图书介绍

Web服务安全性高级编程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

Web服务安全性高级编程
  • (美)Ben Galbraith,(美)Whitney Hankison等著;吴旭超,王黎译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302070059
  • 出版时间:2003
  • 标注页数:515页
  • 文件大小:76MB
  • 文件页数:534页
  • 主题词:互联网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Web服务安全性高级编程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Web 服务1

1.1 Web 服务概述1

1.1.1 驻留和可订阅1

1.1.2 Web 编程的革命2

1.1.3 相关的 Web 服务标准3

1.2 需要 Web 服务的原因4

1.2.1 Internet 商务的可靠性和完整性4

1.2.2 事务和事务性组件的优点4

1.2.3 发挥推动作用的委员会8

1.3 Web 服务的业务推动因素10

1.3.1 数据的可靠性10

1.3.2 客户访问10

1.3.3 本地商务与国际商务11

1.3.4 流线型事务的完成11

1.3.5 特定于业务的推动因素11

1.3.6 Web 服务请求者12

1.3.7 业务的内部推动因素13

1.4 Web 服务的开发、支持和未来14

1.4.1 Web 服务标准14

1.4.2 Web 服务的业务领域14

1.5 业界领袖的参与14

1.5.1 IBM15

1.5.2 SUN15

1.5.3 BEA15

1.5.4 Microsoft15

1.6 Web 服务的未来15

1.6.1 成本/收益分析15

1.6.2 全球 Internet 商务16

1.7 小结16

第2章 安全17

2.1 安全简介17

2.1.1 安全性的主要内容17

2.1.2 需要安全的原因19

2.1.3 实现安全性的注意事项20

2.1.4 安全因素21

2.2 Web 服务安全的含义23

2.2.1 Web 安全问题23

2.2.2 特别针对 Web 服务的安全性开发24

2.2.3 Web 服务安全性应用25

2.3 安全术语和概念26

2.3.1 DMZ——非军事区26

2.3.2 传输层安全27

2.3.3 身份验证层安全29

2.3.4 应用层安全32

2.3.5 安全标准示例37

2.3.6 传输层安全示例37

2.3.7 身份验证层安全示例38

2.3.8 应用层安全示例40

2.3.9 身份验证集成示例41

2.4 小结45

第3章 身份验证机制46

3.1 身份验证机制概述46

3.1.1 所需功能列表47

3.1.2 方案简介48

3.2 基本身份验证51

3.3 基于 SSL 的基本身份验证53

3.3.1 内部用户的体系结构55

3.3.2 外部用户的体系结构55

3.3.3 机制的优缺点55

3.4 摘要身份验证机制56

3.4.1 内部用户的体系结构57

3.4.2 外部用户的体系结构57

3.4.3 机制的优缺点57

3.5 NTLM 身份验证机制58

3.5.1 内部用户的体系结构59

3.5.2 NTLM 机制的优缺点59

3.6 客户证书机制59

3.6.1 内部用户的体系结构60

3.6.2 外部用户的体系结构61

3.7 情景示例62

3.7.1 环境描述63

3.7.2 体系结构63

3.7.3 用户请求流程图64

3.7.4 最后的分析和决策65

3.8 Liberty 项目67

3.8.1 Web 服务的安全67

3.8.2 网络标识的含义68

3.9 Liberty Alliance 的含义68

3.9.1 Liberty 规范所提供的服务69

3.9.2 规范70

3.9.3 体系结构71

3.9.4 身份验证上下文机制76

3.9.5 Liberty 工具包78

3.9.6 构建 Liberty 应用程序79

3.9.7 未来的方向84

3.10 小结84

第4章 PKI86

4.1 PKI 的含义86

4.1.1 密码术87

4.1.2 标识95

4.1.3 快速回顾101

4.2 Web 服务和 PKI101

4.2.1 客户证书101

4.2.2 集成 PKI 的应用程序101

4.2.3 内部和委托 PKI102

4.2.4 可替换的安全选项102

4.3 部署 PKI105

4.3.1 完全服务于内部的 PKI105

4.3.2 委托 PKI106

4.3.3 技术角度107

4.3.4 企业角度109

4.4 PKI 和 Web 服务:全面介绍110

4.5 小结113

第5章 SSL114

5.1 SSL 概述114

5.1.1 起源115

5.1.2 SSL 提供的内容116

5.1.3 SSL 没有提供的内容116

5.2 需要 SSL 的原因119

5.2.1 HTTP119

5.2.2 SSL 解决方案121

5.3 SSL 的工作方式121

5.3.1 概述121

5.3.2 保持数据的安全性和完整性125

5.4 操作概述128

5.5 SSL——局限性、警告和后继发展144

5.5.1 安全144

5.5.2 警告145

5.5.3 后继发展145

5.6 Web 服务如何使用 SSL146

5.6.1 SSL 在体系结构上属于外部特性146

5.6.2 安全和完整性的成本147

5.7 小结148

第6章 XML 签名149

