欢迎光临中图网 请 | 注册
> >>
云计算及其安全关键技术解析与实践

云计算及其安全关键技术解析与实践

作者:张志为
出版社:西安电子科技大学出版社出版时间:2023-06-01
开本: 其他 页数: 256
本类榜单:教材销量榜
中 图 价:¥48.8(7.4折) 定价  ¥66.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
微信公众号

云计算及其安全关键技术解析与实践 版权信息

云计算及其安全关键技术解析与实践 内容简介

本书主要介绍云计算及其安全关键技术,包括云计算概述、云计算关键技术、云计算安全机制和云计算平台构建四个部分,共18章。部分(第1~3章)概述云计算的发展历程、交付模型、部署模式、关键技术、安全需求等; 第二部分(第4~8章)具体介绍虚拟化技术、存储技术、计算技术、网络技术、平台技术等相关原理和技术; 第三部分(第9~13章)具体介绍虚拟化安全、存储安全、计算安全、网络安全、系统安全等相关方法与技术; 第四部分(第14~18章)结合实例介绍IaaS、PaaS、SaaS云服务构建与安全保护方法。
本书可作为云计算及其安全关键技术的入门读物,还可作为高等学校计算机、软件及相关专业本科生或研究生云计算方面课程的教材和参考书,亦可供从事计算机相关工作的工程技术人员参考。

