| 商品基本信息 | |
| 商品名称: | 云计算开发与安全 |
| 作者: | [美]巴瓦尼·杜莱辛甘 |
| 市场价: | 139.00 |
| ISBN号: | 9787111598312 |
| 版次: | 1-1 |
| 出版日期: | |
| 页数: | 479 |
| 字数: | 694 |
| 出版社: | 机械工业出版社 |
| 内容简介 | |
| 《云计算开发与安全》主要论述云计算开发与安全的基本概念、思想、方法和实例。全书主要由9个部分组成,内容涉及相关支撑技术、云计算概念和开发技术、云的应用、云计算安全、云计算与安全的教育和研究等相关技术及其实例、实验系统等。 《云计算开发与安全》是一本不可多得的将云计算开发与安全紧密结合的图书。通过风趣且智慧的语言讲解抽象的概念,用实例和插图帮助读者理解其中的含义,同时又不失论述的严谨性,使读者易于理解和掌握。 |
| 目录 | |
| 译者序 原书前言 关于作者 第1章 引言1 1.1 关于本书1 1.2 支撑技术2 1.2.1 从主机到云2 1.2.2 安全技术2 1.2.3 数据??信息和知识管理3 1.3 服务安全技术4 1.3.1 服务安全技术4 1.3.2 语义服务安全5 1.3.3 专用服务安全5 1.4 云计算概念6 1.5 云计算实验系统7 1.6 云计算安全7 1.7 云计算安全实验系统8 1.8 面向安全应用的云计算实验8 1.9 迈向可信赖的云9 1.10 面向云安全建立基础设施??教育项目和研究计划9 1.11 本书的结构10 1.12 后续13 参考文献14 diyi部分 支撑技术15 第2章 从主机到云16 2.1 概述16 2.2 早期计算系统16 2.3 分布式计算17 2.4 万维网18 2.5 云计算18 2.6 总结和展望19 参考文献19 第3章 可信赖的系统20 3.1 概述20 3.2 安全系统20 3.2.1 简介20 3.2.2 访问控制和其他安全概念21 3.2.3 安全系统的类型22 3.2.4 安全操作系统23 3.2.5 安全数据库系统23 3.2.6 安全的网络24 3.2.7 新兴趋势25 3.2.8 网络的影响26 3.2.9 构建安全系统的步骤26 3.3 可靠的系统27 3.3.1 简介27 3.3.2 信任管理28 3.3.3 数字版权管理28 3.3.4 隐私29 3.3.5 完整性??数据质量和高度保障29 3.4 安全威胁和解决方案30 3.5 通过不可信赖的组件构建安全系统32 3.6 总结和展望33 参考文献33 第4章 数据??信息和知识管理35 4.1 概述35 4.2 数据管理35 4.2.1 数据管理35 4.2.1.1 数据模型35 4.2.1.2 功能36 4.2.1.3 数据分布36 4.2.1.4 Web数据管理36 4.2.2 复杂数据管理37 4.2.2.1 多媒体数据系统37 4.2.2.2 地理空间数据管理38 4.3 信息管理38 4.3.1 数据仓库和数据挖掘39 4.3.2 信息检索40 4.3.3 搜索引擎41 4.4 知识管理42 4.5 活动管理43 4.5.1 电子商务和电子贸易43 4.5.2 协作与工作流43 4.5.3 信息集成45 4.5.4 信息共享45 4.5.5 社交网络46 4.5.6 供应链管理47 4.6 总结和展望47 参考文献48 diyi部分总结49 第二部分 服务安全技术50 第5章 面向服务的计算和安全51 5.1 概述51 5.2 面向服务的计算52 5.2.1 服务模式52 5.2.1.1 SOA和Web服务53 5.2.1.2 SOA及其设计53 5.2.2 SOA和Web服务54 5.2.2.1 WS模型55 5.2.2.2 WS的构成56 5.2.2.3 WS协议57 5.2.2.4 REST 59 5.2.3 SOAD 59 5.2.3.1 IBMSOAD 61 5.2.3.2 面向服务的建模框架62 5.2.3.3 服务型UML 62 5.3 面向服务计算的安全62 5.3.1 服务范式的安全62 5.3.2 安全的SOA和WS 65 5.3.2.1 WS-Security 65 5.3.2.2 WS-*Security 66 5.3.3 安全的SOAD 69 5.3.3.1 