展开全部

主编推荐语

详细介绍云计算的相关理论及技术。

内容简介

本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。

本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 第1章 云计算基础
  • 1.1 云计算的基本概念
  • 1.1.1 云计算的起源
  • 1.1.2 云计算的定义与术语
  • 1.1.3 云计算的特点
  • 1.1.4 云计算的优势
  • 1.2 云计算的服务模型
  • 1.2.1 基础设施即服务(IaaS)
  • 1.2.2 平台即服务(PaaS)
  • 1.2.3 软件即服务(SaaS)
  • 1.2.4 3种服务模型的对比分析
  • 1.3 云计算的部署模式
  • 1.3.1 私有云
  • 1.3.2 公有云
  • 1.3.3 社区云
  • 1.3.4 混合云
  • 1.4 云计算的总体架构
  • 1.5 云操作系统OpenStack
  • 1.6 本章小结
  • 第2章 云计算安全概述
  • 2.1 云计算的安全需求
  • 2.2 云计算面临的威胁
  • 2.2.1 外包服务模式带来的安全威胁
  • 2.2.2 云管理员特权带来的安全威胁
  • 2.2.3 共享技术带来的安全威胁
  • 2.2.4 按需租用带来的安全威胁
  • 2.2.5 泛在互联带来的安全威胁
  • 2.2.6 云安全联盟给出的十二大云安全威胁
  • 2.3 云计算的脆弱性
  • 2.3.1 云计算的层次架构
  • 2.3.2 应用和接口层的脆弱性
  • 2.3.3 平台层的脆弱性
  • 2.3.4 基础设施层的脆弱性
  • 2.3.5 保证与合规垂直面的脆弱性
  • 2.4 云计算安全体系
  • 2.5 本章小结
  • 第3章 主机虚拟化安全
  • 3.1 虚拟化概述
  • 3.1.1 虚拟化的基本概念
  • 3.1.2 平台虚拟化的目的
  • 3.1.3 虚拟化架构
  • 3.2 虚拟化技术
  • 3.2.1 CPU虚拟化
  • 3.2.2 内存虚拟化
  • 3.2.3 I/O设备虚拟化
  • 3.3 虚拟化平台的安全威胁
  • 3.3.1 虚拟机蔓延
  • 3.3.2 特殊配置隐患
  • 3.3.3 状态恢复隐患
  • 3.3.4 虚拟机暂态隐患
  • 3.3.5 长期未使用虚拟机隐患
  • 3.4 虚拟化平台的安全攻击
  • 3.4.1 虚拟机镜像的窃取和篡改
  • 3.4.2 虚拟机跨域访问
  • 3.4.3 虚拟机逃逸
  • 3.4.4 VMBR攻击
  • 3.4.5 拒绝服务(DoS)攻击
  • 3.4.6 基于Cache的侧信道攻击
  • 3.5 虚拟化平台的安全机制
  • 3.5.1 虚拟化平台的安全防御架构
  • 3.5.2 基于虚拟化平台的安全模型
  • 3.5.3 虚拟环境下的安全监控机制
  • 3.5.4 可信虚拟化平台
  • 3.6 本章小结
  • 第4章 容器安全
  • 4.1 容器技术
  • 4.1.1 容器技术概述
  • 4.1.2 容器的隔离机制
  • 4.1.3 容器与云计算
  • 4.2 容器安全
  • 4.2.1 容器面临的威胁
  • 4.2.2 容器安全机制
  • 4.3 本章小结
  • 第5章 网络虚拟化安全
  • 5.1 网络虚拟化技术
  • 5.1.1 网络基础知识
  • 5.1.2 虚拟局域网(VLAN)
  • 5.1.3 Overlay技术
  • 5.2 软件定义网络及安全
  • 5.2.1 软件定义网络架构
  • 5.2.2 OpenFlow规范
  • 5.2.3 ☆SDN的安全问题
  • 5.2.4 ☆SDN的安全技术
  • 5.3 网络功能虚拟化
