云安全深度剖析:技术原理及应用实践

云安全深度剖析:技术原理及应用实践 pdf epub mobi txt 电子书 下载 2025

徐保民,李春艳 著
图书标签:
  • 云安全
  • 云计算
  • 网络安全
  • 信息安全
  • 安全技术
  • 安全架构
  • 威胁情报
  • 数据安全
  • 容器安全
  • DevSecOps
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 机械工业出版社
ISBN:9787111533535
版次:1
商品编码:11932166
品牌:机工出版
包装:平装
开本:16开
出版时间:2016-05-01
用纸:胶版纸
页数:252

具体描述

产品特色

编辑推荐

适读人群 :云计算行业从业人员、云服务提供商、网络信息安全领域
  1、内容广度和深度兼顾,覆盖云安全技术的核心知识点  2、深入剖析云安全的关键技术与实现机制  3、秉承实战类图书特色,给出若干实作例子或思路  4、具有较强的可操作性,便于读者学习和巩固

内容简介

  本书在介绍云计算的一些核心概念和云安全的基础知识上,重点讲述云数据的安全和云环境下隐私性的保护技术。同时结合不同厂商的云服务平台详细介绍IaaS、PaaS、SaaS三种云服务平台所面临的安全威胁和提供的安全防护技术。随后结合我们已有的研究成果,重点介绍云服务风险的管理和评测方法。并对目前的比较有影响力的云安全标准进行概述。本书可作为云计算行业从业人员、云服务提供商、网络信息安全领域研究人员的参考书,也可作为高等院校信息安全专业本科生和研究生的参考教材。

目录

前言第1章 云计算基础
1.1 计算模式的演变
1.1.1 集中式计算模式
1.1.2 桌面计算模式
1.1.3 分布式计算模式
1.2 理解云计算
1.2.1 云计算的起源
1.2.2 云计算的定义
1.2.3 云计算的类别
1.2.4 云计算的特点
1.2.5 云计算的优势
1.2.6 云计算的挑战与机会
1.2.7 云计算与网格计算的差别
1.2.8 云计算的发展历程
1.2.9 云计算国内外发展现状
1.3 云计算服务模型
1.3.1 SPI服务模型
1.3.2 IaaS模型
1.3.3 PaaS模型
1.3.4 SaaS模型
1.4 云计算部署模型
1.4.1 公有云
1.4.2 私有云
1.4.3 社区云
1.4.4 混合云
1.4.5 云计算部署形态
1.5 云计算架构
1.5.1 云计算参考架构
1.5.2 云计算实体
1.5.3 云计算基础框架
1.6 云计算应用实例
1.7 云计算相关技术
1.7.1 虚拟化
1.7.2 分布式编程
1.7.3 数据储存
1.7.4 资源调度
1.7.5 数据中心
1.7.6 应用编程接口
1.7.7 云计算安全
参考文献第2章 云安全概述
2.1 概述
2.1.1 云带来的挑战与安全问题
2.1.2 引起云安全问题的缘由
2.1.3 云安全的内涵
2.1.4 云安全问题的分类
2.1.5 云安全的需求
2.1.6 云安全体系架构
2.1.7 云安全与传统信息安全的区别
2.1.8 云安全的研究现状
2.2 云计算面临的安全问题
2.2.1 数据安全问题
2.2.2 存储安全问题
2.2.3 虚拟化安全问题
2.2.4 隐私保护问题
2.2.5 云平台安全问题
2.2.6 云应用安全问题
2.3 云安全问题的深层原因
2.3.1 技术上的风险
2.3.2 策略和组织管理中的风险
2.3.3 法律上的风险
2.4 云安全关键技术
2.4.1 虚拟化安全
2.4.2 数据安全
2.4.3 身份认证和访问管理
2.4.4 加密与解密
2.4.5 容灾与恢复
2.4.6 访问控制
2.4.7 用户隔离
2.4.8 网络安全
2.4.9 安全审计
参考文献
第3章 云基础设施安全
3.1 概述
3.1.1 云基础设施的架构
3.1.2 云基础设施的安全问题
3.2 网络级安全
3.2.1 数据的保密性
3.2.2 认证授权和访问控制
3.2.3 网络的安全性和隔离性
3.3 虚拟化技术及其安全
3.3.1 虚拟化技术概述
3.3.2 服务器虚拟化关键技术
3.3.3 Xen虚拟化
3.3.4 虚拟化与云计算
3.3.5 虚拟化的安全问题
3.4 云服务级安全
3.4.1 IaaS云安全
3.4.2 PaaS云安全
3.4.3 SaaS云安全
3.5 应用级安全
3.5.1 云应用的安全
3.5.2 最终用户的安全
参考文献
第4章 数据安全与云存储
4.1 概述
4.1.1 数据外包的安全风险
4.1.2 数据外包的生命周期
4.2 数据安全需求
4.2.1 机密性
4.2.2 完整性
4.2.3 可用性
4.2.4 远程访问
4.2.5 不可依赖性
4.2.6 新鲜度
4.3 数据安全
4.3.1 数据安全的内涵
4.3.2 数据加密
4.3.3 数据隔离
4.3.4 数据访问
4.3.5 数据残留
4.4 数据威胁模型
4.4.1 数据安全的威胁因素
4.4.2 数据安全生命周期的威胁模型
4.5 云存储的数据安全
4.5.1 云存储
4.5.2 云存储安全
4.5.3 云存储DropBox的安全措施
4.5.4 安全云存储缓存系统设计
参考文献
第5章 隐私性与安全性保护
5.1 概述
5.1.1 隐私的定义
5.1.2 隐私的度量
5.1.3 隐私保护技术分类与度量
5.1.4 云端数据隐私问题
5.1.5 云端数据隐私保护现状
5.2 云端服务契约与隐私保护原则
5.2.1 云端服务契约的隐私权政策
5.2.2 云数据隐私保护原则
5.3 法律法规
5.3.1 国际法律法规
5.3.2 美国法律法规
5.3.3 中国法律法规
5.3.4 法律法规与技术
5.4 隐私保护技术
5.4.1 面向数据加密的隐私保护
5.4.2 面向数据失真的隐私保护
5.4.3 面向限制发布的隐私保护
5.4.4 基于同态加密的隐私保护
5.4.5 隐私保护技术比较
参考文献
第6章 云服务风险评估
6.1 概述
6.1.1 风险简介
6.1.2 信息安全风险
6.1.3 安全风险评估流程
6.2 云服务风险与措施
6.2.1 云服务风险概述
6.2.2 SaaS风险
6.2.3 IaaS风险
6.2.4 PaaS风险
6.3 面向云服务的测试方法
6.3.1 性能评测
6.3.2 安全性评测
6.3.3 可用性评测
6.3.4 可维护性评测
6.3.5 可靠性评测
6.4 云服务风险评测示例
6.4.1 研究方法
6.4.2 风险辨识
6.4.3 相关性计算
6.4.4 评估方法
6.4.5 风险评估
6.5 SaaS云服务评估
6.5.1 SaaS风险评测现状
6.5.2 SaaS风险评估指标
参考文献
第7章 云安全实践
7.1 OpenStack的安全措施
7.1.1 OpenStack概述
7.1.2 OpenStack平台
7.1.3 OpenStack的优势与劣势
7.1.4 OpenStack平台的安全问题及措施
7.2 Azure的安全措施
7.2.1 Azure概述
7.2.2 身份认证与访问管理
7.2.3 数据安全与加密服务
7.3 Google Docs的安全措施
7.3.1 Google云平台概述
7.3.2 Google Docs
7.3.3 Google文档的安全问题及措施
7.4 Amazon的安全措施
7.4.1 概述
7.4.2 安全策略
7.5 阿里云的安全措施
7.5.1 概述
7.5.2 安全策略
7.6 Hadoop的安全措施
7.6.1 Hadoop概述
7.6.2 Hadoop内置安全机制
7.6.3 第三方解决方案
7.7 中国电信安全云应用实践
7.7.1 云应用安全防护体系
7.7.2 云安全框架
7.8 基于Hadoop的访问控制实验
7.8.1 访问控制概述
7.8.2 Kerberos简介
7.8.3 实现环境搭建
7.8.4 实验流程
参考文献
第8章 云测试
8.1 概述
8.1.1 软件测试的关键问题
8.1.2 典型的软件测试方法
8.2 云测试
8.2.1 云测试的概念和类别
8.2.2 云测试的特点
8.2.3 云测试面临的挑战
8.2.4 云测试的研究进展
8.2.5 传统软件与云服务测试的异同
8.3 常用的云测试方法
8.3.1 性能测试
8.3.2 渗透测试
8.3.3 功能测试
8.3.4 会话劫持测试
8.3.5 业务逻辑测试
8.4 云服务质量测试
8.4.1 服务质量参数的选取与度量
8.4.2 SaaS云服务质量测试
8.4.3 多租户服务质量测试
8.4.4 可靠性与容错性测试
8.5 OpenStack平台安全测试实践
8.5.1 搭建环境
8.5.2 测试内容
8.5.3 选择测试方法
8.5.4 部署测试环境
8.5.5 实施测试
参考文献
第9章 云计算标准
9.1 概述
9.1.1 云标准化组织
9.1.2 云标准化内容
9.2 NIST的相关标准
9.2.1 《云计算参考体系架构》标准
9.2.2 《公有云计算中安全与隐私》草案
9.3 CSA的相关标准
9.3.1 《云计算关键领域安全指南》白皮书
9.3.2 《云控制矩阵》白皮书
9.3.3 《身份管理与接入控制指导建议书》白皮书
9.3.4 《云计算安全障碍与缓和措施》白皮书
9.3.5 《云审计》白皮书
9.4 ENSIA的相关标准
9.5 Gartner的相关标准
9.6 ITU-T的相关标准
9.7 OASIS的相关标准
9.8 DMTF的相关标准
9.9 OGF的相关标准
9.10 OCC的相关标准
9.11 CCIF的相关标准
9.12 SNIA的相关标准
9.13 国内云标准化进展
参考文献
第10章 云安全发展趋势
10.1 概述
10.2 密码技术
10.2.1 全同态加密
10.2.2 密文检索
10.2.3 密钥管理
10.3 云安全与大数据
10.4 可信云计算
10.5 云安全标准及其测评体系
10.6 云安全体系与技术框架
10.7 云安全形式化验证
10.8 数据完整性验证
10.9 数据多副本技术
参考文献
附录 常用术语中英文对照

