• 云计算安全体系
  • 云计算安全体系
  • 云计算安全体系
  • 云计算安全体系
21年品牌 40万+商家 超1.5亿件商品

云计算安全体系

6 八五品

仅1件

江西南昌
认证卖家担保交易快速发货售后保障

作者陈驰、于晶 著

出版社科学出版社

出版时间2014-06

版次1

装帧平装

上书时间2024-08-28

灨一书屋

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
书脊封面封底均有轻微磨损,书口、内页干净无划痕,实物照片品相如图。
图书标准信息
  • 作者 陈驰、于晶 著
  • 出版社 科学出版社
  • 出版时间 2014-06
  • 版次 1
  • ISBN 9787030407351
  • 定价 88.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 310页
  • 字数 400千字
  • 正文语种 简体中文
  • 丛书 信息安全国家重点实验室信息安全丛书
【内容简介】
本书是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。
本书可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的技术参考书;也可用作高等院校信息安全、计算机及其他信息学科的高年级本科生或研究生的教材,以及用作信息安全职业培训的教材。
【作者简介】
陈驰,中国科学院信息工程研究所副研究员,硕士生导师。从2003年开始从事信息安全领域的科研工作,先后主持或参与国家863计划、国家自然科学基金、核高基重大专项、新疆自治区重大科技专项和国家标准制修订项目等省部级项目十余项;主持制定国家标准2项,发表科研论文二十余篇;获得国家发明专利十余项,在数据库管理系统内核、信息系统安全性测评、国内外信息安全标准体系和云存储安全等方面具有丰富的经验,是国际注册信息系统安全专家(CISSP);中国计算机学会和中国密码学会会员。
【目录】
第一章云计算概论
11云计算发展历程
111云计算产生背景
112云计算演进历程
12云计算的概念
121什么是云计算
122云计算的特征
13云计算的交付模式
131基础设施即服务(IaaS)
132平台即服务(PaaS)
133软件即服务(SaaS)
134三种云服务的对比
14云计算的部署方式
141部署方式
142部署方式的过渡
15云计算的优势
16云计算在中国
161中国云计算产业发展现状
162中国云计算发展趋势
17小结
主要参考文献
第二章云计算风险分析
21云计算面临的技术风险
211IaaS层风险分析
212PaaS层风险分析
213SaaS层风险分析
22云计算面临的管理风险
221云服务无法满足SLA
222云服务不可持续风险
223身份管理
23法律法规风险
231数据跨境
232隐私保护
233犯罪取证
234安全性评价与责任认定
24行业应用风险
241电子政务云
242电子商务云
243教育云
25小结
主要参考文献
第三章云安全架构
31云计算与云安全
311云安全内涵
312云安全特征
313云安全定位
32云安全参考模型
321CSA模型
322云立方体模型
33云安全应对策略
331CSA安全指南
332美国联邦政府云安全策略
34云安全技术、管理及标准
341云安全技术体系
342云安全管理体系与法规
343云安全标准及评估
35云计算中心安全建设
351安全建设原则
352安全建设核心思想
353最佳实践
36小结
主要参考文献
第四章云计算安全:物理安全
41物理安全概述
411物理安全概念
412物理安全威胁
413物理安全体系
42云物理设备安全
421防盗防毁
422防电磁泄漏
423电源保护
424设备保护
43介质安全
431介质的安全管理
432移动介质安全
433介质信息的消除与备份
44云物理环境的安全
441机房选址
442电能供给
443火灾防护
444“四防”与“三度”
45物理安全综合保障
451安全区域划分
452人员保障
453综合部署
46小结
主要参考文献
第五章云计算安全:虚拟化安全
51虚拟化技术概述
511虚拟化技术的发展
512虚拟化概念
513虚拟化类型
52虚拟化安全隐患
521虚拟机蔓延
522特殊配置隐患
523状态恢复隐患
524虚拟机暂态隐患
53虚拟化安全攻击
531虚拟机窃取和篡改
532虚拟机跳跃
533虚拟机逃逸
534VMBR攻击
535拒绝服务攻击
54虚拟化安全解决方法
541宿主机安全机制
542Hypervisor安全机制
543虚拟机隔离机制
544虚拟机安全监控
545虚拟机安全防护与检测
55小结
主要参考文献
第六章云计算安全:数据安全
61云计算带来新的数据安全问题
611云数据安全问题分析
612责任与权力
62云数据隔离
621数据分级
622访问控制
63密文云存储
631数据加密
632密文检索
633密钥管理
64云端数据完整性验证
641云用户主导
642可信第三方
65数据可用性保护
651多副本技术
652数据复制技术
653容灾备份
66数据删除
661数据销毁技术
662安全删除技术
67小结
主要参考文献
第七章云计算安全:应用安全
71云应用概述
711云应用
712云应用的发展现状
72云应用面临的安全问题
721用户管控
722Web安全问题
723内容安全问题
724应用迁移风险
734A体系建设
731账号管理
732身份认证
733统一授权
734安全审计
74安全防护与检测
741Web应用防火墙技术
742入侵检测技术
743UTM技术
75安全迁移
751迁移前评估
752迁移过程
753迁移后安全管理
76小结
主要参考文献
目录ix
第八章云计算安全管理
81信息系统安全管理标准
811信息系统安全管理标准分类
812信息系统安全管理的相关国内外标准
813云安全管理标准框架
82云安全管理流程
821规划
822实施
823检查
824处理
83云安全管理重点领域分析
831全局安全策略管理
832网络安全管理
833安全监控与告警
834事故响应
835人员管理
84小结
主要参考文献
第九章安全标准及安全评估
91安全标准研究现状
911国外云安全标准研究现状
912国内云安全标准研究现状
92云平台构建的安全标准
921传统信息系统安全相关标准
922云平台构建安全标准
93选择云服务提供商的安全标准
931云服务提供商选择
932云服务提供商安全要约
94云计算安全测评
941云安全测评研究现状
942云安全测评面临的挑战
943云安全测评的方法
944云安全测评指标体系
95小结
主要参考文献
第十章云安全的新进展
101云平台的安全实践
1011国外发展概况
1012国内发展概况
1013国家战略
102安全即服务
1021简介
1022发展现状
1023选择安全云服务的建议
103云安全问题外延
1031移动互联网
1032物联网
1033大数据
104小结
主要参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

书脊封面封底均有轻微磨损,书口、内页干净无划痕,实物照片品相如图。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP