 
         
         
         
         
        版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、教材推荐意见表书 名 信息安全概论字数50万丛书名“全国高校本科信息安全专业规范”试用教材作者姓名及单位徐茂智、邹维选题思路(简要阐述为什么提出此选题方案,以及主要内容、重点)严格依据信息安全本科专业规范,本书主要介绍下列内容:信息安全体系结构、信息安全评估技术、密码理论、访问控制理论、识别鉴别、审计监控、网络安全、系统安全、应用安全等。读者对象分析(读者对象及作者每年估计用量)1、 已经开办信息安全专业的学校2、 职业培训学校3、 政府管理部门4、 技术开发公司5、 计算机和对信息安全感兴趣的其他读者考虑到用户分布广泛、市场上已有类似的教材年估计用量为20000册左右。本专业技术的现状、发展
2、方向及教学情况信息安全技术已经在安全保护、检测、响应和恢复四个层次上得到了迅猛的发展。今后的信息安全的发展重点将集中在信息安全的核心算法研究和整体解决方案两个方面。目前的信息安全教学中的特点是知识面宽泛,但不够严密、系统。本书特点分析(近期有哪些同类书及其作者、出版社,本书与这些书的区别,编著本书时的主要参考资料)本书注重基本概念、基本算法和安全体系结构方面的论述。确保其基本内容5年“不过时”。同时注重介绍信息安全技术的发展趋势,但不在一些与具体系统相关的新技术方面花费太多精力。本书的写作还将考虑各章节构成一个统一的有机整体,而不像现有多数教材那样,是未经整理的各种技术的大荟萃。作者情况(姓名
3、、年龄、职称、职务、经历、已出版著作、科研状况及成果)及联系方式徐茂智,42岁,教授,北大安全与密码工程研究中心主任,研究方向数学、密码学与信息安全。发明的“徐氏构造法”对Mullineaux Conjecture的研究产生了重要影响,受到国际数学界的关注。成功攻击了多项密码算法和协议,提出并设计了无限域上的椭圆曲线密码,主持完成多项国家信息安全课题,获部级二等奖4项、发表论文30多篇 邹维,40岁,研究员,北京大学计算机研究所信息安全工程研究中心主任,研究所副所长,中国通讯学会互联网应用与信息服务委员会委员,政府特殊津贴获得者。
4、曾获国家科技进步二等奖。研究方向:网络安全;主持完成多项国家信息安全科研项目。主持研制的“基于智能IP识别技术的复合型高性能防火墙”连续2年获得CCID评测第一名。,书稿进展情况及交稿时间已有详细计划并开始写稿。预计2004年6月交稿。 2003年 月 日附录:详细的写作大纲(目录详细到三级目录)及每节大约字数第一章 信息安全简介 1 信息安全的发展历史1.1.1 通信保密科学的诞生1.1.2 公钥密码学革命1.1.3 访问控制技术与可信计算机评估准则1.1.4 系统安全1.1.5 网络安全1.1.6 信息保障2信息安全的概念
5、和目标 1.2.1 信息安全的定义 1.2.2 信息安全的目标3信息安全的研究方法 1.3.1 数据安全1.3.2 事务安全1.3.3 网络安全1.3.4 系统安全第二章 信息安全体系结构1 OSI安全体系结构 1.4.1 OSI的7层网络模型 1.4.2 安全服务 1.4.3 安全机制 1.4.4 层次化结构中服务的配置 2 信息保障体系结构 1.5.1 PDRR的概念 1.5.2 保护1.5.3 检测1.5.4 响应1.5.5 恢复3 IATF 第三章 密码理论 1 密码学的研究对象 3.1.1密码编码 3.1.2 密码分析 2 对称密码算法 3.2.1 序列密码 3.2.2 分组密码 3
