软件下载站,为您提供安全的软件下载!

当前位置:首页 > 电脑专区 > 应用软件 > 电子阅读 > java加密与解密的艺术-梁栋pdf高清完整免费版

java加密与解密的艺术-梁栋pdf高清完整免费版

分享到:
java加密与解密的艺术是一本Java安全领域的百科全书,密码学领域的权威经典,5大社区一致鼎力推荐。在如今这个信息化时代,数据是一切应用的核心和基础,有数据存在的地方就会有安全隐患,而密码学则是解决绝大多数安全问题的银弹。Java作为全球最受欢迎的编程语言,它的应用遍及企业级应用的各个领域。小编分享的这本java加密与解密的艺术包含3个部分,基础篇对Java企业级应用的安全知识、密码学核心知识、与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景;综合应用篇既细致地讲解了加密技术对数字证书和SSL/TLS协议的应用,又以示例的方式讲解了加密与解密技术在网络中的实际应用,极具实践指导性。Java开发者将通过Java加密与解密的艺术掌握密码学和Java加密与解密技术的所有细节;系统架构师将通过Java加密与解密的艺术领悟构建安全企业级应用的要义;其他领域的安全工作者也能通过Java加密与解密的艺术一窥加密与解密技术的精髓。
java加密与解密的艺术

精彩书评:

作为一名Java开发者,编写安全的代码比编写优雅的代码更重要,因为安全是一切应用的根本。所有Java开发者都应该全面掌握Java加密与解密的技术,尽可能不让你自己编写的代码给别有用心的人留下可乘之机。如果你是一名Java开发者,强烈建议你阅读并收藏本书,它不仅能作为系统学习Java安全知识之用,还可以作为开发时的参考手册。
——Java开发者社区
作为一名架构师,构建系统时首先应该考虑的就是安全问题。如何才能让你构建的系统坚不可摧,没有安全隐患?掌握加密与解密的技术将会让你在进行系统架构时游刃有余。本书可谓是安全领域的权威经典,是所有Java应用架构师的必备参考手册,强烈推荐。
——架构师社区
本书是目前Java加密与解密领域最全面、最详尽、最前沿的著作之一,它将带领你领略Java安全之美。
——Java中文技术网
密码学是人类最伟大的发明创造之一,是一切安全问题的核心和基础。经过几千年的发展,它在很多行业都发挥着至关重要的作用,尤其是IT领域。本书以通俗的语言,详尽的示例对Java加密与解密的技术进行了详细的阐述,近乎完美。
——Spring开发者社区
对于Java企业级应用开发者而言,加密与解密技术是最重要、最关键的技术之一,必须掌握。本书是Java加密与解密领域的百科全书,不仅内容全面、翔实、实践性强,而且不乏深度。
——Ajax中国

java加密与解密的艺术目录:

