- 电子工业出版社
- 9787121458606
- 1-1
- 512265
- 48253875-8
- 平塑
- 16开
- 2023-06
- 405
- 280
- 计算机科学与技术
- 本科 研究生及以上
内容简介
数字经济是继农业经济、工业经济之后的又一主要经济形态。数据作为数字经济的核心生产要素,正深刻影响着世界各国经济与技术的发展,与此紧密相关的数据中心等关键信息基础设施的安全问题已成为各国网络与数据安全研究的核心。本书重点分析针对数据中心的安全威胁,包括注入攻击、拒绝服务攻击、中间人攻击、APT攻击和供应链攻击等,并介绍数据中心的安全防护技术,如数据安全备份、数据灾难恢复和数据安全迁移等技术。从数据安全层面介绍常用的数据安全治理方法;从网络空间安全层面介绍被动和主动防御技术,并给出网络安全评估常用模型与网络攻防博弈模型。最后,总结在人工智能时代背景下,如何利用人工智能技术,分别从网络安全和数据安全治理层面赋能数据中心安全。
目录
目录__eol__第1章 数据中心概述 1__eol__1.1 数字经济 1__eol__1.1.1 数字经济概述 1__eol__1.1.2 数字经济发展趋势 2__eol__1.2 新一代信息技术 3__eol__1.3 数据中心的定义 7__eol__1.3.1 数据中心概述 7__eol__1.3.2 数据中心形态的演进 8__eol__1.3.3 数据中心服务模式的演进 8__eol__1.4 数据中心的组成 10__eol__1.4.1 数据中心的总体架构 10__eol__1.4.2 数据中心的组成元素 11__eol__1.5 数据中心的发展趋势 12__eol__1.6 数据中心在我国的发展 14__eol__1.6.1 数据中心在我国的发展趋势 14__eol__1.6.2 “东数西算”工程 15__eol__第2章 数据中心的关键技术 17__eol__2.1 数据中心的基础设施 17__eol__2.2 计算技术 18__eol__2.2.1 CPU 18__eol__2.2.2 GPU 19__eol__2.2.3 DPU 19__eol__2.3 存储技术 19__eol__2.3.1 存储技术的发展 19__eol__2.3.2 DAS技术 20__eol__2.3.3 NAS技术 21__eol__2.3.4 SAN技术 22__eol__2.3.5 三种存储技术的比较 23__eol__2.4 网络技术 24__eol__2.4.1 传统网络技术架构 24__eol__2.4.2 虚拟化网络技术 25__eol__2.4.3 面临的挑战 26__eol__2.5 数据中心的节能方案 27__eol__2.5.1 降低服务器能耗 28__eol__2.5.2 降低空调能耗 28__eol__2.5.3 降低供电系统能耗 29__eol__2.6 虚拟化技术 29__eol__2.6.1 虚拟机技术 29__eol__2.6.2 容器技术 31__eol__2.6.3 虚拟机与容器的区别 33__eol__2.7 数据中心操作系统 34__eol__2.7.1 Cisco IOS与CatOS 35__eol__2.7.2 VRP 36__eol__2.7.3 Comware 37__eol__2.7.4 Junos 38__eol__第3章 数据中心的虚拟化网络架构 40__eol__3.1 数据中心网络架构的演变 40__eol__3.1.1 传统网络架构 40__eol__3.1.2 三层网络架构的技术挑战 41__eol__3.1.3 大二层网络架构 42__eol__3.1.4 FabricPath技术 43__eol__3.1.5 VXLAN技术 45__eol__3.2 网络虚拟化技术 48__eol__3.2.1 网络虚拟化概述 48__eol__3.2.2 网络虚拟化优势 49__eol__3.2.3 虚拟局域网 50__eol__3.2.4 虚拟专用网 52__eol__3.2.5 应用发展趋势 53__eol__3.3 SDN技术 54__eol__3.3.1 SDN技术简述 54__eol__3.3.2 SDN架构解析 56__eol__3.3.3 三种接口介绍 57__eol__3.3.4 南向接口协议 57__eol__3.3.5 北向接口协议 61__eol__3.3.6 东西向接口协议 63__eol__3.4 SDN 控制器 64__eol__3.4.1 SDN控制器概述 64__eol__3.4.2 NOX控制器 65__eol__3.4.3 Open Daylight控制器 66__eol__3.4.4 ONOS控制器 68__eol__3.5 白盒交换机 70__eol__3.5.1 白盒交换机概述 70__eol__3.5.2 白盒交换机架构 71__eol__3.5.3 白盒交换机应用 72__eol__3.6 POF 74__eol__3.6.1 POF概述 74__eol__3.6.2 POF协议字段 