购买云解压PDF图书

当前位置: 云计算安全技术 > 购买云解压PDF图书
云计算安全技术
  • 作 者:卿昱主编
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2016
  • ISBN:9787118084849
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第1章 云计算概述 1

1.1 云计算定义 1

1.2 云服务交付模型 3

1.2.1 基础设施即服务 4

1.2.2 平台即服务 5

1.2.3 软件即服务 6

1.3 云部署模型 7

1.3.1 公有云 7

1.3.2 私有云 8

1.3.3 社区云 8

1.3.4 混合云 8

1.4 云计算优势 9

1.5 云计算关键技术 11

1.6 云计算典型案例 13

参考文献 15

第2章 云计算安全分析 16

2.1 云计算安全事件 16

2.1.1 典型云安全事件 16

2.1.2 云计算滥用 18

2.1.3 云计算安全事件反思 21

2.2 云计算安全威胁 22

2.2.1 基本安全威胁 22

2.2.2 云安全联盟定义的安全威胁 23

2.2.3 CSA安全控制矩阵 31

2.3 云计算的安全性评估 31

参考文献 35

第3章 云计算安全体系 36

3.1 云计算架构安全模型 36

3.2 面向服务的云计算安全体系 39

3.2.1 云用户安全目标 39

3.2.2 云计算安全服务体系 40

3.2.3 云计算安全支撑体系 42

3.3 关键安全领域 42

参考文献 51

第4章 云计算基础设施安全 53

4.1 基础设施物理安全 53

4.1.1 自然威胁 53

4.1.2 运行威胁 54

4.1.3 人员威胁 54

4.2 基础设施边界安全 55

4.3 基础设施虚拟化安全 56

4.3.1 虚拟化技术 57

4.3.2 存储虚拟化安全 58

4.3.3 服务器虚拟化安全 62

4.3.4 网络虚拟化安全 65

4.4 代表性产品 72

参考文献 75

第5章 云应用安全 76

5.1 应用软件安全 76

5.1.1 软件服务化 76

5.1.2 应用虚拟化 78

5.1.3 安全挑战与防护措施 79

5.2 虚拟桌面安全 82

5.2.1 桌面虚拟化的演进过程 82

5.2.2 桌面虚拟化的典型实现方式 84

5.2.3 安全挑战与防护措施 87

5.3 云终端安全 89

5.3.1 终端机安全 89

5.3.2 客户端和浏览器安全 90

5.4 代表性产品 92

参考文献 95

第6章 云数据安全 96

6.1 数据安全目标 96

6.1.1 机密性 96

6.1.2 完整性 97

6.1.3 可用性 98

6.1.4 全生命周期安全 98

6.2 数据加密及密文计算 100

6.2.1 传统加密手段 100

6.2.2 同态加密手段 103

6.2.3 安全多方计算 106

6.2.4 加密信息检索 106

6.2.5 其他密文处理方法 108

6.3 数据校验 109

6.4 数据容灾与备份 110

6.4.1 指标及关键技术 110

6.4.2 云计算环境中的容灾与备份 111

6.5 隐私保护 113

6.5.1 数据安全与隐私保护 113

6.5.2 隐私保护技术 115

6.6 其他保护措施 118

6.6.1 数据隔离 118

6.6.2 数据迁移 119

6.6.3 数据审计 119

6.6.4 数据擦除 120

6.6.5 数据访问控制 121

6.7 代表产品 122

参考文献 124

第7章 云密钥管理 126

7.1 密钥管理概述 126

7.1.1 密钥类型 126

7.1.2 密钥状态 127

7.1.3 密钥管理功能 129

7.1.4 通用安全要求 130

7.2 IaaS密钥管理 131

7.2.1 虚拟机密钥管理 131

7.2.2 应用程序密钥管理 133

7.3 PaaS密钥管理 135

7.4 SaaS密钥管理 136

7.5 代表产品 138

参考文献 139

第8章 云身份管理与访问控制 140

8.1 云计算对身份管理的影响 140

8.2 云身份供应 141

8.2.1 需求与挑战 141

8.2.2 云身份供应解决方案 142

8.2.3 基于SPML的身份供应 142

8.3 云身份认证 143

8.3.1 需求与挑战 144

8.3.2 云认证解决方案 144

8.3.3 基于OAuth的云身份认证 145

8.4 云身份联合 146

8.4.1 需求与挑战 147

8.4.2 云身份联合解决方案 147

8.4.3 基于IDP的身份联合 148

8.4.4 基于IDaaS的身份联合 148

8.4.5 基于SAML的单点登录 149

8.5 云访问控制 151

8.5.1 需求与挑战 151

8.5.2 云访问控制解决方案 152

8.5.3 基于XACML的访问控制 154

8.6 代表性产品 155

参考文献 160

第9章 云安全服务 161

9.1 安全功能服务化 161

9.2 典型云安全服务 163

9.2.1 云认证和授权服务 163

9.2.2 流量清洗服务 164

9.2.3 入侵检测服务 165

9.2.4 云杀毒服务 166

9.2.5 安全评估服务 172

9.3 存在的问题 173

9.3.1 确保用户隐私安全 173

9.3.2 提高安全服务的适应性 174

9.3.3 增强云安全服务健壮性 174

9.3.4 建立安全即服务技术标准 175

9.4 代表性产品 175

9.4.1 金山云杀毒产品 175

9.4.2 BlueCoat云安全服务 175

9.4.3 Dome9云安全管理服务 176

参考文献 177

第10章 云安全管理 178

10.1 可用性管理 178

10.1.1 SaaS可用性管理 179

10.1.2 PaaS可用性管理 179

10.1.3 IaaS可用性管理 180

10.2 漏洞、补丁和配置管理 180

10.3 合规性管理 182

10.4 安全事件监测与响应 183

10.5 代表性产品 185

10.5.1 Reflex管理平台 185

10.5.2 Illumio Adaptive Security Platform 186

10.5.3 Qualys云平台 186

参考文献 187

第11章 云安全标准 188

11.1 国际云安全标准现状 188

11.1.1 NIST 188

11.1.2 ISO/IEC 191

11.1.3 ITU-T 193

11.1.4 CSA 197

11.1.5 ENISA 202

11.1.6 TheOpenGroup 204

11.1.7 DMTF 205

11.1.8 OASIS 207

11.1.9 国际云计算安全标准总结 208

11.2 国内云计算安全标准现状 209

11.2.1 全国信息技术标准化技术委员会 209

11.2.2 全国信息安全标准化技术委员会 214

11.2.3 CCSA 217

11.2.4 公安部 237

11.2.5 国内云安全标准总结 238

参考文献 239

缩略语 240

购买PDF格式(9分)
返回顶部