第1章 云计算基础 1
1.1 计算模式的演变 1
1.1.1 集中式计算模式 1
1.1.2 桌面计算模式 1
1.1.3 分布式计算模式 2
1.2 理解云计算 3
1.2.1 云计算的起源 3
1.2.2 云计算的定义 4
1.2.3 云计算的类别 5
1.2.4 云计算的特点 6
1.2.5 云计算的优势 7
1.2.6 云计算的挑战与机会 7
1.2.7 云计算与网格计算的差别 8
1.2.8 云计算的发展历程 8
1.2.9 云计算国内外发展现状 10
1.3 云计算服务模型 12
1.3.1 SPI服务模型 12
1.3.2 IaaS模型 13
1.3.3 PaaS模型 13
1.3.4 SaaS模型 16
1.4 云计算部署模型 19
1.4.1 公有云 19
1.4.2 私有云 20
1.4.3 社区云 20
1.4.4 混合云 20
1.4.5 云计算部署形态 21
1.5 云计算架构 21
1.5.1 云计算参考架构 21
1.5.2 云计算实体 22
1.5.3 云计算基础框架 22
1.6 云计算应用实例 23
1.7 云计算相关技术 24
1.7.1 虚拟化 24
1.7.2 分布式编程 25
1.7.3 数据储存 26
1.7.4 资源调度 26
1.7.5 数据中心 27
1.7.6 应用编程接口 30
1.7.7 云计算安全 30
参考文献 31
第2章 云安全概述 35
2.1 概述 35
2.1.1 云带来的挑战与安全问题 35
2.1.2 引起云安全问题的缘由 36
2.1.3 云安全的内涵 38
2.1.4 云安全问题的分类 38
2.1.5 云安全的需求 41
2.1.6 云安全体系架构 43
2.1.7 云安全与传统信息安全的区别 44
2.1.8 云安全的研究现状 45
2.2 云计算面临的安全问题 48
2.2.1 数据安全问题 48
2.2.2 存储安全问题 48
2.2.3 虚拟化安全问题 48
2.2.4 隐私保护问题 49
2.2.5 云平台安全问题 49
2.2.6 云应用安全问题 49
2.3 云安全问题的深层原因 49
2.3.1 技术上的风险 50
2.3.2 策略和组织管理中的风险 51
2.3.3 法律上的风险 52
2.4 云安全关键技术 53
2.4.1 虚拟化安全 53
2.4.2 数据安全 53
2.4.3 身份认证和访问管理 53
2.4.4 加密与解密 54
2.4.5 容灾与恢复 56
2.4.6 访问控制 56
2.4.7 用户隔离 57
2.4.8 网络安全 57
2.4.9 安全审计 58
参考文献 58
第3章 云基础设施安全 60
3.1 概述 60
3.1.1 云基础设施的架构 60
3.1.2 云基础设施的安全问题 63
3.2 网络级安全 66
3.2.1 数据的保密性 66
3.2.2 认证授权和访问控制 66
3.2.3 网络的安全性和隔离性 66
3.3 虚拟化技术及其安全 67
3.3.1 虚拟化技术概述 67
3.3.2 服务器虚拟化关键技术 71
3.3.3 Xen虚拟化 73
3.3.4 虚拟化与云计算 79
3.3.5 虚拟化的安全问题 83
3.4 云服务级安全 86
3.4.1 IaaS云安全 87
3.4.2 PaaS云安全 89
3.4.3 SaaS云安全 90
3.5 应用级安全 92
3.5.1 云应用的安全 92
3.5.2 最终用户的安全 93
参考文献 93
第4章 数据安全与云存储 95
4.1 概述 95
4.1.1 数据外包的安全风险 95
4.1.2 数据外包的生命周期 96
4.2 数据安全需求 97
4.2.1 机密性 97
4.2.2 完整性 99
4.2.3 可用性 99
4.2.4 远程访问 99
4.2.5 不可依赖性 100
4.2.6 新鲜度 100
4.3 数据安全 100
4.3.1 数据安全的内涵 100
4.3.2 数据加密 100
4.3.3 数据隔离 102
4.3.4 数据访问 103
4.3.5 数据残留 103
4.4 数据威胁模型 104
4.4.1 数据安全的威胁因素 104
4.4.2 数据安全生命周期的威胁模型 107
4.5 云存储的数据安全 109
4.5.1 云存储 109
4.5.2 云存储安全 112
4.5.3 云存储DropBox的安全措施 115
4.5.4 安全云存储缓存系统设计 116
参考文献 118
第5章 隐私性与安全性保护 120
5.1 概述 120
5.1.1 隐私的定义 120
5.1.2 隐私的度量 122
5.1.3 隐私保护技术分类与度量 122
5.1.4 云端数据隐私问题 123
5.1.5 云端数据隐私保护现状 125
5.2 云端服务契约与隐私保护原则 126
5.2.1 云端服务契约的隐私权政策 126
5.2.2 云数据隐私保护原则 126
5.3 法律法规 128
5.3.1 国际法律法规 129
5.3.2 美国法律法规 130
5.3.3 中国法律法规 131
5.3.4 法律法规与技术 132
5.4 隐私保护技术 132
5.4.1 面向数据加密的隐私保护 132
5.4.2 面向数据失真的隐私保护 132
5.4.3 面向限制发布的隐私保护 133
5.4.4 基于同态加密的隐私保护 134
5.4.5 隐私保护技术比较 134
