图书介绍

云计算开发与安全pdf电子书版本下载

云计算开发与安全
  • Bhavani Thuraisingham 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111598312
  • 出版时间:2018
  • 标注页数:479页
  • 文件大小:64MB
  • 文件页数:502页
  • 主题词:云计算-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

云计算开发与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1 关于本书 1

1.2 支撑技术 2

1.2.1 从主机到云 2

1.2.2 安全技术 2

1.2.3 数据、信息和知识管理 3

1.3 服务安全技术 4

1.3.1 服务安全技术 4

1.3.2 语义服务安全 5

1.3.3 专用服务安全 5

1.4 云计算概念 6

1.5 云计算实验系统 7

1.6 云计算安全 7

1.7 云计算安全实验系统 8

1.8 面向安全应用的云计算实验 8

1.9 迈向可信赖的云 9

1.10 面向云安全建立基础设施、教育项目和研究计划 9

1.11 本书的结构 10

1.12 后续 13

参考文献 14

第一部分 支撑技术 15

第2章 从主机到云 16

2.1 概述 16

2.2 早期计算系统 16

2.3 分布式计算 17

2.4 万维网 18

2.5 云计算 18

2.6 总结和展望 19

参考文献 19

第3章 可信赖的系统 20

3.1 概述 20

3.2 安全系统 20

3.2.1 简介 20

3.2.2 访问控制和其他安全概念 21

3.2.3 安全系统的类型 22

3.2.4 安全操作系统 23

3.2.5 安全数据库系统 23

3.2.6 安全的网络 24

3.2.7 新兴趋势 25

3.2.8 网络的影响 26

3.2.9 构建安全系统的步骤 26

3.3 可靠的系统 27

3.3.1 简介 27

3.3.2 信任管理 28

3.3.3 数字版权管理 28

3.3.4 隐私 29

3.3.5 完整性、数据质量和高度保障 29

3.4 安全威胁和解决方案 30

3.5 通过不可信赖的组件构建安全系统 32

3.6 总结和展望 33

参考文献 33

第4章 数据、信息和知识管理 35

4.1 概述 35

4.2 数据管理 35

4.2.1 数据管理 35

4.2.1.1 数据模型 35

4.2.1.2 功能 36

4.2.1.3 数据分布 36

4.2.1.4 Web数据管理 36

4.2.2 复杂数据管理 37

4.2.2.1 多媒体数据系统 37

4.2.2.2 地理空间数据管理 38

4.3 信息管理 38

4.3.1 数据仓库和数据挖掘 39

4.3.2 信息检索 40

4.3.3 搜索引擎 41

4.4 知识管理 42

4.5 活动管理 43

4.5.1 电子商务和电子贸易 43

4.5.2 协作与工作流 43

4.5.3 信息集成 45

4.5.4 信息共享 45

4.5.5 社交网络 46

4.5.6 供应链管理 47

4.6 总结和展望 47

参考文献 48

第一部分总结 49

第二部分 服务安全技术 50

第5章 面向服务的计算和安全 51

5.1 概述 51

5.2 面向服务的计算 52

5.2.1 服务模式 52

5.2.1.1 SOA和Web服务 53

5.2.1.2 SOA及其设计 53

5.2.2 SOA和Web服务 54

5.2.2.1 WS模型 55

5.2.2.2 WS的构成 56

5.2.2.3 WS协议 57

5.2.2.4 REST 59

5.2.3 SOAD 59

5.2.3.1 IBM SOAD 61

5.2.3.2 面向服务的建模框架 62

5.2.3.3 服务型UML 62

5.3 面向服务计算的安全 62

5.3.1 服务范式的安全 62

5.3.2 安全的SOA和WS 65

5.3.2.1 WS-Security 65

5.3.2.2 WS-*Security 66

5.3.3 安全的SOAD 69

5.3.3.1 安全的SOMA 71

5.3.3.2 安全的SOMF 72

5.3.3.3 用于服务的安全UML 72

5.3.4 WS访问控制 72

5.3.4.1 SAML 72

