扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
C-云计算安全技术 版权信息
- ISBN:9787121464911
- 条形码:9787121464911 ; 978-7-121-46491-1
- 装帧:平塑
- 册数:暂无
- 重量:暂无
- 所属分类:>>
C-云计算安全技术 内容简介
本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前*新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。
C-云计算安全技术 目录
第 1 章 云计算基础 .........................................................................................................1
1.1 云计算的基本概念 ........................................................................................................ 1
1.1.1 云计算的起源 ..................................................................................................... 1
1.1.2 云计算的定义与术语 ......................................................................................... 6
1.1.3 云计算的特点 ..................................................................................................... 7
1.1.4 云计算的优势 ..................................................................................................... 8
1.2 云计算的服务模型 ........................................................................................................ 9
1.2.1 基础设施即服务(IaaS) .................................................................................. 9
1.2.2 平台即服务(PaaS) ....................................................................................... 10
1.2.3 软件即服务(SaaS) ....................................................................................... 12
1.2.4 3 种服务模型的对比分析 ................................................................................ 12
1.3 云计算的部署模式 ...................................................................................................... 14
1.3.1 私有云 ............................................................................................................... 14
1.3.2 公有云 ............................................................................................................... 15
1.3.3 社区云 ............................................................................................................... 16
1.3.4 混合云 ............................................................................................................... 18
1.4 云计算的总体架构 ...................................................................................................... 18
1.5 云操作系统 OpenStack................................................................................................ 20
1.6 本章小结 ...................................................................................................................... 26
第 2 章 云计算安全概述 ............................................................................................... 27
2.1 云计算的安全需求 ...................................................................................................... 27
2.2 云计算面临的威胁 ...................................................................................................... 27
2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27
2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28
2.2.3 共享技术带来的安全威胁 ............................................................................... 30
2.2.4 按需租用带来的安全威胁 ............................................................................... 31
2.2.5 泛在互联带来的安全威胁 ............................................................................... 31
2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32
2.3 云计算的脆弱性 .......................................................................................................... 36
2.3.1 云计算的层次架构 ........................................................................................... 36
2.3.2 应用和接口层的脆弱性 ................................................................................... 37
2.3.3 平台层的脆弱性 ............................................................................................... 38
2.3.4 基础设施层的脆弱性 ....................................................................................... 39
2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42
2.4 云计算安全体系 .......................................................................................................... 43
2.5 本章小结 ...................................................................................................................... 46
第 3 章 主机虚拟化安全 ............................................................................................... 47
3.1 虚拟化概述 .................................................................................................................. 47
3.1.1 虚拟化的基本概念 ........................................................................................... 47
3.1.2 平台虚拟化的目的 ........................................................................................... 48
3.1.3 虚拟化架构 ....................................................................................................... 49
3.2 虚拟化技术 .................................................................................................................. 51
3.2.1 CPU 虚拟化 ...................................................................................................... 51
3.2.2 内存虚拟化 ....................................................................................................... 55
3.2.3 I/O 设备虚拟化 ................................................................................................. 58
3.3 虚拟化平台的安全威胁 .............................................................................................. 65
3.3.1 虚拟机蔓延 ....................................................................................................... 65
3.3.2 特殊配置隐患 ................................................................................................... 66
3.3.3 状态恢复隐患 ................................................................................................... 67
3.3.4 虚拟机暂态隐患 ............................................................................................... 68
3.3.5 长期未使用虚拟机隐患 ................................................................................... 68
3.4 虚拟化平台的安全攻击 .............................................................................................. 68
3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68
3.4.2 虚拟机跨域访问 ............................................................................................... 69
3.4.3 虚拟机逃逸 ....................................................................................................... 69
3.4.4 VMBR 攻击 ...................................................................................................... 72
3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72
3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73
3.5 虚拟化平台的安全机制 .............................................................................................. 73
3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73
3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74
3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77
3.5.4 可信虚拟化平台 ............................................................................................... 79
3.6 本章小结 .............................................................................