第一部分 基础篇
第1章 企业应用安全2
1.1 我们身边的安全问题2
1.2 拿什么来拯救你,我的应用3
1.3 捍卫企业应用安全的银弹8
1.4 为你的企业应用上把锁9
1.5 小结10
第2章 企业应用安全的银弹-密码学11
2.1 密码学的发家史11
2.2 密码学定义、术语及其分类15
2.3 保密通信模型17
2.4 古典密码18
2.5 对称密码体制19
2.6 非对称密码体制26
2.7 散列函数28
2.8 数字签名29
2.9 密码学的未来30
2.10 小结32
第3章 Java加密利器34
3.1 Java与密码学34
3.2 java.security包详解37
3.3 javax.crypto包详解70
3.4 java.security.spec包和javax.crypto.spec包详解85
3.5 java.security.cert包详解91
3.6 javax.net.ssl包详解100
3.7 小结107
第4章 他山之石,可以攻玉109
4.1 加固你的系统109
4.2 加密组件Bouncy Castle 111
4.3 辅助工具Commons Codec 120
4.4 小结121
第二部分 实践篇
第5章 电子邮件传输算法-Base64 134
5.1 Base64算法的由来134
5.2 Base64算法的定义134
5.3 Base64算法与加密算法的关系135
5.4 实现原理136
5.5 模型分析137
5.6 Base64算法实现138
5.7 Url Base64算法实现147
5.8 应用举例151
5.9 小结153
第6章 验证数据完整性-消息摘要算法155
6.1 消息摘要算法简述155
6.2 MD算法家族157
6.3 SHA算法家族167
6.4 MAC算法家族181
6.5 其他消息摘要算法195
6.6 循环冗余校验算法-CRC算法206
6.7 实例:文件校验209
6.8 小结211
第7章 初等数据加密-对称加密算法213
7.1 对称加密算法简述213
7.2 数据加密标准-DES 214
7.3 三重DES-DESede 222
7.4 高级数据加密标准-AES 227
7.5 国际数据加密标准-IDEA 232
7.6 基于口令加密-PBE 236
7.7 实例:对称加密网络应用242
7.8 小结254
第8章 高等数据加密-非对称加密算法256
8.1 非对称加密算法简述256
8.2 密钥交换算法-DH 258
8.3 典型非对称加密算法-RSA 269
8.4 常用非对称加密算法-ElGamal277
8.5 实例:非对称加密网络应用284
8.6 小结296
第9章 带密钥的消息摘要算法-数字签名算法297
9.1 数字签名算法简述297
9.2 模型分析298
9.3 经典数字签名算法-RSA 299
9.4 数字签名标准算法-DSA 306
9.5 椭圆曲线数字签名算法-ECDSA 311
9.6 实例:带有数字签名的加密网络应用318
9.7 小结319
第三部分 综合应用篇
第10章 终极武器-数字证书332
10.1 数字证书详解332
10.2 模型分析335
10.3 证书管理337
10.4 证书使用351
10.5 应用举例360
10.6 小结360
第11章 终极装备-安全协议362
11.1 安全协议简述362
11.2 模型分析364
11.3 单向认证服务369
11.4 双向认证服务381
11.5 应用举例387
11.6 小结387
第12章 量体裁衣-为应用选择合适的装备389
12.1 实例:常规Web应用开发安全389
12.2 实例:IM应用开发安全399
12.3 实例:Web Service应用开发安全420
12.4 小结443
附录A Java 6支持的算法445
附录B Bouncy Castle支持的
算法447

精彩书摘:

......
企业应用安全
当计算机将我们包围、当网络无处不在时,安全问题也成为我们日益关心的问题。我们依赖于网络,同时又受限于网络,而网络本身却是不安全的!如今越来越多的企业应用都架设在网络平台之上,虽然能为用户提供更快捷和便利的服务支持,但这些服务支持也越来越庞大。与此同时,为了满足用户日益增长的服务需求,企业应用不断在如何提供更好的服务支持和更大信息量的传输方面加大技术投入。而与此失衡的是,企业应用的安全性却未能受到足够的重视。单凭用户名和口令鉴别用户身份,继而授权用户使用的方式难以确保数据的安全性。
1.1 我们身边的安全问题
安全,似乎是个问题。但是,我们觉得这个话题似乎不是那么关键!通常情况下,我们为用户提供用户名和口令验证的方式就可以避免这个问题,但这不是最佳答案,因为这样做是远远不够的。安全隐患无处不在,还是先来看看我们所处环境的安全状况吧!
存储问题
闪存芯片的快速革命使得移动存储行业发生了质的变化,各种数据存储在各种不同的移动存储设备上。当一部优盘塞满了公司的年度报表、下一年企划策略等各种商业机密后,突然不翼而飞时,我们才会猛然惊醒——优盘中的数据没有任何安全措施,甚至连口令都没有!
通信问题
我们习惯于通过IM工具与好友聊天、交换心情、透漏隐私,甚至通过IM工具与合作公司交换公司私密数据!当你的隐私成为公共话题,当你的公司的商业数据被曝光,你突然发现原来IM工具是不安全的!没错,不管是哪一种IM工具,都在不遗余力地告诫用户聊天信息可能被盗取,“安全提示:不要将银行卡号暴露在您的聊天信息中!”相信大家都不会对这条提示信息感到陌生。
B2C、B2B交易问题
到邮局排队汇款的日子已经一去不复返了,取而代之的是网上银行,轻松地点击一下按钮就能顺利完成转账的操作。
......

下载说明:

方法一:
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读

免责声明:

来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。
禁用于商业用途!如果您喜欢《java加密与解密的艺术》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
展开更多

软件截图

java加密与解密的艺术-梁栋pdf高清完整免费版下载地址

下载提示

java加密与解密的艺术-梁栋pdf高清完整免费版

正在下载...

扫描二维码,手机下载APP

软件下载站本地下载

相关文章