《信息安全技术基础》教材编写大纲

上传人:M****1 文档编号:467760490 上传时间:2023-12-09 格式:DOCX 页数:9 大小:15.41KB
返回 下载 相关 举报
《信息安全技术基础》教材编写大纲_第1页
第1页 / 共9页
《信息安全技术基础》教材编写大纲_第2页
第2页 / 共9页
《信息安全技术基础》教材编写大纲_第3页
第3页 / 共9页
《信息安全技术基础》教材编写大纲_第4页
第4页 / 共9页
《信息安全技术基础》教材编写大纲_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《《信息安全技术基础》教材编写大纲》由会员分享,可在线阅读,更多相关《《信息安全技术基础》教材编写大纲(9页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术基础编写提纲编写说明1、 本书由三大部分组成:密码学及其应用;系统安全与网络安全;信息安全 新技术。2、 第一部分将是教学的重点,侧重于基本概念和基本原理。第二部分侧重现 代信息系统安全技术的介绍,注重实用性和先进性。第三部分则是概略介 绍信息安全领域中的一些新方向和成果。3、 全书计划 25-30 万字,平均每章 4-5 万字为宜。4、因是教材,故在编写时,希望参编者对有关内容的阐述要做到深入浅出、 通俗易懂、图文并茂。5、为便于索引和注解,更为了不致引起知识产权纠纷,请编者对有关内容(如 有关定义、观念、图、表等)列出出处,并与对应章(节)稿一起按引用 顺序整理出文档。6、在编

2、写过程中,编者可根据实际情况对有关章节的标题或内容组织进行修 改,但要注意不要与其它章节的内容重复或与本书主题脱节。7、进度计划:10 月 31 日前完成初稿;11 月 31 日前完成修改稿;12 月 10 日 前完成定稿并送*出版社。第一部分 密码学及其应用(dai)第1 章 绪论1.1 信息安全问题概述(问题提出、主要应用、研究目的)1.1.21.1.31.1.41.2 对安全的常见攻击【1】1.2.1 攻击分类1.2.21.2.31.3 信息安全研究内容1.3.11.3.21.3.31.4 信息安全研究的历史与未来1.4.11.4.21.4.3复习题讨论(思考)题第2 章 密码学及其应用

3、2.1 基本概念2.1.12.1.22.1.32.1.42.2 经典加密技术 12.2.1 常规加密模型2.2.2 经典加密术2.3 序列加密技术【5、3】2.3.1 序列加密基本原理2.3.2 线性反馈移位寄存器序列及其应用2.3.3 混沌序列及其应用2.4 分组加密技术 52.4.1 分组加密原理2.4.2 数据加密标准 DES2.4.3 DES 的变形2.5 公钥加密技术 【4】P1302.5.1 公钥密码系统原理2.5.2 RSA 算法2.5.3 密钥管理2.6认证技术【3】P233-2.6.1 认证技术与认证系统2.6.2 Hash 函数2.6.3 数字签名2.7 密钥生成和管理 【

4、 1】 P105-,【 3】 P4192.6.1 密钥生成2.6.2 密钥分配2.6.3 密钥管理复习题讨论(思考)题第2部分:网络与系统安全(qian)第3 章 网络安全技术 【肖国镇】3.1网络安全问题的提出【1】P281-3.1.1 网络安全概述3.1.2 电子邮件的安全3.1.3 IP 的安全性3.1.4 web 的安全性3.2 安全级别与操作系统的安全性3.2.1 网络安全的目标3.2.2 网络安全的等级3.2.3 操作系统的安全性3.3 网络安全机制3.4 网络加密3.5 防火墙技术 【 5】 P1273.3.1 防火墙的定义3.3.2 包过滤器3.3.3 代理服务技术3.6 防火

5、墙应用实例复习题讨论(思考)题第4 章 系统安全【肖国镇、4、6】4.1 系统安全问题4.1.1 入侵问题4.1.2 计算机病毒4.1.34.1.44.2计算机病毒【4】P199 4.2.1 计算机病毒概述4.2.2 计算机病毒的工作机理4.2.3 计算机病毒的防治4.2.4 特洛伊木马4.2.4 常用计算机病毒防治软件介绍4.3 入侵检测4.3.1入侵检测问题的产生【 6 】 P13,【1】 P3884.3.2 数据分析与数据挖掘 【6】 P59,【1】 3903934.3.3 基于规则的入侵检测 【 1】 3934.3.4 分布式入侵检测 【 4】 3944.3.5 入侵检测软件产品介绍复

6、习题讨论(思考)题第 2 部分:信息安全新技术( mao)第5 章 信息隐藏技术5.1 信息隐藏技术概述5.1.1 信息隐藏技术的历史发展5.1.2 信息隐藏技术的基本原理5.1.3 信息隐藏技术的分类5.1.4 信息隐藏技术的应用5.2 图像和视频水印技术5.2.1 图像水印系统的基本框架5.2.2 空域图像水印5.2.3 DCT 域图像水印5.2.4 DWT 域图像水印5.2.5 视频水印技术5.3 其他媒体中的水印技术5.3.1 数字音频水印技术5.3.2 文本水印技术5.3.3 超文本水印技术5.4 应用举例5.4.15.4.2复习题讨论(思考)题第6 章 混沌加密技术6.1 混沌动力

7、学模型6.1.1 混沌现象和混沌模型6.1.2 混沌模型特征6.1.3 混沌模型的应用6.2 混沌同步及其在保密通信中的应用6.2.1 混沌同步6.2.26.2.36.2.2 混沌保密通信系统6.3 混沌加密技术6.3.16.3.26.3.36.3.4 多媒体信息加密应用复习题讨论(思考)题参考文献1 William Stallings (著)杨明,胥光辉,齐望东(译).密码编码学与网络安全:原理与 实践(第二版). 北京:电子工业出版社, 2001 年10 月2 Bruce Schneier(著),吴世忠,祝世雄,张文政(译).应用密码学一协议、算法和C源程 序. 机械工业出版社, 2000年 1 月3 王育民,刘建伟. 通信网的安全一理论与技术. 西安电子科技大学出版社, 1999年4 月4 刘东华等. 网络与通信安全. 北京:人民邮电出版社, 2002年 11 月5 吴伟陵. 信息处理与编码. 北京:人民邮电出版社, 1999.76 戴英侠,连一峰,王航. 系统安全与入侵检测. 北京:清华大学出版社, 2002年 3月7 汪小帆,戴跃伟,茅耀斌. 信息隐藏技术一方法与应用. 北京:机械工业出版社, 2001 年 5 月

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号