当前位置:首页 > 工业技术
云安全原理与实践
云安全原理与实践

云安全原理与实践PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:陈兴蜀,葛龙主编;罗永刚,曾雪梅,王海舟,王文贤编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2017
  • ISBN:9787111574682
  • 页数:244 页
图书介绍:本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握云安全的相关技术,从产业发展角度理解云安全的技术发展趋势。本书适合作为高等院校信息安全、计算机、电子工程及相关专业本科生及研究生云安全相关课程的教材,也可作为云安全的从业人员的技术参考书。
《云安全原理与实践》目录

第一部分 云安全基础 2

第1章 云计算基础 2

1.1 云计算的发展历程 2

1.1.1 云计算的起源与发展 3

1.1.2 云计算的主要厂商与社区 6

1.2 云计算的基本概念 6

1.2.1 云计算的定义与术语 6

1.2.2 云计算的主要特性 7

1.2.3 服务模式 8

1.2.4 部署模式 10

1.3 云计算的应用案例 13

1.3.1 政府部门 13

1.3.2 金融行业 14

1.3.3 医药行业 15

1.3.4 12306网站 15

1.4 小结 15

1.5 参考文献与进一步阅读 16

第2章 云计算安全风险分析 17

2.1 云计算面临的技术风险 17

2.1.1 物理与环境安全风险 17

2.1.2 主机安全风险 18

2.1.3 虚拟化安全风险 18

2.1.4 网络安全风险 19

2.1.5 安全漏洞 20

2.1.6 数据安全风险 22

2.1.7 加密与密钥风险 24

2.1.8 API安全风险 24

2.1.9 安全风险案例分析 26

2.2 云计算面临的管理风险 27

2.2.1 组织与策略风险 27

2.2.2 数据归属不清晰 28

2.2.3 安全边界不清晰 29

2.2.4 内部窃密 29

2.2.5 权限管理混乱 29

2.3 云计算面临的法律法规风险 29

2.3.1 数据跨境流动 29

2.3.2 集体诉讼 31

2.3.3 个人隐私保护不当 31

2.4 云计算安全设计原则 32

2.4.1 最小特权 33

2.4.2 职责分离 33

2.4.3 纵深防御 33

2.4.4 防御单元解耦 35

2.4.5 面向失效的安全设计 35

2.4.6 回溯和审计 35

2.4.7 安全数据标准化 36

2.5 小结 36

2.6 参考文献与进一步阅读 36

第二部分 云计算服务的安全能力与运维 38

第3章 主机虚拟化安全 38

3.1 主机虚拟化技术概述 38

3.1.1 主机虚拟化的概念 38

3.1.2 主机虚拟化实现方案 39

3.1.3 主机虚拟化的特性 41

3.1.4 主机虚拟化的关键技术 42

3.1.5 主机虚拟化的优势 47

3.1.6 主机虚拟化上机实践 50

3.2 主机虚拟化的主要安全威胁 60

3.2.1 虚拟机信息窃取和篡改 62

3.2.2 虚拟机逃逸 62

3.2.3 Rootkit攻击 63

3.2.4 分布式拒绝服务攻击 64

3.2.5 侧信道攻击 64

3.3 主机虚拟化安全的解决方案 64

3.3.1 虚拟化安全防御架构 65

3.3.2 宿主机安全机制 65

3.3.3 Hypervisor安全机制 66

3.3.4 虚拟机隔离机制 68

3.3.5 虚拟可信计算技术 69

3.3.6 虚拟机安全监控 73

3.3.7 虚拟机自省技术 75

3.3.8 主机虚拟化安全最佳实践 77

3.4 小结 82

3.5 参考文献与进一步阅读 82

第4章 网络虚拟化安全 84

4.1 网络虚拟化技术概述 84

4.1.1 传统网络虚拟化技术——VLAN 84

4.1.2 云环境下的网络虚拟化技术 85

4.1.3 软件定义网络与OpenFlow 89

4.1.4 IaaS环境下网络安全域的划分与构建 91

4.2 虚拟网络安全分析 93

4.2.1 网络虚拟化面临的安全问题 93

4.2.2 SDN面临的安全威胁 95

4.3 VPC 95

4.3.1 VPC的概念 95

4.3.2 VPC的应用 96

4.4 网络功能虚拟化与安全服务接入 103

4.4.1 网络功能虚拟化 103

4.4.2 云环境中的安全服务接入 105

4.4.3 安全服务最佳实践 108

4.5 小结 111

4.6 参考文献与进一步阅读 111

第5章 身份管理与访问控制 113

5.1 身份管理 113

5.1.1 基本概念 113

5.1.2 云计算中的认证场景 117

5.1.3 基于阿里云的身份管理最佳实践 121

5.2 授权管理 123

5.2.1 基本概念 123

5.2.2 典型访问控制机制 126

