• 云安全原理与实践
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

云安全原理与实践

12.07 1.7折 69 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者陈兴蜀、葛龙 著

出版社机械工业出版社

出版时间2017-09

版次1

装帧平装

货号A4

上书时间2024-12-24

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 陈兴蜀、葛龙 著
  • 出版社 机械工业出版社
  • 出版时间 2017-09
  • 版次 1
  • ISBN 9787111574682
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 243页
  • 字数 99999千字
  • 丛书 计算机类专业系统能力培养系列教材
【内容简介】
本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握云安全的相关技术,从产业发展角度理解云安全的技术发展趋势。本书适合作为高等院校信息安全、计算机、电子工程及相关专业本科生及研究生云安全相关课程的教材,也可作为云安全的从业人员的技术参考书。
【作者简介】


陈兴蜀,教授,博士生导师,四川大学网络空间安全学院/研究院常务副院长。高等学校信息安全专业指导委员会委员,信息安全标准化技术委员会委员,云计算服务安全管理专家组副组长,信息安全标准化技术委员会大数据安全特别工作组副组长,靠前标准化组织io/iec专家,四川省学术与技术带头人,四川省有突出贡献的很好专家。2016年荣获中国互联网发展会网络安全专项“网络安全很好教师奖”。

精彩内容:

