于MD5算法的身份鉴别技术的研究与实现.pdf下载

weixin_39821260 2020-03-30 05:00:18
于MD5算法的身份鉴别技术的研究与实现.pdf于MD5算法的身份鉴别技术的研究与实现.pdf
相关下载链接://download.csdn.net/download/leedone1989/1900879?utm_source=bbsseo
...全文
10 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
⼤数据安全核⼼技术 ⼤数据安全核⼼技术 01 数据采集安全技术 数据采集安全技术 01.01 传输安全 传输安全 虚拟专⽤⽹络将隧道技术、协议封装技术、密码技术和配置管理技术结合在⼀起,采⽤安全通道技术在源端和⽬的端建⽴安全的数据通道, 通过将待传输的原始数据进⾏加密和协议封装处理后再嵌套装⼊另⼀种协议的数据报⽂中,像普通数据报⽂⼀样在⽹络中进⾏传输。经过这 样的处理,只有源端和⽬的端的⽤户对通道中的嵌套信息能够进⾏解释和处理,⽽对于其他⽤户⽽⾔只是⽆意义的信息。因此,采⽤VPN技 术可以通过在数据节点以及管理节点之间布设VPN的⽅式满⾜安全传输的需求。 多年来IPSec协议⼀直被认为是构建VPN最好的选择,从理论上来讲IPSec协议提供了⽹络层之上所有协议的安全。然⽽因为IPSec协议的复 杂性,使其很难满⾜构建VPN要求的灵活性和可扩展属性。SSL VPN凭借其简单、灵活、安全的特点,得到了迅速的发展,尤其在⼤数据 环境下的远程接⼊访问应⽤⽅⾯,SSL VPN具有很明显的优势。 01.02 SSL VPN SSL VPN采⽤标准的安全套接层协议,基于X.509证书,⽀持多种加密算法。可以提供基于应⽤层的访问控制,具有数据加密、完整性检测 和认证机制,⽽且客户端⽆需特定软件的安装,更加容易配置和管理,从⽽降低⽤户的总成本并增加远程⽤户的⼯作效率。 SSL协议是Nctscape公司1995年推出的⼀种安全通信协议。SSL协议建⽴在可靠的TCP传输协议之上,并且与上层协议⽆关,各种应⽤层 协议(如:HTTP/FTP/TELNET等)能通过SSL协议进⾏透明传输。 SSL协议提供的安全连接具有以下3个基本特点: 1. 连接是保密的:对于每个连接都有⼀个唯⼀的会话密钥,采⽤对称密码体质(如:DES、RC4等)来加密数据。 2. 连接是可靠的:消息的传输采⽤MAC算法(如:MD5、SHA等)进⾏完整性校验。 3. 对端实体的鉴别采⽤⾮对称秘密体制(如:RSA、DSS等)进⾏认证。 SSL VPN系统的组成按功能可分为SSL VPN服务器和SSL VPN客户端。SSL VPN服务器是公共⽹络访问私有局域⽹的桥梁,它保护了局域 ⽹内的拓扑结构信息。SSL VPN客户端是运⾏在远程计算机上的程序,它为远程计算机通过公共⽹络访问私有局域⽹提供⼀个安全通道, 使得远程计算机可以安全地访问私有局域⽹内的资源。SSL VPN服务器的作⽤相当于⼀个⽹关,它拥有两种IP地址:⼀种IP地址的⽹段和私 有局域⽹在同⼀个⽹段,并且相应的⽹卡直接连在局域⽹上;另⼀种IP地址是合法申请的互联⽹地址,并且相应的⽹卡连接到公共⽹络上。 在SSL VPN客户端,需要针对其他应⽤实现SSL VPN客户端程序,这种程序需要在远程计算机安装和配置。SSL VPN客户端程序的⾓⾊相 当于⼀个代理客户端,当应⽤程序需要访问局域⽹内的资源时,它就向SSL VPN客户端程序发出请求,SSL VPN客户端再与SSL VPN服务 器建⽴安全通道,然后转发应⽤程序并在局域⽹内进⾏通信。 02 数据存储安全技术 数据存储安全技术 02.01 隐私保护 隐私保护 ⼀般来说,从隐私所有者的⾓度⽽⾔,隐私可以分为两类: 1. 个⼈隐私:任何可以确认特定个⼈或可确认的个⼈相关、但个⼈不愿被暴露的信息,都叫个⼈隐私,如:⾝份证号、就诊记录等。 2. 共同隐私:共同隐私不仅包含个⼈的隐私,还包含所有个⼈共同表现出但不愿被暴露的信息,如:公司员⼯的平均薪资、薪资分布等 信息。 隐私保护技术主要保护以下两个⽅⾯的内容: 1. 如何保证数据应⽤过程中不泄露隐私; 2. 如何更有利于数据的应⽤; 隐私保护技术可以分为以下3类: 02.01.01 基于数据交换的隐私保护技术 基于数据交换的隐私保护技术 所谓数据变换,简单的讲就是对敏感属性进⾏转换,使原始数据部分失真,但是同时保持某些数据或数据属性不变的保护⽅法,数据失真技 术通过⼲扰原始数据来实现隐私保护。 02.01.02 基于数据加密的隐私保护技术 基于数据加密的隐私保护技术 采⽤对称或⾮对称加密技术在数据挖掘过程中隐藏敏感数据,多⽤于分布式应⽤环境中,如分布式数据挖掘、分布式安全查询、⼏何计算、 科学计算等。分布式应⽤⼀般采⽤两种模式存储数据:垂直划分和⽔平划分的数据模式。垂直划分数据是指分布式环境中每个站点只存储部 分属性的数据,所有站点存储的数据不重复。⽔平划分数据是将数据记录存储到分布式环境中的多个站点,所有站点存储的数据不重复。 02.01.03 基于匿名化的隐私保护技术 基于匿名化的隐私保护技术 匿名化是指根据具体情况有条件地发布数据。如不发布数据的某些域值、数据泛化等。限制发布即有选择的发布原始数据、不发布或者发布 精度较低的敏感数据,以实现
本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴别 9 1.7 移动代码 10 1.8 Java安全性的适用范围 11 第2章 Java语言的基本安全特点 12 2.1 Java语言和平台 12 2.2 基本安全结构 13 2.3 字节代码验证和类型安全 14 2.4 签名应用小程序 15 2.5 关于安全错误及其修复的简要历史 16 第3章 JDK1.2安全结构 19 3.1 起源 19 3.2 为什么需要一个新型的安全结构 19 3.2.1 关于applet的沙盒模型的局限性 19 3.2.2 策略和实施分离的不彻底性 20 3.2.3 安全核查的不易扩展性 20 3.2.4 对本地安装的applet过于信任 20 3.2.5 内部安全机制的脆弱性 21 3.2.6 总结 21 3.3 java.Security.General SecurityException 21 3.4 安全策略 22 3.5 CodeSource 24 3.5.1 测试等同性和利用隐含 25 3.6 许可权层次 26 3.6.1 java.security.Permission 27 3.6.2 许可权集合 28 3.6.3 java.security.Unresolved Permission 29 3.6.4 java.io.FilePermission 31 3.6.5 java.net.SocketPermission 33 3.6.6 java.security.BasicPermission 35 3.6.7 java.util.PropertyPermission 36 3.6.8 java.lang.RuntimePermission 37 3.6.9 java.awt.AWTPermission 38 3.6.10 java.net.NetPermission 38 3.6.11 java.lang.reflect Reflect Permission 39 3.6.12 java.io .Serializable Permission 39 3.6.13 java.security.Security Permission 39 3.6.14 java.security.AllPermission 40 3.6.15 许可权隐含中的隐含 40 3.7 分配许可权 41 3.8 Protection Domain 42 3.9 安全地加载类 44 3.9.1 类加载器的层次 44 3.9.2 java.lang.ClassLoader和授权 46 3.9.3 java.security.SecureClassLoader 49 3.9.4 java.net.URLClassLoader 49 3.9.5 类的路径 50 3.10 java.lang.SecurityManager 51 3.10.1 使用安全管理器的实例 51 3.10.2 JDK1.2中没有改变的API 52 3.10.3 JDK1.2中禁用的方法 53 3.11 java.security.AccessController 56 3.11.1 AceessController的界面设计 57 3.11.2 基础访问控制算法 57 3.11.3 继承方法 59 3.11.4 扩展带有特权操作的基本算法 59 3.11.5 特权操作的三种类型 61 3.11.6 访问控制语境 63 3.11.7 完整的访问控制算法 64 3.11.8 SecurityManager与 AccessController 65 3.11.9 特权操作发展史 66 3.12 小结 67 第4章 安全结构的使用 70 4.1 安装JDK1.2 70 4.2 策略配置 71 4.2.1 配置系统型和用户专用型策略 71 4.2.2 配置应用程序专用型策略 72 4.2.3 配置一个可选Policy类的实现 72 4.2.4 缺省的策略文件格式 72 4.2.5 策略文件举例 75 4.2.6 策略文件中的属性扩展 76 4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 策略工具 86 4.4.4 jarsigner 88 4.4.5 代码签名实例 91 4.5 非专业安全策略管理 92 第5章 结构定制安全 94 5.1 创建新的许可权类型 94 5.2 复合许可权 95 5.3 定制安全策略 96 5.4 移植基于JDK1.1的安全管理器 97 5.4.1 JDK1.1安全管理器类 97 5.4.2 使JDK1.1安全管理器 适应JDK1.2 98 5.4.3 为JDK1.2而改进JDK1.1 安全管理器 100 第6章 对象的安全 106 6.1 安全异常 106 6.2 域和方法 107 6.3 静态域 107 6.4 私有对象状态和对象不变性 108 6.5 特权代码 109 6.6 连续性 110 6.7 内部类 111 6.8 本机方法 111 6.9 签署对象 111 6.10 密封对象 113 6.11 监护对象 114 第7章 编程密码学 117 7.1 设计原则 117 7.2 密码服务和服务提供器 118 7.3 密码类 121 7.3.1 java.security.Security 121 7.3.2 java.security.Provider 122 7.3.3 java.security.MessageDigest 122 7.3.4 java.security.Signature 123 7.3.5 算法参数 124 7.3.6 java.security.Key和java.security. spec.KeySpec 126 7.3.7 java.security.KeyFactory和java. security.cert.CertificateFactory 128 7.3.8 KeyPair和KeyPairGenerator 129 7.3.9 java.security.KeyStore 130 7.4 随机性和种子产生器 131 7.5 代码实例 132 7.5.1 实例1:计算消息摘要 132 7.5.2 实例2:产生公钥/私钥对 133 7.5.3 实例3:产生并且验证签名 134 7.5.4 实例4:读取包含证书的文件 135 7.6 标准名 136 7.6.1 消息摘要算法 136 7.6.2 密钥和参数算法 136 7.6.3 数字签名算法 137 7.6.4 随机数产生算法 137 7.6.5 证书类型 137 7.6.6 密钥库类型 137 7.7 算法 137 7.7.1 SHA-1消息摘要算法 138 7.7.2 MD2消息摘要算法 138 7.7.3 MD5消息摘要算法 138 7.7.4 数字签名算法 138 7.7.5 基于RSA的签名算法 138 7.7.6 DSA密钥对产生算法 138 7.7.7 RSA密钥对产生算法 140 7.7.8 DSA参数产生算法 140 第8章 发展方向 141 8.1 安全管理 141 8.2 JDK 特性的改善 141 8.3 Java鉴别和许可服务 142 8.3.1 主题与主体 144 8.3.2 证件 144 8.3.3 可插入和可堆叠的鉴别 144 8.3.4 回调 147 8.3.5 访问控制 147 8.3.6 JAAS工具 149 8.4 小结 149 参考文献 151

12,781

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