参考文献 134
第6章 云服务风险评估 136
6.1 概述 136
6.1.1 风险简介 136
6.1.2 信息安全风险 140
6.1.3 安全风险评估流程 144
6.2 云服务风险与措施 146
6.2.1 云服务风险概述 146
6.2.2 SaaS风险 149
6.2.3 IaaS风险 152
6.2.4 PaaS风险 152
6.3 面向云服务的测试方法 153
6.3.1 性能评测 153
6.3.2 安全性评测 154
6.3.3 可用性评测 156
6.3.4 可维护性评测 157
6.3.5 可靠性评测 158
6.4 云服务风险评测示例 158
6.4.1 研究方法 158
6.4.2 风险辨识 159
6.4.3 相关性计算 161
6.4.4 评估方法 162
6.4.5 风险评估 165
6.5 SaaS云服务评估 166
6.5.1 SaaS风险评测现状 166
6.5.2 SaaS风险评估指标 166
参考文献 168
第7章 云安全实践 171
7.1 OpenStack的安全措施 171
7.1.1 OpenStack概述 171
7.1.2 OpenStack平台 171
7.1.3 OpenStack的优势与劣势 174
7.1.4 OpenStack平台的安全问题及措施 175
7.2 Azure的安全措施 176
7.2.1 Azure概述 176
7.2.2 身份认证与访问管理 178
7.2.3 数据安全与加密服务 178
7.3 Google Docs的安全措施 179
7.3.1 Google云平台概述 179
7.3.2 Google Docs 180
7.3.3 Google文档的安全问题及措施 180
7.4 Amazon的安全措施 181
7.4.1 概述 181
7.4.2 安全策略 184
7.5 阿里云的安全措施 186
7.5.1 概述 186
7.5.2 安全策略 186
7.6 Hadoop的安全措施 188
7.6.1 Hadoop概述 188
7.6.2 Hadoop内置安全机制 190
7.6.3 第三方解决方案 191
7.7 中国电信安全云应用实践 191
7.7.1 云应用安全防护体系 191
7.7.2 云安全框架 192
7.8 基于Hadoop的访问控制实验 193
7.8.1 访问控制概述 193
7.8.2 Kerberos简介 193
7.8.3 实现环境搭建 195
7.8.4 实验流程 196
参考文献 197
第8章 云测试 198
8.1 概述 198
8.1.1 软件测试的关键问题 198
8.1.2 典型的软件测试方法 199
8.2 云测试 201
8.2.1 云测试的概念和类别 201
8.2.2 云测试的特点 203
8.2.3 云测试面临的挑战 203
8.2.4 云测试的研究进展 204
8.2.5 传统软件与云服务测试的异同 205
8.3 常用的云测试方法 206
8.3.1 性能测试 206
8.3.2 渗透测试 207
8.3.3 功能测试 208
8.3.4 会话劫持测试 209
8.3.5 业务逻辑测试 210
8.4 云服务质量测试 210
8.4.1 服务质量参数的选取与度量 210
8.4.2 SaaS云服务质量测试 211
8.4.3 多租户服务质量测试 211
8.4.4 可靠性与容错性测试 212
8.5 OpenStack平台安全测试实践 213
8.5.1 搭建环境 213
8.5.2 测试内容 216
8.5.3 选择测试方法 216
8.5.4 部署测试环境 217
8.5.5 实施测试 219
参考文献 223
第9章 云计算标准 225
9.1 概述 225
9.1.1 云标准化组织 225
9.1.2 云标准化内容 226
9.2 NIST的相关标准 227
9.2.1 《云计算参考体系架构》标准 227
9.2.2 《公有云计算中安全与隐私》草案 227
9.3 CSA的相关标准 228
9.3.1 《云计算关键领域安全指南》白皮书 228
9.3.2 《云控制矩阵》白皮书 229
9.3.3 《身份管理与接入控制指导建议书》白皮书 229
9.3.4 《云计算安全障碍与缓和措施》白皮书 230
9.3.5 《云审计》白皮书 230
9.4 ENSIA的相关标准 230
9.5 Gartner的相关标准 230
9.6 ITU-T的相关标准 231
9.7 OASIS的相关标准 232
9.8 DMTF的相关标准 232
9.9 OGF的相关标准 233
9.10 OCC的相关标准 233
9.11 CCIF的相关标准 233
9.12 SNIA的相关标准 233
9.13 国内云标准化进展 233
参考文献 234
第10章 云安全发展趋势 235
10.1 概述 235
10.2 密码技术 235
10.2.1 全同态加密 236
10.2.2 密文检索 237
10.2.3 密钥管理 238
10.3 云安全与大数据 238
10.4 可信云计算 239
10.5 云安全标准及其测评体系 240
10.6 云安全体系与技术框架 240
10.7 云安全形式化验证 240
10.8 数据完整性验证 241
10.9 数据多副本技术 241
参考文献 242
附录 常用术语中英文对照 244