5.3.4.2 可扩展访问控制标记语言 73

5.3.5 数字身份管理 75

5.3.5.1 OpenID 76

5.3.5.2 Shibboleth 76

5.3.5.3 自由联盟 78

5.3.6 WS安全模型 78

5.3.6.1 授权模型 79

5.3.6.2 信息流模型 79

5.3.6.3 多级安全WS 81

5.4 总结和展望 81

参考文献 82

第6章 语义Web服务和安全 85

6.1 概述 85

6.2 语义Web 86

6.2.1 分层技术栈 86

6.2.2 XML 87

6.2.2.1 XML语句和元素 87

6.2.2.2 XML属性 87

6.2.2.3 XML DTD 87

6.2.2.4 XML模式 87

6.2.2.5 XML命名空间 88

6.2.2.6 XML联合/分开 88

6.2.2.7 XML-QL、 XQuery 、 XPath、 XSLT 88

6.2.3 RDF 88

6.2.3.1 RDF基础 89

6.2.3.2 RDF容器模型 89

6.2.3.3 RDF规范 89

6.2.3.4 RDF模式 90

6.2.3.5 RDF公理语义学 90

6.2.3.6 RDF推断法 90

6.2.3.7 RDF查询 91

6.2.3.8 SPARQL 91

6.2.4 本体 91

6.2.5 Web规则和SWRL 92

6.2.5.1 Web规则 92

6.2.5.2 SWRL 93

6.2.6 语义Web服务 94

6.3 安全的语义Web服务 95

6.3.1 语义Web的安全性 95

6.3.2 XML安全性 96

6.3.3 RDF安全性 96

6.3.4 安全性和本体 97

6.3.5 安全查询和规则处理 97

6.3.6 语义Web的隐私和信任 97

6.3.7 安全的语义Web和WS 99

6.4 总结和展望 100

参考文献 101

第7章 专用的Web服务和安全 103

7.1 概述 103

7.2 专用Web服务 103

7.2.1 总述 103

7.2.2 数据管理的Web服务 104

7.2.3 复杂的数据管理Web服务 104

7.2.4 信息管理的Web服务 106

7.2.5 知识管理的Web服务 106

7.2.6 活动管理的Web服务 107

7.2.6.1 电子商务 107

7.2.6.2 协作与工作流 108

7.2.6.3 信息集成 108

7.2.6.4 其他活动 109

7.2.7 领域Web服务 109

7.2.7.1 防御 109

7.2.7.2 医疗保健与生命科学 110

7.2.7.3 金融 110

7.2.7.4 电信 111

7.2.8 新兴的Web服务 111

7.2.8.1 X即服务 111

7.2.8.2 数据即服务 111

7.2.8.3 软件即服务 112

7.2.8.4 其他X即服务 113

7.3 专用Web服务安全 114

7.3.1 总述 114

7.3.2 用于数据管理的Web服务安全 114

7.3.3 用于复杂数据管理安全的Web服务 115

7.3.3.1 地理空间数据管理安全 115

7.3.3.2 安全的多媒体数据管理 117

7.3.4 信息管理的安全Web服务 118

7.3.5 知识管理的安全Web服务 118

7.3.6 活动管理的安全Web服务 119

7.3.6.1 安全电子商务 119

7.3.6.2 供应链管理安全 120

7.3.6.3 安全工作流和协作 120

7.3.7 安全的领域Web服务 123

7.3.7.1 防御 123

7.3.7.2 医疗保健和生命周期 124

7.3.7.3 金融 124

7.3.7.4 其他领域 124

7.3.8 新兴Web技术的安全 124

7.3.8.1 X即服务的安全性 124

7.3.8.2 亚马逊Web服务的安全性 125

7.3.8.3 为云和网格提供安全的Web服务 125

7.4 总结和展望 126

参考文献 126

第二部分总结 129

第三部分 云计算概念 130

第8章 云计算概念 131

8.1 概述 131

8.2 云计算初步知识 131

8.2.1 云的部署模型 132

8.2.2 服务模型 132

8.3 虚拟化 133

8.4 云存储和数据管理 133

8.5 总结和展望 134

参考文献 135

第9章 云计算功能 136

9.1 概述 136

