• 数据中心安全防护技术
21年品牌 40万+商家 超1.5亿件商品

数据中心安全防护技术

全新正版 极速发货

54.81 5.5折 99 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者黄万伟//王苏南//张校辉|责编:曲昕

出版社电子工业

ISBN9787121458606

出版时间2023-06

装帧其他

开本其他

定价99元

货号1203003034

上书时间2024-06-29

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
黄万伟,博士,主要研究领域为网络空间安全、人工智能和大数据技术。撰写技术专著2部,发表学术论文30余篇,获授权国家发明专利20余项,登记软件著作权50余项。多次参与国家973和863重大科研项目,获得国家科技进步二等奖1项,省部级奖励多项。

目录
目录
第1章  数据中心概述1
1.1 数字经济1
1.1.1  数字经济概述1
1.1.2  数字经济发展趋势2
1.2 新一代信息技术3
1.3 数据中心的定义7
1.3.1  数据中心概述7
1.3.2  数据中心形态的演进8
1.3.3  数据中心服务模式的演进8
1.4 数据中心的组成10
1.4.1  数据中心的总体架构10
1.4.2  数据中心的组成元素11
1.5 数据中心的发展趋势12
1.6 数据中心在我国的发展14
1.6.1  数据中心在我国的发展趋势14
1.6.2  “东数西算”工程15
第2章  数据中心的关键技术17
2.1 数据中心的基础设施17
2.2 计算技术18
2.2.1  CPU18
2.2.2  GPU19
2.2.3  DPU19
2.3 存储技术19
2.3.1  存储技术的发展19
2.3.2  DAS技术20
2.3.3  NAS技术21
2.3.4  SAN技术22
2.3.5  三种存储技术的比较23
2.4 网络技术24
2.4.1  传统网络技术架构24
2.4.2  虚拟化网络技术25
2.4.3  面临的挑战26
2.5 数据中心的节能方案27
2.5.1  降低服务器能耗28
2.5.2  降低空调能耗28
2.5.3  降低供电系统能耗29
2.6 虚拟化技术29
2.6.1  虚拟机技术29
2.6.2  容器技术31
2.6.3  虚拟机与容器的区别33
2.7 数据中心操作系统34
2.7.1  Cisco IOS与CatOS35
2.7.2  VRP36
2.7.3  Comware37
2.7.4  Junos38
第3章  数据中心的虚拟化网络架构40
3.1 数据中心网络架构的演变40
3.1.1  传统网络架构40
3.1.2  三层网络架构的技术挑战41
3.1.3  大二层网络架构42
3.1.4  FabricPath技术43
3.1.5  VXLAN技术45
3.2 网络虚拟化技术48
3.2.1  网络虚拟化概述48
3.2.2  网络虚拟化优势49
3.2.3  虚拟局域网50
3.2.4  虚拟专用网52
3.2.5  应用发展趋势53
3.3 SDN技术54
3.3.1  SDN技术简述54
3.3.2  SDN架构解析56
3.3.3  三种接口介绍57
3.3.4  南向接口协议57
3.3.5  北向接口协议61
3.3.6  东西向接口协议63
3.4 SDN 控制器64
3.4.1  SDN控制器概述64
3.4.2  NOX控制器65
3.4.3  Open Daylight控制器66
3.4.4  ONOS控制器68
3.5 白盒交换机70
3.5.1  白盒交换机概述70
3.5.2  白盒交换机架构71
3.5.3  白盒交换机应用72
3.6 POF74
3.6.1  POF概述74
3.6.2  POF协议字段75
3.6.3  POF控制器77
3.7 P477
3.7.1  P4语言概述77
3.7.2  P4抽象转发模型78
3.7.3  P4语言语法介绍79
第4章  数据中心的安全威胁80
4.1 数据中心的安全现状80
4.1.1  数据中心安全重要性80
