编辑推荐
详细介绍云计算的相关理论及技术。
内容简介
本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。
本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。
作者简介
编者孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。
章节目录
版权信息
内容简介
前言
第1章 云计算基础
1.1 云计算的基本概念
1.1.1 云计算的起源
1.1.2 云计算的定义与术语
1.1.3 云计算的特点
1.1.4 云计算的优势
1.2 云计算的服务模型
1.2.1 基础设施即服务(IaaS)
1.2.2 平台即服务(PaaS)
1.2.3 软件即服务(SaaS)
1.2.4 3种服务模型的对比分析
1.3 云计算的部署模式
1.3.1 私有云
1.3.2 公有云
1.3.3 社区云
1.3.4 混合云
1.4 云计算的总体架构
1.5 云操作系统OpenStack
1.6 本章小结
第2章 云计算安全概述
2.1 云计算的安全需求
2.2 云计算面临的威胁
2.2.1 外包服务模式带来的安全威胁
2.2.2 云管理员特权带来的安全威胁
2.2.3 共享技术带来的安全威胁
2.2.4 按需租用带来的安全威胁
2.2.5 泛在互联带来的安全威胁
2.2.6 云安全联盟给出的十二大云安全威胁
2.3 云计算的脆弱性
2.3.1 云计算的层次架构
2.3.2 应用和接口层的脆弱性
2.3.3 平台层的脆弱性
2.3.4 基础设施层的脆弱性
2.3.5 保证与合规垂直面的脆弱性
2.4 云计算安全体系
2.5 本章小结
第3章 主机虚拟化安全
3.1 虚拟化概述
3.1.1 虚拟化的基本概念
3.1.2 平台虚拟化的目的
3.1.3 虚拟化架构
3.2 虚拟化技术
3.2.1 CPU虚拟化
3.2.2 内存虚拟化
3.2.3 I/O设备虚拟化
3.3 虚拟化平台的安全威胁
3.3.1 虚拟机蔓延
3.3.2 特殊配置隐患
3.3.3 状态恢复隐患
3.3.4 虚拟机暂态隐患
3.3.5 长期未使用虚拟机隐患
3.4 虚拟化平台的安全攻击
3.4.1 虚拟机镜像的窃取和篡改
3.4.2 虚拟机跨域访问
3.4.3 虚拟机逃逸
3.4.4 VMBR攻击
3.4.5 拒绝服务(DoS)攻击
3.4.6 基于Cache的侧信道攻击
3.5 虚拟化平台的安全机制
3.5.1 虚拟化平台的安全防御架构
3.5.2 基于虚拟化平台的安全模型
3.5.3 虚拟环境下的安全监控机制
3.5.4 可信虚拟化平台
3.6 本章小结
第4章 容器安全
4.1 容器技术
4.1.1 容器技术概述
4.1.2 容器的隔离机制
4.1.3 容器与云计算
4.2 容器安全
4.2.1 容器面临的威胁
4.2.2 容器安全机制
4.3 本章小结
第5章 网络虚拟化安全
5.1 网络虚拟化技术
5.1.1 网络基础知识
5.1.2 虚拟局域网(VLAN)
5.1.3 Overlay技术
5.2 软件定义网络及安全
5.2.1 软件定义网络架构
5.2.2 OpenFlow规范
5.2.3 ☆SDN的安全问题
5.2.4 ☆SDN的安全技术
5.3 网络功能虚拟化
5.3.1 网络功能虚拟化解决的问题
5.3.2 网络功能虚拟化的架构
5.3.3 NFV与SDN
5.4 虚拟私有云
5.4.1 虚拟私有云的概念
5.4.2 VPC网络规划
5.4.3 VPC与SDN、NFV
5.5 软件定义安全
5.5.1 软件定义安全的概念
5.5.2 云数据中心的安全方案
5.6 本章小结
第6章 云数据安全
6.1 云数据面临的安全威胁
6.2 云数据安全技术的介绍
6.3 云数据的加密存储
6.3.1 数据加密的基本流程
6.3.2 基于客户端主密钥的客户端加密
6.3.3 基于云端托管主密钥的客户端加密
6.3.4 基于客户端主密钥的云端加密
6.3.5 基于云端托管主密钥的云端加密
6.4 ☆云密文数据的安全搜索
6.4.1 核心思想
6.4.2 基于对称密码学的可搜索加密
6.4.3 基于非对称密码学的可搜索加密
6.5 ☆云密文数据的安全共享
6.6 本章小结
第7章 云计算安全认证
7.1 云计算环境中的认证需求
7.2 云计算安全认证技术
7.2.1 安全认证基础
7.2.2 云计算安全认证技术
7.3 云计算安全认证协议
7.3.1 基于OAuth的云安全认证
7.3.2 基于OpenID的云安全认证
7.3.3 基于SAML的云安全认证
7.4 云计算安全认证系统实现
7.4.1 统一认证系统架构
7.4.2 OpenStack的身份认证系统
7.5 本章小结
第8章 云计算访问控制
8.1 概述
8.1.1 云计算的参与方
8.1.2 访问控制原理
8.2 云租户的内部访问控制
8.3 云代理者的访问控制
8.4 不可信第三方应用的临时授权管理
8.5 ☆云访问控制模型
8.5.1 基于任务的访问控制模型
8.5.2 基于属性的访问控制模型
8.5.3 基于UCON的访问控制模型
8.5.4 基于属性加密的访问控制模型
8.6 本章小结
第9章 ☆云数据安全审计技术
9.1 云数据安全审计架构
9.1.1 审计内容架构
9.1.2 审计流程架构
9.2 数据持有性证明
9.2.1 基于RSA签名的PDP机制
9.2.2 基于BLS签名的PDP机制
9.2.3 支持动态操作的PDP机制
9.2.4 支持多副本的PDP机制
9.3 数据可恢复性证明
9.3.1 基于哨兵的POR机制
9.3.2 紧缩的POR机制
9.4 本章小结
第10章 ☆密码服务云
10.1 云密码服务简介
10.2 密码服务云的总体架构
10.3 密码服务云系统
10.4 密码服务云的工作原理
10.5 本章小节
第11章 ☆零信任模型
11.1 零信任概述
11.1.1 零信任产生的背景
11.1.2 零信任定义
11.1.3 零信任的发展历程
11.2 零信任体系
11.2.1 零信任访问模型
11.2.2 零信任原则
11.2.3 零信任的核心技术
11.2.4 零信任体系的逻辑组件
11.3 零信任网络安全应用
11.3.1 远程移动办公应用
11.3.2 谷歌BeyondCorp
11.4 本章小结
参考文献
云计算安全技术是2023年由电子工业出版社出版,作者孙磊 主编。
得书感谢您对《云计算安全技术》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。