信息安全概论new.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论new.doc

教材推荐意见表 书 名 信息安全概论 字数   50万 丛书名 “全国高校本科信息安全专业规范”试用教材 作者姓名 及单位 徐茂智、邹维 选题思路(简要阐述为什么提出此选题方案,以及主要内容、重点) 严格依据信息安全本科专业规范,本书主要介绍下列内容: 信息安全体系结构、信息安全评估、密码、访问控制、识别鉴别、审计监控、网络安全、系统安全、应用安全等。 读者对象分析(读者对象及作者每年估计用量) 已经开办信息安全专业的学校 职业培训学校 政府管理部门 技术开发公司 计算机和对信息安全感兴趣的其他读者 考虑到用户分布广泛、市场上已有类似的教材年估计用量为20000册左右。 本专业技术的现状、发展方向及教学情况 信息安全技术已经在安全保护、检测、响应和恢复四个层次上得到了迅猛的发展。 今后的信息安全的发展重点将集中在信息安全的核心算法研究和整体解决方案两个方面。 目前的信息安全教学中的特点是知识面宽泛,但不够严密、系统。 本书特点分析(近期有哪些同类书及其作者、出版社,本书与这些书的区别,编著本书时的主要参考资料) 本书注重基本概念、基本算法和安全体系结构方面的论述。确保其基本内容5年“不过时”。 同时注重介绍信息安全技术的发展趋势,但不在一些与具体系统相关的新技术方面花费太多精力。 本书的写作还将考虑各章节构成一个统一的有机整体,而不像现有多数教材那样,是未经整理的各种技术的大荟萃。 作者情况(姓名、年龄、职称、职务、经历、已出版著作、科研状况及成果)及联系方式 徐茂智,42岁,教授,北大安全与密码工程研究中心主任,研究方向数学、密码学与信息安全。发明的“徐氏构造法”对Mullineaux Conjecture的研究产生了重要影响,受到国际数学界的关注。成功攻击了多项密码算法和协议,提出并设计了无限域上的椭圆曲线密码,主持完成多项国家信息安全课题,获部级二等奖4项、发表论文30多篇。 mzxu@math.pku.edu.cn 邹维,40岁,研究员,北京大学计算机研究所信息安全工程研究中心主任,研究所副所长,中国通讯学会互联网应用与信息服务委员会委员,政府特殊津贴获得者。曾获国家科技进步二等奖。研究方向:网络安全;主持完成多项国家信息安全科研项目。主持研制的“基于智能IP识别技术的复合型高性能防火墙”连续2年获得CCID评测第一名。 ,zouwei@icst.pku.edu.cn 书稿进展情况及交稿时间 已有详细计划并开始写稿。 预计2004年6月交稿。 2003年 月 日 附录: 详细的写作大纲(目录详细到三级目录)及每节大约字数 第一章 信息安全安全体系结构密码识别鉴别鉴别访问控制审计监控网络安全VPN 7.2.1 VPN技术概述 7.2.2 IPsec协议 7.2.3 L2F、PPTP和L2TP协议 §3 入侵检测 7.3.1入侵检测原理 7.3.2基于规则的入侵检测 7.3.3基于统计的入侵检测 7.3.4入侵检测的发展趋势 第八章 系统安全 8.2.3 最小特权管理 8.2.4安全标签 8.2.3系统日志 8.2.3访问监视器 §3 数据库安全 §4 病毒防护 8.4.1 计算机病毒的寄生特性 8.4.2 计算机病毒的传染特性 8.4.3 计算机病毒的检测 8.4.4 计算机病毒的杀除 8.4.5 病毒免疫 §5 木马 8.5.1 Trojan木马的植入 8.5.1 木马免疫 §6 蠕虫 8.6.1 计算机蠕虫的软件形态 8.6.2 计算机蠕虫的传染特性 8.6.3 计算机蠕虫的查杀 8.6.4 蠕虫免疫 §7 备份与恢复 8.7.1 热备份 8.7.2 冷备份 8.7.3 恢复技术 第九章 应用安全信息安全评估 目录 第1章 计算机攻击与计算机安全 1.1 简介 1.2 安全需求 1.2.1 基本概念 1.2.2 攻击的现代性 1.3 安全方法 1.3.1 可信系统 1.3.2 安全模型 1.3.3 安全管理实务 1.4 安全性原则 1.4.1 保密性 1.4.2 认证 1.4.3 完整性 1.4.4 不可抵赖性 1.4.5 访问控制 1.4.

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档