图书介绍

Java安全解决方案PDF|Epub|txt|kindle电子书版本网盘下载

Java安全解决方案
  • Rich Helton,Johennie Helton著;袁泉,吴静等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302064377
  • 出版时间:2003
  • 标注页数:560页
  • 文件大小:36MB
  • 文件页数:579页
  • 主题词:JAVA语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Java安全解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 安全介绍1

第1章 安全基础1

1.1 简介1

1.2 保护信息1

1.2.1 保护资源不受黑客侵犯2

1.2.2 黑客的攻击方式2

1.2.3 防御攻击的武器3

1.3 保证安全的四个支柱3

1.3.1 验证:用证书证明身份3

1.3.2 授权:提供对系统资源的访问权限4

1.3.3 机密性:使信息免遭未授权者访问5

1.3.4 完整性:确认数据6

1.4 把安全特征映射到数字世界6

1.5 小结8

第2章 黑客和他们的工具9

2.1 简介9

2.2 寻找黑客9

2.2.1 截取和传输按键9

2.2.2 键盘嗅探器10

2.3 各种攻击类型及作用方式11

2.3.1 社交工程11

2.3.2 入侵系统11

2.3.3 消极黑客攻击12

2.3.4 积极攻击13

2.4 了解网络攻击14

2.4.1 网络监视术语14

2.4.2 嗅探网络查找主机14

2.4.3 黑客的实用程序库15

2.4.4 嗅探系统计算机19

2.4.5 模拟主机21

2.4.6 IP欺骗攻击22

2.4.7 操作系统主动攻击23

2.4.8 病毒攻击24

2.5 防御黑客26

2.6 小结27

第3章 Java安全组件28

3.1 简介28

3.2 安全元素分类28

3.2.1 用主体和证书元素定义验证29

3.2.2 用主体和权限元素定义授权30

3.2.3 用密钥元素定义机密性30

3.2.4 用安全散列元素定义完整性32

3.3 Java安全组件分类33

3.3.1 提供验证的组件34

3.3.2 提供授权的组件36

3.3.3 提供机密性的组件37

3.3.4 提供完整性的组件39

3.4 组合各种组件41

3.5 小结42

第Ⅱ部分 身份和验证43

第4章 密钥管理算法43

4.1 简介43

4.2 了解密钥的用途44

4.3 了解数学47

4.3.1 对数47

4.5 DiffieHellman密钥交换51

4.5.1 DiffieHellman密钥交换51

4.4 对称和非对称密钥的比较51

4.3.2 素数和随机数51

4.5.2 实现DiffieHellman密钥交换53

4.5.3 了解中间人的攻击61

4.6 Rivest、Shamir和Adleman密钥交换73

4.6.1 了解RSA密钥交换73

4.6.2 实现RSA密钥交换75

4.6.3 使用对称密钥84

4.6.4 了解数据加密标准(DES)密钥84

4.6.5 了解TripleDES密钥85

4.7 密钥交换的前景86

4.8 小结87

5.1 简介88

第5章 椭圆曲线加密技术88

5.2 了解ECC的数学原理89

5.3 ECCDH密钥交换91

5.3.1 了解ECC密钥交换91

5.3.2 了解服务提供者接口(SPI)92

5.3.3 实现ECC密钥交换为一个SPI92

5.4 小结104

6.1 简介105

6.2 Internet协议中的安全协议105

第6章 通过Internet协议的密钥管理105

6.2.1 传输和隧道模式106

6.2.2 安全联系107

6.2.3 确定安全级别108

6.2.4 密钥交换的两个阶段108

6.3 简单验证和安全层110

6.3.1 定义SASL110

6.3.2 服务器询问和响应111

6.4 小结111

第7章 用Java实现密钥113

7.1 简介113

7.2 了解DSA:数字签名算法114

7.3 用Java生成密钥对115

7.3.1 实现116

7.3.2 查找服务提供者117

7.3.3 用密钥资料初始化密钥119

7.4 用Java生成保密密钥127

7.5 小结131

第8章 密钥管理的Java实现132

8.1 简介132

8.2 KeyStore133

8.3 PKCS#12 KeyStore135

8.5 TrustManager136

8.4 Truststore136

8.5.1 Keytool137

8.5.2 Jarsinger141

8.6 策略文件145

8.7 Policytool147

8.8 小结150

第Ⅲ部分 数据完整性151

第9章 保证数据完整性151

9.1 简介151

9.2 了解散列函数151

9.3 了解消息摘要152

9.3.3 划分算法153

9.3.2 区分MD153

9.3.1 加密和摘要153

