书籍详情

云计算安全

云计算安全

作者:陈驰 著

出版社:电子工业出版社

出版时间:2020-06-01

ISBN:9787121382628

定价:¥79.00

购买这本书可以去
内容简介
  本书是“网络空间安全系列丛书”之一。作为中国科学院大学研究生教材,本书系统、完整地讲解云计算安全体系,包括云计算基本概念、云计算面临的风险、云计算基础设施安全、云存储与数据安全、云计算应用安全、云计算安全管理、云计算安全标准、云计算风险管理与合规要求,以及云计算安全实践。
作者简介
  陈驰,男,博士,中国科学院信息工程研究所教授、博士生导师。从事信息安全领域的科研工作,先后主持或参与中国科学院战略性先导专项、中宣部广播云专项、国家863计划、国家自然科学基金、核高基重大专项、新疆自治区重大科技专项和国家标准制修订项目等省部级项目十余项;主持制定国家标准3项,参与编制国家标准7项。
目录
目 录
第1章 云计算概述\t1
1.1 云计算的产生及发展\t1
1.1.1 云计算产生背景\t2
1.1.2 云计算发展历程\t4
1.2 云计算的概念\t5
1.2.1 什么是云计算\t5
1.2.2 云计算的特征\t6
1.2.3 云计算的优势\t6
1.3 云计算的服务类型\t7
1.3.1 基础设施即服务\t8
1.3.2 平台即服务\t8
1.3.3 软件即服务\t9
1.3.4 三种云计算服务类型的对比\t9
1.4 云计算的部署方式及其实现形态\t10
1.4.1 云计算的部署方式\t10
1.4.2 云计算部署方式的实现形态\t11
1.5 云计算产业\t13
1.5.1 云计算产业发展规模\t13
1.5.2 云计算典型应用\t14
1.5.3 云计算产业的发展趋势\t16
1.6 小结\t17
习题1\t18
参考文献\t20
第2章 云计算风险分析\t22
2.1 云计算面临的技术风险\t22
2.1.1 IaaS的风险分析\t23
2.1.2 PaaS的风险分析\t26
2.1.3 SaaS的风险分析\t28
2.1.4 数据风险分析\t29
2.1.5 接口风险分析\t32
2.1.6 漏洞风险分析\t33
2.2 云计算面临的管理风险\t34
2.2.1 云服务无法满足服务等级协议\t34
2.2.2 云服务不可持续风险\t35
2.2.3 身份管理风险\t35
2.2.4 供应链风险\t36
2.3 法律法规风险\t37
2.3.1 隐私保护\t37
2.3.2 犯罪取证\t37
2.3.3 数据跨境\t37
2.3.4 安全性评估与责任认定\t39
2.4 行业应用风险\t39
2.4.1 电子政务云\t39
2.4.2 电子商务云\t40
2.4.3 金融云\t41
2.4.4 医疗云\t41
2.4.5 工业云\t42
2.5 小结\t43
习题2\t44
参考文献\t47
第3章 云计算安全体系\t49
3.1 云计算安全的定义与特征\t49
3.1.1 云计算安全的定义\t49
3.1.2 云计算安全的特征\t49
3.2 云计算安全的发展与政策\t50
3.2.1 云计算安全发展\t50
3.2.2 云计算安全政策\t56
3.3 云计算安全参考模型\t59
3.3.1 云立方体模型\t59
3.3.2 CSA模型\t60
3.3.3 NIST云计算安全参考框架\t61
3.4 云计算安全责任共担\t63
3.4.1 云计算安全责任共担模型\t63
3.4.2 不同服务类型的安全管理责任主体\t64
3.5 云计算安全产业生态\t66
3.5.1 云计算安全产业生态模型\t66
3.5.2 云计算安全技术体系\t67
3.5.3 云计算安全产品体系\t69
3.5.4 云计算安全管理体系\t71
3.5.5 云计算安全运维体系\t73
3.6 云计算安全建设\t75
3.6.1 云计算安全建设原则\t75
3.6.2 云计算安全架构\t75
3.6.3 云计算安全部署\t77
3.6 小结\t79
习题3\t79
参考文献\t82
第4章 云计算基础设施安全\t84
4.1 物理安全\t84
4.1.1 物理安全概述\t84
4.1.2 物理安全体系\t85
4.1.3 物理安全保障\t88
4.2 服务器虚拟化安全\t90
4.2.1 虚拟化技术概述\t90
4.2.2 服务器虚拟化的安全隐患\t92
4.2.3 服务器虚拟化安全攻击\t94
4.2.4 服务器虚拟化安全方案\t96
4.3 网络虚拟化安全\t105
4.3.1 网络虚拟化概述\t105
4.3.2 网络虚拟化安全问题分析\t106
4.3.3 网络虚拟化安全方案\t107
4.4 容器安全\t109
4.4.1 容器技术概述\t109
4.4.2 容器安全问题\t110
4.4.3 容器安全防护\t111
4.4.4 容器安全工具简介\t113
4.5 云管理平台安全\t114
4.5.1 云管理平台概述\t114
4.5.2 云管理平台的安全隐患\t115
4.5.3 云管理平台的安全控制措施\t115
4.6 小结\t116
习题4\t117
参考文献\t120
第5章 云存储与数据安全\t123
5.1 数据安全概述\t123
5.1.1 数据安全需求\t123
5.1.2 责任与权利\t124
5.2 数据机密性保护\t126
5.2.1 数据隔离\t126
5.2.2 密文存储\t128
5.2.3 密文计算\t132
5.2.4 数据剩余信息保护\t135
5.3 数据完整性保护\t136
5.4 数据可用性保护\t137
5.4.1 多副本技术\t137
5.4.2 数据复制技术\t139
5.4.3 容灾备份\t139
5.5 数据共享与隐私\t142
5.5.1 数据安全共享技术\t142
5.5.2 隐私保护技术\t144
5.6 数据库安全\t146
5.6.1 云数据库安全概述\t146
5.6.2 数据库的加密分析\t147
5.6.3 数据库的访问控制\t149
5.7 小结\t150
习题5\t151
参考文献\t154
第6章 云计算应用安全\t158
6.1 云应用安全问题\t158
6.1.1 用户管控\t158
6.1.2 应用软件安全问题\t160
6.1.3 内容安全问题\t160
6.1.4 应用迁移风险\t161
6.2 4A安全机制\t161
6.2.1 账号管理\t162
6.2.2 身份认证\t163
6.2.3 访问授权\t166
6.2.4 安全审计\t168
6.3 应用软件开发安全\t169
6.3.1 应用软件安全开发流程\t169
6.3.2 应用软件开发文档安全管理及安全教育与培训\t170
6.4 应用安全防护与检测\t172
6.4.1 WAF防护\t172
6.4.2 抗DDoS攻击\t172
6.4.3 用户行为监控\t173
6.4.4 内容安全检测\t173
6.5 应用安全迁移\t174
6.5.1 迁移前评估\t174
6.5.2 迁移过程\t175
6.5.3 迁移后安全管理\t177
6.6 小结\t177
习题6\t178
参考文献\t181
第7章 云计算安全管理\t183
7.1 信息安全管理\t183
7.1.1 信息安全管理标准\t183
7.1.2 信息安全管理的方法和模型\t186
7.2 云计算安全管理\t189
7.2.1 云计算安全管理框架\t189
7.2.2 云计算安全管理模型\t190
7.2.3 云计算安全管理能力评估模型\t192
7.2.4 云计算安全管理流程\t195
7.3 云计算业务安全重点领域分析\t201
7.3.1 全局安全策略管理\t202
7.3.2 安全监控与告警\t203
7.3.3 业务连续性管理\t204
7.3.4 事件响应管理\t205
7.3.5 人员管理\t206
7.4 小结\t207
习题7\t208
参考文献\t210
第8章 云计算安全标准\t213
8.1 云计算安全标准研究现状\t213
8.1.1 国外云计算安全标准研究现状\t213
8.1.2 国内云计算安全标准研究现状\t217
8.2 云计算安全标准体系\t222
8.2.1 云计算标准体系\t222
8.2.2 云计算安全标准体系\t224
8.3 云计算平台安全构建标准\t227
8.3.1 等级保护标准概述\t227
8.3.2 等级保护2.0之云计算\t233
8.4 云计算安全测评标准\t238
8.4.1 国外云计算安全测评研究\t238
8.4.2 国内云计算安全测评标准\t241
8.4.3 云计算等级保护测评\t242
8.5 小结\t245
习题8\t246
参考文献\t249
第9章 云计算风险管理与合规要求\t252
9.1 云计算风险管理\t252
9.1.1 云计算风险管理概述\t252
9.1.2 云计算风险评估\t255
9.2 云计算信息安全相关法律与取证\t262
9.2.1 云计算信息风险与挑战\t262
9.2.2 云计算信息安全相关法律\t265
9.2.3 云计算安全法律工具\t271
9.2.4 云计算电子取证\t272
9.3 云计算安全合规\t274
9.3.1 云计算安全合规认证\t274
9.3.2 云计算安全合规评估\t276
9.4 云服务提供商选择标准\t279
9.4.1 云服务提供商的选择\t279
9.4.2 云服务提供商安全要约\t280
9.5 小结\t281
习题9\t282
参考文献\t286
第10章 云计算安全实践\t290
10.1 业界云计算安全最佳实践\t290
10.1.1 国外最佳实践案例\t290
10.1.2 国内最佳实践案例\t293
10.2 行业云安全\t297
10.2.1 政务云安全建设问题\t297
10.2.2 政务云安全建设思路\t298
10.2.3 政务云安全架构\t298
10.3 云计算安全服务\t300
10.3.1 云计算安全服务概述\t300
10.3.3 云计算安全服务典型案例\t304
10.4 小结\t306
习题10\t307
参考文献\t309
附录A 威胁分类列表和云计算平台脆弱性识别列表\t310
猜您喜欢

读书导航