图书介绍
云计算安全技术pdf电子书版本下载
- 卿昱主编 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118084849
- 出版时间:2016
- 标注页数:246页
- 文件大小:49MB
- 文件页数:260页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
云计算安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 云计算概述 1
1.1 云计算定义 1
1.2 云服务交付模型 3
1.2.1 基础设施即服务 4
1.2.2 平台即服务 5
1.2.3 软件即服务 6
1.3 云部署模型 7
1.3.1 公有云 7
1.3.2 私有云 8
1.3.3 社区云 8
1.3.4 混合云 8
1.4 云计算优势 9
1.5 云计算关键技术 11
1.6 云计算典型案例 13
参考文献 15
第2章 云计算安全分析 16
2.1 云计算安全事件 16
2.1.1 典型云安全事件 16
2.1.2 云计算滥用 18
2.1.3 云计算安全事件反思 21
2.2 云计算安全威胁 22
2.2.1 基本安全威胁 22
2.2.2 云安全联盟定义的安全威胁 23
2.2.3 CSA安全控制矩阵 31
2.3 云计算的安全性评估 31
参考文献 35
第3章 云计算安全体系 36
3.1 云计算架构安全模型 36
3.2 面向服务的云计算安全体系 39
3.2.1 云用户安全目标 39
3.2.2 云计算安全服务体系 40
3.2.3 云计算安全支撑体系 42
3.3 关键安全领域 42
参考文献 51
第4章 云计算基础设施安全 53
4.1 基础设施物理安全 53
4.1.1 自然威胁 53
4.1.2 运行威胁 54
4.1.3 人员威胁 54
4.2 基础设施边界安全 55
4.3 基础设施虚拟化安全 56
4.3.1 虚拟化技术 57
4.3.2 存储虚拟化安全 58
4.3.3 服务器虚拟化安全 62
4.3.4 网络虚拟化安全 65
4.4 代表性产品 72
参考文献 75
第5章 云应用安全 76
5.1 应用软件安全 76
5.1.1 软件服务化 76
5.1.2 应用虚拟化 78
5.1.3 安全挑战与防护措施 79
5.2 虚拟桌面安全 82
5.2.1 桌面虚拟化的演进过程 82
5.2.2 桌面虚拟化的典型实现方式 84
5.2.3 安全挑战与防护措施 87
5.3 云终端安全 89
5.3.1 终端机安全 89
5.3.2 客户端和浏览器安全 90
5.4 代表性产品 92
参考文献 95
第6章 云数据安全 96
6.1 数据安全目标 96
6.1.1 机密性 96
6.1.2 完整性 97
6.1.3 可用性 98
6.1.4 全生命周期安全 98
6.2 数据加密及密文计算 100
6.2.1 传统加密手段 100
6.2.2 同态加密手段 103
6.2.3 安全多方计算 106
6.2.4 加密信息检索 106
6.2.5 其他密文处理方法 108
6.3 数据校验 109
6.4 数据容灾与备份 110
6.4.1 指标及关键技术 110
6.4.2 云计算环境中的容灾与备份 111
6.5 隐私保护 113
6.5.1 数据安全与隐私保护 113
6.5.2 隐私保护技术 115
6.6 其他保护措施 118
6.6.1 数据隔离 118
6.6.2 数据迁移 119
6.6.3 数据审计 119
6.6.4 数据擦除 120
6.6.5 数据访问控制 121
6.7 代表产品 122
参考文献 124
第7章 云密钥管理 126
7.1 密钥管理概述 126
7.1.1 密钥类型 126
7.1.2 密钥状态 127
7.1.3 密钥管理功能 129
7.1.4 通用安全要求 130
7.2 IaaS密钥管理 131
7.2.1 虚拟机密钥管理 131
7.2.2 应用程序密钥管理 133
7.3 PaaS密钥管理 135
7.4 SaaS密钥管理 136
7.5 代表产品 138
参考文献 139
第8章 云身份管理与访问控制 140
8.1 云计算对身份管理的影响 140
8.2 云身份供应 141
8.2.1 需求与挑战 141
8.2.2 云身份供应解决方案 142
8.2.3 基于SPML的身份供应 142
8.3 云身份认证 143
8.3.1 需求与挑战 144
8.3.2 云认证解决方案 144
8.3.3 基于OAuth的云身份认证 145
8.4 云身份联合 146
8.4.1 需求与挑战 147
8.4.2 云身份联合解决方案 147
8.4.3 基于IDP的身份联合 148
8.4.4 基于IDaaS的身份联合 148
8.4.5 基于SAML的单点登录 149
8.5 云访问控制 151
8.5.1 需求与挑战 151
8.5.2 云访问控制解决方案 152
8.5.3 基于XACML的访问控制 154
8.6 代表性产品 155
参考文献 160
第9章 云安全服务 161
9.1 安全功能服务化 161
9.2 典型云安全服务 163
9.2.1 云认证和授权服务 163
9.2.2 流量清洗服务 164
9.2.3 入侵检测服务 165
9.2.4 云杀毒服务 166
9.2.5 安全评估服务 172
9.3 存在的问题 173
9.3.1 确保用户隐私安全 173
9.3.2 提高安全服务的适应性 174
9.3.3 增强云安全服务健壮性 174
9.3.4 建立安全即服务技术标准 175
9.4 代表性产品 175
9.4.1 金山云杀毒产品 175
9.4.2 BlueCoat云安全服务 175
9.4.3 Dome9云安全管理服务 176
参考文献 177
第10章 云安全管理 178
10.1 可用性管理 178
10.1.1 SaaS可用性管理 179
10.1.2 PaaS可用性管理 179
10.1.3 IaaS可用性管理 180
10.2 漏洞、补丁和配置管理 180
10.3 合规性管理 182
10.4 安全事件监测与响应 183
10.5 代表性产品 185
10.5.1 Reflex管理平台 185
10.5.2 Illumio Adaptive Security Platform 186
10.5.3 Qualys云平台 186
参考文献 187
第11章 云安全标准 188
11.1 国际云安全标准现状 188
11.1.1 NIST 188
11.1.2 ISO/IEC 191
11.1.3 ITU-T 193
11.1.4 CSA 197
11.1.5 ENISA 202
11.1.6 TheOpenGroup 204
11.1.7 DMTF 205
11.1.8 OASIS 207
11.1.9 国际云计算安全标准总结 208
11.2 国内云计算安全标准现状 209
11.2.1 全国信息技术标准化技术委员会 209
11.2.2 全国信息安全标准化技术委员会 214
11.2.3 CCSA 217
11.2.4 公安部 237
11.2.5 国内云安全标准总结 238
参考文献 239
缩略语 240