当前位置:首页 > 工业技术
Java安全解决方案
Java安全解决方案

Java安全解决方案PDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:Rich Helton,Johennie Helton著;袁泉,吴静等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302064377
  • 页数:560 页
图书介绍:本书介绍了Java安全及相关技术的方方面面,展示了充分利用Java的安全解决方案(如加密、算法和体系结构等)的方法。
《Java安全解决方案》目录

第Ⅰ部分 安全介绍 1

第1章 安全基础 1

1.1 简介 1

1.2 保护信息 1

1.2.1 保护资源不受黑客侵犯 2

1.2.2 黑客的攻击方式 2

1.2.3 防御攻击的武器 3

1.3 保证安全的四个支柱 3

1.3.1 验证:用证书证明身份 3

1.3.2 授权:提供对系统资源的访问权限 4

1.3.3 机密性:使信息免遭未授权者访问 5

1.3.4 完整性:确认数据 6

1.4 把安全特征映射到数字世界 6

1.5 小结 8

第2章 黑客和他们的工具 9

2.1 简介 9

2.2 寻找黑客 9

2.2.1 截取和传输按键 9

2.2.2 键盘嗅探器 10

2.3 各种攻击类型及作用方式 11

2.3.1 社交工程 11

2.3.2 入侵系统 11

2.3.3 消极黑客攻击 12

2.3.4 积极攻击 13

2.4 了解网络攻击 14

2.4.1 网络监视术语 14

2.4.2 嗅探网络查找主机 14

2.4.3 黑客的实用程序库 15

2.4.4 嗅探系统计算机 19

2.4.5 模拟主机 21

2.4.6 IP欺骗攻击 22

2.4.7 操作系统主动攻击 23

2.4.8 病毒攻击 24

2.5 防御黑客 26

2.6 小结 27

第3章 Java安全组件 28

3.1 简介 28

3.2 安全元素分类 28

3.2.1 用主体和证书元素定义验证 29

3.2.2 用主体和权限元素定义授权 30

3.2.3 用密钥元素定义机密性 30

3.2.4 用安全散列元素定义完整性 32

3.3 Java安全组件分类 33

3.3.1 提供验证的组件 34

3.3.2 提供授权的组件 36

3.3.3 提供机密性的组件 37

3.3.4 提供完整性的组件 39

3.4 组合各种组件 41

3.5 小结 42

第Ⅱ部分 身份和验证 43

第4章 密钥管理算法 43

4.1 简介 43

4.2 了解密钥的用途 44

4.3 了解数学 47

4.3.1 对数 47

4.5 DiffieHellman密钥交换 51

4.5.1 DiffieHellman密钥交换 51

4.4 对称和非对称密钥的比较 51

4.3.2 素数和随机数 51

4.5.2 实现DiffieHellman密钥交换 53

4.5.3 了解中间人的攻击 61

4.6 Rivest、Shamir和Adleman密钥交换 73

4.6.1 了解RSA密钥交换 73

4.6.2 实现RSA密钥交换 75

4.6.3 使用对称密钥 84

4.6.4 了解数据加密标准(DES)密钥 84

4.6.5 了解TripleDES密钥 85

4.7 密钥交换的前景 86

4.8 小结 87

5.1 简介 88

第5章 椭圆曲线加密技术 88

5.2 了解ECC的数学原理 89

5.3 ECCDH密钥交换 91

5.3.1 了解ECC密钥交换 91

5.3.2 了解服务提供者接口(SPI) 92

5.3.3 实现ECC密钥交换为一个SPI 92

5.4 小结 104

6.1 简介 105

6.2 Internet协议中的安全协议 105

第6章 通过Internet协议的密钥管理 105

6.2.1 传输和隧道模式 106

6.2.2 安全联系 107

6.2.3 确定安全级别 108

6.2.4 密钥交换的两个阶段 108

6.3 简单验证和安全层 110

6.3.1 定义SASL 110

6.3.2 服务器询问和响应 111

6.4 小结 111

第7章 用Java实现密钥 113

7.1 简介 113

7.2 了解DSA:数字签名算法 114

7.3 用Java生成密钥对 115

7.3.1 实现 116

7.3.2 查找服务提供者 117

7.3.3 用密钥资料初始化密钥 119

7.4 用Java生成保密密钥 127

7.5 小结 131

第8章 密钥管理的Java实现 132

8.1 简介 132

8.2 KeyStore 133

8.3 PKCS#12 KeyStore 135

8.5 TrustManager 136

8.4 Truststore 136

8.5.1 Keytool 137

8.5.2 Jarsinger 141

8.6 策略文件 145

8.7 Policytool 147

8.8 小结 150

第Ⅲ部分 数据完整性 151

第9章 保证数据完整性 151

9.1 简介 151

9.2 了解散列函数 151

9.3 了解消息摘要 152

9.3.3 划分算法 153

9.3.2 区分MD 153

9.3.1 加密和摘要 153

9.4 了解不同的消息摘要算法 155

9.4.1 MD算法 155

9.4.2 SHA1算法 166

9.4.3 RIPEMD160 178

9.5 在Java中实现不同的消息摘要算法 178

9.6 小结 179

第10章 保证消息验证 180

10.1 简介 180

10.2 了解MAC 180

10.3 实现MAC 181

10.4 小结 191

第11章 签名完整性 192

11.1 简介 192

11.2 了解数字签名算法(DSA) 193

11.3 了解RSA数字签名算法 196

11.4 了解椭圆曲线数字签名算法 197

11.5 实现数字签名算法(DSA) 198

11.6 小结 214

第Ⅳ部分 数据隐藏 215

第12章 了解密码 215

12.1 简介 215

12.2 了解对称密码 216

12.3 实现RSA公钥加密 222

12.4 一些安全建议 241

12.5 小结 242

第13章 用JDK扩充新密码 243

13.1 简介 243

13.2 实现CipherSpi 243

13.3 实现RC4流密码 252

13.4 小结 256

第14章 应用密码 257

14.1 简介 257

14.2 了解PBE 257

14.3.1 块密码 262

14.3 了解Blowfish 262

14.3.2 生成子密钥和置换盒 263

14.3.3 读取明文文件 264

14.4 密码的一些实现 268

14.4.1 专利信息和安全 268

14.4.2 X.509的思想 268

14.5 Java智能卡基础 270

14.5.1 钱包里的计算机 271

14.5.2 卡外检验器 272

14.6 小结 274

15.1.2 通用标准构建块 275

15.1.1 通用标准的由来 275

第Ⅴ部分 使用Java的资源访问 275

第15章 保护企业资源 275

15.1 安全系统的通用标准 275

15.2 了解安全需要 277

15.2.1 表明安全风险 278

15.2.2 声明安全目标 278

15.3 采取措施满足安全需要 279

15.3.1 考虑通信和可信路径或信道 279

15.3.2 考虑组件访问 280

15.3.3 考虑加密支持 280

15.3.5 考虑安全审核 281

15.3.4 考虑身份识别和验证 281

15.3.6 考虑用户隐私和用户数据保护 282

15.4 小结 282

第16章 通过Kerberos的Java验证和授权 283

16.1 Kerberos简介 283

16.2 主名和密钥分配中心 284

16.2.1 Kerberos v4和v5之间的区别 284

16.2.2 加密支持中的修改 284

16.2.3 对TGS的修改 284

16.2.6 在v4中请求TGS票据 285

16.2.5 对TGS票据请求处理的修改 285

16.2.4 对主名表示的修改 285

16.2.7 对服务票据请求处理的修改 287

16.2.8 对客户/服务器验证处理的修改 288

16.2.9 对票据的修改 288

16.3 Kerberos验证器 289

16.4 Kerberos主体数据库 290

16.4.1 命令 291

16.4.2 配置文件 292

16.5 Java Kerberos 293

16.6 小结 294

17.1 简介 295

第17章 用Java GSSAPI保护消息安全 295

17.1.1 GSSAPI概述 296

17.1.2 GSS API组件模型 298

17.2 用起始器和接受器实现GSS 315

17.3 用JAAS验证 316

17.4 小结 319

第18章 Java访问:安全管理器 320

18.1 简介 320

18.2 类加载器 321

18.3 安全管理器 322

18.4 访问控制器 323

18.4.1 警戒对象 325

18.4.2 署对象 327

18.5 策略 329

18.6 权限集 334

18.6.1 设置权限 334

18.6.2 执行权限 335

18.7 小结 335

第19章 Java验证和授权服务 336

19.1 JAAS的定义 336

19.2 使用验证 337

19.2.1 了解基于主体的访问控制 337

19.2.2 了解可插入的验证模块标准 339

19.3 了解JAAS授权 351

19.3.1 了解主题 354

19.3.2 了解ACL 358

19.4 小结 359

第Ⅵ部分 企业数据安全 360

第20章 处理数据库安全 360

20.1 简介 360

20.2 通过JDBC连接数据库 361

20.3 通过连接器体系结构连接数据库 363

20.4 保护数据库中的企业数据 365

20.5 小结 365

21.1 了解网络安全 366

第Ⅶ部分 网络访问 366

第21章 网络安全体系结构 366

21.2 网络概念简介 367

21.2.1 IP地址 367

21.2.2 TCP和UDP 370

21.2.3 路由基础 378

21.3 防火墙 383

21.3.1 电路级网关 385

21.3.2 应用程序级的网关 385

21.3.3 包过滤 386

21.4 非军事区(DMZ) 387

21.5 了解代理防火墙 388

21.6 HTTP隧道 390

21.7 Java套接字 391

21.8 Java SOCKS 397

21.9 小结 400

第22章 SSL和TLS 401

22.1 安全套接字层(SSL) 401

22.1.1 历史 401

22.1.2 数字签名 402

22.1.3 消息摘要 403

22.2 SSL层 403

22.2.1 握手协议 404

22.2.2 SSL记录 406

22.3 SSL会话和连接 407

22.3.1 SSL/TLS模式 408

22.3.2 SSL和验证 409

22.4 安全性和攻击 409

22.5 HTTPS:SSL之上的HTTP 410

22.6 WLS 411

22.6.1 WAP 411

22.6.2 改变物理介质 411

22.6.4 WTLS 412

22.7 小结 412

22.6.3 WSP 412

第23章 Java安全套接字扩展 413

23.1 JSSE体系结构 413

23.1.1 JSSE提供者 417

23.1.2 SSLContext 418

23.1.3 SSLSession 421

23.1.4 JSSE SSLServerSockets 422

23.1.5 JSSE SSL客户机套接字 429

23.1.6 客户机和服务器 438

23.1.7 HTTPSURLConnection 438

23.2 小结 439

24.1 数字证书简介 440

第Ⅷ部分 公钥管理 440

第24章 Java数字证书 440

24.2 X.500概述 441

24.3 X.509规范 442

24.3.1 LDAP服务 442

24.3.2 自签发证书 443

24.3.3 版本2惟一标识符字段 451

24.3.4 版本3公钥扩展 451

24.4 证书撤销 456

24.4.1 CRL扩展 458

24.4.2 CRL项 469

24.5 小结 471

第25章 PKI管理 473

25.1 简介 473

25.2 证书链 474

25.3 X.500 475

25.3.1 识别名 475

25.3.2 目录信息基础 476

25.4 LDAP 477

25.5 证书组件 480

25.6 证书路径验证 480

25.7 不可否认 490

25.8 小结 491

第Ⅸ部分 企业访问 492

第26章 Java企业安全和Web服务安全 492

26.1 简介 492

26.2 Java安全模型 493

26.2.1 沙箱模型 493

26.2.2 J2SDKv1.4中的安全 494

26.2.3 J2EE安全 495

26.2.4 策略文件 495

26.3 Java权限 496

26.4 企业组件模型 496

26.5 理解Web服务 497

26.5.1 处理Web服务安全 498

26.5.2 利用XML数字签名 499

26.5.3 理解XML加密 503

26.5.4 使用UDDI注册Web服务 503

26.5.5 使用WSDL定义Web服务接口 504

26.5.6 使用SOAP编码Web服务 506

26.6 小结 507

第27章 保护客户端组件 508

27.1 简介 508

27.2 分析Java目录服务 509

27.2.1 JNDI体系结构概述 509

27.2.2 理解使用JNDI的安全 510

27.3 使用验证 511

27.3.1 配置进行验证的Web层 512

27.3.2 分析Web层的验证问题 513

27.4 使用访问控制 513

27.5 处理客户端安全 514

27.5.1 应用程序安全 515

27.5.2 Applet安全 515

27.5.3 理解web.xml文件 516

27.6 使用Servlet 517

27.7 使用Java服务器页面 517

27.8 客户端代码示例 519

27.8.1 理解设计 520

27.8.2 处理用户验证 521

27.8.3 处理web.xml文件 522

27.9 小结 532

第28章 保护服务器端组件 533

28.1 简介 533

28.2 用CORBA保证企业安全 534

28.2.1 回顾CORBA 534

28.2.2 CORBA安全概述 535

28.2.3 CORBA主体 537

28.3 RMI 537

28.3.1 RMI安全概述 538

28.3.2 IIOP上的RMI 539

28.4 利用EJB的企业安全 540

28.4.1 理解EJB组件 541

28.4.2 在J2EE组件中使用验证 542

28.4.3 在J2EE组件中使用授权 543

28.4.4 配置EJB组件安全 544

28.5 服务器端代码示例 544

28.5.1 Project EJB 544

28.5.2 使用RMI访问Project EJB 551

28.5.3 使用CORBA访问Project EJB 552

28.6 小结 554

第29章 Java应用程序安全 555

29.1 BEA的WebLogic基础 555

29.1.1 WLS概述 555

29.1.2 理解WLS安全基础 556

29.2 IBM的WebSphere基础 557

29.2.1 WAS概述 557

29.2.2 理解WAS安全基础 558

29.3 Borland企业服务器基础 558

29.3.1 Borland企业服务器概述 559

29.3.2 理解Borland企业服务器安全基础 559

29.4 小结 560

相关图书
作者其它书籍
返回顶部