9.4 了解不同的消息摘要算法155

9.4.1 MD算法155

9.4.2 SHA1算法166

9.4.3 RIPEMD160178

9.5 在Java中实现不同的消息摘要算法178

9.6 小结179

第10章 保证消息验证180

10.1 简介180

10.2 了解MAC180

10.3 实现MAC181

10.4 小结191

第11章 签名完整性192

11.1 简介192

11.2 了解数字签名算法(DSA)193

11.3 了解RSA数字签名算法196

11.4 了解椭圆曲线数字签名算法197

11.5 实现数字签名算法(DSA)198

11.6 小结214

第Ⅳ部分 数据隐藏215

第12章 了解密码215

12.1 简介215

12.2 了解对称密码216

12.3 实现RSA公钥加密222

12.4 一些安全建议241

12.5 小结242

第13章 用JDK扩充新密码243

13.1 简介243

13.2 实现CipherSpi243

13.3 实现RC4流密码252

13.4 小结256

第14章 应用密码257

14.1 简介257

14.2 了解PBE257

14.3.1 块密码262

14.3 了解Blowfish262

14.3.2 生成子密钥和置换盒263

14.3.3 读取明文文件264

14.4 密码的一些实现268

14.4.1 专利信息和安全268

14.4.2 X.509的思想268

14.5 Java智能卡基础270

14.5.1 钱包里的计算机271

14.5.2 卡外检验器272

14.6 小结274

15.1.2 通用标准构建块275

15.1.1 通用标准的由来275

第Ⅴ部分 使用Java的资源访问275

第15章 保护企业资源275

15.1 安全系统的通用标准275

15.2 了解安全需要277

15.2.1 表明安全风险278

15.2.2 声明安全目标278

15.3 采取措施满足安全需要279

15.3.1 考虑通信和可信路径或信道279

15.3.2 考虑组件访问280

15.3.3 考虑加密支持280

15.3.5 考虑安全审核281

15.3.4 考虑身份识别和验证281

15.3.6 考虑用户隐私和用户数据保护282

15.4 小结282

第16章 通过Kerberos的Java验证和授权283

16.1 Kerberos简介283

16.2 主名和密钥分配中心284

16.2.1 Kerberos v4和v5之间的区别284

16.2.2 加密支持中的修改284

16.2.3 对TGS的修改284

16.2.6 在v4中请求TGS票据285

16.2.5 对TGS票据请求处理的修改285

16.2.4 对主名表示的修改285

16.2.7 对服务票据请求处理的修改287

16.2.8 对客户/服务器验证处理的修改288

16.2.9 对票据的修改288

16.3 Kerberos验证器289

16.4 Kerberos主体数据库290

16.4.1 命令291

16.4.2 配置文件292

16.5 Java Kerberos293

16.6 小结294

17.1 简介295

第17章 用Java GSSAPI保护消息安全295

17.1.1 GSSAPI概述296

17.1.2 GSS API组件模型298

17.2 用起始器和接受器实现GSS315

17.3 用JAAS验证316

17.4 小结319

第18章 Java访问:安全管理器320

18.1 简介320

18.2 类加载器321

18.3 安全管理器322

18.4 访问控制器323

18.4.1 警戒对象325

18.4.2 署对象327

18.5 策略329

18.6 权限集334

18.6.1 设置权限334

18.6.2 执行权限335

18.7 小结335

第19章 Java验证和授权服务336

19.1 JAAS的定义336

19.2 使用验证337

19.2.1 了解基于主体的访问控制337

19.2.2 了解可插入的验证模块标准339

19.3 了解JAAS授权351

19.3.1 了解主题354

19.3.2 了解ACL358

19.4 小结359

第Ⅵ部分 企业数据安全360

第20章 处理数据库安全360

20.1 简介360

20.2 通过JDBC连接数据库361

20.3 通过连接器体系结构连接数据库363

20.4 保护数据库中的企业数据365

20.5 小结365

21.1 了解网络安全366

第Ⅶ部分 网络访问366

第21章 网络安全体系结构366

21.2 网络概念简介367

21.2.1 IP地址367

21.2.2 TCP和UDP370

21.2.3 路由基础378

21.3 防火墙383

21.3.1 电路级网关385

21.3.2 应用程序级的网关385

21.3.3 包过滤386

21.4 非军事区(DMZ)387

21.5 了解代理防火墙388

21.6 HTTP隧道390

21.7 Java套接字391

21.8 Java SOCKS397

21.9 小结400

第22章 SSL和TLS401

22.1 安全套接字层(SSL)401

22.1.1 历史401

22.1.2 数字签名402

22.1.3 消息摘要403

22.2 SSL层403

22.2.1 握手协议404

22.2.2 SSL记录406

22.3 SSL会话和连接407

22.3.1 SSL/TLS模式408

22.3.2 SSL和验证409

22.4 安全性和攻击409

22.5 HTTPS:SSL之上的HTTP410

22.6 WLS411

22.6.1 WAP411

22.6.2 改变物理介质411

22.6.4 WTLS412

22.7 小结412

22.6.3 WSP412

第23章 Java安全套接字扩展413

23.1 JSSE体系结构413

23.1.1 JSSE提供者417

23.1.2 SSLContext418

23.1.3 SSLSession421

23.1.4 JSSE SSLServerSockets422

23.1.5 JSSE SSL客户机套接字429

23.1.6 客户机和服务器438

23.1.7 HTTPSURLConnection438

23.2 小结439

24.1 数字证书简介440

第Ⅷ部分 公钥管理440

第24章 Java数字证书440

24.2 X.500概述441

24.3 X.509规范442

24.3.1 LDAP服务442

24.3.2 自签发证书443

24.3.3 版本2惟一标识符字段451

24.3.4 版本3公钥扩展451

24.4 证书撤销456

24.4.1 CRL扩展458

24.4.2 CRL项469

24.5 小结471

第25章 PKI管理473

25.1 简介473

25.2 证书链474

25.3 X.500475

25.3.1 识别名475

25.3.2 目录信息基础476

25.4 LDAP477

25.5 证书组件480

25.6 证书路径验证480

25.7 不可否认490

25.8 小结491

第Ⅸ部分 企业访问492

第26章 Java企业安全和Web服务安全492

26.1 简介492

26.2 Java安全模型493

26.2.1 沙箱模型493

26.2.2 J2SDKv1.4中的安全494

26.2.3 J2EE安全495

26.2.4 策略文件495

26.3 Java权限496

26.4 企业组件模型496

26.5 理解Web服务497

26.5.1 处理Web服务安全498

26.5.2 利用XML数字签名499

26.5.3 理解XML加密503

26.5.4 使用UDDI注册Web服务503

26.5.5 使用WSDL定义Web服务接口504

26.5.6 使用SOAP编码Web服务506

26.6 小结507

第27章 保护客户端组件508

27.1 简介508

27.2 分析Java目录服务509

27.2.1 JNDI体系结构概述509

27.2.2 理解使用JNDI的安全510

27.3 使用验证511

27.3.1 配置进行验证的Web层512

27.3.2 分析Web层的验证问题513

27.4 使用访问控制513

27.5 处理客户端安全514

27.5.1 应用程序安全515

27.5.2 Applet安全515

27.5.3 理解web.xml文件516

27.6 使用Servlet517

27.7 使用Java服务器页面517

27.8 客户端代码示例519

27.8.1 理解设计520

27.8.2 处理用户验证521

27.8.3 处理web.xml文件522

27.9 小结532

第28章 保护服务器端组件533

28.1 简介533

28.2 用CORBA保证企业安全534

28.2.1 回顾CORBA534

28.2.2 CORBA安全概述535

28.2.3 CORBA主体537

28.3 RMI537

28.3.1 RMI安全概述538

28.3.2 IIOP上的RMI539

28.4 利用EJB的企业安全540

28.4.1 理解EJB组件541

28.4.2 在J2EE组件中使用验证542

28.4.3 在J2EE组件中使用授权543

28.4.4 配置EJB组件安全544

28.5 服务器端代码示例544

28.5.1 Project EJB544

28.5.2 使用RMI访问Project EJB551

28.5.3 使用CORBA访问Project EJB552

28.6 小结554

第29章 Java应用程序安全555

29.1 BEA的WebLogic基础555

29.1.1 WLS概述555

29.1.2 理解WLS安全基础556

29.2 IBM的WebSphere基础557

29.2.1 WAS概述557

29.2.2 理解WAS安全基础558

29.3 Borland企业服务器基础558

29.3.1 Borland企业服务器概述559

29.3.2 理解Borland企业服务器安全基础559

29.4 小结560

热门推荐