6、 公钥加密算法 3.3.1 RSA算法 3.3.2 有限域乘群密码3.3.3 椭圆曲线密码3.3.4 其它公钥加密算法 4 哈希函数 3.4.1安全哈希函数的定义3.4.1 MD5与SHA5 数字签名算法 3.5.1 RSA签名算法 3.5.2 ElGamal签名算法 3.5.3 DSA签名算法 6 新方向 3.6.1 可证明安全性 3.6.2 基于身份的密码学3.6.3量子密码学 第四章 身份识别与消息鉴别1 身份识别 4.1.1 基于口令的身份识别技术 4.1.2 基于生物特征的身份识别技术 4.1.3 基于传统密码的身份识别技术 4.1.4 基于公钥密码的身份识别技术 2 消息鉴别 4.
7、2.1消息鉴别码Mac 4.2.2 加密机制 4.2.3 数字签名机制 4.2.4 编码密码机制第五章 访问控制理论1 访问控制的研究对象 2 Bell-Lapadula模型 3 RBAC模型 4 授权与应用过滤5 访问控制实例第六章 审计监控1 系统日志2 审计 3 计算机取证第七章 网络安全 1 防火墙 7.1.1 防火墙的原理7.1.2 包过滤防火墙7.1.3 应用代理7.1.4 屏蔽子网防火墙7.1.5 防火墙的发展趋势2 VPN7.2.1 VPN技术概述7.2.2 IPsec协议7.2.3 L2F、PPTP和L2TP协议 3 入侵检测 7.3.1入侵检测原理7.3.2基于规则的入侵检
8、测 7.3.3基于统计的入侵检测7.3.4入侵检测的发展趋势第八章 系统安全1 可信计算环境2 操作系统安全 8.2.1 安全内核 8.2.2 可信通道 8.2.3 最小特权管理 8.2.4安全标签 8.2.3系统日志 8.2.3访问监视器3 数据库安全 4 病毒防护 8.4.1 计算机病毒的寄生特性8.4.2 计算机病毒的传染特性8.4.3 计算机病毒的检测8.4.4 计算机病毒的杀除8.4.5 病毒免疫 5 木马 8.5.1 Trojan木马的植入 8.5.1 木马免疫6 蠕虫 8.6.1 计算机蠕虫的软件形态8.6.2 计算机蠕虫的传染特性 8.6.3 计算机蠕虫的查杀8.6.4 蠕虫免疫 7 备份与恢复 8.7.1 热备份 8.7.2 冷备份 8.7.3 恢复技术第九章 应用安全1 应用安全基础设施 9.1.1 密钥分发设施 9.1.2 身份识别设施 9.1.3 授权设施2 Web安全9.2.1 用户身份识别9.2.2 Web的真实性9.2.3 Web的访问控制9.2.4 Web的数据传输安全9.2.5 Web的交易安全 3 邮件安全9.3.1邮件服务器的用户身份识别9.3.2 邮件服务器的访问控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 记忆传承课堂活动方案
- 超市公司年会策划方案
- 过夜香水店铺活动方案
- 识字闯关比赛活动方案
- 观看金刚川活动方案
- 观摩足球活动方案
- 足浴店庆活动策划方案
- 诚信志愿活动方案
- 2025年荆门遴选考试试题及答案
- 2025年商品经营管理师职业资格考试《零售管理实务》备考题库及答案解析
- 篮球场施工合同(标准版)
- 11《百年孤独(节选)》任务式公开课一等奖创新教学设计统编版高中语文选择性必修上册
- 2025年汽车后市场汽车维修配件电商平台研究报告
- 2025年三力测试题库及答案
- 中国铁建股份有限公司招聘笔试题目
- 2025 小学技术课创意机器人之快递小帮手课件
- 2025年10月全国自考《00226知识产权法》真题及答案
- 服饰色彩搭配培训
- 基于知识、能力、素养培养的2026届高考历史复习备考策略讲座
- 冬季通信工程安全培训课件
- 2025年安徽省安庆市辅警招聘考试题库及答案
 
            
评论
0/150
提交评论