6.1 使用 XML 签名的原因149

6.1.1 多个签名152

6.1.2 持久性签名153

6.2 Web 服务和签名153

6.2.1 XML153

6.2.2 远程引用153

6.2.3 多方参与154

6.3 XML 签名概述154

6.3.1 基本的 XML 签名结构155

6.3.2 示例:分离签名156

6.3.3 示例:封装签名158

6.3.4 示例:被封装的签名160

6.3.5 示例:分离签名和外部引用161

6.4 XML 签名的处理步骤161

6.4.1 生成 XML 签名161

6.4.2 XML 签名验证163

6.5 XML 处理的限制164

6.5.1 基本 XML 处理165

6.5.2 DOM 和 SAX 处理166

6.5.3 XML 命名空间处理166

6.5.4 字符编码166

6.6 XML 签名的语法166

6.6.1 核心语法167

6.6.2 可选的签名语法175

6.6.3 处理指令和注释177

6.7 算法177

6.8 安全性注意事项181

6.8.1 转换操作的注意事项181

6.8.2 安全模型注意事项182

6.8.3 其他注意事项182

6.9 实现方案183

6.9.1 XML 签名 Web 服务183

6.9.2 XML 签名工具包183

6.10 局限性186

6.11 小结187

第7章 XML 加密188

7.1 需要 XML 加密的原因188

7.1.1 对文档的部分内容加密188

7.1.2 多重加密189

7.1.3 持续性存储190

7.1.4 Web 服务和 XML 加密191

7.2 XML 加密概述191

7.3 XML 加密示例193

7.3.1 加密整个 XML 元素193

7.3.2 加密 XML 元素的内容195

7.3.3 加密 XML 字符196

7.3.4 加密 XML 文档196

7.3.5 加密任意内容197

7.3.6 加密 EncryptedData 元素200

7.3.7 添加密钥信息201

7.3.8 对密钥进行加密202

7.4 XML 加密语法203

7.4.1 EncryptedData 元素203

7.4.2 EncryptedKey 元素204

7.4.3 CipherReference 元素205

7.4.4 EncryptionProperties 元素206

7.5 携带密钥信息207

7.5.1 使用 ds:KeyInfo 携带密钥信息207

7.5.2 使用 EncryptedKey 携带密钥信息209

7.5.3 方法的选择210

7.6 XML 文档的加密指导原则210

7.6.1 XML 片断串行化的指导原则210

7.6.2 任意数据的加密指导原则211

7.7 算法212

7.7.1 块式加密212

7.7.2 密钥传输212

7.7.3 密钥协议213

7.7.4 对称密钥包装213

7.7.5 消息摘要213

7.7.6 消息验证214

7.7.7 规范化214

7.7.8 编码215

7.8 与 XML 签名的关系215

7.9 安全性注意事项220

7.9.1 明文推测攻击220

7.9.2 签署所见内容221

7.9.3 对称密钥221

7.9.4 初始化向量221

7.9.5 拒绝服务221

7.10 局限性221

7.11 发展趋势222

7.12 实现方案222

7.13 小结223

第8章 XKMS224

8.1 密钥管理问题224

8.2 XKMS 概述228

8.2.1 XKMS 服务228

8.2.2 使用 XKMS 服务的示例229

8.2.3 XKMS 的优点230

8.2.4 XKMS 的命名空间230

8.2.5 XKISS 和 XKRSS231

8.3 XML 密钥信息规范231

8.3.1 XKISS 服务231

8.3.2 定位服务232

8.3.3 验证服务234

8.3.4 确保 XKISS 服务响应的有效性237

8.3.5 XKISS 消息规范237

8.4 XML 密钥注册规范241

8.4.1 密钥注册242

8.4.2 重发密钥245

8.4.3 取消密钥245

8.4.4 密钥恢复246

8.4.5 请求验证247

8.4.6 XKRSS 消息规范247

8.5 SOAP 绑定249

8.6 批量操作250

8.6.1 批量注册的用途250

8.6.2 X-BULK 规范250

8.7 安全注意事项253

8.7.1 重发攻击254

8.7.2 拒绝服务254

8.7.3 恢复策略254

8.7.4 受限使用的共享数据254

8.8 XKMS 的未来254

8.9 实现255

8.9.1 客户端的技术和选项255

8.9.2 服务器端的选项256

8.9.3 XKMS 实现工具257

8.10 小结262

第9章 SAML263

9.1 SAML 简介263

9.1.1 SAML 的背景263

9.1.2 使用 SAML 的根本原因264

9.1.3 SAML 规范264

9.1.4 SAML 的优势267

9.2 SAML 规范文档267

9.2.1 使用案例268

9.2.2 会话管理274

9.2.3 核心规范277

9.3 有关 SAML 的关键标准和规范292

9.4 产品和工具包293

9.5 Liberty Alliance、Microsoft Passport 和 SAML303

9.5.1 Liberty Alliance 概述304

9.5.2 Liberty Alliance 的目标305

9.5.3 功能需求305

9.5.4 Liberty Alliance 规范文档306

