《云安全深度剖析-技术原理及应用实践》徐保民,李春艳编著 | PDF下载|ePub下载
云安全深度剖析-技术原理及应用实践 版权信息
- 出版社:机械工业出版社
- 出版时间:2016-05-01
- ISBN:9787111533535
- 条形码:9787111533535 ; 978-7-111-53353-5
云安全深度剖析-技术原理及应用实践 本书特色
本书在介绍云计算的一些核心概念和云安全的基础知识上,重点讲述云数据的安全和云环境下隐私性的保护技术。同时结合不同厂商的云服务平台详细介绍iaas、paas、saas三种云服务平台所面临的安全威胁和提供的安全防护技术。随后结合我们已有的研究成果,重点介绍云服务风险的管理和评测方法。并对目前的比较有影响力的云安全标准进行概述。本书可作为云计算行业从业人员、云服务提供商、网络信息安全领域研究人员的参考书,也可作为高等院校信息安全专业本科生和研究生的参考教材。
云安全深度剖析-技术原理及应用实践 内容简介
1、内容广度和深度兼顾,覆盖云安全技术的核心知识点2、深入剖析云安全的关键技术与实现机制3、秉承实战类图书特色,给出若干实作例子或思路4、具有较强的可操作性,便于读者学习和巩固
云安全深度剖析-技术原理及应用实践 目录
前言第1章 云计算基础 1.1 计算模式的演变 1.1.1 集中式计算模式 1.1.2 桌面计算模式 1.1.3 分布式计算模式 1.2 理解云计算 1.2.1 云计算的起源 1.2.2 云计算的定义 1.2.3 云计算的类别 1.2.4 云计算的特点 1.2.5 云计算的优势 1.2.6 云计算的挑战与机会 1.2.7 云计算与网格计算的差别 1.2.8 云计算的发展历程 1.2.9 云计算国内外发展现状 1.3 云计算服务模型 1.3.1 spi服务模型 1.3.2 iaas模型 1.3.3 paas模型 1.3.4 saas模型 1.4 云计算部署模型 1.4.1 公有云 1.4.2 私有云 1.4.3 社区云 1.4.4 混合云 1.4.5 云计算部署形态 1.5 云计算架构 1.5.1 云计算参考架构 1.5.2 云计算实体 1.5.3 云计算基础框架 1.6 云计算应用实例1.7 云计算相关技术 1.7.1 虚拟化 1.7.2 分布式编程 1.7.3 数据储存 1.7.4 资源调度 1.7.5 数据中心 1.7.6 应用编程接口 1.7.7 云计算安全 参考文献第2章 云安全概述 2.1 概述 2.1.1 云带来的挑战与安全问题 2.1.2 引起云安全问题的缘由2.1.3 云安全的内涵 2.1.4 云安全问题的分类 2.1.5 云安全的需求2.1.6 云安全体系架构 2.1.7 云安全与传统信息安全的区别 2.1.8 云安全的研究现状 2.2 云计算面临的安全问题 2.2.1 数据安全问题2.2.2 存储安全问题2.2.3 虚拟化安全问题 2.2.4 隐私保护问题 2.2.5 云平台安全问题 2.2.6 云应用安全问题 2.3 云安全问题的深层原因 2.3.1 技术上的风险 2.3.2 策略和组织管理中的风险 2.3.3 法律上的风险 2.4 云安全关键技术 2.4.1 虚拟化安全 2.4.2 数据安全 2.4.3 身份认证和访问管理 2.4.4 加密与解密 2.4.5 容灾与恢复 2.4.6 访问控制 2.4.7 用户隔离 2.4.8 网络安全 2.4.9 安全审计 参考文献 第3章 云基础设施安全 3.1 概述3.1.1 云基础设施的架构 3.1.2 云基础设施的安全问题 3.2 网络级安全 3.2.1 数据的保密性3.2.2 认证授权和访问控制 3.2.3 网络的安全性和隔离性 3.3 虚拟化技术及其安全 3.3.1 虚拟化技术概述 3.3.2 服务器虚拟化关键技术3.3.3 xen虚拟化 3.3.4 虚拟化与云计算3.3.5 虚拟化的安全问题 3.4 云服务级安全 3.4.1 iaas云安全 3.4.2 paas云安全 3.4.3 saas云安全 3.5 应用级安全 3.5.1 云应用的安全 3.5.2 *终用户的安全 参考文献 第4章 数据安全与云存储 4.1 概述 4.1.1 数据外包的安全风险 4.1.2 数据外包的生命周期 4.2 数据安全需求 4.2.1 机密性 4.2.2 完整性 4.2.3 可用性 4.2.4 远程访问 4.2.5 不可依赖性 4.2.6 新鲜度 4.3 数据安全 4.3.1 数据安全的内涵 4.3.2 数据加密 4.3.3 数据隔离4.3.4 数据访问 4.3.5 数据残留 4.4 数据威胁模型 4.4.1 数据安全的威胁因素 4.4.2 数据安全生命周期的威胁模型 4.5 云存储的数据安全 4.5.1 云存储 4.5.2 云存储安全 4.5.3 云存储dropbox的安全措施 4.5.4 安全云存储缓存系统设计 参考文献 第5章 