发表于2024-11-23
书[0名0]: | Java加密与解密的艺术([0第0]2版)[按需印刷]|3768927 |
图书定价: | 89元 |
图书作者: | 梁栋 |
出版社: | [1机1] 械工业出版社 |
出版日期: | 2014-01-01 0:00:00 |
ISBN号: | 9787111446781 |
开本: | 16开 |
页数: | 493 |
版次: | 2-1 |
作者简介 |
梁 栋 资深Java EE技术专家和Java EE企业级应用架构师。安全技术专家,对Java加密与解密技术有系统深入的研究。开源技术爱好者,有着丰富的Spring、Apache系列等开源框架的实践经验。[0国0]内Bouncy Castle扩展加密技术引入者,对其算[0法0]实现与应用有深入研究,并将其整理成册,供广[0大0]技术人员参考[0学0]习。擅长分布式、高并发系统的设计与架构,在分布式缓存、[0No0]SQL、消息队列等方面有非常丰富的实践经验。 |
内容简介 |
《Java加密与解密的艺术([0第0]2版)》是Java安全[0领0]域公认的标杆之作,被奉为每一位Java开发工程师必读的著作之一。由资深专家撰写,[0第0]1版4年来[0畅0]销不衰,繁体版在台湾出版,[0大0]陆和台湾的读者都给予了[0极0]高的[0评0]价。[0第0]2版根据Java 7全面更新,不仅新增了很多重要的内容,而且对[0第0]1版中存在的瑕疵和不足进行了完善,使得本书内容更为详尽、更加与时俱进,能更好地满足广[0大0]Java企业级应用开发工程师和系统架构师的需求。 全书共12章,分为3个部分:基础篇([0第0]1~4章)对Java企业级应用的安全[0知0]识、密码[0学0]核心[0知0]识、与Java加密相关的API和通过[0权0]限文件加强系统安全方面的[0知0]识进行了全面的介绍;实践篇([0第0]5~9章)不仅对电子邮件传输算[0法0]、消息摘要算[0法0]、对称加密算[0法0]、非对称加密算[0法0]、数字签[0名0]算[0法0]等现今流行的加密算[0法0]的原理进行了全面而深入的剖析,还结合翔实的范例说明了各种算[0法0]的具体应用场景;综合应用篇([0第0]10~12章)既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,[0极0]具实践指导性。 Java开发者将通过本书掌握密码[0学0]和Java加密/解密技术的所有细节;系统架构师将通过本书[0领0]悟构建安全企业级应用的要义;其他[0领0]域的安全工作者也能通过本书一窥加密与解密技术的精髓。 |
目录 |
《Java加密与解密的艺术([0第0]2版)》 前言 [0第0]一部分基础篇 [0第0]1章企业应用安全 1.1我们身边的安全问题 1.2拿什么来拯救你,我的应用 1.2.1安全技术目标 1.2.2OSI安全体系结构 1.2.3TCP/IP安全体系结构 1.3捍卫企业应用安全的银弹 1.3.1密码[0学0]在安全[0领0]域中的身影 1.3.2密码[0学0]与JavaEE 1.4为你的企业应用上把锁 1.5小结 [0第0]2章企业应用安全的银弹—密码[0学0] 2.1密码[0学0]的发家[0史0] 2.1.1手工加密阶段 2.1.2 [1机1] 械加密阶段 2.1.3计算 [1机1] 加密阶段 2.2密码[0学0]定义、术语及其分类 2.2.1密码[0学0]常用术语 2.2.2密码[0学0]分类 2.3保密通信模型 2.4古典密码 2.5对称密码体制 2.5.1流密码 2.5.2分组密码 2.6非对称密码体制 2.7散列函数 2.8数字签[0名0] 2.9公钥基础设施 2.9.1PKI的标准 2.9.2PKI系统的组成 2.9.3数字证书 2.10PGP、OpenPGP与GPG 2.11密码[0学0]的未来 2.11.1密码算[0法0]的破解 2.11.2密码[0学0]的明天 2.12小结 [0第0]3章Java加密利器 3.1Java与密码[0学0] 3.1.1Java安全[0领0]域组成部分 3.1.2安全提供者体系结构 3.1.3关于出口的限制 3.1.4关于本章内容 3.2java.security包详解 3.2.1Provider类 3.2.2Security类 