当前位置:首页 > 工业技术
Web服务安全技术与原理
Web服务安全技术与原理

Web服务安全技术与原理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)奥尼尔(MarkONeill)等著;冉晓旻,郭文伟译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302070512
  • 页数:251 页
图书介绍:本书包括Web服务和安全的基础概念、安全部署Web服务的各种技术、Web服务相关法律事项。
上一篇:工业企业供电下一篇:暖气钳工
《Web服务安全技术与原理》目录

第Ⅰ部分 导论 1

第1章 Web服务 1

1.1 定义Web服务 1

1.1.1 导航防火墙 2

1.1.2 面向服务的体系结构:发布、查找和绑定 2

1.2 XML系列简介 3

1.2.1 XML:定义标记语言的语法 3

1.2.2 结构化文档 3

1.2.3 冗长性 4

1.2.4 文档类型定义和XML Schema 5

1.2.5 XPath 8

1.3 用于通信的XML 8

1.4 Web服务方案示例 9

1.4.1 UDDI 10

1.4.2 WSDL:Web服务定义语言 12

1.4.3 检查SOAP消息 14

1.4.4 在多个当事人之间发送SOAP 15

1.4.5 SOAP Fault 16

1.5 实用工具 17

1.5.1 XML处理工具 18

1.5.2 Web服务工具的可用性 18

第2章 安全 19

2.1 安全构件 20

2.1.1 机密性 20

2.1.2 完整性 24

2.1.3 不可否认性 25

2.1.4 身份验证 27

2.1.5 授权 30

2.1.6 可用性 31

2.2 分析安全的层次 32

2.2.1 网络层 32

2.2.2 会话层和传输层 33

2.2.3 应用层:S/MIME 34

第3章 新的挑战和新的威胁 35

3.1 Web服务安全的挑战 36

3.1.1 基于Web服务终端用户的安全挑战 36

3.1.2 终端用户访问Web服务的实例 37

3.1.3 在多个Web服务之间路由时维护安全的挑战 41

3.2 解决挑战:Web服务安全的新技术 43

3.1.4 从底层网络提出安全的挑战 43

3.3 Web服务安全的威胁 47

3.3.1 Web应用程序的安全 47

3.3.2 Web服务中的防火墙角色 49

第Ⅱ部分 XML安全 53

第4章 XML签名 53

4.1 理解XML签名 54

4.1.1 XML签名是用XML表示的数字签名 55

4.1.2 可以将XML签名放置到XML文档中 60

4.1.3 XML签名允许签名多个文档 65

4,2.2 不可否认性:Keylnfo元素的用途 66

4.2.1 持久的完整性 66

4.2 XML签名在Web服务安全中的使用 66

4.1.4 XML签名是“XML支持的签名” 66

4.2.3 身份验证 67

4.3 创建和验证XML签名 68

4.3.1 创建XML签名 68

4.3.2 验证XML签名 70

4.4 复习要点 71

第5章 XML加密 72

5.1 XML加密简介 72

5.1.1 用于Web服务事务处理的持久加密 72

5.1.2 XML支持的加密 73

5.2 加密的适用范围 74

5.2.1 加密XML元素及其内容 75

5.2.2 加密XML元素的内容 76

5.2.3 加密任意数据(包括XML) 76

5.2.4 CipherValue和CipherReference 77

5.3 加密步骤 78

5.3.1 步骤1:选择加密算法 78

5.3.2 步骤2:获取和(可选择地)表示加密密钥 80

5.3.3 步骤3:将数据串行化为UTF-8编码 82

5.3.4 步骤4:执行加密 82

5.3.5 步骤5:指定数据类型 82

5.3.6 处理EncryptedData结构 82

5.4.4 步骤4:处理XML元素或者XML元素内容 83

5.4.3 步骤3:解密数据 83

5.4.2 步骤2:定位密钥 83

5.4.1 步骤1:确定算法、参数和ds:KeyInfot 83

5.4 解密步骤 83

5.4.5 步骤5:处理不是XML元素或者XML元素内容的数据 84

5.5 代码示例 84

5.5.1 使用Triple-DES加密XML元素 84

5.5.2 使用IBM XML Security Suite Decryption Context进行解密 86

5.6 与XML签名重叠的部分 86

5.6.1 在签名文档上使用XML加密 86

5.6.2 在加密文档上使用XML签名 87

5.7 复习要点 87

第6章 SAML 88

6.1 SAML如何授予“可移植的信任” 88

6.1.1 断言的三种类型 91

6.1.2 SAML体系结构 94

6.2 部署SAML 97

6.3 复习要点 102

第7章 XACML 103

7.1 XACML简介 103

7.2 XACML中的规则 104

7.2.1 XACML中规则的定义:目标、结果和条件 105

