查看: 3458|回复: 5
收起左侧

[安全加密] [Java加密与解密的艺术(第2版)PDF 电子书.zip][java加密解密]

[复制链接]

566

主题

704

帖子

3462

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3462
发表于 2016-3-8 01:07:13 | 显示全部楼层 |阅读模式
20160308010403.png

目录
前 言

第一部分 基础篇

第1章 企业应用安全
1.1 我们身边的安全问题
1.2 拿什么来拯救你,我的应用
1.2.1 安全技术目标
1.2.2 OSI安全体系结构
1.2.3 TCP/IP安全体系结构
1.3 捍卫企业应用安全的银弹
1.3.1 密码学在安全领域中的身影
1.3.2 密码学与Java EE
1.4 为你的企业应用上把锁
1.5 小结

第2章 企业应用安全的银弹-密码学
2.1 密码学的发家史
2.1.1 手工加密阶段
2.1.2 机械加密阶段
2.1.3 计算机加密阶段
2.2 密码学定义、术语及其分类
2.2.1 密码学常用术语
2.2.2 密码学分类
2.3 保密通信模型
2.4 古典密码
2.5 对称密码体制
2.5.1 流密码
2.5.2 分组密码
2.6 非对称密码体制
2.7 散列函数
2.8 数字签名
2.9 公钥基础设施
2.9.1 PKI的标准
2.9.2 PKI系统的组成
2.9.3 数字证书
2.10 PGP、OpenPGP与GPG
2.11 密码学的未来
2.11.1 密码算法的破解
2.11.2 密码学的明天
2.12 小结

第3章 Java加密利器
3.1 Java与密码学
3.1.1 Java安全领域组成部分
3.1.2 安全提供者体系结构
3.1.3 关于出口的限制
3.1.4 关于本章内容
3.2 java.security包详解
3.2.1 Provider类
3.2.2 Security类
3.2.3 MessageDigest类
3.2.4 DigestInputStream类
3.2.5 DigestOutputStream类
3.2.6 Key接口
3.2.7 AlgorithmParameters类
3.2.8 AlgorithmParameter-
Generator类
3.2.9 KeyPair类
3.2.10 KeyPairGenerator类
3.2.11 KeyFactory类
3.2.12 SecureRandom类
3.2.13 Signature类
3.2.14 SignedObject类
3.2.15 Timestamp类
3.2.16 CodeSigner类
3.2.17 KeyStore类
3.3 javax.crypto包详解
3.3.1 Mac类
3.3.2 KeyGenerator类
3.3.3 KeyAgreement类
3.3.4 SecretKeyFactory类
3.3.5 Cipher类
3.3.6 CipherInputStream类
3.3.7 CipherOutputStream类
3.3.8 SealedObject类
3.4 java.security.spec包和javax.crypto.spec包详解
3.4.1 KeySpec和Algorithm-ParameterSpec接口
3.4.2 EncodedKeySpec类
3.4.3 SecretKeySpec类
3.4.4 DESKeySpec类
3.5 java.security.cert包详解
3.5.1 Certificate类
3.5.2 CertificateFactory类
3.5.3 X509Certificate类
3.5.4 CRL类
3.5.5 X509CRLEntry类
3.5.6 X509CRL类
3.5.7 CertPath类
3.6 javax.net.ssl包详解
3.6.1 KeyManagerFactory类
3.6.2 TrustManagerFactory类
3.6.3 SSLContext类
3.6.4 HttpsURLConnection类
3.6.5 SSLSession接口
3.6.6 SSLSocketFactory类
3.6.7 SSLSocket类
3.6.8 SSLServerSocketFactory类
3.6.9 SSLServerSocket类
3.7 小结

第4章 他山之石,可以攻玉
4.1 加固你的系统
4.1.1 获得权限文件
4.1.2 配置权限文件
4.1.3 验证配置
4.2 加密组件Bouncy Castle
4.2.1 获得加密组件
4.2.2 扩充算法支持
4.2.3 相关API
4.3 辅助工具Commons Codec
4.3.1 获得辅助工具
4.3.2 相关API
4.4 小结

第二部分 实践篇

第5章 电子邮件传输算法-Base64
5.1 Base64算法的由来
5.2 Base64算法的定义
5.3 Base64算法与加密算法的关系
5.4 实现原理
5.4.1 ASCII码字符编码
5.4.2 非ASCII码字符编码
5.5 模型分析
5.6 Base64算法实现
5.6.1 Bouncy Castle
5.6.2 Commons Codec
5.6.3 两种实现方式的差异
5.6.4 不得不说的问题
5.7 Url Base64算法实现
5.7.1 Bouncy Castle
5.7.2 Commons Codec
5.7.3 两种实现方式的差异
5.8 应用举例
5.8.1 电子邮件传输
5.8.2 网络数据传输
5.8.3 密钥存储
5.8.4 数字证书存储
5.8.5 OpenSSL操作Base 64编码
5.9 小结

