图书介绍
Web服务安全【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 马恒太,李鹏飞,颜学雄等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121049231
- 出版时间:2007
- 标注页数:491页
- 文件大小:39MB
- 文件页数:507页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Web服务安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 企业应用集成及集成技术1
1.1 大型系统应用集成是时代的要求1
1.1.1 社会经济和商业发展的需求1
1.1.2 未来信息化战争的需求4
1.1.3 互连、互通、互操作能力是大型应用集成的基础7
1.2 企业应用集成9
1.2.1 企业应用集成技术的发展9
1.2.2 企业应用集成的实现技术12
1.3 企业应用集成关键技术17
1.3.1 中间件技术17
1.3.2 Web服务技术19
1.3.3 网格技术23
1.3.4 Web服务与网格技术的结合30
参考文献31
第2章 安全基础知识34
2.1 密码体制34
2.1.1 对称加密体制34
2.1.2 公开密码体制41
2.2 基本安全属性44
2.2.1 机密性44
2.2.2 完整性45
2.2.3 非否认性46
2.2.4 可用性48
2.3 基本安全机制51
2.3.1 认证机制52
2.3.2 授权和访问控制63
2.3.3 加密和签名机制72
2.4 分层安全保障机制81
2.4.1 OSI安全体系结构模型82
2.4.2 网络层安全保障86
2.4.3 传输层安全保障88
2.4.4 应用层安全保障91
参考文献93
第3章 面向服务的体系构架和Web服务94
3.1 面向服务的体系结构94
3.2 Web服务技术97
3.2.1 Web服务描述99
3.2.2 服务发现101
3.2.3 服务交互108
3.2.4 服务合成109
3.3 Web服务体系结构110
3.3.1 总体结构110
3.3.2 Web服务的内部结构111
3.3.3 Web服务的外部结构113
3.4 Web服务的协议体系115
3.4.1 Web服务协议集115
3.4.2 Web服务安全协议142
参考文献158
第4章 Web服务关键协议的安全性161
4.1 Web服务关键协议安全性分析162
4.1.1 XML安全性协议分析162
4.1.2 SOAP安全性协议分析180
4.2 Web服务安全应用协议脆弱性分析189
4.2.1 基于WS-Security的认证协议脆弱性分析189
4.2.2 基于SAML的SSO协议脆弱性分析203
4.3 协议安全性分析方法及工具215
4.3.1 协议安全性分析方法215
4.3.2 典型分析工具——FDR和CASPER223
参考文献224
第5章 Web服务安全认证和访问控制机制226
5.1 基础支撑系统——XKMS227
5.1.1 PKI和XKMS的关系227
5.1.2 XKMS协议230
5.2 安全断言标识语言——SAML260
5.2.1 跨域访问260
5.2.2 SAML概述263
5.23 SAML断言264
5.2.4 SAML协议269
5.3 Web服务身份管理271
5.3.1 .NET Passport272
5.3.2 自由联盟工程276
5.4 访问控制框架280
5.4.1 基本概念280
5.4.2 访问控制框架281
5.5 策略描述语言——XACML282
5.5.1 XACML策略语言模型283
5.5.2 XACML上下文299
5.5.3 安全和隐私方面的考虑302
5.6 Web服务访问控制实践305
5.6.1 Web服务身份验证305
5.6.2 应用XACML实现访问控制的实例312
参考文献320
第6章 网格Web服务攻击体系与技术322
6.1 攻击建模基本概念324
6.1.1 攻击建模的目标和作用324
6.1.2 主要术语和概念325
6.2 攻击建模方法327
6.2.1 基本原则327
6.2.2 攻击建模过程328
6.3 网格攻击体系358
6.3.1 网格攻击体系总体目标358
6.3.2 网格攻击体系设计原则359
6.3.3 网格攻击体系结构360
6.4 Web服务攻击技术365
6.4.1 Web服务攻击技术分类365
6.4.2 信息收集及分析技术368
6.4.3 Web服务攻击技术388
6.4.4 针对Web服务支撑环境的攻击技术406
6.4.5 针对Web服务虚拟机的攻击技术412
参考文献420
第7章 网络核心企业服务集成系统NCES422
7.1 NCES系统总体架构422
7.1.1 未来网络中心战结构423
7.1.2 NCES体系结构425
7.2 NCES系统分解427
7.2.1 服务发现核心企业服务体系架构427
7.2.2 安全服务核心企业服务体系结构452
7.3 NCES未来的工作488
参考文献490
热门推荐
- 1655074.html
- 2653765.html
- 2404960.html
- 339641.html
- 681459.html
- 2481543.html
- 784568.html
- 414440.html
- 593506.html
- 3473808.html
- http://www.ickdjs.cc/book_1343582.html
- http://www.ickdjs.cc/book_764449.html
- http://www.ickdjs.cc/book_2973967.html
- http://www.ickdjs.cc/book_1547796.html
- http://www.ickdjs.cc/book_2315420.html
- http://www.ickdjs.cc/book_933252.html
- http://www.ickdjs.cc/book_3189633.html
- http://www.ickdjs.cc/book_1356014.html
- http://www.ickdjs.cc/book_904195.html
- http://www.ickdjs.cc/book_3473488.html