1、教材推荐意见表书 名 信息安全概论 字数 50 万丛书名 “全国高校本科信息安全专业规范”试用教材作者姓名及单位 徐茂智、邹维选题思路(简要阐述为什么提出此选题方案,以及主要内容、重点)严格依据信息安全本科专业规范,本书主要介绍下列内容:信息安全体系结构、信息安全评估技术、密 码理论、访问控制理论、识别鉴别、 审计监控、网络安全、系 统安全、 应用安全等。读者对象分析(读者对象及作者每年估计用量)1、 已经开办信息安全专业的学校2、 职业培训学校3、 政府管理部门4、 技术开发公司5、 计算机和对信息安全感兴趣的其他读者考虑到用户分布广泛、市场上已有类似的教材年估计用量为 20000 册左右。
2、本专业技术的现状、发展方向及教学情况信息安全技术已经在安全保护、检测、响 应和恢复四个层次上得到了迅猛的发展。今后的信息安全的发展重点将集中在信息安全的核心算法研究和整体解决方案两个方面。目前的信息安全教学中的特点是知识面宽泛,但不够严密、系统。本书特点分析(近期有哪些同类书及其作者、出版社,本书与这些书的区别,编著本书时的主要参考资料)本书注重基本概念、基本算法和安全体系结构方面的论述。确保其基本内容 5 年“不过时” 。同时注重介绍信息安全技术的发展趋势,但不在一些与具体系统相关的新技术方面花费太多精力。本书的写作还将考虑各章节构成一个统一的有机整体,而不像现有多数教材那样,是未经整理的各
3、种技术的大荟萃。作者情况(姓名、年龄、职称、职务、经历、已出版著作、科研状况及成果)及联系方式徐茂智,42 岁,教授,北大安全与密码工程研究中心主任,研究方向数学、密码学与信息安全。发明的“徐氏构造法”对 Mullineaux Conjecture 的研究产生了重要影响,受到国际数学界的关注。成功攻击了多项密码算法和协议,提出并设计了无限域上的椭圆曲线密码,主持完成多项国家信息安全课题,获部级二等奖 4 项、发表论文 30 多篇。13601279968, 邹维,40 岁,研究员,北京大学计算机研究所信息安全工程研究中心主任,研究所副所长,中国通讯学会互联网应用与信息服务委员会委员,政府特殊津贴
4、获得者。曾获国家科技进步二等奖。研究方向:网络安全;主持完成多项国家信息安全科研项目。主持研制的“基于智能IP 识别技术的复合型高性能防火墙”连续 2 年获得 CCID 评测第一名。13701135004 ,书稿进展情况及交稿时间已有详细计划并开始写稿。预计 2004 年 6 月交稿。2003 年 月 日附录:详细的写作大纲(目录详细到三级目录)及每节大约字数第一章 信息安全简介1 信息安全的发展历史1.1.1 通信保密科学的诞生1.1.2 公钥密码学革命1.1.3 访问控制技术与可信计算机评估准则1.1.4 系统安全1.1.5 网络安全1.1.6 信息保障2 信息安全的概念和目标1.2.1
5、信息安全的定义1.2.2 信息安全的目标3 信息安全的研究方法1.3.1 数据安全1.3.2 事务安全1.3.3 网络安全1.3.4 系统安全第二章 信息安全体系结构1 OSI 安全体系结构1.4.1 OSI 的 7 层网络模型1.4.2 安全服务1.4.3 安全机制1.4.4 层次化结构中服务的配置 2 信息保障体系结构1.5.1 PDRR 的概念1.5.2 保护1.5.3 检 测1.5.4 响 应1.5.5 恢 复3 IATF 第三章 密码理论1 密码学的研究对象3.1.1 密码编码3.1.2 密码分析2 对称密码算法3.2.1 序列密码3.2.2 分组密码3 公钥加密算法3.3.1 RS
6、A 算法3.3.2 有限域乘群密码3.3.3 椭圆曲线密码3.3.4 其它公钥加密算法 4 哈希函数3.4.1 安全哈希函数的定义3.4.1 MD5 与 SHA5 数字签名算法3.5.1 RSA 签名算法3.5.2 ElGamal 签名算法3.5.3 DSA 签名算法 6 新方向3.6.1 可证明安全性3.6.2 基于身份的密码学3.6.3 量子密码学第四章 身份识别与消息鉴别1 身份识别4.1.1 基于口令的身份识别技术4.1.2 基于生物特征的身份识别技术4.1.3 基于传统密码的身份识别技术4.1.4 基于公钥密码的身份识别技术2 消息鉴别4.2.1 消息鉴别码 Mac4.2.2 加密机
7、制4.2.3 数字签名机制4.2.4 编码密码机制第五章 访问控制理论1 访问控制的研究对象2 Bell-Lapadula 模型3 RBAC 模型4 授权与应用过滤5 访问控制实例第六章 审计监控1 系统日志2 审计3 计算机取证第七章 网络安全1 防火墙7.1.1 防火墙的原理7.1.2 包过滤防火墙7.1.3 应用代理7.1.4 屏蔽子网防火墙7.1.5 防火墙的发展趋势2 VPN7.2.1 VPN 技术概述7.2.2 IPsec 协议7.2.3 L2F、PPTP 和 L2TP 协议3 入侵检测7.3.1 入侵检测原理7.3.2 基于规则的入侵检测7.3.3 基于统计的入侵检测7.3.4
8、入侵检测的发展趋势第八章 系统安全1 可信计算环境2 操作系统安全8.2.1 安全内核8.2.2 可信通道8.2.3 最小特权管理8.2.4 安全标签8.2.3 系统日志8.2.3 访问监视器3 数据库安全4 病毒防护8.4.1 计算机病毒的寄生特性8.4.2 计算机病毒的传染特性8.4.3 计算机病毒的检测8.4.4 计算机病毒的杀除8.4.5 病毒免疫5 木马8.5.1 Trojan 木马的植入8.5.1 木马免疫6 蠕虫8.6.1 计算机蠕虫的软件形态8.6.2 计算机蠕虫的传染特性 8.6.3 计算机蠕虫的查杀8.6.4 蠕虫免疫7 备份与恢复8.7.1 热备份8.7.2 冷备份8.7
9、.3 恢复技术第九章 应用安全1 应用安全基础设施9.1.1 密钥分发设施9.1.2 身份识别设施9.1.3 授权设施2 Web 安全9.2.1 用户身份识别9.2.2 Web 的真实性9.2.3 Web 的访问控制9.2.4 Web 的数据传输安全9.2.5 Web 的交易安全3 邮件安全9.3.1 邮件服务器的用户身份识别9.3.2 邮件服务器的访问控制9.3.3 垃圾邮件与病毒过滤9.3.4 用户间的身份识别9.3.4 邮件数据的传输安全第十章 信息安全评估与工程实现1 风险评估简介10.1.1 定性分析10.1.2 定量分析2 信息资产评估3 风险确定4 安全需求分析5 可行性分析6 工程实现7 验收与使用