9.6 SAML 的前景307

9.7 小结308

第10章 XACML309

10.1 XACML 的背景309

10.2 XACML 的需求309

10.3 访问控制列表310

10.3.1 AclEntry 接口311

10.3.2 ACL 接口311

10.3.3 Group 接口312

10.4 SAML 和角色数据库312

10.5 XACML 规范文档315

10.5.1 应用程序案例316

10.5.2 委员会工作草案322

10.5.3 XACML 访问控制 XML 示例332

10.6 XACML 的前景340

10.7 小结341

第11章 WS-Security342

11.1 WS-Security 简介342

11.2 Web 服务的安全保护伞343

11.2.1 设计准则343

11.2.2 安全性的各个方面347

11.2.3 消息完整性351

11.2.4 利用<Timestamp>元素避免重发攻击356

11.2.5 安全性令牌传送357

11.2.6 消息机密性359

11.3 WS-Security 的优点366

11.4 缺陷367

11.5 小结367

第12章 P3P368

12.1 了解隐私368

12.1.1 隐私问题369

12.1.2 Web 站点的监控技术370

12.1.3 保护隐私的解决方案372

12.2 P3P 的历史374

12.3 了解 P3P374

12.3.1 P3P 的工作原理375

12.3.2 了解规范376

12.4 P3P 工具383

12.4.1 Internet Explorer 6.0384

12.4.2 AT&T Privacy Bird386

12.4.3 IBM P3P 策略编辑器和解析器387

12.5 在站点中实现 P3P388

12.5.1 概述389

12.5.2 规划和部署390

12.5.3 部署392

12.6 P3P 和 Web 服务395

12.7 P3P 部署中的难点396

12.7.1 缺乏保护用户隐私的兴趣396

12.7.2 缺乏执行机制397

12.7.3 EU 的建议397

12.7.4 维护和实现开销过高397

12.8 P3P 的前景397

12.9 小结398

第13章 J2EE Web 服务:案例分析399

13.1 案例分析概述399

13.2 0.1版本401

13.2.1 应用程序概述401

13.2.2 Java 代码405

13.2.3 运行应用程序422

13.3 0.2版本423

13.3.1 XML 签名423

13.3.2 运行应用程序436

13.4 0.3版本437

13.4.1 XML 加密437

13.4.2 运行应用程序445

13.5 小结447

第14章 .NET Web 服务:案例分析448

14.1 Web 服务体系结构448

14.1.1 Web 服务架构的体系结构448

14.1.2 Web 服务安全性体系结构449

14.2 案例分析:WROX 银行450

14.2.1 身份验证和凭证450

14.2.2 消息机密性450

14.2.3 消息完整性451

14.3 OpenService Web 服务451

14.3.1 Web 浏览器中的 Web 服务451

14.3.2 用于 Web 服务的 SOAP 消息456

14.3.3 创建客户应用程序458

14.3.4 Web 服务的缺陷466

14.4 在 IIS 中创建并配置启用 Basic HTTP Authentication 的 Web 服务467

14.4.1 IIS 身份验证467

14.4.2 创建 Basic HTTP Authentication 服务468

14.4.3 创建启用 Basic HTTP Authentication 功能的客户程序469

14.4.4 Basic HTTP Authentication 的缺点472

14.5 创建并配置可启用 SOAP 头信息的 Web 服务473

14.6 密码术和 Web 服务478

14.6.1 .NET 中的加密算法478

14.6.2 在消息加密中使用密码术480

14.6.3 创建 SOAP 加密 Web 服务480

14.6.4 创建 SOAP 加密客户程序代码488

14.6.5 注意事项以及预防措施491

14.7 对 SOAP 消息进行数字签名492

14.8 WSDK 服务493

14.8.1 服务器上的证书存储配置493

14.8.2 设置 Web 服务494

14.8.3 设置 WSDK 客户程序497

14.9 小结502

附录 A 工具包503

A.1 资源503

A.2 标准图表504

附录 B Tomcat/Axis 的安装506

B.1 Tomcat 的 Windows 安装程序506

B.1.1 NT 服务507

B.1.2 JSP Development Shell Extensions507

B.1.3 Start Menu Group507

B.1.4 Tomcat Documentation507

B.1.5 Example Web Applications507

B.1.6 Source Code508

B.1.7 设置环境变量508

B.1.8 特定于 Windows 9x 和 Windows ME 操作系统的问题508

B.1.9 使用 ZIP 文件在 Windows 中安装 Tomcat509

B.2 在 Linux 中安装 Tomcat510

B.3 安装 Axis512

附录 C Tomcat SSL 配置514

C.1 生成密钥存储和证书514

C.2 Tomcat 配置514

热门推荐