云计算安全技术

云计算安全技术

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

详细介绍云计算的相关理论及技术。

内容简介

本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。

本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。

作者简介

编者孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。

章节目录

版权信息

内容简介

前言

第1章 云计算基础

1.1 云计算的基本概念

1.1.1 云计算的起源

1.1.2 云计算的定义与术语

1.1.3 云计算的特点

1.1.4 云计算的优势

1.2 云计算的服务模型

1.2.1 基础设施即服务(IaaS)

1.2.2 平台即服务(PaaS)

1.2.3 软件即服务(SaaS)

1.2.4 3种服务模型的对比分析

1.3 云计算的部署模式

1.3.1 私有云

1.3.2 公有云

1.3.3 社区云

1.3.4 混合云

1.4 云计算的总体架构

1.5 云操作系统OpenStack

1.6 本章小结

第2章 云计算安全概述

2.1 云计算的安全需求

2.2 云计算面临的威胁

2.2.1 外包服务模式带来的安全威胁

2.2.2 云管理员特权带来的安全威胁

2.2.3 共享技术带来的安全威胁

2.2.4 按需租用带来的安全威胁

2.2.5 泛在互联带来的安全威胁

2.2.6 云安全联盟给出的十二大云安全威胁

2.3 云计算的脆弱性

2.3.1 云计算的层次架构

2.3.2 应用和接口层的脆弱性

2.3.3 平台层的脆弱性

2.3.4 基础设施层的脆弱性

2.3.5 保证与合规垂直面的脆弱性

2.4 云计算安全体系

2.5 本章小结

第3章 主机虚拟化安全

3.1 虚拟化概述

3.1.1 虚拟化的基本概念

3.1.2 平台虚拟化的目的

3.1.3 虚拟化架构

3.2 虚拟化技术

3.2.1 CPU虚拟化

3.2.2 内存虚拟化

3.2.3 I/O设备虚拟化

3.3 虚拟化平台的安全威胁

3.3.1 虚拟机蔓延

3.3.2 特殊配置隐患

3.3.3 状态恢复隐患

3.3.4 虚拟机暂态隐患

3.3.5 长期未使用虚拟机隐患

3.4 虚拟化平台的安全攻击

3.4.1 虚拟机镜像的窃取和篡改

3.4.2 虚拟机跨域访问

3.4.3 虚拟机逃逸

3.4.4 VMBR攻击

3.4.5 拒绝服务(DoS)攻击

3.4.6 基于Cache的侧信道攻击

3.5 虚拟化平台的安全机制

3.5.1 虚拟化平台的安全防御架构

3.5.2 基于虚拟化平台的安全模型

3.5.3 虚拟环境下的安全监控机制

3.5.4 可信虚拟化平台

3.6 本章小结

第4章 容器安全

4.1 容器技术

4.1.1 容器技术概述

4.1.2 容器的隔离机制

4.1.3 容器与云计算

4.2 容器安全

4.2.1 容器面临的威胁

4.2.2 容器安全机制

4.3 本章小结

第5章 网络虚拟化安全

5.1 网络虚拟化技术

5.1.1 网络基础知识

5.1.2 虚拟局域网(VLAN)

5.1.3 Overlay技术

5.2 软件定义网络及安全

5.2.1 软件定义网络架构

5.2.2 OpenFlow规范

5.2.3 ☆SDN的安全问题

5.2.4 ☆SDN的安全技术

5.3 网络功能虚拟化

5.3.1 网络功能虚拟化解决的问题

5.3.2 网络功能虚拟化的架构

5.3.3 NFV与SDN

5.4 虚拟私有云

5.4.1 虚拟私有云的概念

5.4.2 VPC网络规划

5.4.3 VPC与SDN、NFV

5.5 软件定义安全

5.5.1 软件定义安全的概念

5.5.2 云数据中心的安全方案

5.6 本章小结

第6章 云数据安全

6.1 云数据面临的安全威胁

6.2 云数据安全技术的介绍

6.3 云数据的加密存储

6.3.1 数据加密的基本流程

6.3.2 基于客户端主密钥的客户端加密

6.3.3 基于云端托管主密钥的客户端加密

6.3.4 基于客户端主密钥的云端加密

6.3.5 基于云端托管主密钥的云端加密

6.4 ☆云密文数据的安全搜索

6.4.1 核心思想

6.4.2 基于对称密码学的可搜索加密

6.4.3 基于非对称密码学的可搜索加密

6.5 ☆云密文数据的安全共享

6.6 本章小结

第7章 云计算安全认证

7.1 云计算环境中的认证需求

7.2 云计算安全认证技术

7.2.1 安全认证基础

7.2.2 云计算安全认证技术

7.3 云计算安全认证协议

7.3.1 基于OAuth的云安全认证

7.3.2 基于OpenID的云安全认证

7.3.3 基于SAML的云安全认证

7.4 云计算安全认证系统实现

7.4.1 统一认证系统架构

7.4.2 OpenStack的身份认证系统

7.5 本章小结

第8章 云计算访问控制

8.1 概述

8.1.1 云计算的参与方

8.1.2 访问控制原理

8.2 云租户的内部访问控制

8.3 云代理者的访问控制

8.4 不可信第三方应用的临时授权管理

8.5 ☆云访问控制模型

8.5.1 基于任务的访问控制模型

8.5.2 基于属性的访问控制模型

8.5.3 基于UCON的访问控制模型

8.5.4 基于属性加密的访问控制模型

8.6 本章小结

第9章 ☆云数据安全审计技术

9.1 云数据安全审计架构

9.1.1 审计内容架构

9.1.2 审计流程架构

9.2 数据持有性证明

9.2.1 基于RSA签名的PDP机制

9.2.2 基于BLS签名的PDP机制

9.2.3 支持动态操作的PDP机制

9.2.4 支持多副本的PDP机制

9.3 数据可恢复性证明

9.3.1 基于哨兵的POR机制

9.3.2 紧缩的POR机制

9.4 本章小结

第10章 ☆密码服务云

10.1 云密码服务简介

10.2 密码服务云的总体架构

10.3 密码服务云系统

10.4 密码服务云的工作原理

10.5 本章小节

第11章 ☆零信任模型

11.1 零信任概述

11.1.1 零信任产生的背景

11.1.2 零信任定义

11.1.3 零信任的发展历程

11.2 零信任体系

11.2.1 零信任访问模型

11.2.2 零信任原则

11.2.3 零信任的核心技术

11.2.4 零信任体系的逻辑组件

11.3 零信任网络安全应用

11.3.1 远程移动办公应用

11.3.2 谷歌BeyondCorp

11.4 本章小结

参考文献

云计算安全技术是2023年由电子工业出版社出版,作者孙磊 主编。

得书感谢您对《云计算安全技术》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
云计算与大数据技术应用 电子书
本书共11章,主要内容包括云计算与大数据概述、相关技术、虚拟化技术、集群系统基础、MPI、Hadoop、Spark、Storm、数据中心技术和云计算大数据仿真技术、云计算数据存储技术。本书内容丰富,每章节的流程设计合理,在内容上的详尽程度也合情合理,同时将实验内容融合在课程之中,使理论紧密联系实际,内容系统讲解,循序渐进,螺旋迭代,深入浅出;采用项目任务式;用实战教学,注重入门并提高,边做边学。本
云计算虚拟化技术与应用 电子书
全书共11章,分为理论篇、技术篇和实战篇三个部分。本书将虚拟化技术与应用融为一体,较为系统地介绍了虚拟化技术发展史、虚拟化技术的分类、虚拟化架构特性、主流虚拟化技术、服务器虚拟化应用、桌面虚拟化应用、网络虚拟化应用、虚拟化架构软/硬件方案等内容,基本涵盖了目前主流的虚拟化技术及其应用。
云计算技术与应用基础 电子书
本书从云计算技术与应用的8个维度对云计算技术基础进行了全面介绍,内容包括云概述、云标准、云存储、云服务、云桌面、云安全、云技术和云应用。编者搜集、整理、制作了大量的典型案例,帮助读者揭开云计算的神秘面纱,为后续云计算相关技术的深入学习和应用实践奠定基础。书中合理设置了认知(知识学习)、体验(案例剖析)、提升(课外拓展)环节,为读者学习提供便利。本书适合作为计算机类相关专业云计算技术的入门教材,也可
云计算环境下基于行为信任的访问控制安全技术研究 电子书
本书在介绍云计算及其安全问题并详细描述了国内外有关信任模型、访问控制以及基于信任的访问控制技术的研究现状基础上,对比分析了几种典型的信任模型,介绍访问控制技术的基本概念,并对传统访问控制技术、基于角色的访问控制以及基于信任的访问控制技术进行分析和比较。
走近云计算 电子书
本书首先介绍了云计算的历史、概念和框架,然后从Web、虚拟化、分布式存储、分布式计算和安全5个维度全方位探讨了云计算的关键技术,接下来从应用模式、产品化、开源项目和标准化4个角度讲述了云计算的产业发展,并描绘了云计算在大数据、物联网、人工智能和虚拟现实等前沿领域的应用,最后结合阿里云给出了云计算在我们实际生活和工作中的应用体验。本书适合计算机和通信行业相关技术人员以及对云计算技术感兴趣的读者阅读,