注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全云计算安全技术

云计算安全技术

云计算安全技术

定 价:¥76.00

作 者: 卿昱,张剑
出版社: 国防工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787118084849 出版时间: 2016-12-01 包装:
开本: 16开 页数: 246 字数:  

内容简介

  《云计算安全技术》站在国际形势、国家战略、技术、产品等综合维度的高度对云计算安全问题进行全面、系统的分析。全书从云计算模式的风险分析开始,介绍了云计算安全体系,云基础设施安全,云应用安全,云数据安全,云密钥管理,云身份管理与访问控制,云安全服务,云安全管理,云安全标准等内容,将技术、管理和标准并重,使读者全面了解云计算所面临的安全风险,以及应对这些安全风险的有效手段。《云计算安全技术》知识体系清晰,通俗易懂,注重知识与技术的系统性,可作为计算机用户、系统管理员、计算安全技术人员,以及对云计算安全感兴趣的企业管理人员的参考书;也可用做信息安全、计算机及其他信息学科高年级本科生或硕士研究生的教材;还可用做信息安全职业培训的教材。

作者简介

暂缺《云计算安全技术》作者简介

图书目录

第1章 云计算概述
1.1 云计算定义
1.2 云服务交付模型
1.2.1 基础设施即服务
1.2.2 平台即服务
1.2.3 软件即服务
1.3 云部署模型
1.3.1 公有云
1.3.2 私有云
1.3.3 社区云
1.3.4 混合云
1.4 云计算优势
1.5 云计算关键技术
1.6 云计算典型案例
参考文献
第2章 云计算安全分析
2.1 云计算安全事件
2.1.1 典型云安全事件
2.1.2 云计算滥用
2.1.3 云计算安全事件反思
2.2 云计算安全威胁
2.2.1 基本安全威胁
2.2.2 云安全联盟定义的安全威胁
2.2.3 CSA安全控制矩阵
2.3 云计算的安全性评估
参考文献
第3章 云计算安全体系
3.1 云计算架构安全模型
3.2 面向服务的云计算安全体系
3.2.1 云用户安全目标
3.2.2 云计算安全服务体系
3.2.3 云计算安全支撑体系
3.3 关键安全领域
参考文献
第4章 云计算基础设施安全
4.1 基础设施物理安全
4.1.1 自然威胁
4.1.2 运行威胁
4.1.3 人员威胁
4.2 基础设施边界安全
4.3 基础设施虚拟化安全
4.3.1 虚拟化技术
4.3.2 存储虚拟化安全
4.3.3 服务器虚拟化安全
4.3.4 网络虚拟化安全
4.4 代表性产品
参考文献
第5章 云应用安全
5.1 应用软件安全
5.1.1 软件服务化
5.1.2 应用虚拟化
5.1.3 安全挑战与防护措施
5.2 虚拟桌面安全
5.2.1 桌面虚拟化的演进过程
5.2.2 桌面虚拟化的典型实现方式
5.2.3 安全挑战与防护措施
5.3 云终端安全
5.3.1 终端机安全
5.3.2 客户端和浏览器安全
5.4 代表性产品
参考文献
第6章 云数据安全
6.1 数据安全目标
6.1.1 机密性
6.1.2 完整性
6.1.3 可用性
6.1.4 全生命周期安全
6.2 数据加密及密文计算
6.2.1 传统加密手段
6.2.2 同态加密手段
6.2.3 安全多方计算
6.2.4 加密信息检索
6.2.5 其他密文处理方法
6.3 数据校验
6.4 数据容灾与备份
6.4.1 指标及关键技术
6.4.2 云计算环境中的容灾与备份
6.5 隐私保护
6.5.1 数据安全与隐私保护
6.5.2 隐私保护技术
6.6 其他保护措施
6.6.1 数据隔离
6.6.2 数据迁移
6.6.3 数据审计
6.6.4 数据擦除
6.6.5 数据访问控制
6.7 代表产品
参考文献
第7章 云密钥管理
7.1 密钥管理概述
7.1.1 密钥类型
7.1.2 密钥状态
7.1.3 密钥管理功能
7.1.4 通用安全要求
7.2 IaaS密钥管理
7.2.1 虚拟机密钥管理
7.2.2 应用程序密钥管理
7.3 PaaS密钥管理
7.4 SaaS密钥管理
7.5 代表产品
参考文献
第8章 云身份管理与访问控制
8.1 云计算对身份管理的影响
8.2 云身份供应
8.2.1 需求与挑战
8.2.2 云身份供应解决方案
8.2.3 基于SPML的身份供应
8.3 云身份认证
8.3.l 需求与挑战
8.3.2 云认证解决方案
8.3.3 基于OAuth的云身份认证
8.4 云身份联合
8.4.1 需求与挑战
8.4.2 云身份联合解决方案
8.4.3 基于IDP的身份联合
8.4.4 基于IDaaS的身份联合
8.4.5 基于SAML的单点登录
8.5 云访问控制
8.5.1 需求与挑战
8.5.2 云访问控制解决方案
8.5.3 基于XACML的访问控制
8.6 代表性产品
参考文献
第9章 云安全服务
9.1 安全功能服务化
9.2 典型云安全服务
9.2.1 云认证和授权服务
9.2.2 流量清洗服务
9.2.3 入侵检测服务
9.2.4 云杀毒服务
9.2.5 安全评估服务
9.3 存在的问题
9.3.1 确保用户隐私安全
9.3.2 提高安全服务的适应性
9.3.3 增强云安全服务健壮性
9.3.4 建立安全即服务技术标准
9.4 代表性产品
9.4.1 金山云杀毒产品
9.4.2 BlueCoat云安全服务
9.4.3 Dome9云安全管理服务
参考文献
第10章 云安全管理
10.1 可用性管理
10.1.1 SaaS可用性管理
10.1.2 PaaS可用性管理
10.1.3 IaaS可用性管理
10.2 漏洞、补丁和配置管理
10.3 合规性管理
10.4 安全事件监测与响应
10.5 代表性产品
10.5.1 Reflex管理平台
10.5.2 Illumio Adaptive Security Platform
10.5.3 Qualys云平台
参考文献
第11章 云安全标准
11.1 国际云安全标准现状
11.1.1 NIS3、
11.1.2 ISO/IEC
11.1.3 ITU-T
11.1.4 CSA
11.1.5 ENISA
11.1.6 TheOpenGroup
11.1.7 DMTF
11.1.8 OASIS
11.1.9 国际云计算安全标准总结
11.2 国内云计算安全标准现状
11.2.1 全国信息技术标准化技术委员会
11.2.2 全国信息安全标准化技术委员会
11.2.3 CCSA
11.2.4 公安部
11.2.5 国内云安全标准总结
参考文献
缩略语

本目录推荐