隐私性与安全性保护 5.1 概述 5.1.1 隐私的定义 5.1.2 隐私的度量 5.1.3 隐私保护技术分类与度量 5.1.4 云端数据隐私问题 5.1.5 云端数据隐私保护现状 5.2 云端服务契约与隐私保护原则 5.2.1 云端服务契约的隐私权政策 5.2.2 云数据隐私保护原则 5.3 法律法规 5.3.1 国际法律法规 5.3.2 美国法律法规 5.3.3 中国法律法规 5.3.4 法律法规与技术 5.4 隐私保护技术 5.4.1 面向数据加密的隐私保护 5.4.2 面向数据失真的隐私保护 5.4.3 面向限制发布的隐私保护 5.4.4 基于同态加密的隐私保护 5.4.5 隐私保护技术比较 参考文献 第6章 云服务风险评估 6.1 概述 6.1.1 风险简介 6.1.2 信息安全风险 6.1.3 安全风险评估流程 6.2 云服务风险与措施 6.2.1 云服务风险概述 6.2.2 saas风险 6.2.3 iaas风险 6.2.4 paas风险 6.3 面向云服务的测试方法 6.3.1 性能评测 6.3.2 安全性评测 6.3.3 可用性评测 6.3.4 可维护性评测 6.3.5 可靠性评测 6.4 云服务风险评测示例 6.4.1 研究方法 6.4.2 风险辨识 6.4.3 相关性计算 6.4.4 评估方法 6.4.5 风险评估 6.5 saas云服务评估 6.5.1 saas风险评测现状 6.5.2 saas风险评估指标 参考文献 第7章 云安全实践 7.1 openstack的安全措施 7.1.1 openstack概述 7.1.2 openstack平台 7.1.3 openstack的优势与劣势 7.1.4 openstack平台的安全问题及措施 7.2 azure的安全措施 7.2.1 azure概述 7.2.2 身份认证与访问管理 7.2.3 数据安全与加密服务 7.3 google docs的安全措施 7.3.1 google云平台概述 7.3.2 google docs 7.3.3 google文档的安全问题及措施 7.4 amazon的安全措施 7.4.1 概述 7.4.2 安全策略 7.5 阿里云的安全措施 7.5.1 概述 7.5.2 安全策略 7.6 hadoop的安全措施 7.6.1 hadoop概述 7.6.2 hadoop内置安全机制 7.6.3 第三方解决方案 7.7 中国电信安全云应用实践 7.7.1 云应用安全防护体系 7.7.2 云安全框架 7.8 基于hadoop的访问控制实验 7.8.1 访问控制概述 7.8.2 kerberos简介 7.8.3 实现环境搭建 7.8.4 实验流程 参考文献 第8章 云测试 8.1 概述 8.1.1 软件测试的关键问题 8.1.2 典型的软件测试方法 8.2 云测试 8.2.1 云测试的概念和类别 8.2.2 云测试的特点 8.2.3 云测试面临的挑战 8.2.4 云测试的研究进展 8.2.5 传统软件与云服务测试的异同 8.3 常用的云测试方法 8.3.1 性能测试 8.3.2 渗透测试 8.3.3 功能测试 8.3.4 会话劫持测试 8.3.5 业务逻辑测试 8.4 云服务质量测试 8.4.1 服务质量参数的选取与度量 8.4.2 saas云服务质量测试 8.4.3 多租户服务质量测试 8.4.4 可靠性与容错性测试 8.5 openstack平台安全测试实践 8.5.1 搭建环境 8.5.2 测试内容 8.5.3 选择测试方法 8.5.4 部署测试环境 8.5.5 实施测试 参考文献 第9章 云计算标准 9.1 概述 9.1.1 云标准化组织 9.1.2 云标准化内容 9.2 nist的相关标准 9.2.1 《云计算参考体系架构》标准 9.2.2 《公有云计算中安全与隐私》草案 9.3 csa的相关标准 9.3.1 《云计算关键领域安全指南》白皮书 9.3.2 《云控制矩阵》白皮书 9.3.3 《身份管理与接入控制指导建议书》白皮书 9.3.4 《云计算安全障碍与缓和措施》白皮书 9.3.5 《云审计》白皮书 9.4 ensia的相关标准 9.5 gartner的相关标准 9.6 itu-t的相关标准 9.7 oasis的相关标准 9.8 dmtf的相关标准 9.9 ogf的相关标准 9.10 occ的相关标准 9.11 ccif的相关标准 9.12 snia的相关标准 9.13 国内云标准化进展 参考文献 第10章 云安全发展趋势 10.1 概述 10.2 密码技术 10.2.1 全同态加密 10.2.2 密文检索 10.2.3 密钥管理 10.3 云安全与大数据 10.4 可信云计算 10.5 云安全标准及其测评体系 10.6 云安全体系与技术框架 10.7 云安全形式化验证 10.8 数据完整性验证 10.9 数据多副本技术 参考文献 附录 常用术语中英文对照