Java安全解决方案PDF电子书下载
- 电子书积分:17 积分如何计算积分?
- 作 者:Rich Helton,Johennie Helton著;袁泉,吴静等译
- 出 版 社:北京:清华大学出版社
- 出版年份:2003
- ISBN:7302064377
- 页数:560 页
第Ⅰ部分 安全介绍 1
第1章 安全基础 1
1.1 简介 1
1.2 保护信息 1
1.2.1 保护资源不受黑客侵犯 2
1.2.2 黑客的攻击方式 2
1.2.3 防御攻击的武器 3
1.3 保证安全的四个支柱 3
1.3.1 验证:用证书证明身份 3
1.3.2 授权:提供对系统资源的访问权限 4
1.3.3 机密性:使信息免遭未授权者访问 5
1.3.4 完整性:确认数据 6
1.4 把安全特征映射到数字世界 6
1.5 小结 8
第2章 黑客和他们的工具 9
2.1 简介 9
2.2 寻找黑客 9
2.2.1 截取和传输按键 9
2.2.2 键盘嗅探器 10
2.3 各种攻击类型及作用方式 11
2.3.1 社交工程 11
2.3.2 入侵系统 11
2.3.3 消极黑客攻击 12
2.3.4 积极攻击 13
2.4 了解网络攻击 14
2.4.1 网络监视术语 14
2.4.2 嗅探网络查找主机 14
2.4.3 黑客的实用程序库 15
2.4.4 嗅探系统计算机 19
2.4.5 模拟主机 21
2.4.6 IP欺骗攻击 22
2.4.7 操作系统主动攻击 23
2.4.8 病毒攻击 24
2.5 防御黑客 26
2.6 小结 27
第3章 Java安全组件 28
3.1 简介 28
3.2 安全元素分类 28
3.2.1 用主体和证书元素定义验证 29
3.2.2 用主体和权限元素定义授权 30
3.2.3 用密钥元素定义机密性 30
3.2.4 用安全散列元素定义完整性 32
3.3 Java安全组件分类 33
3.3.1 提供验证的组件 34
3.3.2 提供授权的组件 36
3.3.3 提供机密性的组件 37
3.3.4 提供完整性的组件 39
3.4 组合各种组件 41
3.5 小结 42
第Ⅱ部分 身份和验证 43
第4章 密钥管理算法 43
4.1 简介 43
4.2 了解密钥的用途 44
4.3 了解数学 47
4.3.1 对数 47
4.5 DiffieHellman密钥交换 51
4.5.1 DiffieHellman密钥交换 51
4.4 对称和非对称密钥的比较 51
4.3.2 素数和随机数 51
4.5.2 实现DiffieHellman密钥交换 53
4.5.3 了解中间人的攻击 61
4.6 Rivest、Shamir和Adleman密钥交换 73
4.6.1 了解RSA密钥交换 73
4.6.2 实现RSA密钥交换 75
4.6.3 使用对称密钥 84
4.6.4 了解数据加密标准(DES)密钥 84
4.6.5 了解TripleDES密钥 85
4.7 密钥交换的前景 86
4.8 小结 87
5.1 简介 88
第5章 椭圆曲线加密技术 88
5.2 了解ECC的数学原理 89
5.3 ECCDH密钥交换 91
5.3.1 了解ECC密钥交换 91
5.3.2 了解服务提供者接口(SPI) 92
5.3.3 实现ECC密钥交换为一个SPI 92
5.4 小结 104
6.1 简介 105
6.2 Internet协议中的安全协议 105
第6章 通过Internet协议的密钥管理 105
6.2.1 传输和隧道模式 106
6.2.2 安全联系 107
6.2.3 确定安全级别 108
6.2.4 密钥交换的两个阶段 108
6.3 简单验证和安全层 110
6.3.1 定义SASL 110
6.3.2 服务器询问和响应 111
6.4 小结 111
第7章 用Java实现密钥 113
7.1 简介 113
7.2 了解DSA:数字签名算法 114
7.3 用Java生成密钥对 115
7.3.1 实现 116
7.3.2 查找服务提供者 117
7.3.3 用密钥资料初始化密钥 119
7.4 用Java生成保密密钥 127
7.5 小结 131
第8章 密钥管理的Java实现 132
8.1 简介 132
8.2 KeyStore 133
8.3 PKCS#12 KeyStore 135
8.5 TrustManager 136
8.4 Truststore 136
8.5.1 Keytool 137
8.5.2 Jarsinger 141
