图书介绍
Web服务安全技术与原理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)奥尼尔(MarkONeill)等著;冉晓旻,郭文伟译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302070512
- 出版时间:2003
- 标注页数:251页
- 文件大小:20MB
- 文件页数:265页
- 主题词:互联网络-安全技术
PDF下载
下载说明
Web服务安全技术与原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 导论1
第1章 Web服务1
1.1 定义Web服务1
1.1.1 导航防火墙2
1.1.2 面向服务的体系结构:发布、查找和绑定2
1.2 XML系列简介3
1.2.1 XML:定义标记语言的语法3
1.2.2 结构化文档3
1.2.3 冗长性4
1.2.4 文档类型定义和XML Schema5
1.2.5 XPath8
1.3 用于通信的XML8
1.4 Web服务方案示例9
1.4.1 UDDI10
1.4.2 WSDL:Web服务定义语言12
1.4.3 检查SOAP消息14
1.4.4 在多个当事人之间发送SOAP15
1.4.5 SOAP Fault16
1.5 实用工具17
1.5.1 XML处理工具18
1.5.2 Web服务工具的可用性18
第2章 安全19
2.1 安全构件20
2.1.1 机密性20
2.1.2 完整性24
2.1.3 不可否认性25
2.1.4 身份验证27
2.1.5 授权30
2.1.6 可用性31
2.2 分析安全的层次32
2.2.1 网络层32
2.2.2 会话层和传输层33
2.2.3 应用层:S/MIME34
第3章 新的挑战和新的威胁35
3.1 Web服务安全的挑战36
3.1.1 基于Web服务终端用户的安全挑战36
3.1.2 终端用户访问Web服务的实例37
3.1.3 在多个Web服务之间路由时维护安全的挑战41
3.2 解决挑战:Web服务安全的新技术43
3.1.4 从底层网络提出安全的挑战43
3.3 Web服务安全的威胁47
3.3.1 Web应用程序的安全47
3.3.2 Web服务中的防火墙角色49
第Ⅱ部分 XML安全53
第4章 XML签名53
4.1 理解XML签名54
4.1.1 XML签名是用XML表示的数字签名55
4.1.2 可以将XML签名放置到XML文档中60
4.1.3 XML签名允许签名多个文档65
4,2.2 不可否认性:Keylnfo元素的用途66
4.2.1 持久的完整性66
4.2 XML签名在Web服务安全中的使用66
4.1.4 XML签名是“XML支持的签名”66
4.2.3 身份验证67
4.3 创建和验证XML签名68
4.3.1 创建XML签名68
4.3.2 验证XML签名70
4.4 复习要点71
第5章 XML加密72
5.1 XML加密简介72
5.1.1 用于Web服务事务处理的持久加密72
5.1.2 XML支持的加密73
5.2 加密的适用范围74
5.2.1 加密XML元素及其内容75
5.2.2 加密XML元素的内容76
5.2.3 加密任意数据(包括XML)76
5.2.4 CipherValue和CipherReference77
5.3 加密步骤78
5.3.1 步骤1:选择加密算法78
5.3.2 步骤2:获取和(可选择地)表示加密密钥80
5.3.3 步骤3:将数据串行化为UTF-8编码82
5.3.4 步骤4:执行加密82
5.3.5 步骤5:指定数据类型82
5.3.6 处理EncryptedData结构82
5.4.4 步骤4:处理XML元素或者XML元素内容83
5.4.3 步骤3:解密数据83
5.4.2 步骤2:定位密钥83
5.4.1 步骤1:确定算法、参数和ds:KeyInfot83
5.4 解密步骤83
5.4.5 步骤5:处理不是XML元素或者XML元素内容的数据84
5.5 代码示例84
5.5.1 使用Triple-DES加密XML元素84
5.5.2 使用IBM XML Security Suite Decryption Context进行解密86
5.6 与XML签名重叠的部分86
5.6.1 在签名文档上使用XML加密86
5.6.2 在加密文档上使用XML签名87
5.7 复习要点87
第6章 SAML88
6.1 SAML如何授予“可移植的信任”88
6.1.1 断言的三种类型91
6.1.2 SAML体系结构94
6.2 部署SAML97
6.3 复习要点102
第7章 XACML103
7.1 XACML简介103
7.2 XACML中的规则104
7.2.1 XACML中规则的定义:目标、结果和条件105
7.2.2 XACML中的“策略”108
7.2.3 数字权限管理117
7.2.4 使用XACML时的安全考虑118
7.3 复习要点119
8.1 公钥基础结构120
第8章 XML密钥管理规范120
8.2 XKMS和PKI122
8.3 XKMS协议124
8.4 XML密钥信息服务规范128
8.5 XKMS 2.0的高级协议特性139
8.5.1 复合请求139
8.5.2 异步处理140
8.6 复习要点141
第Ⅲ部分 SOAP的安全性:WS-Security142
第9章 WS-Security142