安全的SOMA 71 5.3.3.2 安全的SOMF 72 5.3.3.3 用于服务的安全UML 72 5.3.4 WS访问控制72 5.3.4.1 SAML 72 5.3.4.2 可扩展访问控制标记语言73 5.3.5 数字身份管理75 5.3.5.1 OpenID 76 5.3.5.2 Shibboleth 76 5.3.5.3 自由联盟78 5.3.6 WS安全模型78 5.3.6.1 授权模型79 5.3.6.2 信息流模型79 5.3.6.3 多级安全WS 81 5.4 总结和展望81 参考文献82 第6章 语义Web服务和安全85 6.1 概述85 6.2 语义Web 86 6.2.1 分层技术栈86 6.2.2 XML 87 6.2.2.1 XML语句和元素87 6.2.2.2 XML属性87 6.2.2.3 XMLDTD 87 6.2.2.4 XML模式87 6.2.2.5 XML命名空间88 6.2.2.6 XML联合/分开88 6.2.2.7 XML-QL??XQuery??XPath??XSLT 88 6.2.3 RDF 88 6.2.3.1 RDF基础89 6.2.3.2 RDF容器模型89 6.2.3.3 RDF规范89 6.2.3.4 RDF模式90 6.2.3.5 RDF公理语义学90 6.2.3.6 RDF推断法90 6.2.3.7 RDF查询91 6.2.3.8 SPARQL 91 6.2.4 本体91 6.2.5 Web规则和SWRL 92 6.2.5.1 Web规则92 6.2.5.2 SWRL 93 6.2.6 语义Web服务94 6.3 安全的语义Web服务95 6.3.1 语义Web的安全性95 6.3.2 XML安全性96 6.3.3 RDF安全性96 6.3.4 安全性和本体97 6.3.5 安全查询和规则处理97 6.3.6 语义Web的隐私和信任97 6.3.7 安全的语义Web和WS 99 6.4 总结和展望100 参考文献101 第7章 专用的Web服务和安全103 7.1 概述103 7.2 专用Web服务103 7.2.1 总述103 7.2.2 数据管理的Web服务104 7.2.3 复杂的数据管理Web服务104 7.2.4 信息管理的Web服务106 7.2.5 知识管理的Web服务106 7.2.6 活动管理的Web服务107 7.2.6.1 电子商务107 7.2.6.2 协作与工作流108 7.2.6.3 信息集成108 7.2.6.4 其他活动109 7.2.7 领域Web服务109 7.2.7.1 防御109 7.2.7.2 医疗保健与生命科学110 7.2.7.3 金融110 7.2.7.4 电信111 7.2.8 新兴的Web服务111 7.2.8.1 X即服务111 7.2.8.2 数据即服务111 7.2.8.3 软件即服务112 7.2.8.4 其他X即服务113 7.3 专用Web服务安全114 7.3.1 总述114 7.3.2 用于数据管理的Web服务安全114 7.3.3 用于复杂数据管理安全的Web服务115 7.3.3.1 地理空间数据管理安全115 7.3.3.2 安全的多媒体数据管理117 7.3.4 信息管理的安全Web服务118 7.3.5 知识管理的安全Web服务118 7.3.6 活动管理的安全Web服务119 7.3.6.1 安全电子商务119 7.3.6.2 供应链管理安全120 7.3.6.3 安全工作流和协作120 7.3.7 安全的领域Web服务123 7.3.7.1 防御123 7.3.7.2 医疗保健和生命周期124 7.3.7.3 金融124 7.3.7.4 其他领域124 7.3.8 新兴Web技术的安全124 7.3.8.1 X即服务的安全性124 7.3.8.2 亚马逊Web服务的安全性125 7.3.8.3 为云和网格提供安全的Web服务125 7.4 总结和展望126 参考文献126 第二部分总结129 第三部分 云计算概念130 第8 |
这本书的语言风格有一种独特的、略带冷静的批判性思维在里面,这使得阅读过程充满了智力上的挑战和乐趣。作者似乎并不满足于描述“是什么”,而是执着于追问“为什么会这样”以及“有没有更好的方式”。这种对现状的反思和对未来的展望,使得这本书具有很强的生命力,即使几年后,其核心思想依旧适用。举例来说,当讲解对象存储和数据库的选择时,作者并没有偏袒任何一方,而是通过详细的性能对比和适用场景分析,引导读者自己得出结论。我特别喜欢其中关于“架构债务”的部分,它没有用恐吓的语气,而是用一种理性的方式,分析了技术选型如何逐渐演变成难以偿还的业务负担,并给出了一套预警机制和逐步偿还的策略。这种成熟的视角,对于正在快速扩张或经历技术转型的团队来说,简直是及时雨。它不仅仅是教你写代码,更是在培养一种对系统长期健康负责的工程师心态,这才是真正的专业素养的体现。
评分从实战角度来看,这本书的实用价值是无可估量的。它不像那些停留在概念层面讲解的“白皮书”,而是真正能指导你动手去做的工具箱。我尝试按照书中关于构建自动化持续集成流水线的部分进行复现,发现其中的脚本和配置文件都是经过精心打磨的,可以直接在主流的云平台上部署使用,极大地节省了我的摸索时间。更让我惊喜的是,它对“可观测性”的论述,简直是教科书级别的。它将日志、指标和追踪这“三驾马车”有机地整合在一起,并结合分布式事务的特性,展示了如何构建一个真正能反映系统健康状态的监控体系。很多团队的监控往往只停留在CPU和内存的层面,这本书则直接将业务指标纳入到监控范畴,让运维不再只是救火,而是成为了保障业务连续性的主动力量。这种深入业务逻辑的工程实践指导,让这本书的厚度与深度都得到了完美的体现,绝对是项目交付前值得反复研读的参考手册。
评分这本书的内容实在是让人耳目一新,尤其是在当前技术快速迭代的大环境下,它提供了一个非常扎实且与时俱进的视角。我特别欣赏作者在讲解复杂概念时所采用的那种循序渐进的叙事方式,不像有些教材那样堆砌术语,而是真正地在“教”你思考问题的方法。比如,对于微服务架构的演进,书中不仅仅罗列了各种框架的特性,更深入地剖析了每一次技术选择背后的权衡与取舍,那种哲学层面的探讨,让我在理解技术的同时,也提升了自己对工程决策的判断力。它不是那种读完就能立刻去面试炫耀的速成秘籍,更像是一位经验丰富的前辈在你身旁,耐心地帮你搭建起完整的知识体系框架。特别是关于DevOps流程中,如何平衡敏捷性与合规性之间的矛盾,书中给出的实践建议非常接地气,不是那种纸上谈兵的理想状态,而是考虑到了真实团队协作中的痛点和阻力。这种对实践的深度挖掘,使得这本书的价值远远超出了一个单纯的技术手册范畴,它更像是一本关于构建健壮、可维护系统的行动纲领。
评分阅读体验上,虽然全书内容密度极高,但作者的排版和图示运用非常克制且有效。没有过多花哨的色彩和多余的装饰,所有的图表都是为了服务于信息传递,这在技术书籍中是难能可贵的品质。特别是那些涉及网络拓扑或数据流动的复杂流程图,线条清晰,逻辑分明,极大地帮助我理解了跨服务的调用路径和数据一致性保障机制。我感觉这本书更像是为那些已经有一定基础,渴望突破瓶颈,寻求系统性优化的中高级工程师准备的。它假设读者对基础概念有所了解,因此可以更专注于那些更高阶的、更具有挑战性的议题。它没有浪费篇幅去解释什么是HTTP,而是直接深入到HTTP/2和QUIC协议在云环境下的优化策略。这种对读者知识储备的尊重,使得阅读效率非常高,每一页都能带来新的启发,让人不禁感叹,果然是经过时间沉淀和实战检验的经验之谈,值得反复品味和实践。
评分初读此书时,我最深刻的感受是其结构设计的精妙。它巧妙地将理论的宏大叙事与具体的代码实现进行了无缝对接。很多技术书籍往往在理论阐述后,留给读者的只有一堆晦涩难懂的API文档,但这本书不同,它总能在我对某个概念感到困惑时,及时抛出一个精心设计的实例来佐证。这些实例不仅具有代表性,而且代码片段的注释清晰到几乎可以当作独立的学习单元来研究。更值得称赞的是,作者对“安全”这一维度,没有采用那种事后补救式的讲解,而是将其内嵌到了整个开发生命周期的每一个环节,这是一种非常现代且正确的安全观。比如,在讨论容器化部署时,书中关于镜像供应链安全的讨论,就远比我之前阅读的其他材料要深入和具体,它不仅仅停留在“使用官方基础镜像”的层面,而是探讨了如何构建自己的内部可信仓库以及签名验证的机制。这种贯穿始终的、主动防御的理念,是我认为这本书最宝贵的财富之一,它教会我们如何从源头上构建信任链,而不是寄希望于防火墙能够挡住所有攻击。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有