图书介绍

云安全深度剖析 技术原理及应用实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

云安全深度剖析 技术原理及应用实践
  • 徐保民,李春艳编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111533535
  • 出版时间:2016
  • 标注页数:252页
  • 文件大小:53MB
  • 文件页数:265页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

云安全深度剖析 技术原理及应用实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 云计算基础1

1.1 计算模式的演变1

1.1.1 集中式计算模式1

1.1.2 桌面计算模式1

1.1.3 分布式计算模式2

1.2 理解云计算3

1.2.1 云计算的起源3

1.2.2 云计算的定义4

1.2.3 云计算的类别5

1.2.4 云计算的特点6

1.2.5 云计算的优势7

1.2.6 云计算的挑战与机会7

1.2.7 云计算与网格计算的差别8

1.2.8 云计算的发展历程8

1.2.9 云计算国内外发展现状10

1.3 云计算服务模型12

1.3.1 SPI服务模型12

1.3.2 IaaS模型13

1.3.3 PaaS模型13

1.3.4 SaaS模型16

1.4 云计算部署模型19

1.4.1 公有云19

1.4.2 私有云20

1.4.3 社区云20

1.4.4 混合云20

1.4.5 云计算部署形态21

1.5 云计算架构21

1.5.1 云计算参考架构21

1.5.2 云计算实体22

1.5.3 云计算基础框架22

1.6 云计算应用实例23

1.7 云计算相关技术24

1.7.1 虚拟化24

1.7.2 分布式编程25

1.7.3 数据储存26

1.7.4 资源调度26

1.7.5 数据中心27

1.7.6 应用编程接口30

1.7.7 云计算安全30

参考文献31

第2章 云安全概述35

2.1 概述35

2.1.1 云带来的挑战与安全问题35

2.1.2 引起云安全问题的缘由36

2.1.3 云安全的内涵38

2.1.4 云安全问题的分类38

2.1.5 云安全的需求41

2.1.6 云安全体系架构43

2.1.7 云安全与传统信息安全的区别44

2.1.8 云安全的研究现状45

2.2 云计算面临的安全问题48

2.2.1 数据安全问题48

2.2.2 存储安全问题48

2.2.3 虚拟化安全问题48

2.2.4 隐私保护问题49

2.2.5 云平台安全问题49

2.2.6 云应用安全问题49

2.3 云安全问题的深层原因49

2.3.1 技术上的风险50

2.3.2 策略和组织管理中的风险51

2.3.3 法律上的风险52

2.4 云安全关键技术53

2.4.1 虚拟化安全53

2.4.2 数据安全53

2.4.3 身份认证和访问管理53

2.4.4 加密与解密54

2.4.5 容灾与恢复56

2.4.6 访问控制56

2.4.7 用户隔离57

2.4.8 网络安全57

2.4.9 安全审计58

参考文献58

第3章 云基础设施安全60

3.1 概述60

3.1.1 云基础设施的架构60

3.1.2 云基础设施的安全问题63

3.2 网络级安全66

3.2.1 数据的保密性66

3.2.2 认证授权和访问控制66

3.2.3 网络的安全性和隔离性66

3.3 虚拟化技术及其安全67

3.3.1 虚拟化技术概述67

3.3.2 服务器虚拟化关键技术71

3.3.3 Xen虚拟化73

3.3.4 虚拟化与云计算79

3.3.5 虚拟化的安全问题83

3.4 云服务级安全86

3.4.1 IaaS云安全87

3.4.2 PaaS云安全89

3.4.3 SaaS云安全90

3.5 应用级安全92

3.5.1 云应用的安全92

3.5.2 最终用户的安全93

参考文献93

第4章 数据安全与云存储95

4.1 概述95

4.1.1 数据外包的安全风险95

4.1.2 数据外包的生命周期96

4.2 数据安全需求97

4.2.1 机密性97

4.2.2 完整性99

4.2.3 可用性99

4.2.4 远程访问99

4.2.5 不可依赖性100

4.2.6 新鲜度100

4.3 数据安全100

4.3.1 数据安全的内涵100

4.3.2 数据加密100

4.3.3 数据隔离102

4.3.4 数据访问103

4.3.5 数据残留103

4.4 数据威胁模型104

4.4.1 数据安全的威胁因素104

4.4.2 数据安全生命周期的威胁模型107

4.5 云存储的数据安全109

4.5.1 云存储109

4.5.2 云存储安全112

4.5.3 云存储DropBox的安全措施115

4.5.4 安全云存储缓存系统设计116

参考文献118

第5章 隐私性与安全性保护120

5.1 概述120

5.1.1 隐私的定义120

5.1.2 隐私的度量122

5.1.3 隐私保护技术分类与度量122

5.1.4 云端数据隐私问题123

5.1.5 云端数据隐私保护现状125

5.2 云端服务契约与隐私保护原则126

5.2.1 云端服务契约的隐私权政策126

5.2.2 云数据隐私保护原则126

5.3 法律法规128

5.3.1 国际法律法规129

5.3.2 美国法律法规130

5.3.3 中国法律法规131

5.3.4 法律法规与技术132

5.4 隐私保护技术132

5.4.1 面向数据加密的隐私保护132

5.4.2 面向数据失真的隐私保护132

5.4.3 面向限制发布的隐私保护133

5.4.4 基于同态加密的隐私保护134

5.4.5 隐私保护技术比较134

参考文献134

第6章 云服务风险评估136

6.1 概述136

6.1.1 风险简介136

6.1.2 信息安全风险140

6.1.3 安全风险评估流程144

6.2 云服务风险与措施146

6.2.1 云服务风险概述146

6.2.2 SaaS风险149

6.2.3 IaaS风险152

6.2.4 PaaS风险152

6.3 面向云服务的测试方法153

6.3.1 性能评测153

6.3.2 安全性评测154

6.3.3 可用性评测156

6.3.4 可维护性评测157

6.3.5 可靠性评测158

6.4 云服务风险评测示例158

6.4.1 研究方法158

6.4.2 风险辨识159

6.4.3 相关性计算161

6.4.4 评估方法162

6.4.5 风险评估165

6.5 SaaS云服务评估166

6.5.1 SaaS风险评测现状166

6.5.2 SaaS风险评估指标166

参考文献168

第7章 云安全实践171

7.1 OpenStack的安全措施171

7.1.1 OpenStack概述171

7.1.2 OpenStack平台171

7.1.3 OpenStack的优势与劣势174

7.1.4 OpenStack平台的安全问题及措施175

7.2 Azure的安全措施176

7.2.1 Azure概述176

7.2.2 身份认证与访问管理178

7.2.3 数据安全与加密服务178

7.3 Google Docs的安全措施179

7.3.1 Google云平台概述179

7.3.2 Google Docs180

7.3.3 Google文档的安全问题及措施180

7.4 Amazon的安全措施181

7.4.1 概述181

7.4.2 安全策略184

7.5 阿里云的安全措施186

7.5.1 概述186

7.5.2 安全策略186

7.6 Hadoop的安全措施188

7.6.1 Hadoop概述188

7.6.2 Hadoop内置安全机制190

7.6.3 第三方解决方案191

7.7 中国电信安全云应用实践191

7.7.1 云应用安全防护体系191

7.7.2 云安全框架192

7.8 基于Hadoop的访问控制实验193

7.8.1 访问控制概述193

7.8.2 Kerberos简介193

7.8.3 实现环境搭建195

7.8.4 实验流程196

参考文献197

第8章 云测试198

8.1 概述198

8.1.1 软件测试的关键问题198

8.1.2 典型的软件测试方法199

8.2 云测试201

8.2.1 云测试的概念和类别201

8.2.2 云测试的特点203

8.2.3 云测试面临的挑战203

8.2.4 云测试的研究进展204

8.2.5 传统软件与云服务测试的异同205

8.3 常用的云测试方法206

8.3.1 性能测试206

8.3.2 渗透测试207

8.3.3 功能测试208

8.3.4 会话劫持测试209

8.3.5 业务逻辑测试210

8.4 云服务质量测试210

8.4.1 服务质量参数的选取与度量210

8.4.2 SaaS云服务质量测试211

8.4.3 多租户服务质量测试211

8.4.4 可靠性与容错性测试212

8.5 OpenStack平台安全测试实践213

8.5.1 搭建环境213

8.5.2 测试内容216

8.5.3 选择测试方法216

8.5.4 部署测试环境217

8.5.5 实施测试219

参考文献223

第9章 云计算标准225

9.1 概述225

9.1.1 云标准化组织225

9.1.2 云标准化内容226

9.2 NIST的相关标准227

9.2.1 《云计算参考体系架构》标准227

9.2.2 《公有云计算中安全与隐私》草案227

9.3 CSA的相关标准228

9.3.1 《云计算关键领域安全指南》白皮书228

9.3.2 《云控制矩阵》白皮书229

9.3.3 《身份管理与接入控制指导建议书》白皮书229

9.3.4 《云计算安全障碍与缓和措施》白皮书230

9.3.5 《云审计》白皮书230

9.4 ENSIA的相关标准230

9.5 Gartner的相关标准230

9.6 ITU-T的相关标准231

9.7 OASIS的相关标准232

9.8 DMTF的相关标准232

9.9 OGF的相关标准233

9.10 OCC的相关标准233

9.11 CCIF的相关标准233

9.12 SNIA的相关标准233

9.13 国内云标准化进展233

参考文献234

第10章 云安全发展趋势235

10.1 概述235

10.2 密码技术235

10.2.1 全同态加密236

10.2.2 密文检索237

10.2.3 密钥管理238

10.3 云安全与大数据238

10.4 可信云计算239

10.5 云安全标准及其测评体系240

10.6 云安全体系与技术框架240

10.7 云安全形式化验证240

10.8 数据完整性验证241

10.9 数据多副本技术241

参考文献242

附录 常用术语中英文对照244

热门推荐