搜索
为您找到约
2
个磁力链接/BT种子,耗时 0 毫秒。
排序:
相关程度
热度
文件大小
添加时间
最近访问
操作系统与虚拟化安全
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 1 - 10.1 安全操作系统的开发方法(20-33).mp4
41.0 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 2 - 10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43).mp4
24.1 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 3 - 10.3 安全操作系统设计实例-总体设计(09-22).mp4
18.9 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 4 - 10.4 安全操作系统设计实例-安全模型的建立(10-46).mp4
22.0 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 5 - 10.5 安全操作系统设计实例-安全体系结构的设计(09-43).mp4
19.1 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 6 - 10.6 安全操作系统设计实例-安全机制的实现方法(24-54).mp4
47.9 MB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/知识模块51-安全系统的开发方法(中文)(改).pdf
853.7 kB
第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/知识模块52-安全系统设计实例分析(中文)(改).pdf
1.7 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 1 - 11.1 数据库安全概述(11-19).mp4
19.9 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 2 - 11.2 安全数据库管理系统(13-36).mp4
24.3 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 3 - 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06).mp4
27.4 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 4 - 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30).mp4
15.5 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 5 - 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31).mp4
32.6 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 6 - 11.6 外包数据库安全关键技术(28-57).mp4
48.5 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 7 - 11.7 云计算与大数据时代的数据库安全(17-33).mp4
32.5 MB
第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/数据库安全技术综述N.pdf
3.0 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 1 - 12.1 虚拟化技术概述与分类(19-07).mp4
32.0 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 10 - 12.10 虚拟机之间的隐蔽通道分析与标识(21-57).mp4
37.4 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 11 - 12.11 虚拟可信平台架构设计(14-42).mp4
25.2 MB
第12周 系统虚拟化安全与虚拟可信平台技术/12 - 12 - 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24).mp4
22.5 MB
[磁力链接]
添加时间:
2017-03-31
大小:
2.4 GB
最近下载:
2021-03-31
热度:
157
操作系统与虚拟化安全(北京大学)
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 12 - 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27).mp4
80.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 9 - 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06).mp4
53.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 8 - 6.8 隐蔽通道构造场景与实例分析(含演示)(28-28).mp4
50.8 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 11 - 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31).mp4
49.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 6 - 11.6 外包数据库安全关键技术(28-57).mp4
48.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 6 - 10.6 安全操作系统设计实例-安全机制的实现方法(24-54).mp4
47.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 3 - 8.3 Flask安全体系结构-客体管理器(22-18).mp4
44.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第10周 安全操作系统的设计与实现技术案例(访谈卿斯汉教授)/10 - 1 - 10.1 安全操作系统的开发方法(20-33).mp4
41.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第7周 安全模型(I)/7 - 4 - 7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21-23).mp4
40.2 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 10 - 12.10 虚拟机之间的隐蔽通道分析与标识(21-57).mp4
37.4 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 4 - 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23-14).mp4
36.9 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第8周 安全体系结构/8 - 5 - 8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18-23).mp4
36.7 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 10 - 9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15-39).mp4
36.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第6周 连续保护机制(II)/6 - 2 - 6.2 隐蔽通道的分类与判别方法(17-31).mp4
33.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 5 - 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31).mp4
32.6 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第11周 基于安全操作系统的应用-数据库安全(张敏老师的专题)/11 - 7 - 11.7 云计算与大数据时代的数据库安全(17-33).mp4
32.5 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 6 - 12.6 虚拟机监控器安全--XSM框架的具体实现(14-24).mp4
32.3 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第3周 访问控制机制/3 - 6 - 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49).mp4
32.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第12周 系统虚拟化安全与虚拟可信平台技术/12 - 1 - 12.1 虚拟化技术概述与分类(19-07).mp4
32.0 MB
操作系统与虚拟化安全(北京大学)/操作系统与虚拟化安全/第9周 可信计算技术(访谈卿斯汉教授、王绍斌博士)/9 - 8 - 9.8 可信计算技术的主要研究工作(15-29).mp4
30.9 MB
[磁力链接]
添加时间:
2024-03-26
大小:
2.4 GB
最近下载:
2024-11-08
热度:
311
共1页
上一页
1
下一页