• 云计算安全技术
21年品牌 40万+商家 超1.5亿件商品

云计算安全技术

全新正版现货

46.6 7.9折 59 全新

库存2件

四川成都
认证卖家担保交易快速发货售后保障

作者孙磊

出版社电子工业出版社

ISBN9787121464911

出版时间2023-10

装帧平装

定价59元

货号29646603

上书时间2024-07-22

乐淘正品书城

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版全新
商品描述

作者】:孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。获国家科技进步二等奖1项,省部科技进步一等奖2项,二等奖4项,申请国家发明专利12项,发表学术论文50余篇。                
内容】:本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。                
目录】:第 1 章 云计算基础 .........................................................................................................1 
1.1 云计算的基本概念 ........................................................................................................ 1 
1.1.1 云计算的起源 ..................................................................................................... 1 
1.1.2 云计算的定义与术语 ......................................................................................... 6 
1.1.3 云计算的特点 ..................................................................................................... 7 
1.1.4 云计算的优势 ..................................................................................................... 8 
1.2 云计算的服务模型 ........................................................................................................ 9 
1.2.1 基础设施即服务(IaaS) .................................................................................. 9 
1.2.2 平台即服务(PaaS) ....................................................................................... 10 
1.2.3 软件即服务(SaaS) ....................................................................................... 12 
1.2.4 3 种服务模型的对比分析 ................................................................................ 12 
1.3 云计算的部署模式 ...................................................................................................... 14 
1.3.1 私有云 ............................................................................................................... 14 
1.3.2 公有云 ............................................................................................................... 15 
1.3.3 社区云 ............................................................................................................... 16 
1.3.4 混合云 ............................................................................................................... 18 
1.4 云计算的总体架构 ...................................................................................................... 18 
1.5 云操作系统 OpenStack................................................................................................ 20 
1.6 本章小结 ...................................................................................................................... 26 
第 2 章 云计算安全概述 ............................................................................................... 27 
2.1 云计算的安全需求 ...................................................................................................... 27 
2.2 云计算面临的威胁 ...................................................................................................... 27 
2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27 
2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28 
2.2.3 共享技术带来的安全威胁 ............................................................................... 30 
2.2.4 按需租用带来的安全威胁 ............................................................................... 31 
2.2.5 泛在互联带来的安全威胁 ............................................................................... 31 
2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32 
2.3 云计算的脆弱性 .......................................................................................................... 36 
2.3.1 云计算的层次架构 ........................................................................................... 36
2.3.2 应用和接口层的脆弱性 ................................................................................... 37 
2.3.3 平台层的脆弱性 ............................................................................................... 38 
2.3.4 基础设施层的脆弱性 ....................................................................................... 39 
2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42 
2.4 云计算安全体系 .......................................................................................................... 43 
2.5 本章小结 ...................................................................................................................... 46 
第 3 章 主机虚拟化安全 ............................................................................................... 47 
3.1 虚拟化概述 .................................................................................................................. 47 
3.1.1 虚拟化的基本概念 ........................................................................................... 47 
3.1.2 平台虚拟化的目的 ........................................................................................... 48 
3.1.3 虚拟化架构 ....................................................................................................... 49 
3.2 虚拟化技术 .................................................................................................................. 51 
3.2.1 CPU 虚拟化 ...................................................................................................... 51 
3.2.2 内存虚拟化 ....................................................................................................... 55 
3.2.3 I/O 设备虚拟化 ................................................................................................. 58 
3.3 虚拟化平台的安全威胁 .............................................................................................. 65 
3.3.1 虚拟机蔓延 ....................................................................................................... 65 
3.3.2 特殊配置隐患 ................................................................................................... 66 
3.3.3 状态恢复隐患 ................................................................................................... 67 
3.3.4 虚拟机暂态隐患 ............................................................................................... 68 
3.3.5 长期未使用虚拟机隐患 ................................................................................... 68 
3.4 虚拟化平台的安全攻击 .............................................................................................. 68 
3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68 
3.4.2 虚拟机跨域访问 ............................................................................................... 69 
3.4.3 虚拟机逃逸 ....................................................................................................... 69 
3.4.4 VMBR 攻击 ...................................................................................................... 72 
3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72 
3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73 
3.5 虚拟化平台的安全机制 .............................................................................................. 73 
3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73 
3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74 
3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77 
3.5.4 可信虚拟化平台 ............................................................................................... 79 
3.6 本章小结 .............................................................................

—  没有更多了  —

以下为对购买帮助不大的评价

正版全新
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP