
加密与认证技术
5人购买|一共88课时,已更新88课时¥199.00
长期有效讲师介绍

甘静
国家高级网络工程师;网络安全讲师兼教学总监甘 静:拥有十多年的授课经验,屡次被企业评为金牌讲师的称号,多年以来在全国各地高校、运营商、大型企业等千人大型会场,讲授主流的网络工程、网络安全、Linux安全运维、物联网安全、VIP按需定制等项目实战课程评。
课程详情

1.密码编码学VS密码分析学(2分钟)
试看2分钟2.密码通信模型(0分钟)
试看2分钟3.明文VS密文(2分钟)
试看2分钟4.密码算法 加密VS解密(2分钟)
试看2分钟5.科克霍夫原则(1分钟)
试看2分钟6.密码算法的安全性及密码体制分类(3分钟)
试看2分钟7.受限的算法VS基于密钥的算法(0分钟)
试看2分钟8.对称密码算法VS非对称密码算法(3分钟)
试看2分钟9.分组密码VS流密码(2分钟)
试看2分钟10.代替密码VS置换密码(1分钟)
试看2分钟11.密钥管理及生命周期(3分钟)
试看2分钟12.密钥的产生及密钥管理的其他阶段(8分钟)
试看2分钟13.密码协议概念(2分钟)
试看2分钟15.对称分组加密通信模型(12分钟)
试看2分钟16.数据加密标准(DES)(1分钟)
试看2分钟17.扩散VS混乱(1分钟)
试看2分钟18.DES征集(3分钟)
试看2分钟19.DES的产生和应用(1分钟)
试看2分钟20.DES加密过程(7分钟)
试看2分钟21.DES解密过程(6分钟)
试看2分钟22.DES的强度(1分钟)
试看2分钟23.三重DES(3DES)(5分钟)
试看2分钟24.国际数据加密算法(9分钟)
试看2分钟25.IDEA算法(4分钟)
试看2分钟26.高级数据加密标准(AES)及特点(7分钟)
试看2分钟27.对称密码算法的优缺点(7分钟)
试看2分钟28.公钥密码体制的思想及重要特性(9分钟)
试看2分钟29.常用的公钥密码算法(7分钟)
试看2分钟30.RSA公钥密码体制(15分钟)
试看2分钟31.RSA算法操作过程(19分钟)
试看2分钟32.RSA算法的安全性和性能(4分钟)
试看2分钟33.椭圆曲线密码体制(6分钟)
试看2分钟34.基于公钥密码的鉴别过程(4分钟)
试看2分钟36.Hash函数特点及应用(5分钟)
试看2分钟38.消息鉴别码(4分钟)
试看2分钟39.消息认证的三种方式(2分钟)
试看2分钟40.MAC及其动机(2分钟)
试看2分钟41.HMAC(6分钟)
试看2分钟42.MAC不能解决的问题(4分钟)
试看2分钟44.关于密码体制(8分钟)
试看2分钟45.密码分析和破译(4分钟)
试看2分钟46.密码体制分类(5分钟)
试看2分钟47.DES 简介及加密原理(7分钟)
试看2分钟48.3DES(5分钟)
试看2分钟49.AES及加密过程(6分钟)
试看2分钟50.RSA密码体制及实例(5分钟)
试看2分钟51.单项散列函数MD4(3分钟)
试看2分钟52.消息摘要的构造(4分钟)
试看2分钟53.数字签名与验证(10分钟)
试看2分钟54.公钥基础设施(8分钟)
试看2分钟55.证书权威(7分钟)
试看2分钟56.数字证书申请颁发与撤销(5分钟)
试看2分钟57.网络现状及安全问题分析(4分钟)
试看2分钟58.网络安全威胁攻击手段(35分钟)
试看2分钟59.网络安全防护策略(11分钟)
试看2分钟60.网络安全案例分析(11分钟)
试看2分钟61.网络发展趋势(40分钟)
试看2分钟62.TCP/IP协议栈安全性分析(16分钟)
试看2分钟63.网络层攻击与防护(10分钟)
试看2分钟64.传输层攻击与防护(5分钟)
试看2分钟65.应用层攻击与防护(7分钟)
试看2分钟66.OWASP Top Ten(3分钟)
试看2分钟67.VPN技术及工作原理 应用场景(13分钟)
试看2分钟68.VPN协议(5分钟)
试看2分钟69.MPLS VPN原理与应用(14分钟)
试看2分钟70.SSL/TLS协议讲解(7分钟)
试看2分钟71.L2TP与PPTP协议原理(11分钟)
试看2分钟72.IPSec协议框架(6分钟)
试看2分钟73.IPSec VPN概述(6分钟)
试看2分钟74.IKE协议与密钥交换(5分钟)
试看2分钟75.IPSec安全关联(5分钟)
试看2分钟76.IPSec加密与认证算法(5分钟)
试看2分钟77.IPSec封装安全载荷(6分钟)
试看2分钟78.IPSec认证头(6分钟)
试看2分钟79.IKEv1与IKE(6分钟)
试看2分钟81.IPSec VPN部署方案(6分钟)
试看2分钟82.网络设备配置与管理(5分钟)
试看2分钟83.安全策略配置与优化(4分钟)
试看2分钟84.IPSec VPN故障排查与维护(4分钟)
试看2分钟85.信息私密性保护机制(4分钟)
试看2分钟86.信息完整性保护机制(5分钟)
试看2分钟87.信息源发鉴别技术(5分钟)
试看2分钟88.信息防抵赖性技术及其应用(10分钟)
试看2分钟
热门课程推荐
课程介绍
课程目录
热门课程推荐
新媒体创意写作与表达创新
¥69.00 0人购买mysql数据库原理和应用(高级)
¥79.00 0人购买mysql数据库原理和应用(中级)
¥89.00 0人购买专业技术人员网络信息安全知识
¥49.00 1人购买防火墙技术与应用
¥39.00 0人购买区块链产业发展与技术应用
¥39.00 0人购买区块链重塑经济与社会
¥19.90 0人购买SQLserver数据库查询语句
¥9.90 0人购买链改与数字经济2.0
¥59.00 4人购买基于区块链的数字货币
¥19.90 0人购买区块链的技术与经济特征
¥9.90 0人购买区块链在供应链领域的应用
¥59.00 2人购买
热门课程推荐
新媒体创意写作与表达创新
¥69.00 0人购买mysql数据库原理和应用(高级)
¥79.00 0人购买mysql数据库原理和应用(中级)
¥89.00 0人购买专业技术人员网络信息安全知识
¥49.00 1人购买防火墙技术与应用
¥39.00 0人购买区块链产业发展与技术应用
¥39.00 0人购买区块链重塑经济与社会
¥19.90 0人购买SQLserver数据库查询语句
¥9.90 0人购买链改与数字经济2.0
¥59.00 4人购买基于区块链的数字货币
¥19.90 0人购买区块链的技术与经济特征
¥9.90 0人购买区块链在供应链领域的应用
¥59.00 2人购买