  • 5.3.1 网络功能虚拟化解决的问题
  • 5.3.2 网络功能虚拟化的架构
  • 5.3.3 NFV与SDN
  • 5.4 虚拟私有云
  • 5.4.1 虚拟私有云的概念
  • 5.4.2 VPC网络规划
  • 5.4.3 VPC与SDN、NFV
  • 5.5 软件定义安全
  • 5.5.1 软件定义安全的概念
  • 5.5.2 云数据中心的安全方案
  • 5.6 本章小结
  • 第6章 云数据安全
  • 6.1 云数据面临的安全威胁
  • 6.2 云数据安全技术的介绍
  • 6.3 云数据的加密存储
  • 6.3.1 数据加密的基本流程
  • 6.3.2 基于客户端主密钥的客户端加密
  • 6.3.3 基于云端托管主密钥的客户端加密
  • 6.3.4 基于客户端主密钥的云端加密
  • 6.3.5 基于云端托管主密钥的云端加密
  • 6.4 ☆云密文数据的安全搜索
  • 6.4.1 核心思想
  • 6.4.2 基于对称密码学的可搜索加密
  • 6.4.3 基于非对称密码学的可搜索加密
  • 6.5 ☆云密文数据的安全共享
  • 6.6 本章小结
  • 第7章 云计算安全认证
  • 7.1 云计算环境中的认证需求
  • 7.2 云计算安全认证技术
  • 7.2.1 安全认证基础
  • 7.2.2 云计算安全认证技术
  • 7.3 云计算安全认证协议
  • 7.3.1 基于OAuth的云安全认证
  • 7.3.2 基于OpenID的云安全认证
  • 7.3.3 基于SAML的云安全认证
  • 7.4 云计算安全认证系统实现
  • 7.4.1 统一认证系统架构
  • 7.4.2 OpenStack的身份认证系统
  • 7.5 本章小结
  • 第8章 云计算访问控制
  • 8.1 概述
  • 8.1.1 云计算的参与方
  • 8.1.2 访问控制原理
  • 8.2 云租户的内部访问控制
  • 8.3 云代理者的访问控制
  • 8.4 不可信第三方应用的临时授权管理
  • 8.5 ☆云访问控制模型
  • 8.5.1 基于任务的访问控制模型
  • 8.5.2 基于属性的访问控制模型
  • 8.5.3 基于UCON的访问控制模型
  • 8.5.4 基于属性加密的访问控制模型
  • 8.6 本章小结
  • 第9章 ☆云数据安全审计技术
  • 9.1 云数据安全审计架构
  • 9.1.1 审计内容架构
  • 9.1.2 审计流程架构
  • 9.2 数据持有性证明
  • 9.2.1 基于RSA签名的PDP机制
  • 9.2.2 基于BLS签名的PDP机制
  • 9.2.3 支持动态操作的PDP机制
  • 9.2.4 支持多副本的PDP机制
  • 9.3 数据可恢复性证明
  • 9.3.1 基于哨兵的POR机制
  • 9.3.2 紧缩的POR机制
  • 9.4 本章小结
  • 第10章 ☆密码服务云
  • 10.1 云密码服务简介
  • 10.2 密码服务云的总体架构
  • 10.3 密码服务云系统
  • 10.4 密码服务云的工作原理
  • 10.5 本章小节
  • 第11章 ☆零信任模型
  • 11.1 零信任概述
  • 11.1.1 零信任产生的背景
  • 11.1.2 零信任定义
  • 11.1.3 零信任的发展历程
  • 11.2 零信任体系
  • 11.2.1 零信任访问模型
  • 11.2.2 零信任原则
  • 11.2.3 零信任的核心技术
  • 11.2.4 零信任体系的逻辑组件
  • 11.3 零信任网络安全应用
  • 11.3.1 远程移动办公应用
  • 11.3.2 谷歌BeyondCorp
  • 11.4 本章小结
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。