7.2.2 XACML中的“策略” 108

7.2.3 数字权限管理 117

7.2.4 使用XACML时的安全考虑 118

7.3 复习要点 119

8.1 公钥基础结构 120

第8章 XML密钥管理规范 120

8.2 XKMS和PKI 122

8.3 XKMS协议 124

8.4 XML密钥信息服务规范 128

8.5 XKMS 2.0的高级协议特性 139

8.5.1 复合请求 139

8.5.2 异步处理 140

8.6 复习要点 141

第Ⅲ部分 SOAP的安全性:WS-Security 142

第9章 WS-Security 142

9.1 WS-Security简介 142

9.1.1 WS-Security抽象化 143

9.1.2 IBM/Microsoft Web服务安全路线图 144

9.1.3 WS-Security元素和属性 146

9.1.4 WS-Security中的错误处理 153

9.2 SAML和WS-Security 154

9.3 复习要点 157

第Ⅳ部分 Web服务架构中的安全性 158

第10章 .NET和Passport 158

10.1 Kerberos概述 158

10.2 Passport 159

10.2.1 前期登录过程 160

10.2.2 登录过程 161

10.2.3 攻击Passport 163

10.2.5 保密性 164

10.2.4 恶意的伙伴应用程序 164

10.3 Web服务和.NET 165

10.3.1 Framework 165

10.3.2 对.NET服务的威胁 168

10.3.3 对.NET服务器的威胁 169

10.3.4 保护您的服务器 170

10.4 复习要点 171

第11章 自由联盟计划 172

11.1 Liberty Alliance Project必须对Web服务进行的操作 172

11.1.1 需要记住的术语 173

11.1.2 在标识提供商和服务提供商中创建信任圈 174

11.1.3 单点登录 177

11.1.4 标识联盟 178

11.1.5 名称注册 185

11.1.6 引导Web服务的Liberty 189

11.1.7 取消本地标识的联盟 192

11.1.8 单注销 193

11.1.9 Liberty中的安全 193

11.1.10 Liberty的现状和前景 194

11.1.11 赋予Liberty或者赋予Passport 194

第12章 UDDI和安全 196

12.1 UDDI概述 196

12.2 用UDDI服务保护事务 200

12.2.1 解释UDDI角色 200

12.2.2 身份验证和授权Publisher 202

12.2.3 身份验证和授权Subscriber 208

12.3 复习要点 212

第Ⅴ部分 结束语 213

第13章 ebXML 213

13.1 ebXML 213

13.1.1 业务处理 213

13.1.2 合作协议配置文件和协议 214

13.1.3 消息服务 214

13.1.4 注册库信息和服务 214

13.2 ebXML安全概述 214

13.3.1 概述 215

13.3.2 标准需求 215

13.3 ebXML注册库安全 215

13.3.3 注册库安全总结 216

13.4 ebXML消息安全 217

13.5 标准概述 217

13.5.1 授权和身份验证 217

13.5.2 数据完整性和/或机密性攻击 217

13.5.3 拒绝服务和/或电子欺骗 217

13.6 ebXML标准概述 218

13.7 消息安全总结 219

第14章 法律事项 220

14.1 合同法和证据在联机安全中的角色 220

14.1.1 如果安全是答案,那么真正的问题是什么呢 221

14.1.2 法律组件入门 221

14.1.3 数字签名 222

14.1.4 消除一些荒诞的说法 223

14.1.5 将法律组件映射到技术安全组件 225

14.2 将法律应用于特殊技术 229

14.2.1 Web服务:法律上相关的技术趋势的概述 229

14.2.2 SAML:“分布式信任”的合法性 232

14.2.3 SSL:在法律上,它的安全性如何 235

14.2.4 生物统计:眼见为实吗 236

14.3 结论 237

14.3.1 法律安全是整体性的 237

14.3.2 有效的安全取决于共享的文化假设 237

14.3.3 最好的安全是针对故障而成功设计的 238

14.4 复习要点 239

A.1.1 项目概述 241

附录 案例分析 241

A.1 地方政府服务的门户 241

A.1.2 确定的安全因素 242

A.1.3 部署的安全措施 242

A.2 外汇事务 242

A.2.1 项目概述 242

A.2.2 确定的安全因素 243

A.2.3 部署的安全措施 244

A.3 XML网关展示 244

A.3.1 项目概述 245

A.3.2 确定的安全因素 245

A.3.3 部署的安全措施 246

相关图书
作者其它书籍
返回顶部