9.2 云计算框架 136

9.3 云操作系统和管理程序 137

9.4 云网络 138

9.5 云数据和存储管理 139

9.6 云应用 140

9.7 云策略管理、备份和恢复 140

9.8 总结和展望 141

参考文献 141

第10章 云数据管理 142

10.1 概述 142

10.2 关系数据模型 143

10.3 体系结构问题 144

10.4 DBMS功能 145

10.4.1 简介 145

10.4.2 查询处理 146

10.4.3 事务管理 147

10.4.4 存储管理 148

10.4.5 元数据管理 149

10.4.6 数据库完整性 150

10.4.7 容错 151

10.5 数据挖掘 151

10.6 其他方面 153

10.7 总结和展望 154

参考文献 154

第11章 专用云、服务和应用 155

11.1 概述 155

11.2 专用云 155

11.2.1 移动云 155

11.2.2 多媒体云 156

11.3 云应用 157

11.4 总结和展望 158

参考文献 158

第12章 云服务提供商、产品和框架 159

12.1 概述 159

12.2 云服务提供商、产品和框架 160

12.2.1 云服务提供商 160

12.2.1.1 Windows Azure 161

12.2.1.2 谷歌应用引擎 162

12.2.2 云产品 162

12.2.2.1 Oracle企业管理器 162

12.2.2.2 IBM智能云 163

12.2.2.3 虚拟机管理程序产品 164

12.2.3 云框架 164

12.2.3.1 Hadoop、 Map/Reduce框架 164

12.2.3.2 Storm 165

12.2.3.3 Hive 166

12.3 总结和展望 166

参考文献 167

第三部分总结 168

第四部分 云计算实验系统 169

第13章 云查询处理实验系统 170

13.1 概述 170

13.2 我们的方法 171

13.3 相关工作 173

13.4 架构 175

13.4.1 数据生成和存储 176

13.4.2 文件组织 176

13.4.3 谓词拆分 176

13.4.4 使用客体的显式类型信息拆分 177

13.4.5 使用客体的隐式类型信息拆分 177

13.5 Map/Reduce框架 177

13.5.1 简介 177

13.5.2 输入文件选择 178

13.5.3 查询处理的成本评估 179

13.5.3.1 理想模型 180

13.5.3.2 启发式模型 181

13.5.4 查询计划生成 182

13.5.4.1 最佳方案的计算复杂度 184

13.5.4.2 条件放宽的最佳方案问题和近似解决方案 184

13.5.5 通过汇总统计分析突破限制 185

13.5.6 Map/Reduce连接执行 186

13.6 结果 187

13.6.1 数据集、框架和实验配置 187

13.6.1.1 数据集 187

13.6.1.2 基准框架 188

13.6.1.3 实验配置 188

13.6.2 评估 188

13.7 总结和展望 190

参考文献 190

第14章 云端社交网络 194

14.1 概述 194

14.2 SNODSOC和SNODSOC++的基础技术 195

14.2.1 SNOD 195

14.2.2 位置提取 196

14.2.3 实体/概念提取和集成 197

14.2.3.1 语言扩展 197

14.2.3.2 语言以外的扩展 197

14.2.3.3 实体整合 197

14.2.4 本体构建 197

14.2.5 云查询处理 198

14.2.5.1 预处理 198

14.2.5.2 查询执行和优化 198

14.3 SNODSOC设计 198

14.3.1 模块概述 198

14.3.2 SNODSOC和趋势分析 199

14.3.2.1 新类检测 200

14.3.2.2 存储簇汇总信息 200

14.3.3 内容驱动的位置提取 202

14.3.3.1 动机 203

14.3.3.2 挑战:拟议方案 204

14.3.3.3 使用地名词典和自然语言处理 206

14.3.4 分类 208

14.3.5 本体构建 209

14.4 走向SNODSOC++ 210

14.4.1 SNODSOC++的益处 211

14.5 基于云的社交网络分析 211

