扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
云计算及其安全关键技术解析与实践 版权信息
- ISBN:9787560667904
- 条形码:9787560667904 ; 978-7-5606-6790-4
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
云计算及其安全关键技术解析与实践 内容简介
本书主要介绍云计算及其安全关键技术,包括云计算概述、云计算关键技术、云计算安全机制和云计算平台构建四个部分,共18章。部分(第1~3章)概述云计算的发展历程、交付模型、部署模式、关键技术、安全需求等; 第二部分(第4~8章)具体介绍虚拟化技术、存储技术、计算技术、网络技术、平台技术等相关原理和技术; 第三部分(第9~13章)具体介绍虚拟化安全、存储安全、计算安全、网络安全、系统安全等相关方法与技术; 第四部分(第14~18章)结合实例介绍IaaS、PaaS、SaaS云服务构建与安全保护方法。
本书可作为云计算及其安全关键技术的入门读物,还可作为高等学校计算机、软件及相关专业本科生或研究生云计算方面课程的教材和参考书,亦可供从事计算机相关工作的工程技术人员参考。
云计算及其安全关键技术解析与实践 目录
**部分 云计算概述
第1章 云计算概述 2
1.1 云计算的历史 2
1.2 云计算的应用 3
1.3 云计算交付模型 5
1.3.1 基础设施即服务 6
1.3.2 平台即服务 7
1.3.3 软件即服务 7
1.4 云计算部署模式 8
1.4.1 公有云 8
1.4.2 私有云 9
1.4.3 混合云 10
第2章 云计算关键技术概述 12
2.1 虚拟化技术 12
2.1.1 技术沿革 12
2.1.2 概念 14
2.2 存 储 技 术 16
2.2.1 技术沿革 17
2.2.2 概念 18
2.3 计 算 技 术 20
2.3.1 技术沿革 20
2.3.2 概念 21
2.4 网 络 技 术 23
2.4.1 技术沿革 24
2.4.2 概念 24
2.5 平 台 技 术 25
2.5.1 技术沿革 25
2.5.2 概念 26
第3章 云计算安全概述 27
3.1 云计算安全威胁 27
3.1.1 典型云计算安全事件回顾 27
3.1.2 云计算安全特征分析 29
3.1.3 云计算安全需求 30
3.2 云计算安全参考模型 33
3.2.1 云立方体模型 33
3.2.2 CSA模型 35
3.2.3 NIST云计算安全参考框架 36
3.3 云计算安全机制 38
3.3.1 云计算认证与授权机制 38
3.3.2 云计算安全隔离机制 39
3.3.3 云计算安全监控机制 39
第二部分 云计算关键技术
第4章 虚拟化技术 42
4.1 虚拟化的类型 42
4.1.1 全虚拟化 43
4.1.2 半虚拟化 44
4.2 虚拟化的对象 44
4.2.1 硬件虚拟化 45
4.2.2 软件虚拟化 49
第5章 存储技术 52
5.1 存储的类型 52
5.1.1 分布式存储 52
5.1.2 大规模存储 54
5.1.3 高可靠存储 57
5.2 存储的对象 60
5.2.1 块存储 60
5.2.2 对象存储 62
5.2.3 流存储 63
5.3 存储的载体 64
5.3.1 关系型数据库 64
5.3.2 非关系型数据库 68
第6章 计算技术 71
6.1 计算模式的类型 71
6.1.1 高性能计算 72
6.1.2 并行计算 73
6.1.3 网格计算 76
6.1.4 分布式计算 76
6.1.5 外包计算 78
6.1.6 众包计算 80
6.1.7 云计算 80
6.1.8 雾计算 82
6.1.9 边缘计算 83
6.2 计算的内容 84
6.2.1 大数据 85
6.2.2 机器学习与人工智能 86
6.2.3 物联网 87
第7章 网络技术 90
7.1 组网技术 90
7.1.1 物理设备组网 90
7.1.2 二层网络组网 91
7.1.3 三层网络组网 93
7.2 网络管理技术 95
7.2.1 软件定义网络SDN 95
7.2.2 网络功能虚拟化NFV 98
7.2.3 虚拟私有云VPC网络 100
7.2.4 流量管理与控制 101
第8章 平台技术 103
8.1 平台架构 103
8.1.1 负载分布架构 103
8.1.2 服务负载均衡 104
8.1.3 动态可扩展架构 105
8.1.4 弹性磁盘供给架构 106
8.1.5 虚拟机监控集群架构 107
8.1.6 动态故障检测与恢复 110
8.2 资 源 管 理 111
8.2.1 资源池架构 111
8.2.2 资源分配 112
8.2.3 资源预留 113
8.2.4 弹性资源容量架构 115
8.2.5 动态迁移 116
8.2.6 数据备份 117
第三部分 云计算安全机制
第9章 虚拟化安全 120
9.1 隔离的对象 120
9.1.1 租户隔离 120
9.1.2 虚拟机隔离 123
9.1.3 网络隔离 125
9.1.4 容器隔离 127
9.1.5 访问控制 129
9.2 隔离的验证 131
