科技
类型
可以朗读
语音朗读
189千字
字数
2023-10-01
发行日期
展开全部
主编推荐语
详细介绍云计算的相关理论及技术。
内容简介
本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。
本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。
目录
- 版权信息
- 内容简介
- 前言
- 第1章 云计算基础
- 1.1 云计算的基本概念
- 1.1.1 云计算的起源
- 1.1.2 云计算的定义与术语
- 1.1.3 云计算的特点
- 1.1.4 云计算的优势
- 1.2 云计算的服务模型
- 1.2.1 基础设施即服务(IaaS)
- 1.2.2 平台即服务(PaaS)
- 1.2.3 软件即服务(SaaS)
- 1.2.4 3种服务模型的对比分析
- 1.3 云计算的部署模式
- 1.3.1 私有云
- 1.3.2 公有云
- 1.3.3 社区云
- 1.3.4 混合云
- 1.4 云计算的总体架构
- 1.5 云操作系统OpenStack
- 1.6 本章小结
- 第2章 云计算安全概述
- 2.1 云计算的安全需求
- 2.2 云计算面临的威胁
- 2.2.1 外包服务模式带来的安全威胁
- 2.2.2 云管理员特权带来的安全威胁
- 2.2.3 共享技术带来的安全威胁
- 2.2.4 按需租用带来的安全威胁
- 2.2.5 泛在互联带来的安全威胁
- 2.2.6 云安全联盟给出的十二大云安全威胁
- 2.3 云计算的脆弱性
- 2.3.1 云计算的层次架构
- 2.3.2 应用和接口层的脆弱性
- 2.3.3 平台层的脆弱性
- 2.3.4 基础设施层的脆弱性
- 2.3.5 保证与合规垂直面的脆弱性
- 2.4 云计算安全体系
- 2.5 本章小结
- 第3章 主机虚拟化安全
- 3.1 虚拟化概述
- 3.1.1 虚拟化的基本概念
- 3.1.2 平台虚拟化的目的
- 3.1.3 虚拟化架构
- 3.2 虚拟化技术
- 3.2.1 CPU虚拟化
- 3.2.2 内存虚拟化
- 3.2.3 I/O设备虚拟化
- 3.3 虚拟化平台的安全威胁
- 3.3.1 虚拟机蔓延
- 3.3.2 特殊配置隐患
- 3.3.3 状态恢复隐患
- 3.3.4 虚拟机暂态隐患
- 3.3.5 长期未使用虚拟机隐患
- 3.4 虚拟化平台的安全攻击
- 3.4.1 虚拟机镜像的窃取和篡改
- 3.4.2 虚拟机跨域访问
- 3.4.3 虚拟机逃逸
- 3.4.4 VMBR攻击
- 3.4.5 拒绝服务(DoS)攻击
- 3.4.6 基于Cache的侧信道攻击
- 3.5 虚拟化平台的安全机制
- 3.5.1 虚拟化平台的安全防御架构
- 3.5.2 基于虚拟化平台的安全模型
- 3.5.3 虚拟环境下的安全监控机制
- 3.5.4 可信虚拟化平台
- 3.6 本章小结
- 第4章 容器安全
- 4.1 容器技术
- 4.1.1 容器技术概述
- 4.1.2 容器的隔离机制
- 4.1.3 容器与云计算
- 4.2 容器安全
- 4.2.1 容器面临的威胁
- 4.2.2 容器安全机制
- 4.3 本章小结
- 第5章 网络虚拟化安全
- 5.1 网络虚拟化技术
- 5.1.1 网络基础知识
- 5.1.2 虚拟局域网(VLAN)
- 5.1.3 Overlay技术
- 5.2 软件定义网络及安全
- 5.2.1 软件定义网络架构
- 5.2.2 OpenFlow规范
- 5.2.3 ☆SDN的安全问题
- 5.2.4 ☆SDN的安全技术
- 5.3 网络功能虚拟化
- 5.3.1 网络功能虚拟化解决的问题
- 5.3.2 网络功能虚拟化的架构
- 5.3.3 NFV与SDN
- 5.4 虚拟私有云
- 5.4.1 虚拟私有云的概念
- 5.4.2 VPC网络规划
- 5.4.3 VPC与SDN、NFV
- 5.5 软件定义安全
- 5.5.1 软件定义安全的概念
- 5.5.2 云数据中心的安全方案
- 5.6 本章小结
- 第6章 云数据安全
- 6.1 云数据面临的安全威胁
- 6.2 云数据安全技术的介绍
- 6.3 云数据的加密存储
- 6.3.1 数据加密的基本流程
- 6.3.2 基于客户端主密钥的客户端加密
- 6.3.3 基于云端托管主密钥的客户端加密
- 6.3.4 基于客户端主密钥的云端加密
- 6.3.5 基于云端托管主密钥的云端加密
- 6.4 ☆云密文数据的安全搜索
- 6.4.1 核心思想
- 6.4.2 基于对称密码学的可搜索加密
- 6.4.3 基于非对称密码学的可搜索加密
- 6.5 ☆云密文数据的安全共享
- 6.6 本章小结
- 第7章 云计算安全认证
- 7.1 云计算环境中的认证需求
- 7.2 云计算安全认证技术
- 7.2.1 安全认证基础
- 7.2.2 云计算安全认证技术
- 7.3 云计算安全认证协议
- 7.3.1 基于OAuth的云安全认证
- 7.3.2 基于OpenID的云安全认证
- 7.3.3 基于SAML的云安全认证
- 7.4 云计算安全认证系统实现
- 7.4.1 统一认证系统架构
- 7.4.2 OpenStack的身份认证系统
- 7.5 本章小结
- 第8章 云计算访问控制
- 8.1 概述
- 8.1.1 云计算的参与方
- 8.1.2 访问控制原理
- 8.2 云租户的内部访问控制
- 8.3 云代理者的访问控制
- 8.4 不可信第三方应用的临时授权管理
- 8.5 ☆云访问控制模型
- 8.5.1 基于任务的访问控制模型
- 8.5.2 基于属性的访问控制模型
- 8.5.3 基于UCON的访问控制模型
- 8.5.4 基于属性加密的访问控制模型
- 8.6 本章小结
- 第9章 ☆云数据安全审计技术
- 9.1 云数据安全审计架构
- 9.1.1 审计内容架构
- 9.1.2 审计流程架构
- 9.2 数据持有性证明
- 9.2.1 基于RSA签名的PDP机制
- 9.2.2 基于BLS签名的PDP机制
- 9.2.3 支持动态操作的PDP机制
- 9.2.4 支持多副本的PDP机制
- 9.3 数据可恢复性证明
- 9.3.1 基于哨兵的POR机制
- 9.3.2 紧缩的POR机制
- 9.4 本章小结
- 第10章 ☆密码服务云
- 10.1 云密码服务简介
- 10.2 密码服务云的总体架构
- 10.3 密码服务云系统
- 10.4 密码服务云的工作原理
- 10.5 本章小节
- 第11章 ☆零信任模型
- 11.1 零信任概述
- 11.1.1 零信任产生的背景
- 11.1.2 零信任定义
- 11.1.3 零信任的发展历程
- 11.2 零信任体系
- 11.2.1 零信任访问模型
- 11.2.2 零信任原则
- 11.2.3 零信任的核心技术
- 11.2.4 零信任体系的逻辑组件
- 11.3 零信任网络安全应用
- 11.3.1 远程移动办公应用
- 11.3.2 谷歌BeyondCorp
- 11.4 本章小结
- 参考文献
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。