Java加密与解密的艺术
¥
13.37
1.9折
¥
69
九品
仅1件
作者梁栋 著
出版社机械工业出版社
出版时间2010-04
版次1
装帧平装
货号A4
上书时间2024-11-30
商品详情
- 品相描述:九品
图书标准信息
-
作者
梁栋 著
-
出版社
机械工业出版社
-
出版时间
2010-04
-
版次
1
-
ISBN
9787111297628
-
定价
69.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
450页
-
正文语种
简体中文
- 【内容简介】
-
《Java加密与解密的艺术》是Java安全领域的百科全书,密码学领域的权威经典,5大社区一致鼎力推荐。全书包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。
Java开发者将通过《Java加密与解密的艺术》掌握密码学和Java加密与解密技术的所有细节;系统架构师将通过《Java加密与解密的艺术》领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过《Java加密与解密的艺术》一窥加密与解密技术的精髓。
- 【作者简介】
-
梁栋,资深Java开发者,有丰富的Spring、Hibernate、iBatis等Java技术的使用和开发经验,擅长Java企业级应用开发;安全技术专家,对Java加密与解密技术有系统深入的研究,实践经验亦非常丰富。他还是一位出色的项目经理,是V8Booker(手机电子书)项目的核心开发团队人员之一
- 【目录】
-
第一部分基础篇
第1章企业应用安全2
1.1我们身边的安全问题2
1.2拿什么来拯救你,我的应用3
1.3捍卫企业应用安全的银弹8
1.4为你的企业应用上把锁9
1.5小结10
第2章企业应用安全的银弹-密码学11
2.1密码学的发家史11
2.2密码学定义、术语及其分类15
2.3保密通信模型17
2.4古典密码18
2.5对称密码体制19
2.6非对称密码体制26
2.7散列函数28
2.8数字签名29
2.9密码学的未来30
2.10小结32
第3章Java加密利器34
3.1Java与密码学34
3.2java.security包详解37
3.3javax.crypto包详解70
3.4java.security.spec包和javax.crypto.spec包详解85
3.5java.security.cert包详解91
3.6javax.net.ssl包详解100
3.7小结107
第4章他山之石,可以攻玉109
4.1加固你的系统109
4.2加密组件BouncyCastle111
4.3辅助工具CommonsCodec120
4.4小结121
第二部分实践篇
第5章电子邮件传输算法-Base64134
5.1Base64算法的由来134
5.2Base64算法的定义134
5.3Base64算法与加密算法的关系135
5.4实现原理136
5.5模型分析137
5.6Base64算法实现138
5.7UrlBase64算法实现147
5.8应用举例151
5.9小结153
第6章验证数据完整性-消息摘要算法155
6.1消息摘要算法简述155
6.2MD算法家族157
6.3SHA算法家族167
6.4MAC算法家族181
6.5其他消息摘要算法195
6.6循环冗余校验算法-CRC算法206
6.7实例:文件校验209
6.8小结211
第7章初等数据加密-对称加密算法213
7.1对称加密算法简述213
7.2数据加密标准-DES214
7.3三重DES-DESede222
7.4高级数据加密标准-AES227
7.5国际数据加密标准-IDEA232
7.6基于口令加密-PBE236
7.7实例:对称加密网络应用242
7.8小结254
第8章高等数据加密-非对称加密算法256
8.1非对称加密算法简述256
8.2密钥交换算法-DH258
8.3典型非对称加密算法-RSA269
8.4常用非对称加密算法-ElGamal277
8.5实例:非对称加密网络应用284
8.6小结296
第9章带密钥的消息摘要算法-数字签名算法297
9.1数字签名算法简述297
9.2模型分析298
9.3经典数字签名算法-RSA299
9.4数字签名标准算法-DSA306
9.5椭圆曲线数字签名算法-ECDSA311
9.6实例:带有数字签名的加密网络应用318
9.7小结319
第三部分综合应用篇
第10章终极武器-数字证书332
10.1数字证书详解332
10.2模型分析335
10.3证书管理337
10.4证书使用351
10.5应用举例360
10.6小结360
第11章终极装备-安全协议362
11.1安全协议简述362
11.2模型分析364
11.3单向认证服务369
11.4双向认证服务381
11.5应用举例387
11.6小结387
第12章量体裁衣-为应用选择合适的装备389
12.1实例:常规Web应用开发安全389
12.2实例:IM应用开发安全399
12.3实例:WebService应用开发安全420
12.4小结443
附录AJava6支持的算法445
附录BBouncyCastle支持的
算法447
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价