拟化和I-O虚拟化技术(12-02).mp4
23.1 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 4 - 12.4 系统虚拟化平台安全性分析(13-34).mp4
23.4 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 5 - 12.5 虚拟机监控器安全--XSM框架的使用模型(11-08).mp4
25.3 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 6 - 12.6 虚拟机监控器安全--XSM框架的具体实现(14-24).mp4
32.3 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 7 - 12.7 虚拟机监控器安全--ACM和Flask策略实现(12-04).mp4
24.9 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 8 - 12.8 虚拟机迁移与安全控制(12-47).mp4
22.1 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 9 - 12.9 虚拟机的安全监控技术(08-08).mp4
15.1 MB
第12周 系统虚拟化安全与虚拟可信平台技术/知识模块61-虚拟化技术概述(中文)(改).pdf
10.2 MB
第12周 系统虚拟化安全与虚拟可信平台技术/知识模块62-系统虚拟化平台安全技术(改).pdf
2.1 MB
第12周 系统虚拟化安全与虚拟可信平台技术/知识模块63-虚拟可信平台技术(改).pdf
1.4 MB
第1周 计算机系统安全的重要性与评测标准/0.pdf
1.7 MB
第1周 计算机系统安全的重要性与评测标准/1 - 1 - 1.1 课程简介(10-31).mp4
23.3 MB
第1周 计算机系统安全的重要性与评测标准/1 - 2 - 1.2 计算机系统的安全性(11-39).mp4
29.2 MB
第1周 计算机系统安全的重要性与评测标准/1 - 3 - 1.3 操作系统安全的重要性(11-09).mp4
27.2 MB
第1周 计算机系统安全的重要性与评测标准/1 - 4 - 1.4 安全与可信的区别(6-45).mp4
16.1 MB
第1周 计算机系统安全的重要性与评测标准/1 - 5 - 1.5 安全操作系统的国内外研发现状(8-43).mp4
19.2 MB
第1周 计算机系统安全的重要性与评测标准/1 - 6 - 1.6 美国TCSEC标准与可信评估等级(6-31).mp4
14.2 MB
第1周 计算机系统安全的重要性与评测标准/1 - 7 - 1.7 欧盟ITSEC标准与CC标准的产生(6-19).mp4
13.3 MB
第1周 计算机系统安全的重要性与评测标准/1 - 8 - 1.8 国际CC标准的主要内容及其应用(14-24).mp4
30.6 MB
第1周 计算机系统安全的重要性与评测标准/知识模块11-操作系统安全的重要性(中文).pdf
987.9 kB
第1周 计算机系统安全的重要性与评测标准/知识模块12-国内外技术现状(中文).pdf
709.9 kB
第1周 计算机系统安全的重要性与评测标准/知识模块13-国内外相关标准(中文).pdf
1.8 MB
第2周 计算机系统基本安全概念和设计思想/2 - 1 - 2.1 主体、客体和访问控制矩阵与通用安全需求(11-15).mp4
21.9 MB
第2周 计算机系统基本安全概念和设计思想/2 - 2 - 2.2 安全三要素与安全策略(12-54).mp4
25.0 MB
第2周 计算机系统基本安全概念和设计思想/2 - 3 - 2.3 安全建模思想(6-46).mp4
14.0 MB
第2周 计算机系统基本安全概念和设计思想/2 - 4 - 2.4 引用监控器概念与安全内核设计思想(8-54).mp4
18.3 MB
第2周 计算机系统基本安全概念和设计思想/2 - 5 - 2.5 安全周界与可信计算基等概念(11-59).mp4
24.7 MB
第2周 计算机系统基本安全概念和设计思想/知识模块14-安全概念和设计思想(中文).pdf
961.9 kB
第3周 访问控制机制/3 - 10 - 3.7 强制访问控制机制实例-安全规则的实现(6-59).mp4
14.7 MB
第3周 访问控制机制/3 - 11 - 3.8 客体重用机制(5-00).mp4
11.1 MB
第3周 访问控制机制/3 - 4 - 3.1 访问控制任务与自主访问控制定义(5-06).mp4
11.6 MB
第3周 访问控制机制/3 - 5 - 3.2 自主访问控制机制实现技术分类(7-47).mp4
16.2 MB
第3周 访问控制机制/3 - 6 - 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49).mp4
32.0 MB
第3周 访问控制机制/3 - 7 - 3.4 特洛伊木马与强制访问控制定义(6-39).mp4
13.4 MB
第3周 访问控制机制/3 - 8 - 3.5 多级安全思想与BLP机密性强制访问控制规则(9-55).mp4
19.6 MB
第3周 访问控制机制/3 - 9 - 3.6 强制访问控制机制实例-安全级的标识与赋值(含演示)(15-48).mp4
29.6 MB
第3周 访问控制机制/知识模块22-自主访问控制机制(中文).pdf
563.7 kB
第3周 访问控制机制/知识模块23-强制访问控制机制(中文).pdf