14.5.1 流处理 212

14.5.2 SNODSOC的Twitter风暴 212

14.6 相关工作 213

14.7 总结和展望 213

参考文献 214

第15章 基于语义Web的云计算实验系统 217

15.1 概述 217

15.2 Jena-HBase:分布式、可扩展和高效的RDF三元组存储 218

15.3 StormRider:利用社会网络的“ Storm” 219

15.4 使用Map/Reduce框架进行本体驱动的查询扩展 221

15.4.1 使用Map/Reduce分布式方法对BET计算 222

15.4.1.1 使用迭代Map/Reduce算法的最短路径计算 223

15.4.1.2 使用Map/Reduce计算的中间性和中心度测度 224

15.4.1.3 使用Map/Reduce算法的SSM 225

15.5 总结和展望 225

参考文献 225

第四部分总结 227

第五部分 云计算安全概念 228

第16章 云计算安全概念 229

16.1 概述 229

16.2 云计算的安全和管理 230

16.3 安全体系结构 231

16.4 身份管理和访问控制 232

16.4.1 云身份管理 233

16.5 云存储和数据安全 234

16.6 云的隐私、合规性和取证 235

16.6.1 隐私 235

16.6.2 条例和合规性 235

16.6.3 云取证 236

16.7 加密方案 236

16.8 网络安全 237

16.9 业务连续性规划 237

16.10 操作管理 238

16.11 物理安全 238

16.12 总结和展望 239

参考文献 239

第17章 云计算功能的安全 240

17.1 概述 240

17.2 云计算安全框架 240

17.3 云操作系统和管理程序安全 241

17.4 云网络安全 242

17.5 云存储管理安全 243

17.6 云数据管理安全 243

17.7 云安全和完整性管理 244

17.8 云应用安全 244

17.9 总结和展望 245

参考文献 245

第18章 云数据管理安全 246

18.1 概述 246

18.2 数据管理安全 246

18.2.1 访问控制 246

18.2.2 推理问题 247

18.2.3 分布式/异构数据管理安全 248

18.2.4 对象数据系统安全 248

18.2.5 数据仓库、数据挖掘、安全和隐私 249

18.2.6 信息管理安全 249

18.2.7 知识管理安全 250

18.3 云的影响 251

18.3.1 自主安全 251

18.3.2 推理问题 251

18.3.3 分布式和异构数据管理安全 251

18.3.4 对象系统安全 252

18.3.5 数据仓库、数据挖掘、安全和隐私 252

18.3.6 信息管理安全 252

18.3.7 知识管理安全 252

18.4 总结和展望 252

参考文献 253

第19章 云计算安全指南 254

19.1 概述 254

19.2 指南 254

19.3 总结和展望 257

参考文献 257

第20章 安全即服务 258

20.1 概述 258

20.2 用于网络安全的数据挖掘服务应用 259

20.2.1 简介 259

20.2.2 网络恐怖主义、内部威胁和外部攻击 259

20.2.3 恶意入侵 260

20.2.4 信用卡欺诈和身份盗用 260

20.2.5 对关键基础设施的攻击 260

20.2.6 用于网络安全的数据挖掘服务 261

20.3 目前关于安全即服务的研究 262

20.4 网络安全应用程序的其他服务 263

20.5 总结和展望 263

参考文献 264

第21章 云计算安全产品 265

21.1 概述 265

21.2 产品概述 265

21.3 总结和展望 268

参考文献 268

第五部分总结 270

第六部分 云计算安全实验系统 271

第22章 对关系数据进行安全的云查询处理 272

22.1 概述 272

22.2 相关工作 273

22.3 系统架构 274

22.3.1 Web应用层 274

22.3.2 ZQL解析器层 274

22.3.3 XACML策略层 276

22.3.3.1 XACML策略构建器 276

22.3.3.2 XACML策略评估器 276

22.3.3.3 基本查询重写层 276

22.3.3.4 Hive层 277

