由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书云安全深度剖析9787111533535
¥ ×1
前言章 云计算基础
1.1 计算模式的演变
1.1.1 集中式计算模式
1.1.2 桌面计算模式
1.1.3 分布式计算模式
1.2 理解云计算
1.2.1 云计算的起源
1.2.2 云计算的定义
1.. 云计算的类别
1.2.4 云计算的特点
1.2.5 云计算的优势
1.2.6 云计算的挑战与机会
1.2.7 云计算与网格计算的差别
1.2.8 云计算的发展历程
1.2.9 云计算国内外发展现状
1.3 云计算服务模型
1.3.1 SPI服务模型
1.3.2 IaaS模型
1.3.3 PaaS模型
1.3.4 SaaS模型
1.4 云计算部署模型
1.4.1 公有云
1.4.2 私有云
1.4.3 社区云
1.4.4 混合云
1.4.5 云计算部署形态
1.5 云计算架构
1.5.1 云计算参考架构
1.5.2 云计算实体
1.5.3 云计算基础框架
1.6 云计算应用实例
1.7 云计算相关技术
1.7.1 虚拟化
1.7.2 分布式编程
1.7.3 数据储存
1.7.4 资源调度
1.7.5 数据中心
1.7.6 应用编程接口
1.7.7 云计算安全
参考文献第2章 云安全概述
2.1 概述
2.1.1 云带来的挑战与安全问题
2.1.2 引起云安全问题的缘由
2.1.3 云安全的内涵
2.1.4 云安全问题的分类
2.1.5 云安全的需求
2.1.6 云安全体系架构
2.1.7 云安全与传统信息安全的区别
2.1.8 云安全的研究现状
2.2 云计算面临的安全问题
2.2.1 数据安全问题
2.2.2 存储安全问题
2.. 虚拟化安全问题
2.2.4 隐私保护问题
2.2.5 云平台安全问题
2.2.6 云应用安全问题
. 云安全问题的深层原因
..1 技术上的风险
..2 策略和组织管理中的风险
.. 法律上的风险
2.4 云安全关键技术
2.4.1 虚拟化安全
2.4.2 数据安全
2.4.3 身份认和访问管理
2.4.4 加密与解密
2.4.5 容灾与恢复
2.4.6 访问控制
2.4.7 用户隔离
2.4.8 网络安全
2.4.9 安全审计
参考文献
第3章 云基础设施安全
3.1 概述
3.1.1 云基础设施的架构
3.1.2 云基础设施的安全问题
3.2 网络级安全
3.2.1 数据的保密
3.2.2 认授权和访问控制
3.. 网络的安全和隔离
3.3 虚拟化技术及其安全
3.3.1 虚拟化技术概述
3.3.2 服务器虚拟化关键技术
3.3.3 Xen虚拟化
3.3.4 虚拟化与云计算
3.3.5 虚拟化的安全问题
3.4 云服务级安全
3.4.1 IaaS云安全
3.4.2 PaaS云安全
3.4.3 SaaS云安全
3.5 应用级安全
3.5.1 云应用的安全
3.5.2 用户的安全
参考文献
第4章 数据安全与云存储
4.1 概述
4.1.1 数据外包的安全风险
4.1.2 数据外包的生命周期
4.2 数据安全需求
4.2.1 机密
4.2.2 完整
4.. 可用
4.2.4 远程访问
4.2.5 不可依赖
4.2.6 新鲜度
4.3 数据安全
4.3.1 数据安全的内涵
4.3.2 数据加密
4.3.3 数据隔离
4.3.4 数据访问
4.3.5 数据残留
4.4 数据威胁模型
4.4.1 数据安全的威胁因素
4.4.2 数据安全生命周期的威胁模型
4.5 云存储的数据安全
4.5.1 云存储
4.5.2 云存储安全
4.5.3 云存储DropBox的安全措施
4.5.4 安全云存储缓存系统设计
参考文献
第5章 隐私与安全保护
5.1 概述
5.1.1 隐私的定义
5.1.2 隐私的度量
5.1.3 隐私保护技术分类与度量
5.1.4 云端数据隐私问题
5.1.5 云端数据隐私保护现状
5.2 云端服务契约与隐私保护原则
5.2.1 云端服务契约的隐私权政策