75__eol__3.6.3 POF控制器 77__eol__3.7 P4 77__eol__3.7.1 P4语言概述 77__eol__3.7.2 P4抽象转发模型 78__eol__3.7.3 P4语言语法介绍 79__eol__第4章 数据中心的安全威胁 80__eol__4.1 数据中心的安全现状 80__eol__4.1.1 数据中心安全重要性 80__eol__4.1.2 数据中心安全事件 84__eol__4.1.3 数据中心安全趋势 85__eol__4.1.4 数据中心安全缺陷 87__eol__4.1.5 云数据中心安全威胁 88__eol__4.1.6 网络攻击威胁分类 89__eol__4.2 注入攻击 91__eol__4.2.1 注入攻击概述 91__eol__4.2.2 SQL注入攻击 92__eol__4.2.3 进程注入攻击 93__eol__4.2.4 命令注入攻击 94__eol__4.2.5 跨站脚本注入攻击 95__eol__4.3 拒绝服务攻击 97__eol__4.3.1 拒绝服务攻击概述 97__eol__4.3.2 死亡之Ping攻击 98__eol__4.3.3 泪滴攻击 99__eol__4.3.4 Smurf攻击 99__eol__4.3.5 SYN泛洪攻击 100__eol__4.3.6 Land攻击 100__eol__4.3.7 CC攻击 101__eol__4.3.8 UDP泛洪攻击 101__eol__4.3.9 ICMP泛洪攻击 102__eol__4.4 中间人攻击 102__eol__4.4.1 中间人攻击概述 102__eol__4.4.2 DNS欺骗 103__eol__4.4.3 ARP欺骗 104__eol__4.4.4 会话劫持 105__eol__4.4.5 SSL攻击 106__eol__4.5 APT攻击 107__eol__4.5.1 APT攻击概述 107__eol__4.5.2 APT攻击步骤 108__eol__4.5.3 APT攻击投递技术 110__eol__4.5.4 APT攻击发展趋势 112__eol__4.6 供应链攻击 113__eol__4.6.1 供应链攻击概述 113__eol__4.6.2 面向上游服务器的攻击 114__eol__4.6.3 中游妥协以传播恶意更新 115__eol__4.6.4 依赖项混淆攻击 115__eol__4.6.5 社会工程攻击 116__eol__第5章 数据中心的安全防护方法 118__eol__5.1 数据中心的安全挑战 118__eol__5.1.1 数据中心选址风险 118__eol__5.1.2 数据业务中断风险 121__eol__5.1.3 数据中心高能耗风险 124__eol__5.1.4 机房安全运维风险 125__eol__5.2 硬件安全防护技术 126__eol__5.2.1 规范数据中心机房布线管理 126__eol__5.2.2 机房基础设施防护管理 128__eol__5.2.3 机房基础设施冗余设计 129__eol__5.2.4 数据中心突发险情应急演练 130__eol__5.3 数据中心系统防护技术 131__eol__5.3.1 设备系统安全技术 131__eol__5.3.2 数据加密保护技术 132__eol__5.3.3 网络安全审计 134__eol__5.3.4 认证和访问控制技术 136__eol__5.4 数据安全备份技术 136__eol__5.4.1 主从副本技术 137__eol__5.4.2 同城灾备技术 138__eol__5.4.3 同城双活技术 139__eol__5.4.4 两地三中心技术 140__eol__5.4.5 异地双活技术 141__eol__5.4.6 异地多活技术 142__eol__5.5 数据灾难恢复技术 143__eol__5.5.1 数据灾难恢复参考指标 143__eol__5.5.2 数据灾难恢复方案分类 144__eol__5.5.3 数据灾难恢复方案等级结构 145__eol__5.5.4 基于检查点的数据恢复技术 146__eol__5.5.5 基于主机的容灾恢复技术 147__eol__5.5.6 基于存储的远程数据恢复技术 148__eol__5.6 数据安全迁移技术 149__eol__5.6.1 数据迁移的概念 149__eol__5.6.2 基于存储的数据迁移技术 150__eol__5.6.3 基于主机逻辑卷的数据迁移技术 152__eol__5.6.4 服务器虚拟化数据迁移技术 153__eol__5.7 增强安全运维防护意识 155__eol__5.7.1 加强个人隐私保护 155__eol__5.7.2 规范加密与文档管理 155__eol__5.7.3 定期开展员工培训 156__eol__5.7.4 建立日常巡检制度 156__eol__5.7.5 完善职工管理制度 156__eol__第6章 数据安全治理体系及方法 158__eol__6.1