preface前言近几年,云计算(cloudputing)迅展,从美国的到我国的阿里云,外的云计算服务提供商提供了类型繁多、价比高的it服务模式,新的服务类型还在不断推出,并在各行各业得到了广泛应用。云计算是信息技术发展过程中的一次巨大变革,众多以及大型it企业都制定了云计算发展战略规划,以或适应技术变革的趋势。在云计算发展的同时,其安全问题也益凸显。ca(cloudecurityalliance,云安全联盟)在2016年2月发布了2016年12大云计算安全威胁,指出了包括数据泄露、系统漏洞、拒绝服务、共享技术等在内的12项云安全威胁,云计算的安全问题逐渐成为制约其快速应用和发展的重要因素。为了让读者全面了解云计算中的安全问题,本书从云计算的基本概念入手,由浅入深地分析了云计算中面临的安全威胁、云计算服务应具备的安全能力、如何安全地使用云计算服务,以及云安全的相关标准等。本书强调云计算的技术特点,系统介绍了云计算服务过程中提供方、使用方所关注的安全问题,并将理论与实践紧密结合。在本书撰写过程中,四川大学网络空间安全研究院与阿里云深度合作,共同探讨教材的大纲、内容,并同时面向和高年级本科生授课,探索高校课程和教材建设的创新合作模式。本书是学术研究成果与企业实践的结合,关键技术章节配有基于阿里云台的实验,“理论实践”的模式使得读者能够更好地理解教材所阐述的关键知识点,通过动手实践让读者加深对理论知识的理解。本书分为四个部分,包含11章,各个部分的内容组织安排如下:部分(包括章和第2章)主要介绍云计算相关的基础知识。其中,章概述云计算的发展历程以及基本概念,并对云服务中的角和责任进行了划分和界定,为读者后续的深入学奠定基础。第2章从技术、管理以及法律法规三个方面分析了云计算的安全风险,并给出了进行云计算安全设计时需要虑的原则。第二部分(包括第3~8章)剖析云计算服务的安全能力、运维安全以及云安全技术的发展。其中,第3章讨论主机虚拟化带来的安全问题,详细分析其面临的虚拟机信息取、虚拟机逃逸、rootkit攻击等安全威胁及其对应的安全解决方案。第4章阐释网络虚拟化的安全问题,分析iaa环境下网络安全域的划分与构建,并介绍阿里云的vpc,后提出两种针对虚拟网络的安全服务接入机制。第5章介绍云计算下的身份认证、授权管理以及作审计。第6章根据云数据安全的生命周期,分析数据从创建到销毁各个阶段面临的安全问题以及对应的关键保护技术。第7章介绍云运维的基本内容,分析其相对于传统运维的区别以及应注意的问题。第8章结合下一代网络应该虑的技术,介绍零信任模型、mp、apt攻击御、大数据安全分析等内容。第三部分(包括第9章和0章)介绍如何安全地使用云计算服务。其中,第9章针对云用户控制权弱化的问题,区分了云计算服务的角并进行了责任划分,然后从用户的角度介绍云计算服务的使用过程。0章结合不同应用场景介绍云安全解决方案。第四部分(包括1章)介绍当前云计算服务的安全标准和管理机制。1章阐释外云计算服务的安全管理、云安全标准以及管理规范。本书的层次结构清晰,内容循序渐进,可作为高等院校信息安全、计算机及其他信息学科云安全相关课程的教材,也可以作为广大云计算运维人员、云计算安全开发人员以及对云安全感兴趣的读者的参书籍。作为教材时,可参第3章到第5章的佳实践进行课程实验,包括第3章云计算台中的虚拟化主机安全管理,第4章vpc的相关实验,第5章身份管理、权限管理以及作审计的实践等。本书为读者提供云安全问题的系统知识,并借助阿里云的实践使读者深入理解关键技术,提升读者对云安全理论的掌握和应用能力。本书由陈兴蜀主持编写,~2章和1章由陈兴蜀编写,第3章、第6章由曾雪梅编写,第4~5章和第8章由葛龙编写,第7章由罗永刚编写,第9章由王海舟编写,0章由王文贤编写。本书在写作的过程中得到了四川大学网络空间安全研究院师生的大力支持,桐、金鑫、邵国林、杨露、陈广瑞、苑中梁、车奔、陈佳昕、赵成、陈蒙蒙、赵丹丹、王煜骢、王伟、王小艳、滑强、李敏毓、马晨曦等进行了大量的工作,(她)们的支持与帮助,很难完成本书编写工作。本书是阿里云产学合作专业综合改革项目的规划教材,同时获得四川大学课程建设项目的支持。感谢阿里云团队对本书编写给予的大力支持,李妹芳、苏建东、杨宁、李俊、李兰柱、董斌雁、安忍、王晓斐、邬怡、杨宁、肖力等阿里云的专家为本书的编写提供了大量帮助,尤其在讨论书稿内容、提出重要建议、申请阿里云台资源、提供参资料等方面给予了重要支持。同时还要感谢机械出版社华章分社朱劼编辑和出版团队的辛勤工作。本书仅代表作者及研究团队对于云计算安全的观点,由于水有限,书中难存在不准确或不足之处,恳请读者批评指正,以便后续改进和完善。编者2017年5月
【目录】
丛书序言 
本书编委会 
序 
前言 
第一部分 云安全基础 
第1章 云计算基础 2 
1.1 云计算的发展历程 2 
1.1.1 云计算的起源与发展 3 
1.1.2 云计算的主要厂商与社区 6 
1.2 云计算的基本概念 6 
1.2.1 云计算的定义与术语 6 
1.2.2 云计算的主要特性 7 
1.2.3 服务模式 8 
1.2.4 部署模式 10 
1.3 云计算的应用案例 13 
1.3.1 政府部门 13 
1.3.2 金融行业 14 
1.3.3 医药行业 15 
1.3.4 12306网站 15 
1.4 小结 15 
1.5 参考文献与进一步阅读 16 
第2章 云计算安全风险分析 17 
2.1 云计算面临的技术风险 17 
2.1.1 物理与环境安全风险 17 
2.1.2 主机安全风险 18 
2.1.3 虚拟化安全风险 18 
2.1.4 网络安全风险 19 