5.2.2 云数据隐私保护原则
5.3 法律法规
5.3.1 国际法律法规
5.3.2 美国法律法规
5.3.3 中国法律法规
5.3.4 法律法规与技术
5.4 隐私保护技术
5.4.1 面向数据加密的隐私保护
5.4.2 面向数据失真的隐私保护
5.4.3 面向限制发布的隐私保护
5.4.4 基于同态加密的隐私保护
5.4.5 隐私保护技术比较
参考文献
第6章 云服务风险评估
6.1 概述
6.1.1 风险简介
6.1.2 信息安全风险
6.1.3 安全风险评估流程
6.2 云服务风险与措施
6.2.1 云服务风险概述
6.2.2 SaaS风险
6.. IaaS风险
6.2.4 PaaS风险
6.3 面向云服务的测试方法
6.3.1 能评测
6.3.2 安全评测
6.3.3 可用评测
6.3.4 可维护评测
6.3.5 可靠评测
6.4 云服务风险评测示例
6.4.1 研究方法
6.4.2 风险辨识
6.4.3 相关计算
6.4.4 评估方法
6.4.5 风险评估
6.5 SaaS云服务评估
6.5.1 SaaS风险评测现状
6.5.2 SaaS风险评估指标
参考文献
第7章 云安全实践
7.1 OpenStack的安全措施
7.1.1 OpenStack概述
7.1.2 OpenStack平台
7.1.3 OpenStack的优势与劣势
7.1.4 OpenStack平台的安全问题及措施
7.2 Azure的安全措施
7.2.1 Azure概述
7.2.2 身份认与访问管理
7.. 数据安全与加密服务
7.3 Google Docs的安全措施
7.3.1 Google云平台概述
7.3.2 Google Docs
7.3.3 Google文档的安全问题及措施
7.4 Amazon的安全措施
7.4.1 概述
7.4.2 安全策略
7.5 阿里云的安全措施
7.5.1 概述
7.5.2 安全策略
7.6 Hadoop的安全措施
7.6.1 Hadoop概述
7.6.2 Hadoop内置安全机制
7.6.3 第三方解决方案
7.7 中国电信安全云应用实践
7.7.1 云应用安全防护体系
7.7.2 云安全框架
7.8 基于Hadoop的访问控制实验
7.8.1 访问控制概述
7.8.2 Kerberos简介
7.8.3 实现环境搭建
7.8.4 实验流程
参考文献
第8章 云测试
8.1 概述
8.1.1 软件测试的关键问题
8.1.2 典型的软件测试方法
8.2 云测试
8.2.1 云测试的概念和类别
8.2.2 云测试的特点
8.. 云测试面临的挑战
8.2.4 云测试的研究进展
8.2.5 传统软件与云服务测试的异同
8.3 常用的云测试方法
8.3.1 能测试
8.3.2 渗透测试
8.3.3 功能测试
8.3.4 会话劫持测试
8.3.5 业务逻辑测试
8.4 云服务质量测试
8.4.1 服务质量参数的选取与度量
8.4.2 SaaS云服务质量测试
8.4.3 多租户服务质量测试
8.4.4 可靠与容错测试
8.5 OpenStack平台安全测试实践
8.5.1 搭建环境
8.5.2 测试内容
8.5.3 选择测试方法
8.5.4 部署测试环境
8.5.5 实施测试
参考文献
第9章 云计算标准
9.1 概述
9.1.1 云标准化组织
9.1.2 云标准化内容
9.2 NIST的相关标准
9.2.1 《云计算参考体系架构》标准
9.2.2 《公有云计算中安全与隐私》草案
9.3 CSA的相关标准
9.3.1 《云计算关键领域安全指南》白皮书
9.3.2 《云控制矩阵》白皮书
9.3.3 《身份管理与接入控制指导建议书》白皮书
9.3.4 《云计算安全障碍与缓和措施》白皮书
9.3.5 《云审计》白皮书
9.4 ENSIA的相关标准
9.5 Gartner的相关标准
9.6 ITU-T的相关标准
9.7 OASIS的相关标准
9.8 DMTF的相关标准
9.9 OGF的相关标准
9.10 OCC的相关标准
9.11 CCIF的相关标准