9.2.1 隔离的证明 131
9.2.2 隔离的追责 132
第10章 存储安全 133
10.1 数据接入 133
10.1.1 并发处理 133
10.1.2 数据源验证 136
10.1.3 数据流 136
10.2 数据加密 137
10.2.1 加密算法 137
10.2.2 密钥管理 138
10.2.3 密文查询 139
10.3 数据完备 140
10.3.1 完整性 140
10.3.2 正确性 141
10.3.3 一致性 141
10.4 权限管理 142
10.4.1 身份认证 142
10.4.2 访问控制 143
10.5 确定性删除 144
10.5.1 基于非密码学的方案 145
10.5.2 基于密码学的方案 145
第11章 计算安全 146
11.1 基于硬件的安全计算 146
11.1.1 软件保护扩展 146
11.1.2 可信平台模块 147
11.1.3 信任区域 147
11.2 基于密码学的安全计算 150
11.2.1 安全外包计算 150
11.2.2 程序逻辑保护 153
11.2.3 程序结果验证 155
第12章 网络安全 157
12.1 主动防御 157
12.1.1 入侵检测 157
12.1.2 态势感知 160
12.1.3 内生安全 167
12.1.4 零信任安全 170
12.2 被动防御 172
12.2.1 防火墙 172
12.2.2 恶意软件检测 173
12.2.3 流量分析 174
12.2.4 拒绝服务攻击 174
第13章 系统安全 176
13.1 安全威胁类型 176
13.1.1 内部威胁防控 176
13.1.2 外部威胁防控 178
13.2 安全防御类型 179
13.2.1 权限监管 179
13.2.2 行为审计 180
13.2.3 日志分析 181
13.2.4 社会工程 181
13.2.5 安全培训 182
第四部分 云计算平台构建
第14章 IaaS平台构建 184
14.1 典型IaaS产品或项目 184
14.1.1 Amazon EC2 184
14.1.2 OpenStack 185
14.1.3 CloudStack 187
14.1.4 OpenNebula 188
14.1.5 Eucalyptus 188
14.1.6 ZStack 189
14.2 IaaS平台构建方法 190
14.3 以OpenStack为例的IaaS平台应用开发 192
14.3.1 硬件准备 192
14.3.2 环境配置 193
14.3.3 安装部署 194
第15章 PaaS平台构建 197
15.1 典型PaaS产品或项目 197
15.1.1 Google App Engine 197
15.1.2 Microsoft Azure 198
15.1.3 OpenShift 200
15.2 PaaS平台构建方法 201
15.2.1 直接建设方案 201
15.2.2 基于IaaS平台的构建 206
15.3 以OpenShift为例的PaaS平台应用开发 206
15.3.1 软硬件准备 206
15.3.2 开发部署 207
第16章 SaaS平台构建 210
16.1 典型SaaS产品和项目 210
16.1.1 NextCloud 210
16.1.2 Office 365 212
16.1.3 iCloud 214
16.1.4 Google Apps 215
16.2 SaaS平台建设方法 215
16.2.1 直接建设方案 215
16.2.2 基于IaaS平台的构建 217
16.2.3 基于PaaS平台的构建 218
16.3 以NextCloud为例的SaaS平台应用开发 218
16.3.1 软件环境准备 218
16.3.2 软件安装 218
第17章 云计算安全实践 221
17.1 业界云计算安全实践 221
17.1.1 国外实践案例 221
17.1.2 国内实践案例 223
17.2 国内外典型产品或项目 226
17.2.1 传统安全产品与项目在云中的应用 226
17.2.2 针对云计算环境的安全产品与项目 227
17.3 云计算安全防护体系建设 232
17.3.1 安全威胁与需求分析 232
17.3.2 软硬件的选型和调试 233
17.3.3 安全系统运行和维护 234
17.3.4 安全制度与方案建设 236
第18章 轻量级多域安全私有云解决方案 238
18.1 平台概述 238
18.1.1 DragonStack系统设计思路 240
18.1.2 DragonStack的主要功能特点 241
18.2 功能展示 242
18.2.1 DragonStack云服务交付方式 242
18.2.2 DragonStack平台管理功能示例 242
参考文献 247
展开全部
书友推荐
- >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥18.4¥49.8 - >
随园食单
随园食单
¥15.4¥48.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22