图书介绍
云安全原理与实践PDF|Epub|txt|kindle电子书版本网盘下载
![云安全原理与实践](https://www.shukui.net/cover/61/34589086.jpg)
- 陈兴蜀,葛龙主编;罗永刚,曾雪梅,王海舟,王文贤编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111574682
- 出版时间:2017
- 标注页数:244页
- 文件大小:62MB
- 文件页数:266页
- 主题词:计算机网络-安全技术-教材
PDF下载
下载说明
云安全原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 云安全基础2
第1章 云计算基础2
1.1 云计算的发展历程2
1.1.1 云计算的起源与发展3
1.1.2 云计算的主要厂商与社区6
1.2 云计算的基本概念6
1.2.1 云计算的定义与术语6
1.2.2 云计算的主要特性7
1.2.3 服务模式8
1.2.4 部署模式10
1.3 云计算的应用案例13
1.3.1 政府部门13
1.3.2 金融行业14
1.3.3 医药行业15
1.3.4 12306网站15
1.4 小结15
1.5 参考文献与进一步阅读16
第2章 云计算安全风险分析17
2.1 云计算面临的技术风险17
2.1.1 物理与环境安全风险17
2.1.2 主机安全风险18
2.1.3 虚拟化安全风险18
2.1.4 网络安全风险19
2.1.5 安全漏洞20
2.1.6 数据安全风险22
2.1.7 加密与密钥风险24
2.1.8 API安全风险24
2.1.9 安全风险案例分析26
2.2 云计算面临的管理风险27
2.2.1 组织与策略风险27
2.2.2 数据归属不清晰28
2.2.3 安全边界不清晰29
2.2.4 内部窃密29
2.2.5 权限管理混乱29
2.3 云计算面临的法律法规风险29
2.3.1 数据跨境流动29
2.3.2 集体诉讼31
2.3.3 个人隐私保护不当31
2.4 云计算安全设计原则32
2.4.1 最小特权33
2.4.2 职责分离33
2.4.3 纵深防御33
2.4.4 防御单元解耦35
2.4.5 面向失效的安全设计35
2.4.6 回溯和审计35
2.4.7 安全数据标准化36
2.5 小结36
2.6 参考文献与进一步阅读36
第二部分 云计算服务的安全能力与运维38
第3章 主机虚拟化安全38
3.1 主机虚拟化技术概述38
3.1.1 主机虚拟化的概念38
3.1.2 主机虚拟化实现方案39
3.1.3 主机虚拟化的特性41
3.1.4 主机虚拟化的关键技术42
3.1.5 主机虚拟化的优势47
3.1.6 主机虚拟化上机实践50
3.2 主机虚拟化的主要安全威胁60
3.2.1 虚拟机信息窃取和篡改62
3.2.2 虚拟机逃逸62
3.2.3 Rootkit攻击63
3.2.4 分布式拒绝服务攻击64
3.2.5 侧信道攻击64
3.3 主机虚拟化安全的解决方案64
3.3.1 虚拟化安全防御架构65
3.3.2 宿主机安全机制65
3.3.3 Hypervisor安全机制66
3.3.4 虚拟机隔离机制68
3.3.5 虚拟可信计算技术69
3.3.6 虚拟机安全监控73
3.3.7 虚拟机自省技术75
3.3.8 主机虚拟化安全最佳实践77
3.4 小结82
3.5 参考文献与进一步阅读82
第4章 网络虚拟化安全84
4.1 网络虚拟化技术概述84
4.1.1 传统网络虚拟化技术——VLAN84
4.1.2 云环境下的网络虚拟化技术85
4.1.3 软件定义网络与OpenFlow89
4.1.4 IaaS环境下网络安全域的划分与构建91
4.2 虚拟网络安全分析93
4.2.1 网络虚拟化面临的安全问题93
4.2.2 SDN面临的安全威胁95
4.3 VPC95
4.3.1 VPC的概念95
4.3.2 VPC的应用96
4.4 网络功能虚拟化与安全服务接入103
4.4.1 网络功能虚拟化103
4.4.2 云环境中的安全服务接入105
4.4.3 安全服务最佳实践108
4.5 小结111
4.6 参考文献与进一步阅读111
第5章 身份管理与访问控制113
5.1 身份管理113
5.1.1 基本概念113
5.1.2 云计算中的认证场景117
5.1.3 基于阿里云的身份管理最佳实践121
5.2 授权管理123
5.2.1 基本概念123
5.2.2 典型访问控制机制126
5.2.3 云计算中典型的授权场景129
