信息安全课程
首页
教师队伍
课程信息
教学研究
课件及教学视频
实践项目
考核要求
课程评价
联系方式
课程描述
课程重点
内容组织
教材及参考文献
新课程大纲
课程资源
考核要求
实践项目
课件下载
课程视频
友情链接
中国计算机安全
ACM SIGSAC
中国计算机学会
中国信息网络安全
中国密码学会
启明星辰
赛门铁克symantec
上海交通大学 信息安全工程学院
清华大学网络与信息安全
国家互联网应急中心
新闻动态
中国二维码应用被国外标准垄断 ...
空地量子密钥分发试验永久解决信...
国家发布个人信息安全评估办法
“区块链”+“医疗大数据” 掀起...
无人机安全是厂商头上的达摩克利...
《大数据安全标准化白皮书》在武...
CFCA杜志栋:密码测评可提升我国...
SHA-1安全加密演算法遭破 谷歌发...
毫秒级大数据算法让生物识别取代...
“垂直认证”模式的移动支付安全...
DES、RC4、AES等加密算法优势及...
个人信息存泄露风险 5元可买百条...
VoIP加密方案BEEO的加密算法原理...
RSA和美NSA密谋加密算法:各方酝...
微软将淘汰SHA-1和RC4加密算法
中国二维码应用被国外标准垄断 ...
空地量子密钥分发试验永久解决信...
国家发布个人信息安全评估办法
“区块链”+“医疗大数据” 掀起...
无人机安全是厂商头上的达摩克利...
《大数据安全标准化白皮书》在武...
CFCA杜志栋:密码测评可提升我国...
SHA-1安全加密演算法遭破 谷歌发...
毫秒级大数据算法让生物识别取代...
“垂直认证”模式的移动支付安全...
DES、RC4、AES等加密算法优势及...
个人信息存泄露风险 5元可买百条...
VoIP加密方案BEEO的加密算法原理...
RSA和美NSA密谋加密算法:各方酝...
微软将淘汰SHA-1和RC4加密算法
教学课件
01 Classical Encryption Techniques
02 Classical Encryption Techniques (cont.)
03 Modern Block Ciphers
04 Public Key Cryptography
教学视频
教学视频请在Windows系统下IE浏...
15-2and15-3.防火墙
15-1 网络安全与攻防技术
11-2and11-3 KERBEROS原理
课程规划
发展历程
内容组织
教学条件
实践教学
教学方法
教学研究
实践项目
相关课程
Stanford: Computer and Network Security
Berkeley: Computer Security
Purdue: Information Security
联系我们
课程助教
任课教师
网络互动
Copyright © 2006-2010 复旦大学 版权所有 沪ICP备042465
上海市邯郸路220号 电话: 65642222 邮编: 200433