《信息安全技术基础》教材编写大纲.docVIP

《信息安全技术基础》教材编写大纲.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全技术基础》教材编写大纲.doc

《信息安全技术基础》 编 写 提 纲 编写说明 本书由三大部分组成:密码学及其应用;系统安全与网络安全;信息安全新技术。 第一部分将是教学的重点,侧重于基本概念和基本原理。第二部分侧重现代信息系统安全技术的介绍,注重实用性和先进性。第三部分则是概略介绍信息安全领域中的一些新方向和成果。 全书计划25-30万字,平均每章4-5万字为宜。 因是教材,故在编写时,希望参编者对有关内容的阐述要做到深入浅出、通俗易懂、图文并茂。 为便于索引和注解,更为了不致引起知识产权纠纷,请编者对有关内容(如有关定义、观念、图、表等)列出出处,并与对应章(节)稿一起按引用顺序整理出文档。 在编写过程中,编者可根据实际情况对有关章节的标题或内容组织进行修改,但要注意不要与其它章节的内容重复或与本书主题脱节。 进度计划:10月31日前完成初稿;11月31日前完成修改稿;12月10日前完成定稿并送******出版社。 第一部分 密码学及其应用(dai) 第1章 绪论 1.1信息安全问题概述(问题提出、主要应用、研究目的) 1.1.2 1.1.3 1.1.4 1.2 对安全的常见攻击【1】 1.2.1攻击分类 1.2.2 1.2.3 1.3 信息安全研究内容 1.3.1 1.3.2 1.3.3 1.4 信息安全研究的历史与未来 1.4.1 1.4.2 1.4.3 复习题 讨论(思考)题 第2章 密码学 2.1 基本概念 2.1.3 2.1.4 2.2 经典加密技术 [1] 2.2.1 常规加密模型 2.2.2 经典加密术 2.3 序列加密技术【5、3】 2.3.1 序列加密基本原理 2.3.2 线性反馈移位寄存器序列及其应用 2.3.3 混沌序列及其应用 2.4 分组加密技术 [5] 2.4.1 分组加密原理 2.4.2 数据加密标准DES DES的变形 2.5 公钥加密技术 【4】P130- 2.5.1 公钥密码系统原理 2.5.2 RSA算法 2.5.3 密钥管理 2.6 认证技术【3】P233- 2.6.1认证技术与认证系统 2.6.2 Hash函数数字签名 密钥生成和管理 【1】P105-,【3】P419- 2.6.1密钥生成 2.6.2 密钥分配 2.6.3 密钥管理 复习题 讨论(思考)题 第2部分:网络与系统安全(qian) 第3章 网络安全技术 【肖国镇】 3.1 网络安全 3.1.4 web的安全性 3.2 安全级别与操作系统的安全性操作系统的安全性 网络安全 网络 防火墙技术 【5】P127- 3.3.1防火墙 3.3.2包过滤器 防火墙应用实例 讨论(思考)题 第4章 系统安全【肖国镇、4、6】 4.1 系统安全问题 4.1.1 入侵问题 4.1.2 计算机病毒 4.1.3 4.1.4 4.2 计算机病毒【4】P199- 4.2.1 计算机病毒概述 4.2.2 计算机病毒的工作机理 4.2.3 计算机病毒的防治 4.2.4 特洛伊木马 4.2.4 常用计算机病毒防治软件介绍 4.3 入侵检测 4.3.1入侵检测问题的产生【6】P13-,【1】P388- 4.3.2 数据分析与数据挖掘 【6】P59-,【1】390-393 4.3.3 基于规则的入侵检测 【1】393- 4.3.4 分布式入侵检测 【4】394- 4.3.5 入侵检测软件产品介绍 复习题 讨论(思考)题 第2部分:信息安全新技术(mao) 第5章 信息隐藏技术 5.1 信息隐藏技术概述 5.1.1 信息隐藏技术的历史发展 5.1.2 信息隐藏技术的基本原理 5.1.3 信息隐藏技术的分类 5.1.4 信息隐藏技术的应用 5.2 图像和视频水印技术 5.2.1图像水印系统的基本框架 5.2.2空域图像水印 5.2.3 DCT域图像水印 5.2.4 DWT域图像水印 5.2.5 视频水印技术 5.3 其他媒体中的水印技术 5.3.1数字音频水印技术 5.3.2文本水印技术 5.3.3超文本水印技术 5.4 应用举例 5.4.1 5.4.2 复习题 讨论(思考)题 第6章 混沌加密技术 6.1 混沌动力学模型 6.1.1 混沌现象和混沌模型 6.1.2 混沌模型特征 6.1.3 混沌模型的应用 6.2 混沌同步及其在保密通信中的应用 6.2.1 混沌同步 6.2.2 6.2.3 6.2.4 混沌保密通信系统 6.3 混沌加密技术 6.3.1 6.3.2 6.3.3 6.3.4 多媒体信息加密应用 复习题 讨论(思考)题 参考文献1999.7 戴英侠,连一峰,王航. 系统安全与入侵检测. 北京:清华大学出版社,2002年3月 汪小帆,戴跃伟,茅耀斌.

文档评论(0)

docinpfd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档