图书介绍

信息安全国家重点实验室信息安全丛书 云计算安全体系PDF|Epub|txt|kindle电子书版本网盘下载

信息安全国家重点实验室信息安全丛书 云计算安全体系
  • 陈驰,于晶等编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030407351
  • 出版时间:2014
  • 标注页数:310页
  • 文件大小:57MB
  • 文件页数:323页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全国家重点实验室信息安全丛书 云计算安全体系PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 云计算概论1

1.1 云计算发展历程2

1.1.1 云计算产生背景3

1.1.2 云计算演进历程5

1.2 云计算的概念7

1.2.1 什么是云计算7

1.2.2 云计算的特征9

1.3 云计算的交付模式10

1.3.1 基础设施即服务(IaaS)11

1.3.2 平台即服务(PaaS)11

1.3.3 软件即服务(SaaS)12

1.3.4 三种云服务的对比13

1.4 云计算的部署方式14

1.4.1 部署方式14

1.4.2 部署方式的过渡15

1.5 云计算的优势17

1.6 云计算在中国18

1.6.1 中国云计算产业发展现状19

1.6.2 中国云计算发展趋势22

1.7 小结24

主要参考文献24

第二章 云计算风险分析26

2.1 云计算面临的技术风险27

2.1.1 IaaS层风险分析28

2.1.2 PaaS层风险分析32

2.1.3 SaaS层风险分析35

2.2 云计算面临的管理风险38

2.2.1 云服务无法满足SLA38

2.2.2 云服务不可持续风险39

2.2.3 身份管理40

2.3 法律法规风险41

2.3.1 数据跨境42

2.3.2 隐私保护43

2.3.3 犯罪取证43

2.3.4 安全性评价与责任认定44

2.4 行业应用风险45

2.4.1 电子政务云45

2.4.2 电子商务云47

2.4.3 教育云49

2.5 小结50

主要参考文献51

第三章 云安全架构53

3.1 云计算与云安全55

3.1.1 云安全内涵55

3.1.2 云安全特征56

3.1.3 云安全定位56

3.2 云安全参考模型57

3.2.1 CSA模型57

3.2.2 云立方体模型59

3.3 云安全应对策略61

3.3.1 CSA安全指南61

3.3.2 美国联邦政府云安全策略62

3.4 云安全技术、管理及标准63

3.4.1 云安全技术体系65

3.4.2 云安全管理体系与法规68

3.4.3 云安全标准及评估73

3.5 云计算中心安全建设75

3.5.1 安全建设原则76

3.5.2 安全建设核心思想76

3.5.3 最佳实践78

3.6 小结80

主要参考文献81

第四章 云计算安全:物理安全82

4.1 物理安全概述82

4.1.1 物理安全概念82

4.1.2 物理安全威胁83

4.1.3 物理安全体系84

4.2 云物理设备安全85

4.2.1 防盗防毁86

4.2.2 防电磁泄漏86

4.2.3 电源保护88

4.2.4 设备保护89

4.3 介质安全89

4.3.1 介质的安全管理90

4.3.2 移动介质安全90

4.3.3 介质信息的消除与备份92

4.4 云物理环境的安全92

4.4.1 机房选址92

4.4.2 电能供给93

4.4.3 火灾防护95

4.4.4 “四防”与“三度”96

4.5 物理安全综合保障98

4.5.1 安全区域划分98

4.5.2 人员保障101

4.5.3 综合部署102

4.6 小结104

主要参考文献104

第五章 云计算安全:虚拟化安全105

5.1 虚拟化技术概述105

5.1.1 虚拟化技术的发展106

5.1.2 虚拟化概念107

5.1.3 虚拟化类型109

5.2 虚拟化安全隐患112

5.2.1 虚拟机蔓延112

5.2.2 特殊配置隐患115

5.2.3 状态恢复隐患116

