主讲教师: 孙建国 教授 / 哈尔滨工程大学
累计页面浏览量
累计选课人数
累计互动次数
Hash算法在信息安全方面的应用主要体现在以下的3个方面: 1)文件校验 我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。 MD5 Hash算法的"数字指纹"特性,使它成为
由于WannaCry采用了强大的非对称加密技术,利用RSA2048位密码对文件进行加密,使得对这种加密方式的破解几乎成为不可能,而且该病毒对网络环境的攻击有其独特性: 1、与外网物理隔离的系统并不能免受攻击,恶意程序进入内网的途径有很多,一旦某台内网机器中毒将导致整个网络中的机器遭受严重损失。 2、
信息隐藏概论,信息隐藏与数字水印,信息隐藏技术与应用
假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C;把秘密信息(Secret Message)M隐藏到载体对象C中,此时,载体对象就变成了伪装对象C1.载体对象C是正常的
密钥管理涉及什么?
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,为什么这不是对可用性进行的攻击
(1)首先您要注册一个学银在线的账号。
(2)您需要有一定的上网条件,能够流畅的观看教学视频。在观看的过程中,您可以选择在PC端登陆我们的网页, 也可以选择下载我们的app学习通,通过手机客户端来学习。
(3)您一旦报名选择了课程,我们的课程主讲老师或课程团队会通过通知的形式给您发送课程有关的消息,同时会抄送您的邮箱,请您及时查收。
您可以通过以下几种方式获取帮助:
(1)在课程群聊中发布求助信息,说不定和你一起学习这门课的小伙伴就能够解决你的问题呢;
(2)在课程讨论区留言,课程团队看到后将会及时回复。
(3)联系我们的客服,或者随时给我们发邮件,邮箱地址:xueyinkf@chaoxing.com。
(1)我们的课程采用MOOC的方式授课,因此您可以自由安排您的学习时间、学习地点。但我们仍旧希望您每周能都有固定的时间持续进行本课程的学习,根据人的记忆曲线显示这种规律的学习方式能够最大限度的提升您的学习质量。
(2)学习的过程比较容易,为了检验您的学习成果,我们的课程团队会在课程章节结束后布置测验或作业,希望您尽可能的按时独立完成。如果有没有掌握的知识点,您可以继续回看复习课程。
(3)希望您能够积极参与课程的讨论,与各位学习者一起煮酒论英雄。在讨论的过程中,不光可以对课程所学内容温习内化,还能互相碰撞出思想的火花,相信您一定会有额外的收获。
(1)我们的课程都是老师经过精心设计拍摄制作而成,并且由于是MOOC的方式,所以课程拆分成了不同的知识点,学习起来一点也不费劲。
(2)我们的课程多采取理论结合实际的授课方式,课程中也有许多案例的呈现,相信会给学习者带来诸多方面的启发。我们也将力求做到深入浅出,支持学习者将研究发现转化为实践,改进自身教学。