9.1 WS-Security简介142
9.1.1 WS-Security抽象化143
9.1.2 IBM/Microsoft Web服务安全路线图144
9.1.3 WS-Security元素和属性146
9.1.4 WS-Security中的错误处理153
9.2 SAML和WS-Security154
9.3 复习要点157
第Ⅳ部分 Web服务架构中的安全性158
第10章 .NET和Passport158
10.1 Kerberos概述158
10.2 Passport159
10.2.1 前期登录过程160
10.2.2 登录过程161
10.2.3 攻击Passport163
10.2.5 保密性164
10.2.4 恶意的伙伴应用程序164
10.3 Web服务和.NET165
10.3.1 Framework165
10.3.2 对.NET服务的威胁168
10.3.3 对.NET服务器的威胁169
10.3.4 保护您的服务器170
10.4 复习要点171
第11章 自由联盟计划172
11.1 Liberty Alliance Project必须对Web服务进行的操作172
11.1.1 需要记住的术语173
11.1.2 在标识提供商和服务提供商中创建信任圈174
11.1.3 单点登录177
11.1.4 标识联盟178
11.1.5 名称注册185
11.1.6 引导Web服务的Liberty189
11.1.7 取消本地标识的联盟192
11.1.8 单注销193
11.1.9 Liberty中的安全193
11.1.10 Liberty的现状和前景194
11.1.11 赋予Liberty或者赋予Passport194
第12章 UDDI和安全196
12.1 UDDI概述196
12.2 用UDDI服务保护事务200
12.2.1 解释UDDI角色200
12.2.2 身份验证和授权Publisher202
12.2.3 身份验证和授权Subscriber208
12.3 复习要点212
第Ⅴ部分 结束语213
第13章 ebXML213
13.1 ebXML213
13.1.1 业务处理213
13.1.2 合作协议配置文件和协议214
13.1.3 消息服务214
13.1.4 注册库信息和服务214
13.2 ebXML安全概述214
13.3.1 概述215
13.3.2 标准需求215
13.3 ebXML注册库安全215
13.3.3 注册库安全总结216
13.4 ebXML消息安全217
13.5 标准概述217
13.5.1 授权和身份验证217
13.5.2 数据完整性和/或机密性攻击217
13.5.3 拒绝服务和/或电子欺骗217
13.6 ebXML标准概述218
13.7 消息安全总结219
第14章 法律事项220
14.1 合同法和证据在联机安全中的角色220
14.1.1 如果安全是答案,那么真正的问题是什么呢221
14.1.2 法律组件入门221
14.1.3 数字签名222
14.1.4 消除一些荒诞的说法223
14.1.5 将法律组件映射到技术安全组件225
14.2 将法律应用于特殊技术229
14.2.1 Web服务:法律上相关的技术趋势的概述229
14.2.2 SAML:“分布式信任”的合法性232
14.2.3 SSL:在法律上,它的安全性如何235
14.2.4 生物统计:眼见为实吗236
14.3 结论237
14.3.1 法律安全是整体性的237
14.3.2 有效的安全取决于共享的文化假设237
14.3.3 最好的安全是针对故障而成功设计的238
14.4 复习要点239
A.1.1 项目概述241
附录 案例分析241
A.1 地方政府服务的门户241
A.1.2 确定的安全因素242
A.1.3 部署的安全措施242
A.2 外汇事务242
A.2.1 项目概述242
A.2.2 确定的安全因素243
A.2.3 部署的安全措施244
A.3 XML网关展示244
A.3.1 项目概述245
A.3.2 确定的安全因素245
A.3.3 部署的安全措施246
热门推荐
- 3105410.html
- 2565424.html
- 3326279.html
- 1665663.html
- 1525255.html
- 2605785.html
- 2658046.html
- 2214249.html
- 2678799.html
- 619596.html
- http://www.ickdjs.cc/book_1507463.html
- http://www.ickdjs.cc/book_1305659.html
- http://www.ickdjs.cc/book_1854397.html
- http://www.ickdjs.cc/book_2869620.html
- http://www.ickdjs.cc/book_1736097.html
- http://www.ickdjs.cc/book_570957.html
- http://www.ickdjs.cc/book_1106564.html
- http://www.ickdjs.cc/book_1083620.html
- http://www.ickdjs.cc/book_2823596.html
- http://www.ickdjs.cc/book_2589851.html