5.2.4 基于阿里云RAM的权限管理实践132
5.3 小结137
5.4 参考文献与进一步阅读137
第6章 云数据安全139
6.1 数据安全生命周期139
6.2 加密和密钥管理141
6.2.1 加密流程及术语141
6.2.2 客户端加密方式142
6.2.3 云服务端加密方式143
6.2.4 云密码机服务144
6.2.5 密钥管理服务146
6.2.6 数据存储加密149
6.2.7 数据传输加密150
6.3 数据备份和恢复151
6.3.1 数据备份151
6.3.2 数据恢复演练153
6.3.3 备份加密153
6.4 数据容灾154
6.5 数据脱敏155
6.6 数据删除156
6.6.1 覆盖157
6.6.2 消磁157
6.6.3 物理破坏157
6.7 阿里云数据安全157
6.8 小结158
6.9 参考文献与进一步阅读158
第7章 云运维安全159
7.1 云运维概述159
7.2 基础设施运维安全159
7.2.1 物理访问控制160
7.2.2 视频监控161
7.2.3 存储介质管理161
7.2.4 访客管理162
7.3 云计算环境下的运维162
7.3.1 云运维与传统运维的差别163
7.3.2 云运维中应该注意的问题163
7.4 运维账号安全管理164
7.4.1 特权账户控制与管理164
7.4.2 多因素身份认证165
7.5 操作日志165
7.6 第三方审计166
7.7 小结167
7.8 参考文献与进一步阅读167
第8章 云安全技术的发展168
8.1 零信任模型168
8.1.1 传统网络安全模型168
8.1.2 零信任模型概述170
8.2 MSSP171
8.3 APT攻击防御172
8.3.1 APT攻击的概念172
8.3.2 防御APT攻击的思路173
8.4 大数据安全分析174
8.4.1 大数据174
8.4.2 大数据分析技术175
8.4.3 大数据异常检测应用175
8.5 小结176
8.6 参考文献与进一步阅读177
第三部分 云计算服务的安全使用和云安全解决方案180
第9章 安全地使用云计算服务180
9.1 云计算服务中的角色与责任180
9.1.1 主要角色180
9.1.2 角色关系模型181
9.2 客户的责任与管理义务181
9.3 客户端的安全182
9.4 云账户管理183
9.4.1 账户管理183
9.4.2 阿里云账户管理最佳实践184
9.5 云操作审计187
9.5.1 云操作审计的关键技术187
9.5.2 云操作审计典型场景191
9.5.3 阿里云操作审计最佳实践191
9.6 云应用安全193
9.6.1 安全开发194
9.6.2 Web应用防火墙194
9.6.3 渗透测试195
9.6.4 安全众测195
9.7 云系统运维195
9.8 云数据保护196
9.9 小结197
9.10 参考文献与进一步阅读197
第10章 云安全解决方案198
10.1 云上业务系统安全风险概述198
10.2 云安全服务能力200
10.2.1 DDoS防护服务200
10.2.2 入侵防护服务200
10.2.3 数据加密服务201
10.2.4 业务风险控制服务202
10.2.5 内容安全服务203
10.2.6 移动安全服务203
10.3 阿里云安全解决方案最佳实践203
10.3.1 电子商务行业云安全解决方案203
10.3.2 游戏行业云安全解决方案206
10.4 小结209
10.5 参考文献与进一步阅读209
第四部分 云计算的安全标准和管理机制212
第11章 云计算安全管理和标准212
11.1 国外云计算服务安全管理212
11.1.1 FedRAMP212
11.1.2 澳大利亚对云计算服务的安全管理218
11.1.3 欧盟对云计算服务的安全管理219
11.2 我国的云计算服务安全管理221
11.2.1 我国云服务面临的安全问题221
11.2.2 我国云服务安全审查的目的222
11.2.3 我国云服务安全审查的要求223
11.2.4 我国云服务安全审查的相关程序文件224
11.3 国外的云计算安全标准225
11.3.1 ISO/IEC225
11.3.2 ITU-T226
11.3.3 NIST227
11.3.4 CSA227
11.3.5 OASIS227
11.3.6 ENISA228
11.4 我国的云计算安全标准228
11.4.1 GB/T 31167228
11.4.2 GB/T 31168241
11.5 小结242
11.6 参考文献与进一步阅读242