雲安全深度剖析:技術原理及套用實踐

雲安全深度剖析:技術原理及套用實踐

《雲安全深度剖析:技術原理及套用實踐》是2018年機械工業出版社出版的圖書,作者是徐保民。

基本介紹

  • 中文名:雲安全深度剖析:技術原理及套用實踐
  • 作者:徐保民
  • 出版社:機械工業出版社
  • 出版時間:2018年8月
  • 定價:49 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787111533535
內容簡介,圖書目錄,

內容簡介

本書在介紹雲計算的一些核心概念和雲安全的基礎知識上,重點講述雲數據的安全和雲環境下隱私性的保護技術。同時結合不同廠商的雲服務平台詳細介紹IaaS、PaaS、SaaS三種雲服務平台所面臨的安全威脅和提供的安全防護技術。隨後結合我們已有的研究成果,重點介紹雲服務風險的管理和評測方法。並對現今的比較有影響力的雲安全標準進行概述。本書可作為雲計算行業從業人員、雲服務提供商、網路信息安全領域研究人員的參考書,也可作為高等院校信息安全專業本科生和研究生的參考教材。

圖書目錄

前言第1章 雲計算基礎
1.1 計算模式的演變
1.1.1 集中式計算模式
1.1.2 桌面計算模式
1.1.3 分散式計算模式
1.2 理解雲計算
1.2.1 雲計算的起源
1.2.2 雲計算的定義
1.2.3 雲計算的類別
1.2.4 雲計算的特點
1.2.5 雲計算的優勢
1.2.6 雲計算的挑戰與機會
1.2.7 雲計算與格線計算的差別
1.2.8 雲計算的發展歷程
1.2.9 雲計算國內外發展現狀
1.3 雲計算服務模型
1.3.1 SPI服務模型
1.3.2 IaaS模型
1.3.3 PaaS模型
1.3.4 SaaS模型
1.4 雲計算部署模型
1.4.1 公有雲
1.4.2 私有雲
1.4.3 社區雲
1.4.4 混合雲
1.4.5 雲計算部署形態
1.5 雲計算架構
1.5.1 雲計算參考架構
1.5.2 雲計算實體
1.5.3 雲計算基礎框架
1.6 雲計算套用實例
1.7 雲計算相關技術
1.7.1 虛擬化
1.7.2 分散式編程
1.7.3 數據儲存
1.7.4 資源調度
1.7.5 數據中心
1.7.6 套用編程接口
1.7.7 雲計算安全
參考文獻第2章 雲安全概述
2.1 概述
2.1.1 雲帶來的挑戰與安全問題
2.1.2 引起雲安全問題的緣由
2.1.3 雲安全的內涵
2.1.4 雲安全問題的分類
2.1.5 雲安全的需求
2.1.6 雲安全體系架構
2.1.7 雲安全與傳統信息安全的區別
2.1.8 雲安全的研究現狀
2.2 雲計算面臨的安全問題
2.2.1 數據安全問題
2.2.2 存儲安全問題
2.2.3 虛擬化安全問題
2.2.4 隱私保護問題
2.2.5 雲平台安全問題
2.2.6 雲套用安全問題
2.3 雲安全問題的深層原因
2.3.1 技術上的風險
2.3.2 策略和組織管理中的風險
2.3.3 法律上的風險
2.4 雲安全關鍵技術
2.4.1 虛擬化安全
2.4.2 數據安全
2.4.3 身份認證和訪問管理
2.4.4 加密與解密
2.4.5 容災與恢復
2.4.6 訪問控制
2.4.7 用戶隔離
2.4.8 網路安全
2.4.9 安全審計
參考文獻
第3章 雲基礎設施安全
3.1 概述
3.1.1 雲基礎設施的架構
3.1.2 雲基礎設施的安全問題
3.2 網路級安全
3.2.1 數據的保密性
3.2.2 認證授權和訪問控制
3.2.3 網路的安全性和隔離性
3.3 虛擬化技術及其安全
3.3.1 虛擬化技術概述
3.3.2 伺服器虛擬化關鍵技術
3.3.3 Xen虛擬化
3.3.4 虛擬化與雲計算
3.3.5 虛擬化的安全問題
3.4 雲服務級安全
3.4.1 IaaS雲安全
3.4.2 PaaS雲安全
3.4.3 SaaS雲安全
3.5 套用級安全
3.5.1 雲套用的安全
3.5.2 最終用戶的安全
參考文獻
第4章 數據安全與雲存儲
4.1 概述
4.1.1 數據外包的安全風險
4.1.2 數據外包的生命周期
4.2 數據安全需求
4.2.1 機密性
4.2.2 完整性
4.2.3 可用性
4.2.4 遠程訪問
4.2.5 不可依賴性
4.2.6 新鮮度
4.3 數據安全
4.3.1 數據安全的內涵
4.3.2 數據加密
4.3.3 數據隔離
4.3.4 數據訪問
4.3.5 數據殘留
4.4 數據威脅模型
4.4.1 數據安全的威脅因素
4.4.2 數據安全生命周期的威脅模型
4.5 雲存儲的數據安全
4.5.1 雲存儲
4.5.2 雲存儲安全
4.5.3 雲存儲DropBox的安全措施
4.5.4 安全雲存儲快取系統設計
參考文獻
第5章 隱私性與安全性保護
5.1 概述
5.1.1 隱私的定義
