当前位置:首页 > 工业技术
信息安全国家重点实验室信息安全丛书  云计算安全体系
信息安全国家重点实验室信息安全丛书  云计算安全体系

信息安全国家重点实验室信息安全丛书 云计算安全体系PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:陈驰,于晶等编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2014
  • ISBN:9787030407351
  • 页数:310 页
图书介绍:本书是《信息安全国家重点实验室信息安全丛书》之一。本书主要内容涵盖了云计算安全各个方面的问题:云计算概念的提出、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全体系、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。
上一篇:样板生活下一篇:幸福,私厨定制
《信息安全国家重点实验室信息安全丛书 云计算安全体系》目录

第一章 云计算概论 1

1.1 云计算发展历程 2

1.1.1 云计算产生背景 3

1.1.2 云计算演进历程 5

1.2 云计算的概念 7

1.2.1 什么是云计算 7

1.2.2 云计算的特征 9

1.3 云计算的交付模式 10

1.3.1 基础设施即服务(IaaS) 11

1.3.2 平台即服务(PaaS) 11

1.3.3 软件即服务(SaaS) 12

1.3.4 三种云服务的对比 13

1.4 云计算的部署方式 14

1.4.1 部署方式 14

1.4.2 部署方式的过渡 15

1.5 云计算的优势 17

1.6 云计算在中国 18

1.6.1 中国云计算产业发展现状 19

1.6.2 中国云计算发展趋势 22

1.7 小结 24

主要参考文献 24

第二章 云计算风险分析 26

2.1 云计算面临的技术风险 27

2.1.1 IaaS层风险分析 28

2.1.2 PaaS层风险分析 32

2.1.3 SaaS层风险分析 35

2.2 云计算面临的管理风险 38

2.2.1 云服务无法满足SLA 38

2.2.2 云服务不可持续风险 39

2.2.3 身份管理 40

2.3 法律法规风险 41

2.3.1 数据跨境 42

2.3.2 隐私保护 43

2.3.3 犯罪取证 43

2.3.4 安全性评价与责任认定 44

2.4 行业应用风险 45

2.4.1 电子政务云 45

2.4.2 电子商务云 47

2.4.3 教育云 49

2.5 小结 50

主要参考文献 51

第三章 云安全架构 53

3.1 云计算与云安全 55

3.1.1 云安全内涵 55

3.1.2 云安全特征 56

3.1.3 云安全定位 56

3.2 云安全参考模型 57

3.2.1 CSA模型 57

3.2.2 云立方体模型 59

3.3 云安全应对策略 61

3.3.1 CSA安全指南 61

3.3.2 美国联邦政府云安全策略 62

3.4 云安全技术、管理及标准 63

3.4.1 云安全技术体系 65

3.4.2 云安全管理体系与法规 68

3.4.3 云安全标准及评估 73

3.5 云计算中心安全建设 75

3.5.1 安全建设原则 76

3.5.2 安全建设核心思想 76

3.5.3 最佳实践 78

3.6 小结 80

主要参考文献 81

第四章 云计算安全:物理安全 82

4.1 物理安全概述 82

4.1.1 物理安全概念 82

4.1.2 物理安全威胁 83

4.1.3 物理安全体系 84

4.2 云物理设备安全 85

4.2.1 防盗防毁 86

4.2.2 防电磁泄漏 86

4.2.3 电源保护 88

4.2.4 设备保护 89

4.3 介质安全 89

4.3.1 介质的安全管理 90

4.3.2 移动介质安全 90

4.3.3 介质信息的消除与备份 92

4.4 云物理环境的安全 92

4.4.1 机房选址 92

4.4.2 电能供给 93

4.4.3 火灾防护 95

4.4.4 “四防”与“三度” 96

4.5 物理安全综合保障 98

4.5.1 安全区域划分 98

4.5.2 人员保障 101

4.5.3 综合部署 102

4.6 小结 104

主要参考文献 104

第五章 云计算安全:虚拟化安全 105

5.1 虚拟化技术概述 105

5.1.1 虚拟化技术的发展 106

5.1.2 虚拟化概念 107

5.1.3 虚拟化类型 109

5.2 虚拟化安全隐患 112

