云计算安全技术
全新正版 假一赔十 可开发票
¥
39.33
6.7折
¥
59
全新
仅1件
作者孙磊
出版社电子工业出版社
ISBN9787121464911
出版时间2023-10
装帧平装
开本16开
定价59元
货号1203113909
上书时间2024-12-03
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
"
孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。获国家科技进步二等奖1项,省部级科技进步一等奖2项,二等奖4项,申请国家发明专利12项,发表学术论文50余篇。"
目录
第1章云计算基础
1.1云计算的基本概念
1.1.1云计算的起源
1.1.2云计算的定义与术语
1.1.3云计算的特点
1.1.4云计算的优势
1.2云计算的服务模型
1.2.1基础设施即服务(IaaS)
1.2.2平台即服务(PaaS)
1.2.3软件即服务(SaaS)
1.2.43种服务模型的对比分析
1.3云计算的部署模式
1.3.1私有云
1.3.2公有云
1.3.3社区云
1.3.4混合云
1.4云计算的体架构
1.5云操作系统OpenStack
1.6本章小结
第2章云计算安全概述
2.1云计算的安全需求
2.2云计算面临的威胁
2.2.1外包服务模式带来的安全威胁
2.2.2云管理员特权带来的安全威胁
2.2.3共享技术带来的安全威胁
2.2.4按需租用带来的安全威胁
2.2.5泛在互联带来的安全威胁
2.2.6云安全联盟给出的十二大云安全威胁
2.3云计算的脆弱性
2.3.1云计算的层次架构
2.3.2应用和接口层的脆弱性
2.3.3平台层的脆弱性
2.3.4基础设施层的脆弱性
2.3.5保证与合规垂直面的脆弱性
2.4云计算安全体系
2.5本章小结
第3章主机虚拟化安全
3.1虚拟化概述
3.1.1虚拟化的基本概念
3.1.2平台虚拟化的目的
3.1.3虚拟化架构
3.2虚拟化技术
3.2.1CPU虚拟化
3.2.2内存虚拟化
3.2.3I/O设备虚拟化
3.3虚拟化平台的安全威胁
3.3.1虚拟机蔓延
3.3.2特殊配置隐患
3.3.3状态恢复隐患
3.3.4虚拟机暂态隐患
3.3.5长期未使用虚拟机隐患
3.4虚拟化平台的安全攻击
3.4.1虚拟机镜像的窃取和篡改
3.4.2虚拟机跨域访问
3.4.3虚拟机逃逸
3.4.4VMBR攻击
3.4.5拒绝服务(DoS)攻击
3.4.6基于Cache的侧信道攻击
3.5虚拟化平台的安全机制
3.5.1虚拟化平台的安全防御架构
3.5.2基于虚拟化平台的安全模型
3.5.3虚拟环境下的安全监控机制
3.5.4可信虚拟化平台
3.6本章小结
第4章容器安全
4.1容器技术
4.1.1容器技术概述
4.1.2容器的隔离机制
4.1.3容器与云计算
4.2容器安全
4.2.1容器面临的威胁
4.2.2容器安全机制
4.3本章小结
第5章网络虚拟化安全
5.1网络虚拟化技术
5.1.1网络基础知识
5.1.2虚拟局域网(VLAN)
5.1.3Overlay技术
5.2软件定义网络及安全
5.2.1软件定义网络架构
5.2.2OpenFlow规范
5.2.3SDN的安全问题
5.2.4SDN的安全技术
5.3网络功能虚拟化
5.3.1网络功能虚拟化解决的问题
5.3.2网络功能虚拟化的架构
5.3.3NFV与SDN
5.4虚拟私有云
5.4.1虚拟私有云的概念
5.4.2VPC网络规划
5.4.3VPC与SDN、NFV
5.5软件定义安全
5.5.1软件定义安全的概念
5.5.2云数据中心的安全方案
5.6本章小结
第6章云数据安全
6.1云数据面临的安全威胁
6.2云数据安全技术的介绍
6.3云数据的加密存储
6.3.1数据加密的基本流程
6.3.2基于客户端主密钥的客户端加密
6.3.3基于云端托管主密钥的客户端加密
6.3.4基于客户端主密钥的云端加密
6.3.5基于云端托管主密钥的云端加密
6.4云密文数据的安全搜索
6.4.1核心思想
6.4.2基于对称密码学的可搜索加密
6.4.3基于非对称密码学的可搜索加密
6.5云密文数据的安全共享
6.6本章小结
第7章云计算安全认证
7.1云计算环境中的认证需求
7.2云计算安全认证技术
7.2.1安全认证基础
7.2.2云计算安全认证技术
7.3云计算安全认证协议
7.3.1基于OAuth的云安全认证
7.3.2基于OpenID的云安全认证
7.3.3基于SAML的云安全认证
7.4云计算安全认证系统实现
7.4.1统一认证系统架构
7.4.2OpenStack的身份认证系统
7.5本章小结
第8章云计算访问控制
8.1概述
8.1.1云计算的参与方
8.1.2访问控制原理
8.2云租户的内部访问控制
8.3云代理者的访问控制
8.4不可信第三方应用的临时授权管理
8.5云访问控制模型
8.5.1基于任务的访问控制模型
8.5.2基于属性的访问控制模型
8.5.3基于UCON的访问控制模型
8.5.4基于属性加密的访问控制模型
8.6本章小结
9章云数据安全审计技术
9.1云数据安全审计架构
9.1.1审计内容架构
9.1.2审计流程架构
9.2数据持有性证明
9.2.1基于RSA签名的PDP机制
9.2.2基于BLS签名的PDP机制
9.2.3支持动态操作的PDP机制
9.2.4支持多副本的PDP机制
内容摘要
本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前近期新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。
— 没有更多了 —
以下为对购买帮助不大的评价