好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全概论.doc

12页
  • 卖家[上传人]:豆浆
  • 文档编号:3607482
  • 上传时间:2017-08-09
  • 文档格式:DOC
  • 文档大小:56KB
  • / 12 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 教材推荐意见表书 名 信息安全概论 字数   50 万丛书名 “全国高校本科信息安全专业规范”试用教材作者姓名及单位 徐茂智、邹维选题思路(简要阐述为什么提出此选题方案,以及主要内容、重点)严格依据信息安全本科专业规范,本书主要介绍下列内容:信息安全体系结构、信息安全评估技术、密码理论、访问控制理论、识别鉴别、审计监控、网络安全、系统安全、应用安全等读者对象分析(读者对象及作者每年估计用量)1、 已经开办信息安全专业的学校2、 职业培训学校3、 政府管理部门4、 技术开发公司5、 计算机和对信息安全感兴趣的其他读者考虑到用户分布广泛、市场上已有类似的教材年估计用量为 20000册左右本专业技术的现状、发展方向及教学情况信息安全技术已经在安全保护、检测、响应和恢复四个层次上得到了迅猛的发展今后的信息安全的发展重点将集中在信息安全的核心算法研究和整体解决方案两个方面目前的信息安全教学中的特点是知识面宽泛,但不够严密、系统本书特点分析(近期有哪些同类书及其作者、出版社,本书与这些书的区别,编著本书时的主要参考资料)本书注重基本概念、基本算法和安全体系结构方面的论述确保其基本内容 5 年 “不过时” 。

      同时注重介绍信息安全技术的发展趋势,但不在一些与具体系统相关的新技术方面花费太多精力本书的写作还将考虑各章节构成一个统一的有机整体,而不像现有多数教材那样,是未经整理的各种技术的大荟萃作者情况(姓名、年龄、职称、职务、经历、已出版著作、科研状况及成果)及联系方式徐茂智,42 岁,教授,北大安全与密码工程研究中心主任,研究方向数学、密码学与信息安全发明的“徐氏构造法”对 Mullineaux' Conjecture 的研究产生了重要影响,受到国际数学界的关注成功攻击了多项密码算法和协议,提出并设计了无限域上的椭圆曲线密码,主持完成多项国家信息安全课题,获部级二等奖 4 项、发表论文 30 多篇13601279968, mzxu@邹维,40 岁,研究员,北京大学计算机研究所信息安全工程研究中心主任,研究所副所长,中国通讯学会互联网应用与信息服务委员会委员,政府特殊津贴获得者曾获国家科技进步二等奖研究方向:网络安全;主持完成多项国家信息安全科研项目主持研制的“基于智能IP 识别技术的复合型高性能防火墙”连续 2 年获得 CCID 评测第一名13701135004 ,zouwei@书稿进展情况及交稿时间已有详细计划并开始写稿。

      预计 2004 年 6 月交稿2003 年 月 日附录:详细的写作大纲(目录详细到三级目录)及每节大约字数第一章 信息安全简介§1 信息安全的发展历史1.1.1 通信保密科学的诞生1.1.2 公钥密码学革命1.1.3 访问控制技术与可信计算机评估准则1.1.4 系统安全1.1.5 网络安全1.1.6 信息保障§2 信息安全的概念和目标1.2.1 信息安全的定义1.2.2 信息安全的目标§3 信息安全的研究方法1.3.1 数据安全1.3.2 事务安全1.3.3 网络安全1.3.4 系统安全第二章 信息安全体系结构§1 OSI 安全体系结构1.4.1 OSI 的 7 层网络模型1.4.2 安全服务1.4.3 安全机制1.4.4 层次化结构中服务的配置 §2 信息保障体系结构1.5.1 PDRR 的概念1.5.2 保护1.5.3 检 测1.5.4 响 应1.5.5 恢 复§3 IATF 第三章 密码理论§1 密码学的研究对象 3.1.1 密码编码3.1.2 密码分析§2 对称密码算法3.2.1 序列密码3.2.2 分组密码§3 公钥加密算法3.3.1 RSA 算法3.3.2 有限域乘群密码3.3.3 椭圆曲线密码3.3.4 其它公钥加密算法 §4 哈希函数3.4.1 安全哈希函数的定义3.4.1 MD5 与 SHA§5 数字签名算法3.5.1 RSA 签名算法3.5.2 ElGamal 签名算法3.5.3 DSA 签名算法 §6 新方向3.6.1 可证明安全性3.6.2 基于身份的密码学3.6.3 量子密码学第四章 身份识别与消息鉴别§1 身份识别4.1.1 基于口令的身份识别技术4.1.2 基于生物特征的身份识别技术4.1.3 基于传统密码的身份识别技术4.1.4 基于公钥密码的身份识别技术§2 消息鉴别4.2.1 消息鉴别码 Mac4.2.2 加密机制4.2.3 数字签名机制4.2.4 编码—密码机制第五章 访问控制理论§1 访问控制的研究对象§2 Bell-Lapadula 模型§3 RBAC 模型§4 授权与应用过滤§5 访问控制实例第六章 审计监控§1 系统日志§2 审计§3 计算机取证第七章 网络安全§1 防火墙7.1.1 防火墙的原理7.1.2 包过滤防火墙7.1.3 应用代理7.1.4 屏蔽子网防火墙7.1.5 防火墙的发展趋势§2 VPN7.2.1 VPN 技术概述7.2.2 IPsec 协议7.2.3 L2F、PPTP 和 L2TP 协议§3 入侵检测7.3.1 入侵检测原理7.3.2 基于规则的入侵检测7.3.3 基于统计的入侵检测7.3.4 入侵检测的发展趋势第八章 系统安全§1 可信计算环境§2 操作系统安全8.2.1 安全内核8.2.2 可信通道8.2.3 最小特权管理8.2.4 安全标签8.2.3 系统日志 8.2.3 访问监视器§3 数据库安全§4 病毒防护8.4.1 计算机病毒的寄生特性8.4.2 计算机病毒的传染特性8.4.3 计算机病毒的检测8.4.4 计算机病毒的杀除8.4.5 病毒免疫§5 木马8.5.1 Trojan 木马的植入8.5.1 木马免疫§6 蠕虫8.6.1 计算机蠕虫的软件形态8.6.2 计算机蠕虫的传染特性 8.6.3 计算机蠕虫的查杀8.6.4 蠕虫免疫§7 备份与恢复8.7.1 热备份8.7.2 冷备份8.7.3 恢复技术第九章 应用安全§1 应用安全基础设施9.1.1 密钥分发设施9.1.2 身份识别设施9.1.3 授权设施§2 Web 安全9.2.1 用户身份识别9.2.2 Web 的真实性9.2.3 Web 的访问控制9.2.4 Web 的数据传输安全9.2.5 Web 的交易安全§3 邮件安全9.3.1 邮件服务器的用户身份识别9.3.2 邮件服务器的访问控制9.3.3 垃圾邮件与病毒过滤9.3.4 用户间的身份识别9.3.4 邮件数据的传输安全第十章 信息安全评估与工程实现§1 风险评估简介10.1.1 定性分析10.1.2 定量分析§2 信息资产评估§3 风险确定§4 安全需求分析§5 可行性分析§6 工程实现§7 验收与使用内容简介《密码学与网络安全(第 2 版)》以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与 AES,非对称密钥算法、数字签名与 RSA,数字证书与公钥基础设施,Internet 安全协议,用户认证与 Kerberos,Java 、.NET 和操作系统的加密实现,网络安全、防火墙与 VPN,并给出了具体的加密与安全的案例实现分析,是一本关于密码学与网络安全的理论结合实践的优秀教材。