5.2.1 虚拟机蔓延 112

5.2.2 特殊配置隐患 115

5.2.3 状态恢复隐患 116

5.2.4 虚拟机暂态隐患 116

5.3 虚拟化安全攻击 117

5.3.1 虚拟机窃取和篡改 117

5.3.2 虚拟机跳跃 117

5.3.3 虚拟机逃逸 118

5.3.4 VMBR攻击 119

5.3.5 拒绝服务攻击 120

5.4 虚拟化安全解决方法 120

5.4.1 宿主机安全机制 121

5.4.2 Hypervisor安全机制 122

5.4.3 虚拟机隔离机制 127

5.4.4 虚拟机安全监控 130

5.4.5 虚拟机安全防护与检测 133

5.5 小结 138

主要参考文献 138

第六章 云计算安全:数据安全 141

6.1 云计算带来新的数据安全问题 142

6.1.1 云数据安全问题分析 142

6.1.2 责任与权力 144

6.2 云数据隔离 146

6.2.1 数据分级 146

6.2.2 访问控制 147

6.3 密文云存储 151

6.3.1 数据加密 151

6.3.2 密文检索 152

6.3.3 密钥管理 163

6.4 云端数据完整性验证 167

6.4.1 云用户主导 168

6.4.2 可信第三方 169

6.5 数据可用性保护 171

6.5.1 多副本技术 171

6.5.2 数据复制技术 174

6.5.3 容灾备份 175

6.6 数据删除 180

6.6.1 数据销毁技术 180

6.6.2 安全删除技术 181

6.7 小结 182

主要参考文献 183

第七章 云计算安全:应用安全 188

7.1 云应用概述 188

7.1.1 云应用 189

7.1.2 云应用的发展现状 190

7.2 云应用面临的安全问题 192

7.2.1 用户管控 193

7.2.2 Web安全问题 196

7.2.3 内容安全问题 197

7.2.4 应用迁移风险 198

7.3 4A体系建设 198

7.3.1 账号管理 201

7.3.2 身份认证 202

7.3.3 统一授权 209

7.3.4 安全审计 211

7.4 安全防护与检测 215

7.4.1 Web应用防火墙技术 215

7.4.2 入侵检测技术 216

7.4.3 UTM技术 217

7.5 安全迁移 218

7.5.1 迁移前评估 218

7.5.2 迁移过程 219

7.5.3 迁移后安全管理 222

7.6 小结 222

主要参考文献 223

第八章 云计算安全管理 224

8.1 信息系统安全管理标准 225

8.1.1 信息系统安全管理标准分类 225

8.1.2 信息系统安全管理的相关国内外标准 226

8.1.3 云安全管理标准框架 227

8.2 云安全管理流程 229

8.2.1 规划 230

8.2.2 实施 231

8.2.3 检查 237

8.2.4 处理 238

8.3 云安全管理重点领域分析 238

8.3.1 全局安全策略管理 238

8.3.2 网络安全管理 241

8.3.3 安全监控与告警 242

8.3.4 事故响应 244

8.3.5 人员管理 245

8.4 小结 248

主要参考文献 248

第九章 安全标准及安全评估 250

9.1 安全标准研究现状 251

9.1.1 国外云安全标准研究现状 251

9.1.2 国内云安全标准研究现状 256

9.2 云平台构建的安全标准 259

9.2.1 传统信息系统安全相关标准 259

9.2.2 云平台构建安全标准 262

9.3 选择云服务提供商的安全标准 265

9.3.1 云服务提供商选择 265

9.3.2 云服务提供商安全要约 267

9.4 云计算安全测评 269

9.4.1 云安全测评研究现状 269

9.4.2 云安全测评面临的挑战 274

9.4.3 云安全测评的方法 276

9.4.4 云安全测评指标体系 279

9.5 小结 281

主要参考文献 282

第十章 云安全的新进展 284

10.1 云平台的安全实践 284

10.1.1 国外发展概况 285

10.1.2 国内发展概况 287

10.1.3 国家战略 290

10.2 安全即服务 291

10.2.1 简介 292

10.2.2 发展现状 294

10.2.3 选择安全云服务的建议 297

10.3 云安全问题外延 298

10.3.1 移动互联网 299

10.3.2 物联网 303

10.3.3 大数据 306

10.4 小结 309

主要参考文献 310

相关图书
作者其它书籍
返回顶部