1、信息安全技术基础编 写 提 纲信息安全技术基础编写提纲第 1 页 共 10 页编写说明1、 本书由三大部分组成:密码学及其应用;系统安全与网络安全;信息安全新技术。2、 第一部分将是教学的重点,侧重于基本概念和基本原理。第二部分侧重现代信息系统安全技术的介绍,注重实用性和先进性。第三部分则是概略介绍信息安全领域中的一些新方向和成果。3、 全书计划 25-30 万字,平均每章 4-5 万字为宜。4、 因是教材,故在编写时,希望参 编者对有关内容的阐述要做到深入浅出、通俗易懂、图文并茂。5、 为便于索引和注解,更为了不致引起知识产权纠纷,请编者对有关内容(如有关定义、观念、图、表等)列出出 处,并
2、与 对应章(节)稿一起按引用顺序整理出文档。6、 在编写过程中,编者可根据实际情况对有关章节的标题或内容组织进行修改,但要注意不要与其它章节的内容重复或与本书主题脱节。7、 进度计划:10 月 31 日前完成初稿;11 月 31 日前完成修改稿;12 月 10 日前完成定稿并送*出版社。信息安全技术基础编写提纲第 2 页 共 10 页第一部分 密码学及其应用(dai)第 1章 绪论1.1 信息安全问题概述(问题提出、主要应用、研究目的)1.1.2 1.1.3 1.1.4 1.2 对安全的常见攻击【1】1.2.1 攻击分类1.2.2 1.2.3 1.3 信息安全研究内容1.3.1 1.3.2 1
3、.3.3 1.4 信息安全研究的历史与未来1.4.1 1.4.2 1.4.3 复习题讨论(思考)题信息安全技术基础编写提纲第 3 页 共 10 页第 2章 密码学及其应用2.1 基本概念2.1.1 2.1.2 2.1.3 2.1.4 2.2 经典加密技术 12.2.1 常规加密模型2.2.2 经典加密术2.3 序列加密技术【5、3】 2.3.1 序列加密基本原理 2.3.2 线性反馈移位寄存器序列及其应用 2.3.3 混沌序列及其应用2.4 分组加密技术 52.4.1 分组加密原理 2.4.2 数据加密标准 DES 2.4.3 DES 的变形2.5 公钥加密技术 【4】P1302.5.1 公钥
4、密码系统原理2.5.2 RSA 算法2.5.3 密钥管理2.6 认证技术【3】P2332.6.1 认证技术与认证系统2.6.2 Hash 函数2.6.3 数字签名2.7 密钥生成和管理 【1】P105, 【3】P4192.6.1 密钥生成2.6.2 密钥分配2.6.3 密钥管理信息安全技术基础编写提纲第 4 页 共 10 页复习题讨论(思考)题信息安全技术基础编写提纲第 5 页 共 10 页第 2 部分:网络与系统安全(qian)第 3章 网络安全技术 【肖国镇】3.1 网络安全问题的提出【1】P2813.1.1 网络安全概述3.1.2 电子邮件的安全3.1.3 IP 的安全性3.1.4 we
5、b 的安全性3.2 安全级别与操作系统的安全性3.2.1 网络安全的目标3.2.2 网络安全的等级3.2.3 操作系统的安全性3.3 网络安全机制3.4 网络加密3.5 防火墙技术 【5】P1273.3.1 防火墙的定义3.3.2 包过滤器3.3.3 代理服务技术3.6 防火墙应用实例复习题讨论(思考)题信息安全技术基础编写提纲第 6 页 共 10 页第 4章 系统安全【肖国镇、4、6】4.1 系统安全问题4.1.1 入侵问题4.1.2 计算机病毒4.1.3 4.1.4 4.2 计算机病毒【4】P1994.2.1 计算机病毒概述4.2.2 计算机病毒的工作机理4.2.3 计算机病毒的防治4.2
6、.4 特洛伊木马4.2.4 常用计算机病毒防治软件介绍4.3 入侵检测4.3.1 入侵检测问题的产生【6】P13, 【1】P3884.3.2 数据分析与数据挖掘 【6】P59, 【1】3903934.3.3 基于规则的入侵检测 【1】3934.3.4 分布式入侵检测 【4】3944.3.5 入侵检测软件产品介绍复习题讨论(思考)题信息安全技术基础编写提纲第 7 页 共 10 页第 2 部分:信息安全新技术(mao)第 5章 信息隐藏技术 5.1 信息隐藏技术概述5.1.1 信息隐藏技术的历史发展5.1.2 信息隐藏技术的基本原理5.1.3 信息隐藏技术的分类5.1.4 信息隐藏技术的应用5.2
7、 图像和视频水印技术5.2.1 图像水印系统的基本框架5.2.2 空域图像水印5.2.3 DCT 域图像水印5.2.4 DWT 域图像水印5.2.5 视频水印技术5.3 其他媒体中的水印技术5.3.1 数字音频水印技术5.3.2 文本水印技术5.3.3 超文本水印技术5.4 应用举例5.4.1 5.4.2 复习题讨论(思考)题信息安全技术基础编写提纲第 8 页 共 10 页第 6章 混沌加密技术6.1 混沌动力学模型6.1.1 混沌现象和混沌模型6.1.2 混沌模型特征6.1.3 混沌模型的应用6.2 混沌同步及其在保密通信中的应用6.2.1 混沌同步6.2.2 6.2.3 6.2.4 混沌保
8、密通信系统6.3 混沌加密技术6.3.1 6.3.26.3.3 6.3.4 多媒体信息加密应用复习题讨论(思考)题信息安全技术基础编写提纲第 9 页 共 10 页参考文献1 William Stallings(著) ,杨明,胥光辉,齐望东(译). 密码编码学与网络安全:原理与实践(第二版). 北京:电子工业出版社,2001 年 10 月2 Bruce Schneier(著),吴世忠,祝世雄,张文政(译). 应用密码学协议、算法和 C 源程序. 机械工业出版社,2000 年 1 月3 王育民,刘建伟. 通信网的安全理论与技术. 西安电子科技大学出版社,1999 年 4 月4 刘东华等. 网络与通信安全. 北京:人民邮电出版社,2002 年 11 月5 吴伟陵. 信息处理与编码. 北京:人民邮电出版社,1999.76 戴英侠,连一峰,王航. 系统安全与入侵检测. 北京:清华大学出版社,2002 年 3 月7 汪小帆,戴跃伟,茅耀斌. 信息隐藏技术方法与应用. 北京:机械工业出版社,2001 年 5月