5.1.2 隱私的度量
5.1.3 隱私保護技術分類與度量
5.1.4 雲端數據隱私問題
5.1.5 雲端數據隱私保護現狀
5.2 雲端服務契約與隱私保護原則
5.2.1 雲端服務契約的隱私權政策
5.2.2 雲數據隱私保護原則
5.3 法律法規
5.3.1 國際法律法規
5.3.2 美國法律法規
5.3.3 中國法律法規
5.3.4 法律法規與技術
5.4 隱私保護技術
5.4.1 面向數據加密的隱私保護
5.4.2 面向數據失真的隱私保護
5.4.3 面向限制發布的隱私保護
5.4.4 基於同態加密的隱私保護
5.4.5 隱私保護技術比較
參考文獻
第6章 雲服務風險評估
6.1 概述
6.1.1 風險簡介
6.1.2 信息安全風險
6.1.3 安全風險評估流程
6.2 雲服務風險與措施
6.2.1 雲服務風險概述
6.2.2 SaaS風險
6.2.3 IaaS風險
6.2.4 PaaS風險
6.3 面向雲服務的測試方法
6.3.1 性能評測
6.3.2 安全性評測
6.3.3 可用性評測
6.3.4 可維護性評測
6.3.5 可靠性評測
6.4 雲服務風險評測示例
6.4.1 研究方法
6.4.2 風險辨識
6.4.3 相關性計算
6.4.4 評估方法
6.4.5 風險評估
6.5 SaaS雲服務評估
6.5.1 SaaS風險評測現狀
6.5.2 SaaS風險評估指標
參考文獻
第7章 雲安全實踐
7.1 OpenStack的安全措施
7.1.1 OpenStack概述
7.1.2 OpenStack平台
7.1.3 OpenStack的優勢與劣勢
7.1.4 OpenStack平台的安全問題及措施
7.2 Azure的安全措施
7.2.1 Azure概述
7.2.2 身份認證與訪問管理
7.2.3 數據安全與加密服務
7.3 Google Docs的安全措施
7.3.1 Google雲平台概述
7.3.2 Google Docs
7.3.3 Google文檔的安全問題及措施
7.4 Amazon的安全措施
7.4.1 概述
7.4.2 安全策略
7.5 阿里雲的安全措施
7.5.1 概述
7.5.2 安全策略
7.6 Hadoop的安全措施
7.6.1 Hadoop概述
7.6.2 Hadoop內置安全機制
7.6.3 第三方解決方案
7.7 中國電信安全雲套用實踐
7.7.1 雲套用安全防護體系
7.7.2 雲安全框架
7.8 基於Hadoop的訪問控制實驗
7.8.1 訪問控制概述
7.8.2 Kerberos簡介
7.8.3 實現環境搭建
7.8.4 實驗流程
參考文獻
第8章 雲測試
8.1 概述
8.1.1 軟體測試的關鍵問題
8.1.2 典型的軟體測試方法
8.2 雲測試
8.2.1 雲測試的概念和類別
8.2.2 雲測試的特點
8.2.3 雲測試面臨的挑戰
8.2.4 雲測試的研究進展
8.2.5 傳統軟體與雲服務測試的異同
8.3 常用的雲測試方法
8.3.1 性能測試
8.3.2 滲透測試
8.3.3 功能測試
8.3.4 會話劫持測試
8.3.5 業務邏輯測試
8.4 雲服務質量測試
8.4.1 服務質量參數的選取與度量
8.4.2 SaaS雲服務質量測試
8.4.3 多租戶服務質量測試
8.4.4 可靠性與容錯性測試
8.5 OpenStack平台安全測試實踐
8.5.1 搭建環境
8.5.2 測試內容
8.5.3 選擇測試方法
8.5.4 部署測試環境
8.5.5 實施測試
參考文獻
第9章 雲計算標準
9.1 概述
9.1.1 雲標準化組織
9.1.2 雲標準化內容
9.2 NIST的相關標準
9.2.1 《雲計算參考體系架構》標準
9.2.2 《公有雲計算中安全與隱私》草案
9.3 CSA的相關標準
9.3.1 《雲計算關鍵領域安全指南》白皮書
9.3.2 《雲控制矩陣》白皮書
9.3.3 《身份管理與接入控制指導建議書》白皮書
9.3.4 《雲計算安全障礙與緩和措施》白皮書
9.3.5 《雲審計》白皮書
9.4 ENSIA的相關標準
9.5 Gartner的相關標準
9.6 ITU-T的相關標準
9.7 OASIS的相關標準
9.8 DMTF的相關標準
9.9 OGF的相關標準
9.10 OCC的相關標準
9.11 CCIF的相關標準
9.12 SNIA的相關標準
9.13 國內雲標準化進展
參考文獻
第10章 雲安全發展趨勢
10.1 概述
10.2 密碼技術
10.2.1 全同態加密
10.2.2 密文檢索
10.2.3 密鑰管理
10.3 雲安全與大數據
10.4 可信雲計算
10.5 雲安全標準及其測評體系
10.6 雲安全體系與技術框架
10.7 雲安全形式化驗證
10.8 數據完整性驗證
10.9 數據多副本技術
參考文獻
附錄 常用術語中英文對照

相關詞條

熱門詞條

聯絡我們