      目录第 1 章 计算机攻击与计算机安全1.1 简介1.2 安全需求1.2.1 基本概念1.2.2 攻击的现代性1.3 安全方法1.3.1 可信系统1.3.2 安全模型1.3.3 安全管理实务1.4 安全性原则1.4.1 保密性1.4.2 认证1.4.3 完整性1.4.4 不可抵赖性1.4.5 访问控制1.4.6 可用性1.5 攻击类型1.5.1 一般意义上的攻击1.5.2 技术角度的攻击概念1.5.3 实际的攻击1.5.4 攻击程序1.5.5 对付病毒1.5.6 Java 安全性1.5.7 特定攻击1.6 本章小结1.7 实践练习1.7.1 多项选择题1.7.2 练习题1.7.3 设计与编程第 2 章 加密的概念与技术2.1 简介2.2 明文与密文2.3 替换方法2.3.1 凯撒加密法2.3.2 凯撒加密法的改进版本2.3.3 单码加密法2.3.4 同音替换加密法2.3.5 块替换加密法2.3.6 多码替换加密法2.3.7 Playfair 加密法2.3.8 希尔加密法2.4 变换加密技术2.4.1 栅栏加密技术2.4.2 简单分栏式变换加密技术2.4.3 Verrlam 加密法2.4.4 书加密法/运动密钥加密法2.5 加密与解密2.6 对称与非对称密钥加密2.6.1 对称密钥加密与密钥发布问题2.6.2 Diffie-Hellman 密钥交换协议/算法2.6.3 非对称密钥操作2.7 夹带加密法2.8 密钥范围与密钥长度2.9 攻击类型2.1 0 本章小结2.1 1 实践练习2.1 1.1 多项选择题2.1 1.2 练习题2.1 1.3 设计与编程第 3 章 对称密钥算法与 AES3.1 简介3.2 算法类型与模式3.2.1 算法类型3.2.2 算法模式3.3 对称密钥加密法概述3.4 数据加密标准3.4.1 背景与历史3.4.2 DES 的工作原理3.4.3 DES 的变体3.5 国际数据加密算法3.5.1 背景与历史3.5.2 IDEA 的工作原理3.6 RC43.6.1 背景与历史3.6.2 算法描述3.7 RC53.7.1 背景与历史3.7.2 RC5 工作原理3.7.3 RC5 的模式3.8 Blowfish3.8.1 简介3.8.2 操作3.9 高级加密标准3.9.1 简介3.9.2 操作3.9.3 一次性初始化处理3.9.4 每轮的处理3.1 0 本章小结3.1 1 实践练习3.1 1.1 多项选择题3.1 1.2 练习题3.1 1.3 设计与编程第 4 章 非对称密钥算法、数字签名与 RSA4.1 简介4.2 非对称密钥加密简史4.3 非对称密钥加密概述4.4 RSA 算法4.4.1 简介4.4.2 RSA 示例4.4.3 了解 RSA 的关键4.5 对称与非对称密钥加密4.5.1 对称与非对称密钥加密比较4.5.2 两全其美4.6 数字签名4.6.1 简介4.6.2 消息摘要4.6.3 MD54.6.4 安全散列算法4.6.5 SHA-5124.6.6 消息认证码4.6.7 HMAC4.6.8 数字签名技术4.7 背包算法4.8 其他算法4.8.1 椭圆曲线加密法4.8.2 E1Gamal4.8.3 公钥交换的问题4.9 本章小结4.10 实践练习4.10.1 多项选择题4.10.2 练习题4.10.3 设计与编程第 5 章 数字证书与公钥基础设施5.1 简介5.2 数字证书5.2.1 简介5.2.2 数字证书的概念5.2.3 证书机构5.2.4 数字证书技术细节5.2.5 生成数字证书5.2.6 为何信任数字证书5.2.7 证书层次与自签名数字证书5.2.8 交叉证书5.2.9 证书吊销5.2.10 证书类型5.2.11 漫游证书5.2.12 属性证书5.3 私钥管理5.3.1 保护私钥5.3.2 多个密钥对5.3.3 密钥更新5.3.4 密钥存档……第 6 章 Internet 安全协议第 7 章 用户认证与 Kerberos第 8 章 Java、NET 和操作系统的加密实现第 9 章 网络安全、防火墙与 VPN第 10 章 加密与安全案例分析附录 A 数学背景知识附录 B 数字系统附录 C 信息理论 附录 D 实际工具附录 E Web 资源附录 F ASN、 BER、DER 简介参考文献术语表。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.