8.6 策略文件 145
8.7 Policytool 147
8.8 小结 150
第Ⅲ部分 数据完整性 151
第9章 保证数据完整性 151
9.1 简介 151
9.2 了解散列函数 151
9.3 了解消息摘要 152
9.3.3 划分算法 153
9.3.2 区分MD 153
9.3.1 加密和摘要 153
9.4 了解不同的消息摘要算法 155
9.4.1 MD算法 155
9.4.2 SHA1算法 166
9.4.3 RIPEMD160 178
9.5 在Java中实现不同的消息摘要算法 178
9.6 小结 179
第10章 保证消息验证 180
10.1 简介 180
10.2 了解MAC 180
10.3 实现MAC 181
10.4 小结 191
第11章 签名完整性 192
11.1 简介 192
11.2 了解数字签名算法(DSA) 193
11.3 了解RSA数字签名算法 196
11.4 了解椭圆曲线数字签名算法 197
11.5 实现数字签名算法(DSA) 198
11.6 小结 214
第Ⅳ部分 数据隐藏 215
第12章 了解密码 215
12.1 简介 215
12.2 了解对称密码 216
12.3 实现RSA公钥加密 222
12.4 一些安全建议 241
12.5 小结 242
第13章 用JDK扩充新密码 243
13.1 简介 243
13.2 实现CipherSpi 243
13.3 实现RC4流密码 252
13.4 小结 256
第14章 应用密码 257
14.1 简介 257
14.2 了解PBE 257
14.3.1 块密码 262
14.3 了解Blowfish 262
14.3.2 生成子密钥和置换盒 263
14.3.3 读取明文文件 264
14.4 密码的一些实现 268
14.4.1 专利信息和安全 268
14.4.2 X.509的思想 268
14.5 Java智能卡基础 270
14.5.1 钱包里的计算机 271
14.5.2 卡外检验器 272
14.6 小结 274
15.1.2 通用标准构建块 275
15.1.1 通用标准的由来 275
第Ⅴ部分 使用Java的资源访问 275
第15章 保护企业资源 275
15.1 安全系统的通用标准 275
15.2 了解安全需要 277
15.2.1 表明安全风险 278
15.2.2 声明安全目标 278
15.3 采取措施满足安全需要 279
15.3.1 考虑通信和可信路径或信道 279
15.3.2 考虑组件访问 280
15.3.3 考虑加密支持 280
15.3.5 考虑安全审核 281
15.3.4 考虑身份识别和验证 281
15.3.6 考虑用户隐私和用户数据保护 282
15.4 小结 282
第16章 通过Kerberos的Java验证和授权 283
16.1 Kerberos简介 283
16.2 主名和密钥分配中心 284
16.2.1 Kerberos v4和v5之间的区别 284
16.2.2 加密支持中的修改 284
16.2.3 对TGS的修改 284
16.2.6 在v4中请求TGS票据 285
16.2.5 对TGS票据请求处理的修改 285
16.2.4 对主名表示的修改 285
16.2.7 对服务票据请求处理的修改 287
16.2.8 对客户/服务器验证处理的修改 288
16.2.9 对票据的修改 288
16.3 Kerberos验证器 289
16.4 Kerberos主体数据库 290
16.4.1 命令 291
16.4.2 配置文件 292
16.5 Java Kerberos 293
16.6 小结 294
17.1 简介 295
第17章 用Java GSSAPI保护消息安全 295
17.1.1 GSSAPI概述 296
17.1.2 GSS API组件模型 298
17.2 用起始器和接受器实现GSS 315
17.3 用JAAS验证 316
17.4 小结 319
第18章 Java访问:安全管理器 320
18.1 简介 320
18.2 类加载器 321
18.3 安全管理器 322
18.4 访问控制器 323
18.4.1 警戒对象 325
18.4.2 署对象 327
18.5 策略 329
18.6 权限集 334
18.6.1 设置权限 334
18.6.2 执行权限 335
18.7 小结 335
第19章 Java验证和授权服务 336
