注册 登录 进入教材巡展
#
  • #

出版时间:2017-08

出版社:机械工业出版社

以下为《云安全原理与实践》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111574682
  • 1版
  • 227198
  • 47229822-3
  • 平装
  • 16开
  • 2017-08
  • 368
  • 263
  • 工学
  • 安全科学与工程
  • TP393.08
  • 计算机通信类
  • 本科
作者简介
博士,教授,博士生导师。四川大学信息管理中心副主任,网络空间安全学院院长,四川省计算机学会副秘书长,网络与信息系统专委会副主任,四川省学术与技术带头人后备人选。
查看全部
内容简介
本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握云安全的相关技术,从产业发展角度理解云安全的技术发展趋势。本书适合作为高等院校信息安全、计算机、电子工程及相关专业本科生及研究生云安全相关课程的教材,也可作为云安全的从业人员的技术参考书。
目录
CONTENTS目  录丛书序言本书编委会序前言第一部分 云安全基础第1章 云计算基础 21.1 云计算的发展历程 21.1.1 云计算的起源与发展 31.1.2 云计算的主要厂商与社区 61.2 云计算的基本概念 61.2.1 云计算的定义与术语 61.2.2 云计算的主要特性 71.2.3 服务模式 81.2.4 部署模式 101.3 云计算的应用案例 131.3.1 政府部门 131.3.2 金融行业 141.3.3 医药行业 151.3.4 12306网站 151.4 小结 151.5 参考文献与进一步阅读 16第2章 云计算安全风险分析 172.1 云计算面临的技术风险 172.1.1 物理与环境安全风险 172.1.2 主机安全风险 182.1.3 虚拟化安全风险 182.1.4 网络安全风险 192.1.5 安全漏洞 202.1.6 数据安全风险 222.1.7 加密与密钥风险 242.1.8 API安全风险 242.1.9 安全风险案例分析 262.2 云计算面临的管理风险 272.2.1 组织与策略风险 272.2.2 数据归属不清晰 282.2.3 安全边界不清晰 292.2.4 内部窃密 292.2.5 权限管理混乱 292.3 云计算面临的法律法规风险 292.3.1 数据跨境流动 292.3.2 集体诉讼 312.3.3 个人隐私保护不当 312.4 云计算安全设计原则 322.4.1 最小特权 332.4.2 职责分离 332.4.3 纵深防御 332.4.4 防御单元解耦 352.4.5 面向失效的安全设计 352.4.6 回溯和审计 352.4.7 安全数据标准化 362.5 小结 362.6 参考文献与进一步阅读 36第二部分 云计算服务的安全能力与运维第3章 主机虚拟化安全 383.1 主机虚拟化技术概述 383.1.1 主机虚拟化的概念 383.1.2 主机虚拟化实现方案 393.1.3 主机虚拟化的特性 413.1.4 主机虚拟化的关键技术 423.1.5 主机虚拟化的优势 473.1.6 主机虚拟化上机实践 503.2 主机虚拟化的主要安全威胁 603.2.1 虚拟机信息窃取和篡改 623.2.2 虚拟机逃逸 623.2.3 Rootkit攻击 633.2.4 分布式拒绝服务攻击 643.2.5 侧信道攻击 643.3 主机虚拟化安全的解决方案 643.3.1 虚拟化安全防御架构 653.3.2 宿主机安全机制 653.3.3 Hypervisor安全机制 663.3.4 虚拟机隔离机制 683.3.5 虚拟可信计算技术 693.3.6 虚拟机安全监控 733.3.7 虚拟机自省技术 753.3.8 主机虚拟化安全最佳实践 773.4 小结 823.5 参考文献与进一步阅读 82第4章 网络虚拟化安全 844.1 网络虚拟化技术概述 844.1.1传统网络虚拟化技术——VLAN 844.1.2 云环境下的网络虚拟化技术 854.1.3 软件定义网络与OpenFlow 894.1.4IaaS环境下网络安全域的划分与构建 914.2 虚拟网络安全分析 934.2.1 网络虚拟化面临的安全问题 934.2.2 SDN面临的安全威胁 954.3 VPC 954.3.1 VPC的概念 954.3.2 VPC的应用 964.4网络功能虚拟化与安全服务接入 1034.4.1 网络功能虚拟化 1034.4.2 云环境中的安全服务接入 1054.4.3 安全服务最佳实践 1084.5 小结 1114.6 参考文献与进一步阅读 111第5章 身份管理与访问控制 1135.1 身份管理 1135.1.1 基本概念 1135.1.2 云计算中的认证场景 1175.1.3基于阿里云的身份管理最佳实践 1215.2 授权管理 1235.2.1 基本概念 1235.2.2 典型访问控制机制 1265.2.3 云计算中典型的授权场景 1295.2.4基于阿里云RAM的权限管理实践 1325.3 小结 1375.4 参考文献与进一步阅读 137第6章 云数据安全 1396.1 数据安全生命周期 1396.2 加密和密钥管理 1416.2.1 加密流程及术语 1416.2.2 客户端加密方式 1426.2.3 云服务端加密方式 1436.2.4 云密码机服务 1446.2.5 密钥管理服务 1466.2.6 数据存储加密 1496.2.7 数据传输加密 1506.3 数据备份和恢复 1516.3.1 数据备份 1516.3.2 数据恢复演练 1536.3.3 备份加密 1536.4 数据容灾 1546.5 数据脱敏 1556.6 数据删除 1566.6.1 覆盖 1576.6.2 消磁 1576.6.3 物理破坏 1576.7 阿里云数据安全 1576.8 小结 1586.9 参考文献与进一步阅读 158第7章 云运维安全 1597.1 云运维概述 1597.2 基础设施运维安全 1597.2.1 物理访问控制 1607.2.2 视频监控 1617.2.3 存储介质管理 1617.2.4 访客管理 1627.3 云计算环境下的运维 1627.3.1 云运维与传统运维的差别 1637.3.2云运维中应该注意的问题 1637.4 运维账号安全管理 1647.4.1 特权账户控制与管理 1647.4.2 多因素身份认证 1657.5 操作日志 1657.6 第三方审计 1667.7 小结 1677.8 参考文献与进一步阅读 167第8章 云安全技术的发展 1688.1 零信任模型 1688.1.1 传统网络安全模型 1688.1.2 零信任模型概述 1708.2 MSSP 1718.3 APT攻击防御 1728.3.1 APT攻击的概念 172