3.2.3MessageDigest类 3.2.4DigestInputStream类 3.2.5DigestOutputStream类 3.2.6Key接口 3.2.7AlgorithmParameters类 3.2.8AlgorithmParameter- Generator类 3.2.9KeyPair类 3.2.10KeyPairGenerator类 3.2.11KeyFactory类 3.2.12SecureRandom类 3.2.13Signature类 3.2.14SignedObject类 3.2.15Timestamp类 3.2.16CodeSigner类 3.2.17KeyStore类 3.3javax.crypto包详解 3.3.1Mac类 3.3.2KeyGenerator类 3.3.3KeyAgreement类 3.3.4SecretKeyFactory类 3.3.5Cipher类3.3.6CipherInputStream类 3.3.7CipherOutputStream类 3.3.8SealedObject类 3.4java.security.spec包和javax.crypto.spec包详解 3.4.1KeySpec和Algorithm-ParameterSpec接口 3.4.2EncodedKeySpec类 3.4.3SecretKeySpec类 3.4.4DESKeySpec类 3.5java.security.cert包详解 3.5.1Certificate类 3.5.2CertificateFactory类 3.5.3X509Certificate类 3.5.4CRL类 3.5.5X509CRLEntry类 3.5.6X509CRL类 3.5.7CertPath类 3.6javax.net.ssl包详解 3.6.1KeyManagerFactory类 3.6.2TrustManagerFactory类3.6.3SSLContext类 3.6.4HttpsURLConnection类 3.6.5SSLSession接口 3.6.6SSLSocketFactory类 3.6.7SSLSocket类 3.6.8SSLServerSocketFactory类 3.6.9SSLServerSocket类 3.7小结 [0第0]4章他山之石,可以攻玉 4.1加固你的系统 4.1.1获得[0权0]限文件 4.1.2配置[0权0]限文件 4.1.3验证配置 4.2加密组件BouncyCastle 4.2.1获得加密组件 4.2.2扩充算[0法0]支持 4.2.3相关API 4.3辅助工具CommonsCodec 4.3.1获得辅助工具 4.3.2相关API 4.4小结 [0第0]二部分实践篇 [0第0]5章电子邮件传输算[0法0]—Base64 5.1Base64算[0法0]的由来 5.2Base64算[0法0]的定义 5.3Base64算[0法0]与加密算[0法0]的关系 5.4实现原理 5.4.1ASCII码字符编码 5.4.2非ASCII码字符编码 5.5模型分析 5.6Base64算[0法0]实现 5.6.1BouncyCastle 5.6.2CommonsCodec 5.6.3两种实现方式的差异 5.6.4不得不说的问题 5.7UrlBase64算[0法0]实现 5.7.1BouncyCastle 5.7.2CommonsCodec 5.7.3两种实现方式的差异 5.8应用举例 5.8.1电子邮件传输 5.8.2网络数据传输 5.8.3密钥存储 5.8.4数字证书存储 5.8.5OpenSSL操作Base64编码 5.9小结 [0第0]6章验证数据完整性—消息摘要算[0法0] 6.1消息摘要算[0法0]简述 6.1.1消息摘要算[0法0]的由来 6.1.2消息摘要算[0法0]的家谱 6.2MD算[0法0]家族 6.2.1简述 6.2.2模型分析 6.2.3实现 6.3SHA算[0法0]家族 6.3.1简述 6.3.2模型分析 6.3.3实现 6.4MAC算[0法0]家族 6.4.1简述 6.4.2模型分析 6.4.3实现 6.5其他消息摘要算[0法0] 6.5.1简述 6.5.2实现 6.6循环冗余校验算[0法0]—CRC算[0法0] 6.6.1简述 6.6.2模型分析 6.6.3实现 6.7实例:文件校验 6.8小结 [0第0]7章初等数据加密—对称加密算[0法0] 7.1对称加密算[0法0]简述 7.1.1对称加密算[0法0]的由来 7.1.2对称加密算[0法0]的家谱 7.2数据加密标准—DES 7.2.1简述 7.2.2模型分析 7.2.3实现 7.3三重DES—DESede7.3.1简述 7.3.2实现 7.4高级数据加密标准—AES 7.4.1简述 7.4.2实现 7.5[0国0]际数据加密标准—IDEA 7.5.1简述 7.5.2实现 7.6基于口令加密—PBE 7.6.1简述 7.6.2模型分析 7.6.3实现 7.7实例:对称加密网络应用 7.8小结 [0第0]8章高等数据加密—非对称加密算[0法0] 8.1非对称加密算[0法0]简述 8.1.1非对称加密算[0法0]的由来 8.1.2非对称加密算[0法0]的家谱 8.2密钥交换算[0法0]—DH&ECDH; 8.2.1简述 8.2.2模型分析 8.2.3DH实现 8.2.4ECDH实现 8.3典型非对称加密算[0法0]—RSA 8.3.1简述 8.3.2模型分析 8.3.3实现 8.4常用非对称加密算[0法0]—ElG [a0m0a0] l 8.4.1简述 8.4.2模型分析 8.4.3实现 8.5实例:非对称加密网络应用 8.6小结 [0第0]9章带密钥的消息摘要算[0法0]—数字签[0名0]算[0法0] 9.1数字签[0名0]算[0法0]简述 9.1.1数字签[0名0]算[0法0]的由来 9.1.2数字签[0名0]算[0法0]的家谱 9.2模型分析 9.3经典数字签[0名0]算[0法0]—RSA 9.3.1简述 9.3.2实现 9.4数字签[0名0]标准算[0法0]—DSA 9.4.1简述 9.4.2实现 9.5椭圆曲线数字签[0名0]算[0法0]—ECDSA 9.5.1简述 9.5.2实现 9.6实例:带有数字签[0名0]的加密网络应用 9.7小结 [0第0]三部分综合应用篇 [0第0]10章武器—数字证书 10.1数字证书详解 10.2模型分析 10.2.1证书签发 10.2.2加密交互 10.3证书管理 10.3.1KeyTool证书管理 10.3.2OpenSSL证书管理 10.4证书文件操作 10.4.1JKS文件操作 10.4.2PFX文件操作 10.4.3PEM文件操作 10.5应用举例 10.6小结 [0第0]11章装备—安全协议 11.1安全协议简述 11.1.1HTTPS协议 11.1.2SSL/TLS协议 11.2模型分析 11.2.1协[0商0]算[0法0] 11.2.2验证证书 11.2.3产生密钥 11.2.4加密交互 11.3单向认证服务 11.3.1准备工作 11.3.2服务验证 11.3.3代码验证 11.4[0[0双0]0]向认证服务 11.4.1准备工作 11.4.2服务验证 11.4.3代码验证 11.5应用举例 11.6实例 11.6.1SSLSocket获取数字证书 11.6.2SSLSocket加密交互 11.7小结[0第0]12章量体裁衣—为应用选择合适的装备 12.1实例:常规Web应用开发安全 12.1.1常规Web应用基本实现 [按需印刷]Java加密与解密的艺术(第2版) 计算机与互联网 书籍|3768927 下载 mobi epub pdf txt 电子书 格式 [按需印刷]Java加密与解密的艺术(第2版) 计算机与互联网 书籍|3768927 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024[按需印刷]Java加密与解密的艺术(第2版) 计算机与互联网 书籍|3768927 下载 mobi pdf epub txt 电子书 格式 2024 [按需印刷]Java加密与解密的艺术(第2版) 计算机与互联网 书籍|3768927 下载 mobi epub pdf 电子书用户评价
评分
评分
评分
评分
评分
评分
评分
评分
评分
类似图书 点击查看全场最低价
[按需印刷]Java加密与解密的艺术(第2版) 计算机与互联网 书籍|3768927 mobi epub pdf txt 电子书 格式下载 2024 分享链接相关图书
|