5.2.3 云计算中典型的授权场景 129

5.2.4 基于阿里云RAM的权限管理实践 132

5.3 小结 137

5.4 参考文献与进一步阅读 137

第6章 云数据安全 139

6.1 数据安全生命周期 139

6.2 加密和密钥管理 141

6.2.1 加密流程及术语 141

6.2.2 客户端加密方式 142

6.2.3 云服务端加密方式 143

6.2.4 云密码机服务 144

6.2.5 密钥管理服务 146

6.2.6 数据存储加密 149

6.2.7 数据传输加密 150

6.3 数据备份和恢复 151

6.3.1 数据备份 151

6.3.2 数据恢复演练 153

6.3.3 备份加密 153

6.4 数据容灾 154

6.5 数据脱敏 155

6.6 数据删除 156

6.6.1 覆盖 157

6.6.2 消磁 157

6.6.3 物理破坏 157

6.7 阿里云数据安全 157

6.8 小结 158

6.9 参考文献与进一步阅读 158

第7章 云运维安全 159

7.1 云运维概述 159

7.2 基础设施运维安全 159

7.2.1 物理访问控制 160

7.2.2 视频监控 161

7.2.3 存储介质管理 161

7.2.4 访客管理 162

7.3 云计算环境下的运维 162

7.3.1 云运维与传统运维的差别 163

7.3.2 云运维中应该注意的问题 163

7.4 运维账号安全管理 164

7.4.1 特权账户控制与管理 164

7.4.2 多因素身份认证 165

7.5 操作日志 165

7.6 第三方审计 166

7.7 小结 167

7.8 参考文献与进一步阅读 167

第8章 云安全技术的发展 168

8.1 零信任模型 168

8.1.1 传统网络安全模型 168

8.1.2 零信任模型概述 170

8.2 MSSP 171

8.3 APT攻击防御 172

8.3.1 APT攻击的概念 172

8.3.2 防御APT攻击的思路 173

8.4 大数据安全分析 174

8.4.1 大数据 174

8.4.2 大数据分析技术 175

8.4.3 大数据异常检测应用 175

8.5 小结 176

8.6 参考文献与进一步阅读 177

第三部分 云计算服务的安全使用和云安全解决方案 180

第9章 安全地使用云计算服务 180

9.1 云计算服务中的角色与责任 180

9.1.1 主要角色 180

9.1.2 角色关系模型 181

9.2 客户的责任与管理义务 181

9.3 客户端的安全 182

9.4 云账户管理 183

9.4.1 账户管理 183

9.4.2 阿里云账户管理最佳实践 184

9.5 云操作审计 187

9.5.1 云操作审计的关键技术 187

9.5.2 云操作审计典型场景 191

9.5.3 阿里云操作审计最佳实践 191

9.6 云应用安全 193

9.6.1 安全开发 194

9.6.2 Web应用防火墙 194

9.6.3 渗透测试 195

9.6.4 安全众测 195

9.7 云系统运维 195

9.8 云数据保护 196

9.9 小结 197

9.10 参考文献与进一步阅读 197

第10章 云安全解决方案 198

10.1 云上业务系统安全风险概述 198

10.2 云安全服务能力 200

10.2.1 DDoS防护服务 200

10.2.2 入侵防护服务 200

10.2.3 数据加密服务 201

10.2.4 业务风险控制服务 202

10.2.5 内容安全服务 203

10.2.6 移动安全服务 203

10.3 阿里云安全解决方案最佳实践 203

10.3.1 电子商务行业云安全解决方案 203

10.3.2 游戏行业云安全解决方案 206

10.4 小结 209

10.5 参考文献与进一步阅读 209

第四部分 云计算的安全标准和管理机制 212

第11章 云计算安全管理和标准 212

11.1 国外云计算服务安全管理 212

11.1.1 FedRAMP 212

11.1.2 澳大利亚对云计算服务的安全管理 218

11.1.3 欧盟对云计算服务的安全管理 219

11.2 我国的云计算服务安全管理 221

11.2.1 我国云服务面临的安全问题 221

11.2.2 我国云服务安全审查的目的 222

11.2.3 我国云服务安全审查的要求 223

11.2.4 我国云服务安全审查的相关程序文件 224

11.3 国外的云计算安全标准 225

11.3.1 ISO/IEC 225

11.3.2 ITU-T 226

11.3.3 NIST 227

11.3.4 CSA 227

11.3.5 OASIS 227

11.3.6 ENISA 228

11.4 我国的云计算安全标准 228

11.4.1 GB/T 31167 228

11.4.2 GB/T 31168 241

11.5 小结 242

11.6 参考文献与进一步阅读 242

返回顶部