1.0 MB
第3周 访问控制机制/知识模块24-客体重用机制(中文).pdf
608.7 kB
第4周 可追究机制/4 - 1 - 4.1 标识与鉴别机制(9-41).mp4
20.9 MB
第4周 可追究机制/4 - 2 - 4.2 可信路径机制(7-19).mp4
15.3 MB
第4周 可追究机制/4 - 3 - 4.3 安全审计与审计事件(12-34).mp4
25.1 MB
第4周 可追究机制/4 - 4 - 4.4 审计保护与审计机制实例(8-19).mp4
16.6 MB
第4周 可追究机制/知识模块25-标识与鉴别机制(中文).pdf
613.3 kB
第4周 可追究机制/知识模块26-可信路径机制(中文).pdf
767.6 kB
第4周 可追究机制/知识模块27-安全审计(中文).pdf
931.1 kB
第5周 连续保护机制(I)/5 - 1 - 5.1 最小特权原则与特权划分(13-20).mp4
26.9 MB
第5周 连续保护机制(I)/5 - 2 - 5.2 管理角色与最小特权管理机制实例(含演示)(11-41).mp4
20.6 MB
第5周 连续保护机制(I)/5 - 3 - 5.3 POSIX权能机制及最小特权管理机制实例(10-45).mp4
20.3 MB
第5周 连续保护机制(I)/5 - 4 - 5.4 系统完整性保护(10-09).mp4
22.4 MB
第5周 连续保护机制(I)/知识模块210-完整性保护(中文).pdf
526.6 kB
第5周 连续保护机制(I)/知识模块28-最小特权管理(中文).pdf
699.6 kB
第6周 连续保护机制(II)/6 - 1 - 6.1 隐蔽通道的概念(06-10).mp4
12.5 MB
第6周 连续保护机制(II)/6 - 2 - 6.2 隐蔽通道的分类与判别方法(17-31).mp4
33.3 MB
第6周 连续保护机制(II)/6 - 3 - 6.3 隐蔽通道的标识方法概述(07-26).mp4
14.4 MB
第6周 连续保护机制(II)/6 - 4 - 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23-14).mp4
36.9 MB
第6周 连续保护机制(II)/6 - 5 - 6.5 代码级隐蔽通道标识方法-Tsai语义信息流分析法(07-35).mp4
15.5 MB
第6周 连续保护机制(II)/6 - 6 - 6.6 隐蔽通道带宽计算方法(12-13).mp4
24.3 MB
第6周 连续保护机制(II)/6 - 7 - 6.7 隐蔽通道处理方法(12-57).mp4
27.5 MB
第6周 连续保护机制(II)/6 - 8 - 6.8 隐蔽通道构造场景与实例分析(含演示)(28-28).mp4
50.8 MB
第6周 连续保护机制(II)/6 - 9 - 6.9 可信恢复机制(15-32).mp4
28.6 MB
第6周 连续保护机制(II)/知识模块211-可信恢复机制(中文).pdf
666.1 kB
第6周 连续保护机制(II)/知识模块29-隐蔽通道分析与标识(中文).pdf
1.5 MB
第7周 安全模型(I)/7 - 1 - 7.1 安全模型基本要求(08-07).mp4
18.1 MB
第7周 安全模型(I)/7 - 10 - 7.10 RBAC经典中立安全模型的概念与基本性质(08-46).mp4
18.3 MB
第7周 安全模型(I)/7 - 11 - 7.11 RBAC96模型实体与相互关系(12-09).mp4
22.8 MB
第7周 安全模型(I)/7 - 12 - 7.12 NIST RBAC模型实体与相互关系(07-03).mp4
12.1 MB
第7周 安全模型(I)/7 - 13 - 7.13 DTE-TE经典中立安全策略(10-46).mp4
21.5 MB
第7周 安全模型(I)/7 - 2 - 7.2 安全模型状态机开发方法(07-13).mp4
16.5 MB
第7周 安全模型(I)/7 - 3 - 7.3 BLP经典安全模型-模型元素(12-39).mp4
21.5 MB
第7周 安全模型(I)/7 - 4 - 7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21-23).mp4
40.2 MB
第7周 安全模型(I)/7 - 5 - 7.5 BLP模型的不足与改进(11-03).mp4
21.4 MB
第7周 安全模型(I)/7 - 6 - 7.6 完整性涵义及其三个基本操作原则(06-33).mp4
15.1 MB
第7周 安全模型(I)/7 - 7 - 7.7 BIBA经典完整性安全模型-完整性级别与信息传输路径(08-58).mp4
18.0 MB
第7周 安全模型(I)/7 - 8 - 7.8 BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11-50).mp4
25.4 MB
第7周 安全模型(I)/7 - 9 - 7.9 Chinese Wall 中国墙混合安全模型思想及其安全规则(10-49).mp4
20.7 MB
第7周 安全模型(I)/知识模块31-安全模型开发方法(中文).pdf
679.9 kB
第7周 安全模型(I)/知识模块32-经典BLP机密性安全模型(中文).pdf
1.9 MB
第7周 安全模型(I)/知识模块33-经典BIBA完整性安全模型(中文).pdf
1.1 MB
第7周 安全模型(I)/知识模块34-经典Chinese Wall混合安全模型(中文)(改).pdf