1.1 云计算的基本概念 ........................................................................................................ 1
1.1.1 云计算的起源 ..................................................................................................... 1
1.1.2 云计算的定义与术语 ......................................................................................... 6
1.1.3 云计算的特点 ..................................................................................................... 7
1.1.4 云计算的优势 ..................................................................................................... 8
1.2 云计算的服务模型 ........................................................................................................ 9
1.2.1 基础设施即服务(IaaS) .................................................................................. 9
1.2.2 平台即服务(PaaS) ....................................................................................... 10
1.2.3 软件即服务(SaaS) ....................................................................................... 12
1.2.4 3 种服务模型的对比分析 ................................................................................ 12
1.3 云计算的部署模式 ...................................................................................................... 14
1.3.1 私有云 ............................................................................................................... 14
1.3.2 公有云 ............................................................................................................... 15
1.3.3 社区云 ............................................................................................................... 16
1.3.4 混合云 ............................................................................................................... 18
1.4 云计算的总体架构 ...................................................................................................... 18
1.5 云操作系统 OpenStack................................................................................................ 20
1.6 本章小结 ...................................................................................................................... 26
第 2 章 云计算安全概述 ............................................................................................... 27
2.1 云计算的安全需求 ...................................................................................................... 27
2.2 云计算面临的威胁 ...................................................................................................... 27
2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27
2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28
2.2.3 共享技术带来的安全威胁 ............................................................................... 30
2.2.4 按需租用带来的安全威胁 ............................................................................... 31
2.2.5 泛在互联带来的安全威胁 ............................................................................... 31
2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32
2.3 云计算的脆弱性 .......................................................................................................... 36
2.3.1 云计算的层次架构 ........................................................................................... 36
2.3.2 应用和接口层的脆弱性 ................................................................................... 37
2.3.3 平台层的脆弱性 ............................................................................................... 38
2.3.4 基础设施层的脆弱性 ....................................................................................... 39
2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42
2.4 云计算安全体系 .......................................................................................................... 43
2.5 本章小结 ...................................................................................................................... 46
第 3 章 主机虚拟化安全 ............................................................................................... 47
3.1 虚拟化概述 .................................................................................................................. 47
3.1.1 虚拟化的基本概念 ........................................................................................... 47
3.1.2 平台虚拟化的目的 ........................................................................................... 48
3.1.3 虚拟化架构 ....................................................................................................... 49
3.2 虚拟化技术 .................................................................................................................. 51
3.2.1 CPU 虚拟化 ...................................................................................................... 51
3.2.2 内存虚拟化 ....................................................................................................... 55
3.2.3 I/O 设备虚拟化 ................................................................................................. 58
3.3 虚拟化平台的安全威胁 .............................................................................................. 65
3.3.1 虚拟机蔓延 ....................................................................................................... 65
3.3.2 特殊配置隐患 ................................................................................................... 66
3.3.3 状态恢复隐患 ................................................................................................... 67
3.3.4 虚拟机暂态隐患 ............................................................................................... 68
3.3.5 长期未使用虚拟机隐患 ................................................................................... 68
3.4 虚拟化平台的安全攻击 .............................................................................................. 68
3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68
3.4.2 虚拟机跨域访问 ............................................................................................... 69
3.4.3 虚拟机逃逸 ....................................................................................................... 69
3.4.4 VMBR 攻击 ...................................................................................................... 72
3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72
3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73
3.5 虚拟化平台的安全机制 .............................................................................................. 73
3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73
3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74
3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77
3.5.4 可信虚拟化平台 ............................................................................................... 79
3.6 本章小结 .............................................................................
展开全部
C-云计算安全技术 作者简介
孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。获国家科技进步二等奖1项,省部级科技进步一等奖2项,二等奖4项,申请国家发明专利12项,发表学术论文50余篇。
书友推荐
- >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
推拿
推拿
¥12.2¥32.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
二体千字文
二体千字文
¥21.6¥40.0
本类畅销
-
数据结构:C语言描述
¥19.3¥25 -
数据库原理与应用
¥15.7¥29.5 -
MATLAB智能优化算法:从写代码到算法思想
¥27.7¥89 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68