22.3.3.5 HDFS层 277

22.4 实验细节和结果 277

22.4.1 实验配置 277

22.4.2 实验数据集 278

22.4.3 实验结果 278

22.5 总结和展望 279

参考文献 280

第23章 对语义Web数据的云查询处理安全 282

23.1 概述 282

23.2 背景 283

23.2.1 相关工作 283

23.2.1.1 Hadoop和Map/Reduce 284

23.3 访问控制 284

23.3.1 模型 284

23.3.2 AT任务 286

23.3.2.1 代理AT的最终输出 286

23.3.2.2 安全级别默认值 286

23.3.3 冲突 287

23.4 系统架构 288

23.4.1 系统架构概述 288

23.4.1.1 数据生成和存储 288

23.4.1.2 示例数据 289

23.5 策略实施 290

23.5.1 查询重写 290

23.5.2 嵌入式执行 290

23.5.3 后处理执行 292

23.6 实验配置和结果 292

23.7 总结和展望 292

参考文献 293

第24章 基于云的信息集成安全 295

24.1 概述 295

24.2 将Blackbook与Amazon S3集成 296

24.3 实验 300

24.4 总结和展望 300

参考文献 301

第六部分总结 302

第七部分 面向安全应用的云实验系统 303

第25章 面向演进数据流的基于云的恶意软件检测 304

25.1 概述 304

25.2 恶意软件检测 305

25.2.1 作为数据流分类问题的恶意软件检测 305

25.2.2 将云计算用于检测恶意软件 306

25.2.3 我们的贡献 307

25.3 相关工作 307

25.4 系统设计与实现 309

25.4.1 集成结构与更新 309

25.4.2 误差减少分析 310

25.4.3 经验性误差减少与时间复杂度 311

25.4.4 Hadoop/Map/Reduce框架 311

25.5 恶意代码检测 313

25.5.1 简介 313

25.5.2 非分布式特征提取与选择 313

25.5.3 分布式特征提取与选择 314

25.6 实验 315

25.6.1 数据集 315

25.6.1.1 合成数据集 315

25.6.1.2 僵尸网络数据集 316

25.6.1.3 恶意软件数据集 316

25.6.2 基线方法 317

25.6.2.1 Hadoop分布式系统配置 317

25.7 讨论 317

25.8 总结和展望 318

参考文献 319

第26章 用于内部威胁检测的基于云计算的数据挖掘 322

26.1 概述 322

26.2 挑战、相关工作和我们的方法 322

26.3 用于内部威胁检测的数据挖掘 323

26.3.1 我们的解决方案的体系结构 323

26.3.2 特征提取和紧凑表示 324

26.3.2.1 子空间聚类 325

26.3.3 RDF仓库架构 326

26.3.4 数据存储 327

26.3.4.1 文件组织 328

26.3.4.2 谓词分割 328

26.3.4.3 谓词客体分割 328

26.3.5 使用Hadoop/Map/Reduce技术应答查询 328

26.3.6 数据挖掘应用 329

26.4 综合框架 330

26.5 总结和展望 331

参考文献 331

第27章 以云为中心保障信息共享 333

27.1 概述 333

27.2 系统设计 335

27.2.1 CAISS设计 335

27.2.1.1 增强策略引擎 336

27.2.1.2 增强SPARQL查询处理器 336

27.2.1.3 集成框架 336

27.2.2 CAISS++的设计 338

27.2.2.1 CAISS的局限性 338

27.2.2.2 CAISS++设计 338

27.2.2.3 集中式CAISS ++ 339

27.2.2.4 分散式CAISS++ 341

27.2.2.5 混合CAISS++ 342

27.2.2.6 命名规则 345

27.2.2.7 垂直分区布局 345

27.2.2.8 混合布局 345

27.2.2.9 SPARQL的分布式处理 346

27.2.2.10 框架集成 346

27.2.2.11 策略规范和实施 347

27.2.3 形式策略分析 347

27.2.4 实施方法 348

