Java加密与解密的艺术的图书目录

栏目:资讯发布:2023-10-03浏览:2收藏

Java加密与解密的艺术的图书目录,第1张

第1章 企业应用安全
11 我们身边的安全问题
12 拿什么拯救你,我的应用
121 安全技术目标
122 OSI安全体系结构
123 TCP/IP安全体系结构
13 捍卫企业应用安全的银弹
131 密码学在安全领域中的身影
13 2 密码与JavaEE
14 为你的企业应用上把锁
15 小结
第2章 企业应用安全的银弹—密码学
21 密码学得发家史
211 手工加密阶段
212 机械加密阶段
213 计算机加密阶段
22密码学定义、术语及其分类
221密码学常用术语
221密码学分类
23 保密通信模型
24 古典密码
25 对称密码体制
251 流密码
252 分组密码
26 非对称密码体制
27 散列函数
28 数字签名
29 密码学的未来
291密码算法的破解
292 密码学的明天
210 小结
第3章 Java加密利器
31 Java与密码学
311 Java安全领域组成部分
312 关于出口的限制
313 本书所使用的软件
314 关于本章内容
32 javasecurity包详解
321 Provider
322 Security
323 MessageDigest
324 DigestInputStream
325 DigestOutputStream
326 key
327 AlgorithmParameters
328 AlgorithmParameter-Generator
329 KeyPair
3210 KeyPairGenerator
3211 KeyFactory
3212 SecureRandom
3213 Signature
3214 SignedObject
3215 Timestamp
3216 CodeSigner
3217 KeyStore
33 javaxcrypto包详解
331 Mac
332 KeyGenerator
333KeyAgreement
334 SecretKeyFactory
335 Clipher
336 ClipherInputStream
337 ClipheroutStream
338 SealedObject
34 javasecurityspec包和javaxcryptospec包详解
341 KeySpec和Algorithm-ParameterSpec
342 EncodeKeySpec
343 SecreKeySpec
344 DESKeySpec
35 java/securitycert包详解
351 Certificate
352 CertificateFactory
353 X509Certificate
354 CRL
355 X509CRLEntry
356 X509CRL
357 CertPath
36 javaxnetssl包详解
361 KeyManagerFactory
362 TrustManagerFactory
363 SSLContext
364 HttpsURLConnection
37 小结
第4章 他山之石,可以攻玉
41 加固你的系统
411 获得权限文件
412 配置权限文件
413 验证配置
42 加密组件BouncyCastle
421 获得加密组件
422 扩充算法支持
423 相关API
43 辅助工具CommonsCodec
431 获得辅助工具
432 相关API
44 小结 第5章 电子邮件传输算法——Base64
51 Base64算法的由来
52 Base64算法的定义
53 Base64算法与加密算法的关系
54 实现原理
541 ASCII码字符编码
542 非ASCII码字符编码
55 模型分析
56 Base算法实现
561 Bounty Castle
562 Commons Codec
563 两种实现方式的差异
564 不得不说的问题
57 Url Base64 算法实现
571 Bounty Castle
572 Commons Codec
563 两种实现方式的差异
58 应用举例
581 电子邮件传输
582 网络数据传输
583 密钥存储
584 数字证书存储
59 小结
第6章 验证数据完整性——消息摘要算法
61 消息摘要算法简述
611 消息摘要算法的由来
612 消息摘要算法的家谱
62 MD算法家族
621 简述
622 模型分析
623 实现
63 SHA算法家族
631 简述
632 模型分析
633 实现
64 MAC算法家族
641简述
642模型分析
643 实现
65 其它消息摘要算法
651 简述
652实现
66循环冗余校验算法——CRC算法
661 简述
662 模型分析
663 实现
67 实例:文件校验
68 小结
第7章 初等数据加密——对称加密算法
71 对称加密算法简述
711 对称加密算法的由来
712 对称加密算法的家谱
72 数据加密的标准——DES
721 简述
722 模型分析
723 实现
73 三重DES——DESede
731 简述
732 实现
74 高级数据加密标准——AES
741 简述
742 实现
75 国际数据加密——AES
75简述
752 实现
76 基于口令加密——PBE
761 简述
762 模型分析
763 实现
77 实例:对称加密网络应用
78 小结
第8章 高等数据加密——非对称加密算法
81 非对称加密算法简述
811 非对称加密算法的由来
812 非对称加密算法的家谱
82 密钥交换算法——DH
821 简述
822 模型分析
823 实现
83 典型非对称加密算法——RSA
831 简述
832 模型分析
833 实现
84 常用非对称加密算法——ELGamal
841 简述
842 模型分析
843 实现
85 实例:非对称加密网络应用
86 小结
第9章 带着密钥的消息摘要算法——数字签名算法
91 数字签名算法简述
911 数字签名算法的由来
912 数字签名算法的家谱
92 模型分析
93 经典签名标准算法——RSA
931 简述
932 实现
94 数字签名标准算法——DSA
941 简述
942 实现
95 椭圆曲线数字签名算法——ECDSA
951 简述
952 实现
96 实例:带有数字签名的加密
网络应用
97 小结 第10章 终极武器—数字证书
101数字证书详解
102 模型分析
1021 证书签发
1022 加密交互
103 证书管理
1031 KeyTool证书管理
1032 OpenSSl证书管理
104 证书使用
105 应用举例
106小结
第11章 终极装备—安全协议
111 安全协议简述
1111 HTTPS协议
1112 SSL/TLS协议
112 模型分析
1121 协商算法
1122 验证密钥
1123 产生密钥
1124 加密交互
113 单向认证服务
1131 准备工作
1132 服务验证
1133 代码验证
114 双向认证服务
1141 准备工作
1142 服务验证
1143 代码验证
115 应用举例
116 小结
第12章 量体裁衣—为应用选择合适的装备
121 实例:常规Web应用开发安全
1211 常规Web应用基本实现
1212 安全升级1——摘要处理
1213 安全升级2——加盐处理
122 实例:IM应用开发安全
1221 IM应用开发基本实现
1222 安全升级1——隐藏数据
1223 安全升级2——加密数据
123 实例:Web Service应用开发安全
1231 Web Service应用几本实现
1232 安全升级1——单向认证服务
1233 安全升级2——双向认证服务
124小结
附录A Java6支持的算法
附录B Bouncy Castle支持的算法

Java加密与解密的艺术的图书目录

第1章 企业应用安全11 我们身边的安全问题12 拿什么拯救你,我的应用121 安全技术目标122 OSI安全体系结构123 TCP/IP安全体系结构1...
点击下载
热门文章
    确认删除?
    回到顶部