图书介绍
深入Java 2平台安全 体系架构、API设计和实现 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Li Gong等著;朱岱译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121002078
- 出版时间:2004
- 标注页数:356页
- 文件大小:19MB
- 文件页数:380页
- 主题词:JAVA语言-程序设计-安全技术
PDF下载
下载说明
深入Java 2平台安全 体系架构、API设计和实现 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章计算机和网络安全基础1
10.7.2密钥和参数算法 (231
12.6.3策略文件范例 (281
1.1 密码学与计算机安全2
译序3
目录3
1.2威胁和防护3
1.3外围防护4
1.3.1 防火墙6
1.3.2仅仅使用外围防护的不足之处7
1.4访问控制与安全模型8
1.4.1 MAC和DAC模型8
1.4.2对数据和信息的访问9
1.4.3静态和动态模型10
1.4.4关于使用安全模型的几点考虑11
1.5密码系统的使用12
1.5.1 单向散列函数13
1.5.2对称密码14
第二版序言15
1.5.3非对称密码15
1.6鉴别16
本书的组织结构16
致谢18
1.7 移动代码19
13.3.6安全管理 (319
1.8 Java安全性的适用范围20
作者介绍20
第一版序言21
第一版致谢22
第2章Java语言的基本安全特点23
2.1Java语言和平台24
2.2早期的基本安全构架25
2.3字节码验证和类型安全27
2.4签名Applet29
2.5进一步增强30
第3章Java 2安全体系结构31
3.1 Java 2平台安全体系结构的需求31
3.1.1灵活的访问控制32
3.1.2将策略表示和策略执行分离开来33
3.1.3执行灵活的可扩展的安全策略33
3.1.4灵活且可定制的安全策略33
3.2 Java 2安全体系结构综述34
3.1.5完善而简单的内部安全机制34
3.3体系结构总结35
3.4经验教训38
第4章类的安全装载41
4.2常用的类装载器实例42
4.1类文件、类型以及类装载器的定义42
4.3.1类装载器继承层级体系43
4.3类装载器的层级体系43
4.3.2类装载器委托层级体系45
4.4类的加载47
4.4.1类的查找47
4.4.2类的定义50
4.4.3 ClassLoader的其它方法51
4.5有关SecureClassLoader的细节52
4.6有关URLClassLoader的细节53
4.7类路径(Class Paths)55
第5章 安全策略的元素57
5.1许可权限(Permissions)58
5.1.1许可权限类层级体系59
5.1.2常用的许可权限类60
5.1.3许可权限集合66
5.1.4许可权限中的隐含意义68
5.1.5正向与负向许可权限68
5.2描述代码69
5.2.1 CodeSource69
5.2.2测试CodeSource的等同性以及隐含(Implication)的使用71
5.3保护域(ProtectionDomain)74
5.2.3身份(Principal)74
5.3.1 ProtectionDomain构造函数75
5.3.2 ProtectionDomain的implies方法77
5.3.3 ProtectionDomain的优点78
5.4安全策略79
5.5分配许可权限83
5.6动态安全策略84
第6章执行安全策略87
6.1 SecurityManager类87
6.1.1安全管理器使用范例88
6.1.2 SecurityManager API88
6.1.3 checkPermission方法89
6.2 AccessControlContext90
6.3 DomainCombiner91
6.4 AccessController92
6.4.1 AccessController的接口设计93
6.4.2基本访问控制算法94
6.4.3方法的继承97
6.4.4用特权操作扩展基本算法98
6.4.5特权行为编程习惯用语102
6.4.6继承访问控制上下文105
6.4.7特权访问控制上下文106
6.4.8完全访问控制算法107
6.4.9 SecurityManager vs.AccessController109
6.4.10特权操作简史110
7.1创建新的许可类型113
第7章定制安全架构113
7.2定制安全策略118
7.2.1 定制安全策略的执行118
7.2.2定制安全策略决定120
7.3定制访问控制上下文124
第8章建立信任127
8.1 数字证书128
8.1.1 X.500识别名(Distinguished Name)129
8.1.2 X.509证书版本129
8.1.3 X.509证书内容130
8.1.4获取证书131
8.2用认证路径建立信任132
8.2.1核心认证API133
8.2.2基本认证路径类135
8.2.3认证路径验证类135
8.2.4认证路径创建类136
8.2.5证书/CRL存储类137
8.2.6 PKIX类137
8.3在签名代码中建立信任138
8.3.1 用数字签名来保护消息138
8.3.2 JAR文件格式概述139
8.3.3在运行时建立信任141
8.4使用JAAS进行以用户为中心的鉴别和授权141
8.4.1 主题(Subjects)和身份(Principals)143
8.4.2凭证(Credentials)144
8.4.3可插拔和堆栈式鉴别145
8.4.4回调148
8.4.5授权(Authorization)149
8.4.6基于Principal的访问控制150
8.4.7访问控制的实现150
8.5分布式终端实体鉴别152
8.5.1 java.net.Authenticator153
8.5.2 Kerberized环境中的单点登录153
8.5.3 JSSE鉴别机制155
第9章对象安全157
9.1 安全异常158
9.2字段和方法158
9.3静态字段160
9.4私有对象状态和对象不变性161
9.5特权代码162
9.6串行化163
9.8本地方法167
9.7 内部类167
9.9签名对象168
9.10对象密封171
9.11警觉对象(Guarding Objects)172
第10章 密码学编程177
10.1密码学概念178
10.2设计原则179
10.3密码服务和服务提供者180
10.4核心密码类187
10.4.1 Security类187
10.4.2 Provider类188
10.4.3 MessageDigest类188
10.4.4 Signature类190
10.4.5算法参数192
10.4.6 Key类和KeySpec类196
10.4.7 KeyFactory类和CertificateFactory类200
10.4.8KeyPair类和KeyPairGenerator类202
10.4.9 KeyStore类203
10.4.10随机性和种子生成器206
10.5其它密码学类208
10.5.1 Cipher类208
10.5.2 KeyGenerator类215
10.5.3 SecretKeyFactory类216
10.5.4KeyAgreement类217
10.5.5 Mac类219
10.6代码实例220
10.6.1计算消息摘要220
10.6.2生成公私钥对222
10.6.3生成并且验证签名222
10.6.4读取包含证书的文件225
10.6.5使用加密226
10.6.6使用基于密码的加密227
10.7标准名230
10.7.1消息摘要算法230
10.6.7其它样例程序230
10.7.3数字签名算法231
10.7.4随机数生成算法232
10.7.5证书类型232
10.7.8加密算法、模式和填充方式233
10.7.6密钥库类型233
10.7.7服务属性233
10.7.9密钥生成算法236
10.7.10密钥算法236
10.7.11 MAC算法236
10.8算法规范237
10.8.1 SHA-1消息摘要算法238
10.8.2 MD2消息摘要算法238
10.8.3 MD5消息摘要算法238
10.8.4数字签名算法238
10.8.5基于RSA的签名算法238
10.8.6 DSA密钥对生成算法239
10.8.8 DSA参数生成算法240
10.8.7 RSA密钥对生成算法240
第11章 网络安全241
11.1 Java GSS-API242
11.1.1 Java GSS-API中使用Kerberos凭证242
11.1.2建立安全上下文247
11.1.3消息安全249
11.2 JSSE249
11.2.1 建立SSL上下文250
11.2.2 SocketFactory和ServerSocketFactory类250
11.2.3 SSLSocket和SSLServerSocket类251
11.2.4 SSLSocketFactory和SSLServerSocketFactory类251
11.2.5 SSLSession接口252
11.2.6 HttpsURLConnection类253
11.2.7 SunJSSE提供者254
11.2.8 SSLContext类254
11.2.9生成SSLContext对象255
11.2.11TrustManagerFactory类256
11.2.10TrustManager接口256
11.2.12 KeyManager接口258
11.2.13 KeyManagerFactory类258
11.3远程方法调用(RMI)260
11.3.1 RMI安全基础260
11.3.2 RMI激活261
11.3.3安全RMI通讯261
第12章部署安全架构265
12.1 安装最新的Java2平台软件266
12.2〈java.home〉的安装目录266
12.3.1设置系统属性267
12.3设置系统和安全属性267
12.3.2 user.home系统属性的默认值268
12.3.3设置安全属性268
12.4为部署提供安全性269
12.4.1 限制属性重写机制270
12.4.2配置应用相关的策略270
12.5安装提供者包271
12.5.1安装提供者类272
12.5.2配置提供者273
12.6策略配置274
12.6.1 配置系统范围和用户指定的策略274
12.6.2默认策略文件格式276
12.6.4策略文件中的属性扩展283
12.6.5配置可选的策略类实现285
12.7.1登录配置文件结构和内容286
12.7 JAAS登录配置文件286
12.7.2登录配置文件位置288
12.8安全工具289
12.8.1 Keystore数据库289
12.8.2 keytool工具292
12.8.3 jarsigner301
12.9 X.500识别名(Distinguished Names)306
12.10为非专业用户管理安全策略307
第13章其它平台和未来发展方向309
13.1 Java Card概述310
13.1.1虚拟机寿命311
13.1.2 Java Card远程方法调用(JCRMI)312
13.1.3 Java Card的Applet隔离和对象共享模型313
13.1.4 Java Card安全API314
13.2 Java 2 Micro Edition(J2ME)介绍314
13.3.2语言增强316
13.3.1虚拟机增强316
13.3 J2SE范围内的安全增强316
13.3.3可信计算基础的增强317
13.3.4可插入式安全提供者的发展318
13.3.5安全表达式319
13.4 Jini网络技术简介320
13.4.1 Jini技术安全体系架构简介320
13.4.2约束模型321
13.4.3建立策略信任322
13.4.4动态代理322
13.5 J2EE简介323
13.6客户端容器324
13.7 结论325
参考书目327
索引339
热门推荐
- 562352.html
- 379050.html
- 1953024.html
- 2027605.html
- 2022475.html
- 1365612.html
- 86268.html
- 1346286.html
- 2177140.html
- 327500.html
- http://www.ickdjs.cc/book_3118377.html
- http://www.ickdjs.cc/book_90169.html
- http://www.ickdjs.cc/book_1882593.html
- http://www.ickdjs.cc/book_3567609.html
- http://www.ickdjs.cc/book_2430289.html
- http://www.ickdjs.cc/book_345344.html
- http://www.ickdjs.cc/book_2240155.html
- http://www.ickdjs.cc/book_3156358.html
- http://www.ickdjs.cc/book_2612230.html
- http://www.ickdjs.cc/book_1303122.html