《信息安全技术基础》教材编写大纲

《信息安全技术基础》教材编写大纲

ID:14516251

大小:82.50 KB

页数:10页

时间:2018-07-29

《信息安全技术基础》教材编写大纲_第1页
《信息安全技术基础》教材编写大纲_第2页
《信息安全技术基础》教材编写大纲_第3页
《信息安全技术基础》教材编写大纲_第4页
《信息安全技术基础》教材编写大纲_第5页
资源描述:

《《信息安全技术基础》教材编写大纲》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《信息安全技术基础》编写提纲《信息安全技术基础》编写提纲第9页共10页《信息安全技术基础》编写提纲编写说明1、本书由三大部分组成:密码学及其应用;系统安全与网络安全;信息安全新技术。2、第一部分将是教学的重点,侧重于基本概念和基本原理。第二部分侧重现代信息系统安全技术的介绍,注重实用性和先进性。第三部分则是概略介绍信息安全领域中的一些新方向和成果。3、全书计划25-30万字,平均每章4-5万字为宜。4、因是教材,故在编写时,希望参编者对有关内容的阐述要做到深入浅出、通俗易懂、图文并茂。5、为便于索引和注解,更为了不致引

2、起知识产权纠纷,请编者对有关内容(如有关定义、观念、图、表等)列出出处,并与对应章(节)稿一起按引用顺序整理出文档。6、在编写过程中,编者可根据实际情况对有关章节的标题或内容组织进行修改,但要注意不要与其它章节的内容重复或与本书主题脱节。7、进度计划:10月31日前完成初稿;11月31日前完成修改稿;12月10日前完成定稿并送******出版社。第9页共10页《信息安全技术基础》编写提纲第一部分密码学及其应用(dai)第1章绪论1.1信息安全问题概述(问题提出、主要应用、研究目的)1.1.21.1.31.1.41.2对

3、安全的常见攻击【1】1.2.1攻击分类1.2.21.2.31.3信息安全研究内容1.3.11.3.21.3.31.4信息安全研究的历史与未来1.4.11.4.21.4.3复习题讨论(思考)题第9页共10页《信息安全技术基础》编写提纲第2章密码学及其应用2.1基本概念2.1.12.1.22.1.32.1.42.2经典加密技术[1]2.2.1常规加密模型2.2.2经典加密术2.3序列加密技术【5、3】2.3.1序列加密基本原理2.3.2线性反馈移位寄存器序列及其应用2.3.3混沌序列及其应用2.4分组加密技术[5]2.4.

4、1分组加密原理2.4.2数据加密标准DES2.4.3DES的变形2.5公钥加密技术【4】P130-2.5.1公钥密码系统原理2.5.2RSA算法2.5.3密钥管理2.6认证技术【3】P233-2.6.1认证技术与认证系统2.6.2Hash函数2.6.3数字签名2.7密钥生成和管理【1】P105-,【3】P419-2.6.1密钥生成2.6.2密钥分配2.6.3密钥管理第9页共10页《信息安全技术基础》编写提纲复习题讨论(思考)题第9页共10页《信息安全技术基础》编写提纲第2部分:网络与系统安全(qian)第3章网络安全技

5、术【肖国镇】3.1网络安全问题的提出【1】P281-3.1.1网络安全概述3.1.2电子邮件的安全3.1.3IP的安全性3.1.4web的安全性3.2安全级别与操作系统的安全性3.2.1网络安全的目标3.2.2网络安全的等级3.2.3操作系统的安全性3.3网络安全机制3.4网络加密3.5防火墙技术【5】P127-3.3.1防火墙的定义3.3.2包过滤器3.3.3代理服务技术3.6防火墙应用实例复习题讨论(思考)题第9页共10页《信息安全技术基础》编写提纲第4章系统安全【肖国镇、4、6】4.1系统安全问题4.1.1入侵问

6、题4.1.2计算机病毒4.1.34.1.44.2计算机病毒【4】P199-4.2.1计算机病毒概述4.2.2计算机病毒的工作机理4.2.3计算机病毒的防治4.2.4特洛伊木马4.2.4常用计算机病毒防治软件介绍4.3入侵检测4.3.1入侵检测问题的产生【6】P13-,【1】P388-4.3.2数据分析与数据挖掘【6】P59-,【1】390-3934.3.3基于规则的入侵检测【1】393-4.3.4分布式入侵检测【4】394-4.3.5入侵检测软件产品介绍复习题讨论(思考)题第9页共10页《信息安全技术基础》编写提纲第2

7、部分:信息安全新技术(mao)第5章信息隐藏技术5.1信息隐藏技术概述5.1.1信息隐藏技术的历史发展5.1.2信息隐藏技术的基本原理5.1.3信息隐藏技术的分类5.1.4信息隐藏技术的应用5.2图像和视频水印技术5.2.1图像水印系统的基本框架5.2.2空域图像水印5.2.3DCT域图像水印5.2.4DWT域图像水印5.2.5视频水印技术5.3其他媒体中的水印技术5.3.1数字音频水印技术5.3.2文本水印技术5.3.3超文本水印技术5.4应用举例5.4.15.4.2复习题讨论(思考)题第9页共10页《信息安全技术基

8、础》编写提纲第6章混沌加密技术6.1混沌动力学模型6.1.1混沌现象和混沌模型6.1.2混沌模型特征6.1.3混沌模型的应用6.2混沌同步及其在保密通信中的应用6.2.1混沌同步6.2.26.2.36.2.4混沌保密通信系统6.3混沌加密技术6.3.16.3.26.3.36.3.4多媒体信息加密应用复习题讨论(思考)题第9页共10

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。