27.3 相关工作 348

27.3.1 我们的相关研究 348

27.3.1.1 云中的数据存储和检索安全 348

27.3.1.2 云上的SPARQL查询处理安全 349

27.3.1.3 RDF策略引擎 350

27.3.1.4 ASI原型 351

27.3.1.5 形式策略分析 351

27.3.2 总体相关研究 352

27.3.2.1 云中的数据存储和检索安全 352

27.3.2.2 SPARQL查询处理器 352

27.3.2.3 基于RDF的策略引擎 352

27.3.2.4 Hadoop存储架构 353

27.3.2.5 分布式推理 353

27.3.2.6 访问控制和策略本体建模 353

27.3.3 商业发展 353

27.3.3.1 RDF处理引擎 353

27.3.3.2 基于Web的语义安全策略引擎 354

27.3.3.3 云 354

27.4 总结和展望 354

参考文献 354

第28章 基于语义云信息共享保障系统的设计与实现 358

28.1 概述 358

28.2 架构 358

28.2.1 简介 358

28.2.2 框架配置 359

28.2.3 架构中的模块 360

28.2.3.1 用户接口层 360

28.2.3.2 策略引擎 361

28.2.3.3 数据层 366

28.2.4 我们策略引擎框架的特点 366

28.2.4.1 策略互惠 367

28.2.4.2 条件策略 367

28.2.4.3 策略对称性 367

28.2.4.4 制定和衡量策略 367

28.2.4.5 合理利用资源 368

28.2.4.6 策略规范和执行 368

28.3 总结和展望 368

参考文献 369

第七部分总结 370

第八部分 迈向可信赖的云 371

第29章 信任管理和云计算 372

29.1 概述 372

29.2 信任管理 373

29.2.1 信任管理与协商 373

29.2.2 信任与风险管理 374

29.2.3 基于声誉的系统 375

29.3 信任和云服务 375

29.3.1 信任管理即云服务 375

29.3.2 云服务的信任管理 377

29.4 总结和展望 378

参考文献 378

第30章 隐私和云服务 379

30.1 概述 379

30.2 隐私管理 379

30.2.1 隐私问题 379

30.2.2 推理产生的隐私问题 380

30.2.3 隐私偏好平台 381

30.2.4 保护隐私的云挖掘 382

30.3 隐私管理和云 383

30.3.1 云服务的隐私管理 383

30.3.2 云服务和语义云服务中的隐私 384

30.4 总结和展望 385

参考文献 385

第31章 完整性管理、数据来源和云服务 386

31.1 概述 386

31.2 完整性、数据质量和数据来源 386

31.2.1 完整性方面 386

31.2.2 推论、数据质量和数据来源 387

31.3 完整性管理和云服务 388

31.3.1 用于完整性管理的云服务 388

31.3.2 云和语义云服务的完整性 390

31.4 总结和展望 391

参考文献 391

第八部分总结 392

第九部分 面向云安全建立基础设施、教育项目和研究计划 393

第32章 云安全的基础设施 394

32.1 概述 394

32.2 基础设施研究描述 395

32.2.1 背景 395

32.2.1.1 我们基础设施的需求 395

32.2.1.2 云计算中的Hadoop 396

32.2.1.3 Hadoop的不足 396

32.2.2 基础设施开发 397

32.2.3 基础设施的硬件组件 398

32.2.3.1 硬件组件的集群部分 398

32.2.3.2 硬件组件中的安全协处理器部分 399

32.2.4 基础设施的软件组件 400

32.2.4.1 用于存储、查询和挖掘语义Web数据的组件部分 400

32.2.4.2 使用IRM将SUN XACML实现集成到HDFS中 401

32.2.4.3 强认证的组件部分 403

32.2.5 基础设施的数据组件 403

32.3 将云与现有基础设施相集成 403

32.4 利用云基础设施的示例项目 404

32.5 教育与实施 405

32.5.1 加强教育 405

32.5.2 实施 406

32.6 总结和展望 406

参考文献 406

第33章 云安全的教育项目 409

33.1 概述 409