5.2.4 虚拟机暂态隐患116

5.3 虚拟化安全攻击117

5.3.1 虚拟机窃取和篡改117

5.3.2 虚拟机跳跃117

5.3.3 虚拟机逃逸118

5.3.4 VMBR攻击119

5.3.5 拒绝服务攻击120

5.4 虚拟化安全解决方法120

5.4.1 宿主机安全机制121

5.4.2 Hypervisor安全机制122

5.4.3 虚拟机隔离机制127

5.4.4 虚拟机安全监控130

5.4.5 虚拟机安全防护与检测133

5.5 小结138

主要参考文献138

第六章 云计算安全:数据安全141

6.1 云计算带来新的数据安全问题142

6.1.1 云数据安全问题分析142

6.1.2 责任与权力144

6.2 云数据隔离146

6.2.1 数据分级146

6.2.2 访问控制147

6.3 密文云存储151

6.3.1 数据加密151

6.3.2 密文检索152

6.3.3 密钥管理163

6.4 云端数据完整性验证167

6.4.1 云用户主导168

6.4.2 可信第三方169

6.5 数据可用性保护171

6.5.1 多副本技术171

6.5.2 数据复制技术174

6.5.3 容灾备份175

6.6 数据删除180

6.6.1 数据销毁技术180

6.6.2 安全删除技术181

6.7 小结182

主要参考文献183

第七章 云计算安全:应用安全188

7.1 云应用概述188

7.1.1 云应用189

7.1.2 云应用的发展现状190

7.2 云应用面临的安全问题192

7.2.1 用户管控193

7.2.2 Web安全问题196

7.2.3 内容安全问题197

7.2.4 应用迁移风险198

7.3 4A体系建设198

7.3.1 账号管理201

7.3.2 身份认证202

7.3.3 统一授权209

7.3.4 安全审计211

7.4 安全防护与检测215

7.4.1 Web应用防火墙技术215

7.4.2 入侵检测技术216

7.4.3 UTM技术217

7.5 安全迁移218

7.5.1 迁移前评估218

7.5.2 迁移过程219

7.5.3 迁移后安全管理222

7.6 小结222

主要参考文献223

第八章 云计算安全管理224

8.1 信息系统安全管理标准225

8.1.1 信息系统安全管理标准分类225

8.1.2 信息系统安全管理的相关国内外标准226

8.1.3 云安全管理标准框架227

8.2 云安全管理流程229

8.2.1 规划230

8.2.2 实施231

8.2.3 检查237

8.2.4 处理238

8.3 云安全管理重点领域分析238

8.3.1 全局安全策略管理238

8.3.2 网络安全管理241

8.3.3 安全监控与告警242

8.3.4 事故响应244

8.3.5 人员管理245

8.4 小结248

主要参考文献248

第九章 安全标准及安全评估250

9.1 安全标准研究现状251

9.1.1 国外云安全标准研究现状251

9.1.2 国内云安全标准研究现状256

9.2 云平台构建的安全标准259

9.2.1 传统信息系统安全相关标准259

9.2.2 云平台构建安全标准262

9.3 选择云服务提供商的安全标准265

9.3.1 云服务提供商选择265

9.3.2 云服务提供商安全要约267

9.4 云计算安全测评269

9.4.1 云安全测评研究现状269

9.4.2 云安全测评面临的挑战274

9.4.3 云安全测评的方法276

9.4.4 云安全测评指标体系279

9.5 小结281

主要参考文献282

第十章 云安全的新进展284

10.1 云平台的安全实践284

10.1.1 国外发展概况285

10.1.2 国内发展概况287

10.1.3 国家战略290

10.2 安全即服务291

10.2.1 简介292

10.2.2 发展现状294

10.2.3 选择安全云服务的建议297

10.3 云安全问题外延298

10.3.1 移动互联网299

10.3.2 物联网303

10.3.3 大数据306

10.4 小结309

主要参考文献310

热门推荐