第6章 验证数据完整性-消息摘要算法
6.1 消息摘要算法简述
6.1.1 消息摘要算法的由来
6.1.2 消息摘要算法的家谱
6.2 MD算法家族
6.2.1 简述
6.2.2 模型分析
6.2.3 实现
6.3 SHA算法家族
6.3.1 简述
6.3.2 模型分析
6.3.3 实现
6.4 MAC算法家族
6.4.1 简述
6.4.2 模型分析
6.4.3 实现
6.5 其他消息摘要算法
6.5.1 简述
6.5.2 实现
6.6 循环冗余校验算法-CRC算法
6.6.1 简述
6.6.2 模型分析
6.6.3 实现
6.7 实例:文件校验
6.8 小结

第7章 初等数据加密-对称加密算法
7.1 对称加密算法简述
7.1.1 对称加密算法的由来
7.1.2 对称加密算法的家谱
7.2 数据加密标准-DES
7.2.1 简述
7.2.2 模型分析
7.2.3 实现
7.3 三重DES-DESede
7.3.1 简述
7.3.2 实现
7.4 高级数据加密标准-AES
7.4.1 简述
7.4.2 实现
7.5 国际数据加密标准-IDEA
7.5.1 简述
7.5.2 实现
7.6 基于口令加密-PBE
7.6.1 简述
7.6.2 模型分析
7.6.3 实现
7.7 实例:对称加密网络应用
7.8 小结

第8章 高等数据加密-非对称加密算法
8.1 非对称加密算法简述
8.1.1 非对称加密算法的由来
8.1.2 非对称加密算法的家谱
8.2 密钥交换算法-DH&ECDH
8.2.1 简述
8.2.2 模型分析
8.2.3 DH实现
8.2.4 ECDH实现
8.3 典型非对称加密算法-RSA
8.3.1 简述
8.3.2 模型分析
8.3.3 实现
8.4 常用非对称加密算法-ElGamal
8.4.1 简述
8.4.2 模型分析
8.4.3 实现
8.5 实例:非对称加密网络应用
8.6 小结

第9章 带密钥的消息摘要算法-数字签名算法
9.1 数字签名算法简述
9.1.1 数字签名算法的由来
9.1.2 数字签名算法的家谱
9.2 模型分析
9.3 经典数字签名算法-RSA
9.3.1 简述
9.3.2 实现
9.4 数字签名标准算法-DSA
9.4.1 简述
9.4.2 实现
9.5 椭圆曲线数字签名算法-ECDSA
9.5.1 简述
9.5.2 实现
9.6 实例:带有数字签名的加密网络应用
9.7 小结

第三部分 综合应用篇

第10章 终极武器-数字证书
10.1 数字证书详解
10.2 模型分析
10.2.1 证书签发
10.2.2 加密交互
10.3 证书管理
10.3.1 KeyTool证书管理
10.3.2 OpenSSL证书管理
10.4 证书文件操作
10.4.1 JKS文件操作
10.4.2 PFX文件操作
10.4.3 PEM文件操作
10.5 应用举例
10.6 小结

第11章 终极装备-安全协议
11.1 安全协议简述
11.1.1 HTTPS协议
11.1.2 SSL/TLS协议
11.2 模型分析
11.2.1 协商算法
11.2.2 验证证书
11.2.3 产生密钥
11.2.4 加密交互
11.3 单向认证服务
11.3.1 准备工作
11.3.2 服务验证
11.3.3 代码验证
11.4 双向认证服务
11.4.1 准备工作
11.4.2 服务验证
11.4.3 代码验证
11.5 应用举例
11.6 实例
11.6.1 SSLSocket获取数字证书
11.6.2 SSLSocket加密交互
11.7 小结

第12章 量体裁衣-为应用选择合适的装备
12.1 实例:常规Web应用开发安全
12.1.1 常规Web应用基本实现
12.1.2 安全升级1-摘要处理
12.1.3 安全升级2-加盐处理
12.2 实例:IM应用开发安全
12.2.1 IM应用开发基本实现
12.2.2 安全升级1-隐藏数据
12.2.3 安全升级2-加密数据
12.3 实例:Web Service应用开发安全
12.3.1 Web Service应用基本实现
12.3.2 安全升级1-单向认证服务
12.3.3 安全升级2-双向认证服务
12.4 小结

附录A Java 7支持的算法
附录B Bouncy Castle支持的算法



详情见附件
[飞网资源下载][Java加密与解密的艺术(第2版)PDF 电子书][网盘地址].txt.txt (154 Bytes, 下载次数: 2424)
回复

使用道具 举报

0

主题

15

帖子

42

积分

新手上路

Rank: 1

积分
42
发表于 2016-9-26 14:36:30 | 显示全部楼层
感谢分享
回复

使用道具 举报

0

主题

39

帖子

98

积分

注册会员

Rank: 2

积分
98
发表于 2016-9-26 15:10:46 | 显示全部楼层
666666666666666
回复 支持 反对

使用道具 举报

0

主题

7

帖子

28

积分

新手上路

Rank: 1

积分
28
发表于 2016-10-8 13:41:57 | 显示全部楼层
aaaaaaaaaaaaaa
回复 支持 反对

使用道具 举报

0

主题

16

帖子

54

积分

注册会员

Rank: 2

积分
54
发表于 2016-11-23 19:40:00 | 显示全部楼层
感谢分享,已捐赠10元
回复 支持 反对

使用道具 举报

0

主题

1

帖子

15

积分

新手上路

Rank: 1

积分
15
发表于 2018-5-15 18:50:45 | 显示全部楼层
找了很久,急用
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 打开微信扫一扫