热门搜索: 中考 高考 考试 开卷17
服务电话 024-96192/23945006
 

云安全原理与实践

编号:
9787111574682001
销售价:
¥57.01
(市场价: ¥69.00)
赠送积分:
57
商品介绍

本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握云安全的相关技术,从产业发展角度理解云安全的技术发展趋势。本书适合作为高等院校信息安全、计算机、电子工程及相关专业本科生及研究生云安全相关课程的教材,也可作为云安全的从业人员的技术参考书。

CONTENTS
目  录
丛书序言
本书编委会

前言
第一部分 云安全基础
第1章 云计算基础 2
1.1 云计算的发展历程 2
1.1.1 云计算的起源与发展 3
1.1.2 云计算的主要厂商与社区 6
1.2 云计算的基本概念 6
1.2.1 云计算的定义与术语 6
1.2.2 云计算的主要特性 7
1.2.3 服务模式 8
1.2.4 部署模式 10
1.3 云计算的应用案例 13
1.3.1 政府部门 13
1.3.2 金融行业 14
1.3.3 医药行业 15
1.3.4 12306网站 15
1.4 小结 15
1.5 参考文献与进一步阅读 16
第2章 云计算安全风险分析 17
2.1 云计算面临的技术风险 17
2.1.1 物理与环境安全风险 17
2.1.2 主机安全风险 18
2.1.3 虚拟化安全风险 18
2.1.4 网络安全风险 19
2.1.5 安全漏洞 20
2.1.6 数据安全风险 22
2.1.7 加密与密钥风险 24
2.1.8 API安全风险 24
2.1.9 安全风险案例分析 26
2.2 云计算面临的管理风险 27
2.2.1 组织与策略风险 27
2.2.2 数据归属不清晰 28
2.2.3 安全边界不清晰 29
2.2.4 内部窃密 29
2.2.5 权限管理混乱 29
2.3 云计算面临的法律法规风险 29
2.3.1 数据跨境流动 29
2.3.2 集体诉讼 31
2.3.3 个人隐私保护不当 31
2.4 云计算安全设计原则 32
2.4.1 最小特权 33
2.4.2 职责分离 33
2.4.3 纵深防御 33
2.4.4 防御单元解耦 35
2.4.5 面向失效的安全设计 35
2.4.6 回溯和审计 35
2.4.7 安全数据标准化 36
2.5 小结 36
2.6 参考文献与进一步阅读 36
第二部分 云计算服务的安全能力与运维
第3章 主机虚拟化安全 38
3.1 主机虚拟化技术概述 38
3.1.1 主机虚拟化的概念 38
3.1.2 主机虚拟化实现方案 39
3.1.3 主机虚拟化的特性 41
3.1.4 主机虚拟化的关键技术 42
3.1.5 主机虚拟化的优势 47
3.1.6 主机虚拟化上机实践 50
3.2 主机虚拟化的主要安全威胁 60
3.2.1 虚拟机信息窃取和篡改 62
3.2.2 虚拟机逃逸 62
3.2.3 Rootkit攻击 63
3.2.4 分布式拒绝服务攻击 64
3.2.5 侧信道攻击 64
3.3 主机虚拟化安全的解决方案 64
3.3.1 虚拟化安全防御架构 65
3.3.2 宿主机安全机制 65
3.3.3 Hypervisor安全机制 66
3.3.4 虚拟机隔离机制 68
3.3.5 虚拟可信计算技术 69
3.3.6 虚拟机安全监控 73
3.3.7 虚拟机自省技术 75
3.3.8 主机虚拟化安全最佳实践 77
3.4 小结 82
3.5 参考文献与进一步阅读 82
第4章 网络虚拟化安全 84
4.1 网络虚拟化技术概述 84
4.1.1传统网络虚拟化技术——VLAN 84
4.1.2 云环境下的网络虚拟化技术 85
4.1.3 软件定义网络与OpenFlow 89
4.1.4IaaS环境下网络安全域的划分与构建 91
4.2 虚拟网络安全分析 93
4.2.1 网络虚拟化面临的安全问题 93
4.2.2 SDN面临的安全威胁 95
4.3 VPC 95
4.3.1 VPC的概念 95
4.3.2 VPC的应用 96
4.4网络功能虚拟化与安全服务接入 103
4.4.1 网络功能虚拟化 103
4.4.2 云环境中的安全服务接入 105
4.4.3 安全服务最佳实践 108
4.5 小结 111
4.6 参考文献与进一步阅读 111
第5章 身份管理与访问控制 113
5.1 身份管理 113
5.1.1 基本概念 113
5.1.2 云计算中的认证场景 117
5.1.3基于阿里云的身份管理最佳实践 121
5.2 授权管理 123
5.2.1 基本概念 123
5.2.2 典型访问控制机制 126
5.2.3 云计算中典型的授权场景 129
5.2.4基于阿里云RAM的权限管理实践 132
5.3 小结 137
5.4 参考文献与进一步阅读 137
第6章 云数据安全 139
6.1 数据安全生命周期 139
6.2 加密和密钥管理 141
6.2.1 加密流程及术语 141
6.2.2 客户端加密方式 142
6.2.3 云服务端加密方式 143
6.2.4 云密码机服务 144
6.2.5 密钥管理服务 146
6.2.6 数据存储加密 149
6.2.7 数据传输加密 150
6.3 数据备份和恢复 151
6.3.1 数据备份 151
6.3.2 数据恢复演练 153
6.3.3 备份加密 153
6.4 数据容灾 154
6.5 数据脱敏 155
6.6 数据删除 156
6.6.1 覆盖 157
6.6.2 消磁 157
6.6.3 物理破坏 157
6.7 阿里云数据安全 157
6.8 小结 158
6.9 参考文献与进一步阅读 158
第7章 云运维安全 159
7.1 云运维概述 159
7.2 基础设施运维安全 159
7.2.1 物理访问控制 160
7.2.2 视频监控 161
7.2.3 存储介质管理 161
7.2.4 访客管理 162
7.3 云计算环境下的运维 162
7.3.1 云运维与传统运维的差别 163
7.3.2云运维中应该注意的问题 163
7.4 运维账号安全管理 164
7.4.1 特权账户控制与管理 164
7.4.2 多因素身份认证 165
7.5 操作日志 165
7.6 第三方审计 166
7.7 小结 167
7.8 参考文献与进一步阅读 167
第8章 云安全技术的发展 168
8.1 零信任模型 168
8.1.1 传统网络安全模型 168
8.1.2 零信任模型概述 170
8.2 MSSP 171
8.3 APT攻击防御 172
8.3.1 APT攻击的概念 172

商品参数
基本信息
品牌/出版社 无版别
ISBN 9787111574682
条码 9787111574682
编者 1
译者 --
出版年月 2018.08
开本 16开
装帧
页数 243
字数
版次 1
印次
纸张
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]