《云计算安全技术》[50M]百度网盘|pdf下载|亲测有效
《云计算安全技术》[50M]百度网盘|pdf下载|亲测有效

云计算安全技术 pdf下载

出版社 社会出版社
出版年 2023-10
页数 390页
装帧 精装
评分 9.3(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供云计算安全技术电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。

目录

第1章 云计算基础
1.1 云计算的基本概念
1.1.1 云计算的起源
1.1.2 云计算的定义与术语
1.1.3 云计算的特点
1.1.4 云计算的优势
1.2 云计算的服务模型
1.2.1 基础设施即服务(IaaS)
1.2.2 平台即服务(PaaS)
1.2.3 软件即服务(SaaS)
1.2.4 3种服务模型的对比分析
1.3 云计算的部署模式
1.3.1 私有云
1.3.2 公有云
1.3.3 社区云
1.3.4 混合云
1.4 云计算的体架构
1.5 云操作系统OpenStack
1.6 本章小结
第2章 云计算安全概述
2.1 云计算的安全需求
2.2 云计算面临的威胁
2.2.1 外包服务模式带来的安全威胁
2.2.2 云管理员特权带来的安全威胁
2.2.3 共享技术带来的安全威胁
2.2.4 按需租用带来的安全威胁
2.2.5 泛在互联带来的安全威胁
2.2.6 云安全联盟给出的十二大云安全威胁
2.3 云计算的脆弱性
2.3.1 云计算的层次架构
2.3.2 应用和接口层的脆弱性
2.3.3 平台层的脆弱性
2.3.4 基础设施层的脆弱性
2.3.5 保证与合规垂直面的脆弱性
2.4 云计算安全体系
2.5 本章小结
第3章 主机虚拟化安全
3.1 虚拟化概述
3.1.1 虚拟化的基本概念
3.1.2 平台虚拟化的目的
3.1.3 虚拟化架构
3.2 虚拟化技术
3.2.1 CPU虚拟化
3.2.2 内存虚拟化
3.2.3 I/O设备虚拟化
3.3 虚拟化平台的安全威胁
3.3.1 虚拟机蔓延
3.3.2 特殊配置隐患
3.3.3 状态恢复隐患
3.3.4 虚拟机暂态隐患
3.3.5 长期未使用虚拟机隐患
3.4 虚拟化平台的安全攻击
3.4.1 虚拟机镜像的窃取和篡改
3.4.2 虚拟机跨域访问
3.4.3 虚拟机逃逸
3.4.4 VMBR攻击
3.4.5 拒绝服务(DoS)攻击
3.4.6 基于Cache的侧信道攻击
3.5 虚拟化平台的安全机制
3.5.1 虚拟化平台的安全防御架构
3.5.2 基于虚拟化平台的安全模型
3.5.3 虚拟环境下的安全监控机制
3.5.4 可信虚拟化平台
3.6 本章小结
第4章 容器安全
4.1 容器技术
4.1.1 容器技术概述
4.1.2 容器的隔离机制
4.1.3 容器与云计算
4.2 容器安全
4.2.1 容器面临的威胁
4.2.2 容器安全机制
4.3 本章小结
第5章 网络虚拟化安全
5.1 网络虚拟化技术
5.1.1 网络基础知识
5.1.2 虚拟局域网(VLAN)
5.1.3 Overlay技术
5.2 软件定义网络及安全
5.2.1 软件定义网络架构
5.2.2 OpenFlow规范
5.2.3 SDN的安全问题
5.2.4 SDN的安全技术
5.3 网络功能虚拟化
5.3.1 网络功能虚拟化解决的问题
5.3.2 网络功能虚拟化的架构
5.3.3 NFV与SDN
5.4 虚拟私有云
5.4.1 虚拟私有云的概念
5.4.2 VPC网络规划
5.4.3 VPC与SDN、NFV
5.5 软件定义安全
5.5.1 软件定义安全的概念
5.5.2 云数据中心的安全方案
5.6 本章小结
第6章 云数据安全
6.1 云数据面临的安全威胁
6.2 云数据安全技术的介绍
6.3 云数据的加密存储
6.3.1 数据加密的基本流程
6.3.2 基于客户端主密钥的客户端加密
6.3.3 基于云端托管主密钥的客户端加密
6.3.4 基于客户端主密钥的云端加密
6.3.5 基于云端托管主密钥的云端加密
6.4 云密文数据的安全搜索
6.4.1 核心思想
6.4.2 基于对称密码学的可搜索加密
6.4.3 基于非对称密码学的可搜索加密
6.5 云密文数据的安全共享
6.6 本章小结
第7章 云计算安全认证
7.1 云计算环境中的认证需求
7.2 云计算安全认证技术
7.2.1 安全认证基础
7.2.2 云计算安全认证技术
7.3 云计算安全认证协议
7.3.1 基于OAuth的云安全认证
7.3.2 基于OpenID的云安全认证
7.3.3 基于SAML的云安全认证
7.4 云计算安全认证系统实现
7.4.1 统一认证系统架构
7.4.2 OpenStack的身份认证系统
7.5 本章小结
第8章 云计算访问控制
8.1 概述
8.1.1 云计算的参与方
8.1.2 访问控制原理
8.2 云租户的内部访问控制
8.3 云代理者的访问控制
8.4 不可信第三方应用的临时授权管理
8.5 云访问控制模型
8.5.1 基于任务的访问控制模型
8.5.2 基于属性的访问控制模型
8.5.3 基于UCON的访问控制模型
8.5.4 基于属性加密的访问控制模型
8.6 本章小结
9章云数据安全审计技术
9.1 云数据安全审计架构
9.1.1 审计内容架构
9.1.2 审计流程架构
9.2 数据持有性证明
9.2.1 基于RSA签名的PDP机制
9.2.2 基于BLS签名的PDP机制
9.2.3 支持动态操作的PDP机制
9.2.4 支持多副本的PDP机制