4.1.2  数据中心安全事件84
4.1.3  数据中心安全趋势85
4.1.4  数据中心安全缺陷87
4.1.5  云数据中心安全威胁88
4.1.6  网络攻击威胁分类89
4.2 注入攻击91
4.2.1  注入攻击概述91
4.2.2  SQL注入攻击92
4.2.3  进程注入攻击93
4.2.4  命令注入攻击94
4.2.5  跨站脚本注入攻击95
4.3 拒绝服务攻击97
4.3.1  拒绝服务攻击概述97
4.3.2  死亡之Ping攻击98
4.3.3  泪滴攻击99
4.3.4  Smurf攻击99
4.3.5  SYN泛洪攻击100
4.3.6  Land攻击100
4.3.7  CC攻击101
4.3.8  UDP泛洪攻击101
4.3.9  ICMP泛洪攻击102
4.4 中间人攻击102
4.4.1  中间人攻击概述102
4.4.2  DNS欺骗103
4.4.3  ARP欺骗104
4.4.4  会话劫持105
4.4.5  SSL攻击106
4.5 APT攻击107
4.5.1  APT攻击概述107
4.5.2  APT攻击步骤108
4.5.3  APT攻击投递技术110
4.5.4  APT攻击发展趋势112
4.6 供应链攻击113
4.6.1  供应链攻击概述113
4.6.2  面向上游服务器的攻击114
4.6.3  中游妥协以传播恶意更新115
4.6.4  依赖项混淆攻击115
4.6.5  社会工程攻击116
第5章  数据中心的安全防护方法118
5.1 数据中心的安全挑战118
5.1.1  数据中心选址风险118
5.1.2  数据业务中断风险121
5.1.3  数据中心高能耗风险124
5.1.4  机房安全运维风险125
5.2 硬件安全防护技术126
5.2.1  规范数据中心机房布线管理126
5.2.2  机房基础设施防护管理128
5.2.3  机房基础设施冗余设计129
5.2.4  数据中心突发险情应急演练130
5.3 数据中心系统防护技术131
5.3.1  设备系统安全技术131
5.3.2  数据加密保护技术132
5.3.3  网络安全审计134
5.3.4  认证和访问控制技术136
5.4 数据安全备份技术136
5.4.1  主从副本技术137
5.4.2  同城灾备技术138
5.4.3  同城双活技术139
5.4.4  两地三中心技术140
5.4.5  异地双活技术141
5.4.6  异地多活技术142
5.5 数据灾难恢复技术143
5.5.1  数据灾难恢复参考指标143
5.5.2  数据灾难恢复方案分类144
5.5.3  数据灾难恢复方案等级结构145
5.5.4  基于检查点的数据恢复技术146
5.5.5  基于主机的容灾恢复技术147
5.5.6  基于存储的远程数据恢复技术148
5.6 数据安全迁移技术149
5.6.1  数据迁移的概念149
5.6.2  基于存储的数据迁移技术150
5.6.3  基于主机逻辑卷的数据迁移技术152
5.6.4  服务器虚拟化数据迁移技术153
5.7 增强安全运维防护意识155
5.7.1  加强个人隐私保护155
5.7.2  规范加密与文档管理155
5.7.3  定期开展员工培训156
5.7.4  建立日常巡检制度156
5.7.5  完善职工管理制度156
第6章  数据安全治理体系及方法158
6.1 数据安全治理的概念158
6.1.1  数据治理面临的挑战159
6.1.2  我国数据治理现状及规划160
6.1.3  数据安全治理161
6.1.4  数据安全治理现状163
6.1.5  数据全生命周期治理164
6.2 数据安全治理体系166
6.2.1  数据安全治理体系架构166
6.2.2  人员组织体系架构167
6.2.3  治理制度体系架构168
6.2.4  技术支撑体系架构169
6.3 数据安全治理流程170
6.3.1  数据安全采集170
6.3.2  数据安全识别与梳理172
6.3.3  数据分类分级174
6.3.4  数据安全授权176
6.3.5  数据安全使用177