9.12 SNIA的相关标准
9.13 国内云标准化进展
参考文献
0章 云安全发展趋势
10.1 概述
10.2 密码技术
10.2.1 全同态加密
10.2.2 密文检索
10.. 密钥管理
10.3 云安全与大数据
10.4 可信云计算
10.5 云安全标准及其测评体系
10.6 云安全体系与技术框架
10.7 云安全形式化验
10.8 数据完整验
10.9 数据多副本技术
参考文献
附录 常用术语中英文对照
自2006年Google公司提出云计算概念以来,云计算发展迅速。云计算已经被视为继Web 2.0之后,下一波科技产业的重要商机。特别是近年来,随着信息技术的突破和数据科学的崛起,云计算引起了产业界、学术界和部门的高度关注。
目前,云计算已经在大多数企业得到普及和应用。其中,伴随着云计算的快展,越来越多的用户将数据托管到云端。但是,由于引入虚拟化技术的云计算系统所特有的服务模式以及其的开放、复杂和可伸缩等特征,传统的安全技术无法完全保用户托管到云端数据的安全和云计算平台自身的安全。因此,云计算为信息安全领域带来了新的挑战,也为信息系统引入了新的风险。
如今,云安全问题已成为云计算发展的主要障碍之一。许多涉及云计算的安全问题有待解决,如怎样使云服务提供方和使用方之间相互信任、怎样保云服务没有风险或低风险等。针对云计算面临的这些安全挑战,国内外研究者对一些关键技术进行了相关的研究。但从整体上来讲,关于云计算安全问题的研究刚刚起步,虽然很多组织和机构都在积极地对云计算的安全问题展开研究,但主要是CSA、NIST和Google等组织与机构所给出的对云计算安全问题的描述和关于云计算安全问题的初步解决方案。
本书全面、系统地对云安全的基本概念、云基础设施安全技术、云安全测试、云服务风险评估方法、数据安全及隐私保护技术等内容进行了深入剖析,对业界云安全实践和云安全标准进行了系统介绍,并给出若干实际例子或思路,具备很强的实践。全书共包括10章,主要内容如下:
章简要阐述了云计算的产生背景、服务模型、部署模型与面临的问题,并重点探讨了云计算的虚拟化技术、编程模式、数据存储管理和资源调度等若干关键技术。
第2章对云计算带来的安全问题进行剖析,并给出了云计算安全的内涵和确保云安全的主流技术,让读者对云安全及其保护技术有一个初步的整体认识。
第3章从全局角度分析云基础设施存在的安全问题,并结合云基础设施的安全需求讨论云基础设施安全的主要关键技术,重点讨论了虚拟化技术及其安全问题和对策。
第4章概要论述了云环境下数据在全生命周期中所面临的威胁、相应的安全需求以及针对这些需求可以采取的应对措施。
第5章分别从技术、管理和法规角度出发,对数据隐私泄露与保护数据隐私的技术手段及相关法规和管理措施进行的分析。
第6章主要对风险概念、风险类别、风险评测方法以及云服务风险评估等方面的内容给出较详细的阐述,为读者分析云服务中可能存在的安全风险和评估云服务的安全提供参考。
第 7 章介绍安全云应用实践,阐述若干典型云服务提供商在安全云应用中所采用的各种技术解决方案。
第8章主要介绍云测试的基本概念和研究现状,同时对云测试目前所面临的挑战、常用的云测试工具以及云测试的解决方案给出论述。
第9章围绕云计算安全标准的研究展开,介绍当前主要的云安全标准组织情况,并就它们各自在云计算安全领域的标准研究成果进行概述。
0章对云安全研究的主要方向及云安全研究主流技术的现状和发展趋势进行阐述,使读者能够对当前的研究热点和技术发展动态有一个总体了解。
本书部分内容来自作者所在研究小组的研究成果,此处也参考了大量的业界研究成果和相关技术资料。本书由徐保民制订编写大纲,并负责统稿和定稿的工作。徐保民编写了~7章,李春艳编写了8~0章和附录。本书的撰写得到机械工业出版社的大力支持,在此一并表示深深的谢意。
由于作者水平有限,书中难免存在不足之处,欢迎各位读者批评和指正。作者的邮箱为xubaomin@gmail.com。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格