626.7 kB
第7周 安全模型(I)/知识模块35-经典RBAC中立安全模型(中文)(改).pdf
1.1 MB
第7周 安全模型(I)/知识模块36-经典DTE中立安全模型(中文)(改).pdf
577.8 kB
第8周 安全体系结构/8 - 1 - 8.1 安全体系结构概念与分类(11-45).mp4
23.1 MB
第8周 安全体系结构/8 - 2 - 8.2 多策略支持与GFAC广义存取控制框架(09-49).mp4
19.2 MB
第8周 安全体系结构/8 - 3 - 8.3 Flask安全体系结构-客体管理器(22-18).mp4
44.2 MB
第8周 安全体系结构/8 - 4 - 8.4 Flask安全体系结构-安全服务器(06-50).mp4
14.4 MB
第8周 安全体系结构/8 - 5 - 8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18-23).mp4
36.7 MB
第8周 安全体系结构/8 - 6 - 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08).mp4
13.8 MB
第8周 安全体系结构/知识模块41-安全体系结构概述(中文)(改).pdf
700.6 kB
第8周 安全体系结构/知识模块42-GFAC与FLASK安全体系结构(中文)(改).pdf
797.6 kB
第8周 安全体系结构/知识模块43-LSM安全框架设计(中文)(改).pdf
1.7 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/8 - 6 - 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08).mp4
13.8 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 1 - 9.1 可信计算概念(08-41).mp4
16.4 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 10 - 9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15-39).mp4
36.0 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 11 - 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31).mp4
49.9 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 12 - 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27).mp4
80.2 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 2 - 9.2 可信计算组织(12-10).mp4
20.6 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 3 - 9.3 TPM设计原则与体系结构(13-27).mp4
27.4 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 4 - 9.4 TPM密钥、信任状和所有权(12-22).mp4
24.2 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 5 - 9.5 TPM的Privacy CA和DAA认证方案(11-48).mp4
26.3 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 6 - 9.6 TPM的完整性度量、存储和报告机制(14-30).mp4
29.9 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 7 - 9.7 可信基础设施、可信软件栈和可信网络连接(08-39).mp4
17.3 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 8 - 9.8 可信计算技术的主要研究工作(15-29).mp4
30.9 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 9 - 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06).mp4
53.8 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/TCG可信计算技术(改).pdf
2.2 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/可信计算标准最新进展.pdf
4.3 MB
第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/沈晴霓-公开教程.pdf
5.6 MB
随机展示
相关说明
本站不存储任何资源内容,只收集BT种子元数据(例如文件名和文件大小)和磁力链接(BT种子标识符),并提供查询服务,是一个完全合法的搜索引擎系统。 网站不提供种子下载服务,用户可以通过第三方链接或磁力链接获取到相关的种子资源。本站也不对BT种子真实性及合法性负责,请用户注意甄别!
>