6.3.6  数据安全销毁178
6.3.7  数据安全认责179
6.4 数据安全治理方法180
6.4.1  数据识别181
6.4.2  敏感数据保护182
6.4.3  数据加密183
6.4.4  数据匿名化185
6.4.5  数据溯源186
6.4.6  差分隐私188
6.4.7  访问控制189
6.4.8  数据脱敏191
6.5 数据安全治理人员要求192
6.5.1  数据安全各阶段治理的人员要求192
6.5.2  人员数据安全意识的建立194
6.5.3  加快数据安全人才的培养195
6.6 数据安全治理相关政策、法律和标准195
6.6.1  国家法律195
6.6.2  地方法规196
6.6.3  行政法规197
第7章  网络空间防御技术198
7.1 网络空间技术发展和挑战分析198
7.1.1  网络空间的特点199
7.1.2  国内外网络防御战略规划200
7.1.3  网络空间安全防护措施202
7.1.4  网络安全防御技术202
7.2 被动防御技术203
7.2.1  防火墙技术203
7.2.2  入侵检测技术205
7.2.3  漏洞扫描技术207
7.2.4  虚拟专用网技术211
7.2.5  入侵防御技术213
7.3 主动防御技术216
7.3.1  沙箱技术216
7.3.2  蜜罐技术219
7.3.3  入侵容忍技术222
7.3.4  可信计算技术224
7.3.5  移动目标防御技术227
7.4 网络安全评估常用模型230
7.4.1  攻击树模型230
7.4.2  攻击图模型231
7.4.3  攻击链模型233
7.4.4  攻击表面模型235
7.4.5  网络传染病模型236
7.5 网络攻防博弈模型238
7.5.1  博弈的基本概念238
7.5.2  博弈的分类240
7.5.3  网络攻防博弈的特征分析242
7.5.4  基于信号博弈模型的网络安全评估分析案例243
第8章  人工智能赋能网络与数据安全248
8.1 人工智能时代的风险与挑战248
8.2 人工智能技术的风险与威胁249
8.2.1  人工智能系统的风险249
8.2.2  针对人工智能系统的攻击250
8.3 人工智能的安全防御体系252
8.4 人工智能赋能网络安全254
8.4.1  应用背景254
8.4.2  技术优势254
8.4.3  人工智能在网络安全领域的应用255
8.5 人工智能赋能数据安全治理256
8.5.1  人工智能与数据256
8.5.2  人工智能赋能数据安全257
第9章  人工智能时代的网络安全思考259
9.1 人工智能时代与网络安全259
9.2 人工智能引发网络空间安全大变革260
9.3 人工智能本身存在的安全缺陷261
9.4 人工智能催生网络安全技术发展261
9.5 拟态防御技术262
9.5.1  拟态防御技术简介262
9.5.2  拟态防御系统结构263
9.5.3  拟态防御核心技术264
9.5.4  内生安全机制265
9.5.5  “内生式”主动防御技术266
9.6 展望267
参考文献268

内容摘要
数字经济是继农业经济、工业经济之后的又一主要经济形态。数据作为数字经济的核心生产要素,正深刻影响着世界各国经济与技术的发展,与此紧密相关的数据中心等关键信息基础设施的安全问题已成为各国网络与数据安全研究的核心。本书重点分析针对数据中心的安全威胁,包括注入攻击、拒绝服务攻击、中间人攻击、APT攻击和供应链攻击等,并介绍数据中心的安全防护技术,如数据安全备份、数据灾难恢复和数据安全迁移等技术。从数据安全层面介绍常用的数据安全治理方法;从网络空间安全层面介绍被动和主动防御技术,并给出网络安全评估常用模型与网络攻防博弈模型。最后,总结在人工智能时代背景下,如何利用人工智能技术,分别从网络安全和数据安全治理层面赋能数据中心安全。本书可供高等院校网络空间安全、信息安全等相关专业的研究生或高年级本科生使用,也可作为从事相关科研工作的学者和工程技术人员的参考资料。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP