《云计算安全:技术与应用》是中国电信网络安全实验室多位安全专家胡乐明、冯明、唐宏近几年来在云安全技术研究和实践经验的基础上,结合国内外云安全最新发展动态写作而成。该书对云安全的基本概念、云计算面临的安全威胁、云计算应用安全防护技术、安全云技术进行了深入的剖析,并对业界最新云计算安全实践和应用案例进行了系统介绍和客观分析,具备很强的实践性。书中深入的技术剖析和丰富的实践成果对于广大云计算研发人员和云计算使用者都极具参考价值。
图书 | 云计算安全技术与应用/云计算实践指南丛书 |
内容 | 编辑推荐 《云计算安全:技术与应用》是中国电信网络安全实验室多位安全专家胡乐明、冯明、唐宏近几年来在云安全技术研究和实践经验的基础上,结合国内外云安全最新发展动态写作而成。该书对云安全的基本概念、云计算面临的安全威胁、云计算应用安全防护技术、安全云技术进行了深入的剖析,并对业界最新云计算安全实践和应用案例进行了系统介绍和客观分析,具备很强的实践性。书中深入的技术剖析和丰富的实践成果对于广大云计算研发人员和云计算使用者都极具参考价值。 内容推荐 国内第一本云计算安全原创著作,全面了解云计算安全风险、安全防护手段的佳作。 在享受云计算便利服务的同时,如何保障隐私不被侵犯?信息不被窃取?云计算是否给技术安全领域带来了福音? 胡乐明、冯明、唐宏编著的《云计算安全:技术与应用》集合中国电信网络安全实验室多年的业内研究和实践经验,深入浅出地探讨了云计算应用安全体系及关键技术,勾画出云计算应用安全防护架构,提出安全防护建设最佳实践;同时,《云计算安全:技术与应用》创新性地诠释了安全云服务的定义和特征,引入了面向业务应用模式的安全云服务层次模型全新理念,并分析了安全云服务的技术实现、实施、部署和应用实践 目录 第1章 云计算安全概述/1 1.1 云计算基础/2 1.1.1 云计算的定义和特征/2 1.1.2 云计算体系架构/4 1.1.3 云计算应用现状/7 1.2 云计算与安全/9 1.2.1 云计算安全案例/10 1.2.2 安全:云计算发展的关键/12 1.2.3 云计算:安全领域的新宠/15 1.3 云计算安全内涵/16 第2章 云计算面临的安全挑战/18 2.1 云计算带来的安全挑战/19 2.1.1 云计算技术安全挑战/20 2.1.2 云计算管理安全挑战/25 2.1.3 云计算安全法律风险/27 2.2 云计算用户面临的安全挑战/34 2.2.1 个人用户/35 2.2.2 企业用户/37 2.3 云服务提供商面临的安全挑战/39 2.4 云计算与信息化/42 第3章 云计算应用安全体系及关键技术/46 3.1 云计算安全体系及关键技术/47 3.1.1 云计算应用安全体系/47 3.1.2 云计算安全关键技术/50 3.2 身份认证与访问管理/51 3.2.1 身份认证/51 3.2.2 访问控制/56 3.2.3 云计算环境下的身份认证和访问管理/57 3.3 加密与密钥管理技术/58 3.3.1 加密技术原理及典型算法/59 3.3.2 密钥管理/60 3.3.3 云计算环境下的加密和密钥管理/62 3.4 VPN与传输安全/63 3.4.1 VPN工作原理/64 3.4.2 VPN关键技术/65 3.4.3 云计算环境对VPN应用的安全要求/69 3.5 灾难备份与恢复/69 3.5.1 灾难备份与恢复相关概念/70 3.5.2 主要灾难备份技术/72 3.5.3 云计算环境下的灾难备份与恢复/74 第4章 云计算应用安全防护/76 4.1 云计算核心架构安全/77 4.1.1 IaaS核心架构安全/77 4.1.2 PaaS核心架构安全/87 4.1.3 SaaS核心架构安全/95 4.2 云计算网络与系统安全/100 4.2.1 安全域划分/101 4.2.2 基础网络安全/102 4.2.3 应用系统主机安全/103 4.2.4 管理终端安全/104 4.2.5 容灾安全/105 4.3 云计算数据与信息安全防护/106 4.3.1 数据安全管理与挑战/107 4.3.2 数据与信息安全防护/109 4.4 云计算身份管理与安全审计/110 4.4.1 云计算用户身份认证/111 4.4.2 云计算用户账号管理/112 4.4.3 云计算系统安全审计/114 4.5 云计算应用安全策略部署/115 4.5.1 公共基础设施云安全策略/115 4.5.2 企业私有云安全策略/116 第5章 如何向云中安全迁移/118 5.1 向云迁移的安全性挑战与优势/119 5.2 向云迁移的必要性评估/120 5.2.1 云的分类/120 5.2.2 向云迁移的必要性评估/121 5.3 如何向云中安全迁移/122 5.3.1 向云迁移的必要步骤/122 5.3.2 向云迁移的安全控制/126 5.3.3 典型用例场景/128 5.4 迁移后的安全管理/131 5.4.1 安全职责划分——云服务提供商VS用户/132 5.4.2 迁移后的安全管理/133 第6章 云计算应用安全实践/135 6.1 IDC的发展与演进/136 6.2 IDC云化建设安全需求分析/139 6.3 云主机安全实践/140 6.3.1 网络安全/141 6.3.2 虚拟机安全防护/143 6.3.3 运营管理安全/149 6.4 云存储安全实践/151 6.4.1 数据安全需求分析/152 6.4.2 数据传输安全/152 6.4.3 数据存储安全/153 6.4.4 数据容灾备份/157 第7章 安全云技术与应用/158 7.1 安全云服务的定义和特征/159 7.2 安全云服务技术与实现/162 7.2.1 安全云服务的层次模型/162 7.2.2 安全云服务的资源池化和虚拟化/165 7.2.3 安全云服务的网络化提供/172 7.2.4 安全云服务的透明化/174 7.3 安全云服务部署和应用/176 7.3.1 安全云部署方式/176 7.3.2 安全云服务的应用/177 7.3.3 安全云服务应用策略/179 第8章 安全云应用实践/181 8.1 电信运营商安全云应用实践/183 8.1.1 基于云计算架构的大容量DDoS攻击防御业务平台/183 8.1.2 云安全业务运营平台/189 8.1.3 安全云宽带/191 8.2 安全设备提供商安全云应用实践/193 8.2.1 SIaaS层安全云实践/194 8.2.2 SPaaS层安全云实践/194 8.3.3 SSaaS层安全云实践/200 第9章 业界动态/204 9.1 云计算安全标准化组织/205 9.1.1 国际标准组织/205 9.1.2 国内标准组织/209 9.2 云计算安全发展动态/210 9.2.1 云计算应用安全/210 9.2.2 安全云/215 参考文献/220 |
标签 | |
缩略图 | ![]() |
书名 | 云计算安全技术与应用/云计算实践指南丛书 |
副书名 | |
原作名 | |
作者 | 胡乐明//冯明//唐宏 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121144097 |
开本 | 16开 |
页数 | 222 |
版次 | 1 |
装订 | 平装 |
字数 | 237 |
出版时间 | 2012-02-01 |
首版时间 | 2012-02-01 |
印刷时间 | 2012-02-01 |
正文语种 | 汉 |
读者对象 | 研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.36 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 14.75 |
印次 | 1 |
出版地 | 北京 |
长 | 239 |
宽 | 170 |
高 | 14 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。