图书介绍
信息安全国家重点实验室信息安全丛书 云计算安全体系pdf电子书版本下载
- 陈驰,于晶等编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030407351
- 出版时间:2014
- 标注页数:310页
- 文件大小:57MB
- 文件页数:323页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
信息安全国家重点实验室信息安全丛书 云计算安全体系PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 云计算概论 1
1.1 云计算发展历程 2
1.1.1 云计算产生背景 3
1.1.2 云计算演进历程 5
1.2 云计算的概念 7
1.2.1 什么是云计算 7
1.2.2 云计算的特征 9
1.3 云计算的交付模式 10
1.3.1 基础设施即服务(IaaS) 11
1.3.2 平台即服务(PaaS) 11
1.3.3 软件即服务(SaaS) 12
1.3.4 三种云服务的对比 13
1.4 云计算的部署方式 14
1.4.1 部署方式 14
1.4.2 部署方式的过渡 15
1.5 云计算的优势 17
1.6 云计算在中国 18
1.6.1 中国云计算产业发展现状 19
1.6.2 中国云计算发展趋势 22
1.7 小结 24
主要参考文献 24
第二章 云计算风险分析 26
2.1 云计算面临的技术风险 27
2.1.1 IaaS层风险分析 28
2.1.2 PaaS层风险分析 32
2.1.3 SaaS层风险分析 35
2.2 云计算面临的管理风险 38
2.2.1 云服务无法满足SLA 38
2.2.2 云服务不可持续风险 39
2.2.3 身份管理 40
2.3 法律法规风险 41
2.3.1 数据跨境 42
2.3.2 隐私保护 43
2.3.3 犯罪取证 43
2.3.4 安全性评价与责任认定 44
2.4 行业应用风险 45
2.4.1 电子政务云 45
2.4.2 电子商务云 47
2.4.3 教育云 49
2.5 小结 50
主要参考文献 51
第三章 云安全架构 53
3.1 云计算与云安全 55
3.1.1 云安全内涵 55
3.1.2 云安全特征 56
3.1.3 云安全定位 56
3.2 云安全参考模型 57
3.2.1 CSA模型 57
3.2.2 云立方体模型 59
3.3 云安全应对策略 61
3.3.1 CSA安全指南 61
3.3.2 美国联邦政府云安全策略 62
3.4 云安全技术、管理及标准 63
3.4.1 云安全技术体系 65
3.4.2 云安全管理体系与法规 68
3.4.3 云安全标准及评估 73
3.5 云计算中心安全建设 75
3.5.1 安全建设原则 76
3.5.2 安全建设核心思想 76
3.5.3 最佳实践 78
3.6 小结 80
主要参考文献 81
第四章 云计算安全:物理安全 82
4.1 物理安全概述 82
4.1.1 物理安全概念 82
4.1.2 物理安全威胁 83
4.1.3 物理安全体系 84
4.2 云物理设备安全 85
4.2.1 防盗防毁 86
4.2.2 防电磁泄漏 86
4.2.3 电源保护 88
4.2.4 设备保护 89
4.3 介质安全 89
4.3.1 介质的安全管理 90
4.3.2 移动介质安全 90
4.3.3 介质信息的消除与备份 92
4.4 云物理环境的安全 92
4.4.1 机房选址 92
4.4.2 电能供给 93
4.4.3 火灾防护 95
4.4.4 “四防”与“三度” 96
4.5 物理安全综合保障 98
4.5.1 安全区域划分 98
4.5.2 人员保障 101
4.5.3 综合部署 102
4.6 小结 104
主要参考文献 104
第五章 云计算安全:虚拟化安全 105
5.1 虚拟化技术概述 105
5.1.1 虚拟化技术的发展 106
5.1.2 虚拟化概念 107
5.1.3 虚拟化类型 109
5.2 虚拟化安全隐患 112
5.2.1 虚拟机蔓延 112
5.2.2 特殊配置隐患 115
5.2.3 状态恢复隐患 116
5.2.4 虚拟机暂态隐患 116
5.3 虚拟化安全攻击 117
5.3.1 虚拟机窃取和篡改 117
5.3.2 虚拟机跳跃 117
5.3.3 虚拟机逃逸 118
5.3.4 VMBR攻击 119
5.3.5 拒绝服务攻击 120
5.4 虚拟化安全解决方法 120
5.4.1 宿主机安全机制 121
5.4.2 Hypervisor安全机制 122
5.4.3 虚拟机隔离机制 127
5.4.4 虚拟机安全监控 130
5.4.5 虚拟机安全防护与检测 133
5.5 小结 138
主要参考文献 138
第六章 云计算安全:数据安全 141
6.1 云计算带来新的数据安全问题 142
6.1.1 云数据安全问题分析 142
6.1.2 责任与权力 144
6.2 云数据隔离 146
6.2.1 数据分级 146
6.2.2 访问控制 147
6.3 密文云存储 151
6.3.1 数据加密 151
6.3.2 密文检索 152
6.3.3 密钥管理 163
6.4 云端数据完整性验证 167
6.4.1 云用户主导 168
6.4.2 可信第三方 169
6.5 数据可用性保护 171
6.5.1 多副本技术 171
6.5.2 数据复制技术 174
6.5.3 容灾备份 175
6.6 数据删除 180
6.6.1 数据销毁技术 180
6.6.2 安全删除技术 181
6.7 小结 182
主要参考文献 183
第七章 云计算安全:应用安全 188
7.1 云应用概述 188
7.1.1 云应用 189
7.1.2 云应用的发展现状 190
7.2 云应用面临的安全问题 192
7.2.1 用户管控 193
7.2.2 Web安全问题 196
7.2.3 内容安全问题 197
7.2.4 应用迁移风险 198
7.3 4A体系建设 198
7.3.1 账号管理 201
7.3.2 身份认证 202
7.3.3 统一授权 209
7.3.4 安全审计 211
7.4 安全防护与检测 215
7.4.1 Web应用防火墙技术 215
7.4.2 入侵检测技术 216
7.4.3 UTM技术 217
7.5 安全迁移 218
7.5.1 迁移前评估 218
7.5.2 迁移过程 219
7.5.3 迁移后安全管理 222
7.6 小结 222
主要参考文献 223
第八章 云计算安全管理 224
8.1 信息系统安全管理标准 225
8.1.1 信息系统安全管理标准分类 225
8.1.2 信息系统安全管理的相关国内外标准 226
8.1.3 云安全管理标准框架 227
8.2 云安全管理流程 229
8.2.1 规划 230
8.2.2 实施 231
8.2.3 检查 237
8.2.4 处理 238
8.3 云安全管理重点领域分析 238
8.3.1 全局安全策略管理 238
8.3.2 网络安全管理 241
8.3.3 安全监控与告警 242
8.3.4 事故响应 244
8.3.5 人员管理 245
8.4 小结 248
主要参考文献 248
第九章 安全标准及安全评估 250
9.1 安全标准研究现状 251
9.1.1 国外云安全标准研究现状 251
9.1.2 国内云安全标准研究现状 256
9.2 云平台构建的安全标准 259
9.2.1 传统信息系统安全相关标准 259
9.2.2 云平台构建安全标准 262
9.3 选择云服务提供商的安全标准 265
9.3.1 云服务提供商选择 265
9.3.2 云服务提供商安全要约 267
9.4 云计算安全测评 269
9.4.1 云安全测评研究现状 269
9.4.2 云安全测评面临的挑战 274
9.4.3 云安全测评的方法 276
9.4.4 云安全测评指标体系 279
9.5 小结 281
主要参考文献 282
第十章 云安全的新进展 284
10.1 云平台的安全实践 284
10.1.1 国外发展概况 285
10.1.2 国内发展概况 287
10.1.3 国家战略 290
10.2 安全即服务 291
10.2.1 简介 292
10.2.2 发展现状 294
10.2.3 选择安全云服务的建议 297
10.3 云安全问题外延 298
10.3.1 移动互联网 299
10.3.2 物联网 303
10.3.3 大数据 306
10.4 小结 309
主要参考文献 310