v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Java加密与解密的艺术》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社机械工业出版社
    发行时间2010年4月6日
    语言简体中文
  • 时间: 2013/05/29 00:57:54 发布 | 2013/05/29 03:14:50 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Java加密与解密的艺术
作者梁栋
图书分类网络
资源格式PDF
版本扫描版
出版社机械工业出版社
书号9787111297628
发行时间2010年4月6日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书是java安全领域的百科全书,密码学领域的权威经典,4大社区一致鼎力推荐。
   全书包含3个部分,基础篇对java企业级应用的安全知识、密码学核心知识、与java加密相关的api和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和ssl/tls协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。
   java开发者将通过本书掌握密码学和java加密与解密技术的所有细节;系统架构师将通过本书领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过本书一窥加密与解密技术的精髓。


内容截图:

IPB Image



目录

第一部分基础篇
第1章企业应用安全2
1.1 我们身边的安全问题2
1.2 拿什么来拯救你,我的应用3
1.3 捍卫企业应用安全的银弹8
1.4 为你的企业应用上把锁9
1.5 小结10
第2章企业应用安全的银弹—密码学11
2.1 密码学的发家史11
2.2 密码学定义、术语及其分类15
2.3 保密通信模型17
2.4 古典密码18
2.5 对称密码体制19
2.6 非对称密码体制26
2.7 散列函数28
2.8 数字签名29
2.9 密码学的未来30
2.10 小结32
第3章java加密利器34
3.1 java与密码学34
.3.2 java.security包详解37
3.3 javax.crypto包详解70
3.4 java.security.spec包和javax.crypto.spec包详解85
3.5 java.security.cert包详解91
3.6 javax.net.ssl包详解100
3.7 小结107
第4章他山之石,可以攻玉109
4.1 加固你的系统109
4.2 加密组件bouncy castle 111
4.3 辅助工具commons codec 120
4.4 小结121
第二部分实践篇
第5章电子邮件传输算法—base64 134
5.1 base64算法的由来134
5.2 base64算法的定义134
5.3 base64算法与加密算法的关系135
5.4 实现原理136
5.5 模型分析137
5.6 base64算法实现138
5.7 url base64算法实现147
5.8 应用举例151
5.9 小结153
第6章验证数据完整性—消息摘要算法155
6.1 消息摘要算法简述155
6.2 md算法家族157
6.3 sha算法家族167
6.4 mac算法家族181
6.5 其他消息摘要算法195
6.6 循环冗余校验算法—crc算法206
6.7 实例:文件校验209
6.8 小结211
第7章初等数据加密—对称加密算法213
7.1 对称加密算法简述213
7.2 数据加密标准—des 214
7.3 三重des—desede 222
7.4 高级数据加密标准—aes 227
7.5 国际数据加密标准—idea 232
7.6 基于口令加密—pbe 236
7.7 实例:对称加密网络应用242
7.8 小结254
第8章高等数据加密—非对称加密算法256
8.1 非对称加密算法简述256
8.2 密钥交换算法—dh 258
8.3 典型非对称加密算法—rsa 269
8.4 常用非对称加密算法—elgamal277
8.5 实例:非对称加密网络应用284
8.6 小结296
第9章带密钥的消息摘要算法—数字签名算法297
9.1 数字签名算法简述297
9.2 模型分析298
9.3 经典数字签名算法—rsa 299
9.4 数字签名标准算法—dsa 306
9.5 椭圆曲线数字签名算法—ecdsa 311
9.6 实例:带有数字签名的加密网络应用318
9.7 小结319
第三部分综合应用篇
第10章终极武器—数字证书332
10.1 数字证书详解332
10.2 模型分析335
10.3 证书管理337
10.4 证书使用351
10.5 应用举例360
10.6 小结360
第11章终极装备—安全协议362
11.1 安全协议简述362
11.2 模型分析364
11.3 单向认证服务369
11.4 双向认证服务381
11.5 应用举例387
11.6 小结387
第12章量体裁衣—为应用选择合适的装备389
12.1 实例:常规web应用开发安全389
12.2 实例:im应用开发安全399
12.3 实例:web service应用开发安全420
12.4 小结443
附录a java 6支持的算法445
附录b bouncy castle支持的
算法447

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有249网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。