2.1.5 安全漏洞 20 
2.1.6 数据安全风险 22 
2.1.7 加密与密钥风险 24 
2.1.8 API安全风险 24 
2.1.9 安全风险案例分析 26 
2.2 云计算面临的管理风险 27 
2.2.1 组织与策略风险 27 
2.2.2 数据归属不清晰 28 
2.2.3 安全边界不清晰 29 
2.2.4 内部窃密 29 
2.2.5 权限管理混乱 29 
2.3 云计算面临的法律法规风险 29 
2.3.1 数据跨境流动 29 
2.3.2 集体诉讼 31 
2.3.3 个人隐私保护不当 31 
2.4 云计算安全设计原则 32 
2.4.1 最小特权 33 
2.4.2 职责分离 33 
2.4.3 纵深防御 33 
2.4.4 防御单元解耦 35 
2.4.5 面向失效的安全设计 35 
2.4.6 回溯和审计 35 
2.4.7 安全数据标准化 36 
2.5 小结 36 
2.6 参考文献与进一步阅读 36 
第二部分 云计算服务的安全能力与运维 
第3章 主机虚拟化安全 38 
3.1 主机虚拟化技术概述 38 
3.1.1 主机虚拟化的概念 38 
3.1.2 主机虚拟化实现方案 39 
3.1.3 主机虚拟化的特性 41 
3.1.4 主机虚拟化的关键技术 42 
3.1.5 主机虚拟化的优势 47 
3.1.6 主机虚拟化上机实践 50 
3.2 主机虚拟化的主要安全威胁 60 
3.2.1 虚拟机信息窃取和篡改 62 
3.2.2 虚拟机逃逸 62 
3.2.3 Rootkit攻击 63 
3.2.4 分布式拒绝服务攻击 64 
3.2.5 侧信道攻击 64 
3.3 主机虚拟化安全的解决方案 64 
3.3.1 虚拟化安全防御架构 65 
3.3.2 宿主机安全机制 65 
3.3.3 Hypervisor安全机制 66 
3.3.4 虚拟机隔离机制 68 
3.3.5 虚拟可信计算技术 69 
3.3.6 虚拟机安全监控 73 
3.3.7 虚拟机自省技术 75 
3.3.8 主机虚拟化安全最佳实践 77 
3.4 小结 82 
3.5 参考文献与进一步阅读 82 
第4章 网络虚拟化安全 84 
4.1 网络虚拟化技术概述 84 
4.1.1传统网络虚拟化技术——VLAN 84 
4.1.2 云环境下的网络虚拟化技术 85 
4.1.3 软件定义网络与OpenFlow 89 
4.1.4IaaS环境下网络安全域的划分与构建 91 
4.2 虚拟网络安全分析 93 
4.2.1 网络虚拟化面临的安全问题 93 
4.2.2 SDN面临的安全威胁 95 
4.3 VPC 95 
4.3.1 VPC的概念 95 
4.3.2 VPC的应用 96 
4.4网络功能虚拟化与安全服务接入 103 
4.4.1 网络功能虚拟化 103 
4.4.2 云环境中的安全服务接入 105 
4.4.3 安全服务最佳实践 108 
4.5 小结 111 
4.6 参考文献与进一步阅读 111 
第5章 身份管理与访问控制 113 
5.1 身份管理 113 
5.1.1 基本概念 113 
5.1.2 云计算中的认证场景 117 
5.1.3基于阿里云的身份管理最佳实践 121 
5.2 授权管理 123 
5.2.1 基本概念 123 
5.2.2 典型访问控制机制 126 
5.2.3 云计算中典型的授权场景 129 
5.2.4基于阿里云RAM的权限管理实践 132 
5.3 小结 137 
5.4 参考文献与进一步阅读 137 
第6章 云数据安全 139 
6.1 数据安全生命周期 139 
6.2 加密和密钥管理 141 
6.2.1 加密流程及术语 141 
6.2.2 客户端加密方式 142 
6.2.3 云服务端加密方式 143 
6.2.4 云密码机服务 144 
6.2.5 密钥管理服务 146 
6.2.6 数据存储加密 149 
6.2.7 数据传输加密 150 
6.3 数据备份和恢复 151 
6.3.1 数据备份 151 
6.3.2 数据恢复演练 153 
6.3.3 备份加密 153 
6.4 数据容灾 154 
6.5 数据脱敏 155 
6.6 数据删除 156 
6.6.1 覆盖 157 
6.6.2 消磁 157 
6.6.3 物理破坏 157 
6.7 阿里云数据安全 157 
6.8 小结 158 
6.9 参考文献与进一步阅读 158 
第7章 云运维安全 159 
7.1 云运维概述 159 
7.2 基础设施运维安全 159 
7.2.1 物理访问控制 160 
7.2.2 视频监控 161 
7.2.3 存储介质管理 161 
7.2.4 访客管理 162 
7.3 云计算环境下的运维 162 
7.3.1 云运维与传统运维的差别 163 
7.3.2云运维中应该注意的问题 163 
7.4 运维账号安全管理 164 
7.4.1 特权账户控制与管理 164 
7.4.2 多因素身份认证 165 
7.5 操作日志 165 
7.6 第三方审计 166 
7.7 小结 167 
7.8 参考文献与进一步阅读 167 
第8章 云安全技术的发展 168 
8.1 零信任模型 168 
8.1.1 传统网络安全模型 168 
8.1.2 零信任模型概述 170 
8.2 MSSP 171 
8.3 APT攻击防御 172 
8.3.1 APT攻击的概念 172
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP