首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于J2EE的Java应用程序安全

第一章 引言第1-11页
第二章 JAVA 安全机制第11-30页
   ·JAVA 安全体系结构第11-25页
     ·安全策略第13-20页
       ·许可权限第13-14页
       ·保护域第14-15页
       ·策略配置第15-20页
     ·执行安全策略第20-25页
   ·Java 认证和授权服务(JAAS)第25-30页
     ·JAAS 认证和授权第25-27页
     ·JAAS 登录配置第27-30页
第三章 JAVA 密码学第30-40页
   ·密码体系结构第30-32页
     ·对称密码第30-31页
     ·非对称密码第31-32页
     ·证书第32页
   ·Java 密码学编程第32-36页
     ·JCA 思想第33-34页
     ·JCA 核心类第34-36页
   ·SSL 和HTTPS 编程第36-40页
     ·JSSE 概述第37页
     ·JSSE 核心类第37-39页
     ·编程思想第39-40页
第四章 JAVA 缺陷攻击和保护第40-60页
   ·保护本地存储数据第40-42页
     ·防止利用加密数据进行未授权访问第40-41页
     ·防止盗用授权用户凭证修改数据第41-42页
   ·防止软件盗版第42-43页
   ·RMI 的危险第43-45页
   ·EJB 安全第45-49页
     ·EJB 安全概述第45-46页
     ·对命名服务的攻击与保护第46-47页
     ·对会话Bean 和实体Bean 的攻击与保护第47-48页
     ·对消息驱动bean 的攻击与保护第48-49页
   ·Web 容器安全第49-54页
     ·两种常见配置错误第49-51页
     ·窃取会话与防范第51-52页
     ·保护容器配置文件信息第52页
     ·防止内部用户的攻击第52-53页
     ·处理重叠应用角色缺陷第53-54页
   ·利用混淆保护代码第54-56页
     ·混淆变换方法第54-55页
     ·混淆变换程序第55-56页
   ·发现和修复内存泄漏第56-60页
     ·Java 内存泄漏威胁第56-57页
     ·分析内存泄漏第57-58页
     ·性能分析工具第58-60页
第五章 结论第60-62页
   ·文章总结第60页
   ·经验总结第60-62页
致谢第62-63页
参考文献第63-64页

论文共64页,点击 下载论文
上一篇:1.Doxycycline诱导细胞凋亡及其机制 2.GDNF修饰的人羊膜上皮细胞在大鼠MCAO模型中的治疗作用
下一篇:复合氧化物纳米电极的制备及催化氧化降解污染物