当前位置:首页 > 工业技术
云计算安全技术
云计算安全技术

云计算安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:卿昱主编
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2016
  • ISBN:9787118084849
  • 页数:246 页
图书介绍:本书共11章。第一章介绍云计算的定义、云服务的模型、部署方式以及典型的云计算应用案例。第二章归纳总结了云计算面临的安全威胁和亟待解决的安全问题。第三章介绍云计算的安全体系。第四章关注了云基础实施安全,介绍了服务虚拟化、存储虚拟化和网络虚拟化。第五章是云应用安全,阐述了云应用虚拟化和桌面虚拟化的安全解决方案。第六章对云数据安全展开了分析。第七章是云身份管理与访问控制。第八章是云安全服务,介绍了基于云计算环境所提供的典型安全服务,如云杀毒等。
《云计算安全技术》目录

第1章 云计算概述 1

1.1 云计算定义 1

1.2 云服务交付模型 3

1.2.1 基础设施即服务 4

1.2.2 平台即服务 5

1.2.3 软件即服务 6

1.3 云部署模型 7

1.3.1 公有云 7

1.3.2 私有云 8

1.3.3 社区云 8

1.3.4 混合云 8

1.4 云计算优势 9

1.5 云计算关键技术 11

1.6 云计算典型案例 13

参考文献 15

第2章 云计算安全分析 16

2.1 云计算安全事件 16

2.1.1 典型云安全事件 16

2.1.2 云计算滥用 18

2.1.3 云计算安全事件反思 21

2.2 云计算安全威胁 22

2.2.1 基本安全威胁 22

2.2.2 云安全联盟定义的安全威胁 23

2.2.3 CSA安全控制矩阵 31

2.3 云计算的安全性评估 31

参考文献 35

第3章 云计算安全体系 36

3.1 云计算架构安全模型 36

3.2 面向服务的云计算安全体系 39

3.2.1 云用户安全目标 39

3.2.2 云计算安全服务体系 40

3.2.3 云计算安全支撑体系 42

3.3 关键安全领域 42

参考文献 51

第4章 云计算基础设施安全 53

4.1 基础设施物理安全 53

4.1.1 自然威胁 53

4.1.2 运行威胁 54

4.1.3 人员威胁 54

4.2 基础设施边界安全 55

4.3 基础设施虚拟化安全 56

4.3.1 虚拟化技术 57

4.3.2 存储虚拟化安全 58

4.3.3 服务器虚拟化安全 62

4.3.4 网络虚拟化安全 65

4.4 代表性产品 72

参考文献 75

第5章 云应用安全 76

5.1 应用软件安全 76

5.1.1 软件服务化 76

5.1.2 应用虚拟化 78

5.1.3 安全挑战与防护措施 79

5.2 虚拟桌面安全 82

5.2.1 桌面虚拟化的演进过程 82

5.2.2 桌面虚拟化的典型实现方式 84

5.2.3 安全挑战与防护措施 87

5.3 云终端安全 89

5.3.1 终端机安全 89

5.3.2 客户端和浏览器安全 90

5.4 代表性产品 92

参考文献 95

第6章 云数据安全 96

6.1 数据安全目标 96

6.1.1 机密性 96

6.1.2 完整性 97

6.1.3 可用性 98

6.1.4 全生命周期安全 98

6.2 数据加密及密文计算 100

6.2.1 传统加密手段 100

6.2.2 同态加密手段 103

6.2.3 安全多方计算 106

6.2.4 加密信息检索 106

6.2.5 其他密文处理方法 108

6.3 数据校验 109

6.4 数据容灾与备份 110

6.4.1 指标及关键技术 110

6.4.2 云计算环境中的容灾与备份 111

6.5 隐私保护 113

6.5.1 数据安全与隐私保护 113

6.5.2 隐私保护技术 115

6.6 其他保护措施 118

6.6.1 数据隔离 118

6.6.2 数据迁移 119

6.6.3 数据审计 119

6.6.4 数据擦除 120

6.6.5 数据访问控制 121

6.7 代表产品 122

参考文献 124

第7章 云密钥管理 126

7.1 密钥管理概述 126

7.1.1 密钥类型 126

7.1.2 密钥状态 127

7.1.3 密钥管理功能 129

7.1.4 通用安全要求 130

7.2 IaaS密钥管理 131

7.2.1 虚拟机密钥管理 131

7.2.2 应用程序密钥管理 133

7.3 PaaS密钥管理 135

7.4 SaaS密钥管理 136

7.5 代表产品 138

参考文献 139

第8章 云身份管理与访问控制 140

8.1 云计算对身份管理的影响 140

8.2 云身份供应 141

8.2.1 需求与挑战 141

8.2.2 云身份供应解决方案 142

8.2.3 基于SPML的身份供应 142

8.3 云身份认证 143

8.3.1 需求与挑战 144

8.3.2 云认证解决方案 144

8.3.3 基于OAuth的云身份认证 145

8.4 云身份联合 146

8.4.1 需求与挑战 147

8.4.2 云身份联合解决方案 147

8.4.3 基于IDP的身份联合 148

8.4.4 基于IDaaS的身份联合 148

8.4.5 基于SAML的单点登录 149

8.5 云访问控制 151

8.5.1 需求与挑战 151

8.5.2 云访问控制解决方案 152

8.5.3 基于XACML的访问控制 154

8.6 代表性产品 155

参考文献 160

第9章 云安全服务 161

9.1 安全功能服务化 161

9.2 典型云安全服务 163

9.2.1 云认证和授权服务 163

9.2.2 流量清洗服务 164

9.2.3 入侵检测服务 165

9.2.4 云杀毒服务 166

9.2.5 安全评估服务 172

9.3 存在的问题 173

9.3.1 确保用户隐私安全 173

9.3.2 提高安全服务的适应性 174

9.3.3 增强云安全服务健壮性 174

9.3.4 建立安全即服务技术标准 175

9.4 代表性产品 175

9.4.1 金山云杀毒产品 175

9.4.2 BlueCoat云安全服务 175

9.4.3 Dome9云安全管理服务 176

参考文献 177

第10章 云安全管理 178

10.1 可用性管理 178

10.1.1 SaaS可用性管理 179

10.1.2 PaaS可用性管理 179

10.1.3 IaaS可用性管理 180

10.2 漏洞、补丁和配置管理 180

10.3 合规性管理 182

10.4 安全事件监测与响应 183

10.5 代表性产品 185

10.5.1 Reflex管理平台 185

10.5.2 Illumio Adaptive Security Platform 186

10.5.3 Qualys云平台 186

参考文献 187

第11章 云安全标准 188

11.1 国际云安全标准现状 188

11.1.1 NIST 188

11.1.2 ISO/IEC 191

11.1.3 ITU-T 193

11.1.4 CSA 197

11.1.5 ENISA 202

11.1.6 TheOpenGroup 204

11.1.7 DMTF 205

11.1.8 OASIS 207

11.1.9 国际云计算安全标准总结 208

11.2 国内云计算安全标准现状 209

11.2.1 全国信息技术标准化技术委员会 209

11.2.2 全国信息安全标准化技术委员会 214

11.2.3 CCSA 217

11.2.4 公安部 237

11.2.5 国内云安全标准总结 238

参考文献 239

缩略语 240

返回顶部