云计算及其安全关键技术解析与实践 目录

**部分 云计算概述 第1章 云计算概述 2 1.1 云计算的历史 2 1.2 云计算的应用 3 1.3 云计算交付模型 5 1.3.1 基础设施即服务 6 1.3.2 平台即服务 7 1.3.3 软件即服务 7 1.4 云计算部署模式 8 1.4.1 公有云 8 1.4.2 私有云 9 1.4.3 混合云 10 第2章 云计算关键技术概述 12 2.1 虚拟化技术 12 2.1.1 技术沿革 12 2.1.2 概念 14 2.2 存 储 技 术 16 2.2.1 技术沿革 17 2.2.2 概念 18 2.3 计 算 技 术 20 2.3.1 技术沿革 20 2.3.2 概念 21 2.4 网 络 技 术 23 2.4.1 技术沿革 24 2.4.2 概念 24 2.5 平 台 技 术 25 2.5.1 技术沿革 25 2.5.2 概念 26 第3章 云计算安全概述 27 3.1 云计算安全威胁 27 3.1.1 典型云计算安全事件回顾 27 3.1.2 云计算安全特征分析 29 3.1.3 云计算安全需求 30 3.2 云计算安全参考模型 33 3.2.1 云立方体模型 33 3.2.2 CSA模型 35 3.2.3 NIST云计算安全参考框架 36 3.3 云计算安全机制 38 3.3.1 云计算认证与授权机制 38 3.3.2 云计算安全隔离机制 39 3.3.3 云计算安全监控机制 39 第二部分 云计算关键技术 第4章 虚拟化技术 42 4.1 虚拟化的类型 42 4.1.1 全虚拟化 43 4.1.2 半虚拟化 44 4.2 虚拟化的对象 44 4.2.1 硬件虚拟化 45 4.2.2 软件虚拟化 49 第5章 存储技术 52 5.1 存储的类型 52 5.1.1 分布式存储 52 5.1.2 大规模存储 54 5.1.3 高可靠存储 57 5.2 存储的对象 60 5.2.1 块存储 60 5.2.2 对象存储 62 5.2.3 流存储 63 5.3 存储的载体 64 5.3.1 关系型数据库 64 5.3.2 非关系型数据库 68 第6章 计算技术 71 6.1 计算模式的类型 71 6.1.1 高性能计算 72 6.1.2 并行计算 73 6.1.3 网格计算 76 6.1.4 分布式计算 76 6.1.5 外包计算 78 6.1.6 众包计算 80 6.1.7 云计算 80 6.1.8 雾计算 82 6.1.9 边缘计算 83 6.2 计算的内容 84 6.2.1 大数据 85 6.2.2 机器学习与人工智能 86 6.2.3 物联网 87 第7章 网络技术 90 7.1 组网技术 90 7.1.1 物理设备组网 90 7.1.2 二层网络组网 91 7.1.3 三层网络组网 93 7.2 网络管理技术 95 7.2.1 软件定义网络SDN 95 7.2.2 网络功能虚拟化NFV 98 7.2.3 虚拟私有云VPC网络 100 7.2.4 流量管理与控制 101 第8章 平台技术 103 8.1 平台架构 103 8.1.1 负载分布架构 103 8.1.2 服务负载均衡 104 8.1.3 动态可扩展架构 105 8.1.4 弹性磁盘供给架构 106 8.1.5 虚拟机监控集群架构 107 8.1.6 动态故障检测与恢复 110 8.2 资 源 管 理 111 8.2.1 资源池架构 111 8.2.2 资源分配 112 8.2.3 资源预留 113 8.2.4 弹性资源容量架构 115 8.2.5 动态迁移 116 8.2.6 数据备份 117 第三部分 云计算安全机制 第9章 虚拟化安全 120 9.1 隔离的对象 120 9.1.1 租户隔离 120 9.1.2 虚拟机隔离 123 9.1.3 网络隔离 125 9.1.4 容器隔离 127 9.1.5 访问控制 129 9.2 隔离的验证 131 9.2.1 隔离的证明 131 9.2.2 隔离的追责 132 第10章 存储安全 133 10.1 数据接入 133 10.1.1 并发处理 133 10.1.2 数据源验证 136 10.1.3 数据流 136 10.2 数据加密 137 10.2.1 加密算法 137 10.2.2 密钥管理 138 10.2.3 密文查询 139 10.3 数据完备 140 10.3.1 完整性 140 10.3.2 正确性 141 10.3.3 一致性 141 10.4 权限管理 142 10.4.1 身份认证 142 10.4.2 访问控制 143 10.5 确定性删除 144 10.5.1 基于非密码学的方案 145 10.5.2 基于密码学的方案 145 第11章 计算安全 146 11.1 基于硬件的安全计算 146 11.1.1 软件保护扩展 146 11.1.2 可信平台模块 147 11.1.3 信任区域 147 11.2 基于密码学的安全计算 150 11.2.1 安全外包计算 150 11.2.2 程序逻辑保护 153 11.2.3 程序结果验证 155 第12章 网络安全 157 12.1 主动防御 157 12.1.1 入侵检测 157 12.1.2 态势感知 160 12.1.3 内生安全 167 12.1.4 零信任安全 170 12.2 被动防御 172 12.2.1 防火墙 172 12.2.2 恶意软件检测 173 12.2.3 流量分析 174 12.2.4 拒绝服务攻击 174 第13章 系统安全 176 13.1 安全威胁类型 176 13.1.1 内部威胁防控 176 13.1.2 外部威胁防控 178 13.2 安全防御类型 179 13.2.1 权限监管 179 13.2.2 行为审计 180 13.2.3 日志分析 181 13.2.4 社会工程 181 13.2.5 安全培训 182 第四部分 云计算平台构建 第14章 IaaS平台构建 184 14.1 典型IaaS产品或项目 184 14.1.1 Amazon EC2 184 14.1.2 OpenStack 185 14.1.3 CloudStack 187 14.1.4 OpenNebula 188 14.1.5 Eucalyptus 188 14.1.6 ZStack 189 14.2 IaaS平台构建方法 190 14.3 以OpenStack为例的IaaS平台应用开发 192 14.3.1 硬件准备 192 14.3.2 环境配置 193 14.3.3 安装部署 194 第15章 PaaS平台构建 197 15.1 典型PaaS产品或项目 197 15.1.1 Google App Engine 197 15.1.2 Microsoft Azure 198 15.1.3 OpenShift 200 15.2 PaaS平台构建方法 201 15.2.1 直接建设方案 201 15.2.2 基于IaaS平台的构建 206 15.3 以OpenShift为例的PaaS平台应用开发 206 15.3.1 软硬件准备 206 15.3.2 开发部署 207 第16章 SaaS平台构建 210 16.1 典型SaaS产品和项目 210 16.1.1 NextCloud 210 16.1.2 Office 365 212 16.1.3 iCloud 214 16.1.4 Google Apps 215 16.2 SaaS平台建设方法 215 16.2.1 直接建设方案 215 16.2.2 基于IaaS平台的构建 217 16.2.3 基于PaaS平台的构建 218 16.3 以NextCloud为例的SaaS平台应用开发 218 16.3.1 软件环境准备 218 16.3.2 软件安装 218 第17章 云计算安全实践 221 17.1 业界云计算安全实践 221 17.1.1 国外实践案例 221 17.1.2 国内实践案例 223 17.2 国内外典型产品或项目 226 17.2.1 传统安全产品与项目在云中的应用 226 17.2.2 针对云计算环境的安全产品与项目 227 17.3 云计算安全防护体系建设 232 17.3.1 安全威胁与需求分析 232 17.3.2 软硬件的选型和调试 233 17.3.3 安全系统运行和维护 234 17.3.4 安全制度与方案建设 236 第18章 轻量级多域安全私有云解决方案 238 18.1 平台概述 238 18.1.1 DragonStack系统设计思路 240 18.1.2 DragonStack的主要功能特点 241 18.2 功能展示 242 18.2.1 DragonStack云服务交付方式 242 18.2.2 DragonStack平台管理功能示例 242 参考文献 247
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服