19.1 JAAS的定义 336
19.2 使用验证 337
19.2.1 了解基于主体的访问控制 337
19.2.2 了解可插入的验证模块标准 339
19.3 了解JAAS授权 351
19.3.1 了解主题 354
19.3.2 了解ACL 358
19.4 小结 359
第Ⅵ部分 企业数据安全 360
第20章 处理数据库安全 360
20.1 简介 360
20.2 通过JDBC连接数据库 361
20.3 通过连接器体系结构连接数据库 363
20.4 保护数据库中的企业数据 365
20.5 小结 365
21.1 了解网络安全 366
第Ⅶ部分 网络访问 366
第21章 网络安全体系结构 366
21.2 网络概念简介 367
21.2.1 IP地址 367
21.2.2 TCP和UDP 370
21.2.3 路由基础 378
21.3 防火墙 383
21.3.1 电路级网关 385
21.3.2 应用程序级的网关 385
21.3.3 包过滤 386
21.4 非军事区(DMZ) 387
21.5 了解代理防火墙 388
21.6 HTTP隧道 390
21.7 Java套接字 391
21.8 Java SOCKS 397
21.9 小结 400
第22章 SSL和TLS 401
22.1 安全套接字层(SSL) 401
22.1.1 历史 401
22.1.2 数字签名 402
22.1.3 消息摘要 403
22.2 SSL层 403
22.2.1 握手协议 404
22.2.2 SSL记录 406
22.3 SSL会话和连接 407
22.3.1 SSL/TLS模式 408
22.3.2 SSL和验证 409
22.4 安全性和攻击 409
22.5 HTTPS:SSL之上的HTTP 410
22.6 WLS 411
22.6.1 WAP 411
22.6.2 改变物理介质 411
22.6.4 WTLS 412
22.7 小结 412
22.6.3 WSP 412
第23章 Java安全套接字扩展 413
23.1 JSSE体系结构 413
23.1.1 JSSE提供者 417
23.1.2 SSLContext 418
23.1.3 SSLSession 421
23.1.4 JSSE SSLServerSockets 422
23.1.5 JSSE SSL客户机套接字 429
23.1.6 客户机和服务器 438
23.1.7 HTTPSURLConnection 438
23.2 小结 439
24.1 数字证书简介 440
第Ⅷ部分 公钥管理 440
第24章 Java数字证书 440
24.2 X.500概述 441
24.3 X.509规范 442
24.3.1 LDAP服务 442
24.3.2 自签发证书 443
24.3.3 版本2惟一标识符字段 451
24.3.4 版本3公钥扩展 451
24.4 证书撤销 456
24.4.1 CRL扩展 458
24.4.2 CRL项 469
24.5 小结 471
第25章 PKI管理 473
25.1 简介 473
25.2 证书链 474
25.3 X.500 475
25.3.1 识别名 475
25.3.2 目录信息基础 476
25.4 LDAP 477
25.5 证书组件 480
25.6 证书路径验证 480
25.7 不可否认 490
25.8 小结 491
第Ⅸ部分 企业访问 492
第26章 Java企业安全和Web服务安全 492
26.1 简介 492
26.2 Java安全模型 493
26.2.1 沙箱模型 493
26.2.2 J2SDKv1.4中的安全 494
26.2.3 J2EE安全 495
26.2.4 策略文件 495
26.3 Java权限 496
26.4 企业组件模型 496
26.5 理解Web服务 497
26.5.1 处理Web服务安全 498
26.5.2 利用XML数字签名 499
26.5.3 理解XML加密 503
26.5.4 使用UDDI注册Web服务 503
26.5.5 使用WSDL定义Web服务接口 504
26.5.6 使用SOAP编码Web服务 506
26.6 小结 507
第27章 保护客户端组件 508
27.1 简介 508
27.2 分析Java目录服务 509
27.2.1 JNDI体系结构概述 509
27.2.2 理解使用JNDI的安全 510
27.3 使用验证 511
27.3.1 配置进行验证的Web层 512
27.3.2 分析Web层的验证问题 513
27.4 使用访问控制 513
27.5 处理客户端安全 514
27.5.1 应用程序安全 515
27.5.2 Applet安全 515
27.5.3 理解web.xml文件 516
27.6 使用Servlet 517
27.7 使用Java服务器页面 517
27.8 客户端代码示例 519
27.8.1 理解设计 520
27.8.2 处理用户验证 521
27.8.3 处理web.xml文件 522
27.9 小结 532
第28章 保护服务器端组件 533
28.1 简介 533
28.2 用CORBA保证企业安全 534
28.2.1 回顾CORBA 534
28.2.2 CORBA安全概述 535
28.2.3 CORBA主体 537
28.3 RMI 537
28.3.1 RMI安全概述 538
28.3.2 IIOP上的RMI 539
28.4 利用EJB的企业安全 540
28.4.1 理解EJB组件 541
28.4.2 在J2EE组件中使用验证 542
28.4.3 在J2EE组件中使用授权 543
28.4.4 配置EJB组件安全 544
28.5 服务器端代码示例 544
28.5.1 Project EJB 544
28.5.2 使用RMI访问Project EJB 551
28.5.3 使用CORBA访问Project EJB 552
28.6 小结 554
第29章 Java应用程序安全 555
29.1 BEA的WebLogic基础 555
29.1.1 WLS概述 555
29.1.2 理解WLS安全基础 556
29.2 IBM的WebSphere基础 557
29.2.1 WAS概述 557
29.2.2 理解WAS安全基础 558
29.3 Borland企业服务器基础 558
29.3.1 Borland企业服务器概述 559
29.3.2 理解Borland企业服务器安全基础 559
29.4 小结 560
- 《幼儿园创意美术主题活动方案 下学期》王燕媚 2017
- 《中国大学英语教学“中国文化失语症”的解决路径》刘洋著 2019
- 《解决数学问题》美国迪斯尼公司著 2012
- 《真菌毒素控制集成解决方案 第二届MycoKey国际真菌毒素大会论文集》冯洁 2018
- 《全国学前教育专业(新课程标准)“十三五”规划教材系列 幼儿园创意美术主题活动方案 上学期》程沿彤 2017
- 《污水处理PPP项目实施方案编制实务》王雁然,方俊,朱立冬 2019
- 《动漫人物四季服装 绘画设计 基本知识+配色设计+穿搭方案 全彩版》韩李贤美著;胡梅丽译 2017
- 《新时代高校思想政治教育面临的问题及解决路径探析》吴少华著 2019
- 《学习评价问题诊断与解决 初中思品》何国良,王从斌 2015
- 《布依文化数学问题提出与解决课例研析》彭光明,施顺强,孙健主编 2019
- 《克林顿 只争朝夕的年轻人》(美)穆 尔(Moore,Jim),(美)伊 德(Ihde,Rich)著;汪有芬等译 1992
- 《完美婚姻》Hilary Rich,Helaina Laks Kravitz著;吕薇译 2001
- 《Solaris系统编程》(加)Rich Teer著;云巅工作室译 2006
- 《爱你的伴侣 爱你的钱 夫妻之间的理财指南》(美)乔纳森·瑞克(Jonathan Rich)著;王宝泉等译 2004
- 《Java消息服务API参考指南 J2EE平台的消息传递》(美)Mark Hapner,(美)Rich Burridge等著;康博译 2002
- 《设计元素》彼得·里奇(Peter Rich),伊冯娜·迪安(Yvonne Dean)著;薛林,杨丽杰译 2003
- 《悲悯的资本主义 安丽事业创始人之一》(美)理查·狄维士(Rich DeVos)著;何丽玪译 1996
- 《Internet参考大全》(美)Harley Hahn,Rich Stout著;亦鸥翻译组译 1995
- 《CONTEMPORARY ECONOMICS A UNIFYING APPROACH》DAVID Z.RICH 1986
- 《TRIGONOMETRY》ISIDORE DRESSLER BARNETT RICH 1975
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019