33.2 UTD的信息保障教育 410

33.2.1 UTD CS概述 410

33.2.2 IA提供的课程 411

33.2.3 我们关于IA的教育项目 412

33.2.4 IA教育与研究的设备和设施 412

33.3 云计算教育项目的保障措施 413

33.3.1 能力建设活动组织 413

33.3.2 课程开发活动 414

33.3.2.1 顶点课程 414

33.3.2.2 组件插入现有课程 416

33.3.3 课程编程项目 417

33.3.3.1 为了存储安全的细粒度访问控制 418

33.3.3.2 灵活认证 418

33.3.3.3 虚拟机安全管理 418

33.3.3.4 云的安全协 处理器(SCP) 418

33.3.3.5 恶意代码检测的可扩展技术 418

33.3.4 云计算教学设施 419

33.4 评估计划 419

33.5 总结和展望 420

参考文献 420

第34章 云安全的研究计划 421

34.1 概述 421

34.2 研究贡献 421

34.2.1 简介 421

34.2.2 云数据安全和信息管理 422

34.2.2.1 云中的数据密集查询处理安全 422

34.2.2.2 混合云中的数据处理安全 422

34.2.2.3 云中的信息集成安全 423

34.2.2.4 云中社交网络的安全 424

34.2.3 基于云的安全应用 424

34.2.3.1 面向演进数据流的基于云的恶意软件检测 424

34.2.3.2 基于云的内部威胁检测 425

34.2.3.3 基于云的信息共享保障(AIS) 425

34.2.4 云的安全模型 425

34.2.4.1 服务云中的一种信息流控制的细粒度模型 425

34.2.4.2 CloudMask:细粒度属性访问控制 426

34.2.4.3 存储即服务模型中的委托访问控制 427

34.2.4.4 基于属性的组密钥管理方案 427

34.2.4.5 云中的隐私保护访问控制 427

34.2.5 在云中建立安全的社交网络 428

34.2.5.1 安全的社交网络 428

34.2.5.2 数据的可信度 429

34.2.5.3 文本挖掘与分析 429

34.3 总结和展望 429

参考文献 430

第35章 本书总结和展望 432

35.1 关于本章 432

35.2 本书总结 432

35.3 云计算和云计算安全的方向 434

35.3.1 安全的服务 434

35.3.2 云计算 435

35.3.3 云计算安全 435

35.4 我们保护云的目标 435

35.5 我们该怎么继续发展 436

第九部分总结 437

附录 438

附录A数据管理系统——发展与趋势 438

A.1 概述 438

A.2 数据库系统的发展 439

A.3 地位、愿景和问题 442

A.4 数据管理系统框架 442

A.5 构建基于框架的信息系统 444

A.6 书籍之间的关系 446

A.7 总结和展望 447

参考文献 448

附录B数据挖掘技术 449

B.1 概述 449

B.2 数据挖掘任务和技术概述 449

B.3 人工神经网络 450

B.4 支持向量机 453

B.5 马尔可夫模型 455

B.6 关联规则挖掘 457

B.7 多类问题 460

B.7.1 一对一 460

B.7.2 一对全部 460

B.8 图像挖掘 460

B.8.1 特征选择 461

B.8.2 自动图像注释 461

B.8.3 图像分类 462

B.9 总结和展望 462

参考文献 462

附录C数据库系统中的访问控制 463

C.1 概述 463

C.2 安全策略 464

C.2.1 访问控制策略 464

C.2.2 管理策略 467

C.2.3 识别和认证 468

C.2.4 审计数据库系统 468

C.2.5 安全视图 468

C.3 策略实施及相关问题 468

C.3.1 为了安全的SQL扩展 469

C.3.2 查询修改 470

C.3.3 自主安全性和数据库功能 471

C.3.4 策略的可视化 471

C.3.5 原型和产品 473

C.4 总结和展望 473

参考文献 474

附录D信息共享保障的生命周期 475

D.1 概述 475

D.2 问题 475

D.3 信息共享保障的生命周期 476

D.4 激励和信息共享 477

D.5 总结和展望 478

参考文献 478

致谢 479

精品推荐