前言/序言

  自2006年Google公司提出云计算概念以来,云计算发展迅速。云计算已经被视为继Web 2.0之后,下一波科技产业的重要商机。特别是近年来,随着信息技术的突破和数据科学的崛起,云计算引起了产业界、学术界和政府部门的高度关注。  目前,云计算已经在大多数企业得到普及和应用。其中,伴随着云计算的快速发展,越来越多的用户将数据托管到云端。但是,由于引入虚拟化技术的云计算系统所特有的服务模式以及其前所未有的开放性、复杂性和可伸缩性等特征,传统的安全技术无法完全保证用户托管到云端数据的安全和云计算平台自身的安全。因此,云计算为信息安全领域带来了新的挑战,也为信息系统引入了新的风险。  如今,云安全问题已成为云计算发展的主要障碍之一。许多涉及云计算的安全问题有待解决,如怎样使云服务提供方和使用方之间相互信任、怎样保证云服务没有风险或低风险等。针对云计算面临的这些安全挑战,国内外研究者对一些关键技术进行了相关的研究。但从整体上来讲,关于云计算安全问题的研究刚刚起步,虽然很多组织和机构都在积极地对云计算的安全问题展开研究,但主要是CSA、NIST和Google等组织与机构所给出的对云计算安全问题的描述和关于云计算安全问题的初步解决方案。  本书全面、系统地对云安全的基本概念、云基础设施安全技术、云安全测试、云服务风险评估方法、数据安全及隐私保护技术等内容进行了深入剖析,对业界云安全实践和云安全标准进行了系统介绍,并给出若干实际例子或思路,具备很强的实践性。全书共包括10章,主要内容如下:  第1章简要阐述了云计算的产生背景、服务模型、部署模型与面临的问题,并重点探讨了云计算的虚拟化技术、编程模式、数据存储管理和资源调度等若干关键技术。  第2章对云计算带来的安全问题进行剖析,并给出了云计算安全的内涵和确保云安全的主流技术,让读者对云安全及其保护技术有一个初步的整体认识。  第3章从全局角度分析云基础设施存在的安全问题,并结合云基础设施的安全需求讨论云基础设施安全性的主要关键技术,重点讨论了虚拟化技术及其安全问题和对策。  第4章概要论述了云环境下数据在全生命周期中所面临的威胁、相应的安全需求以及针对这些需求可以采取的应对措施。  第5章分别从技术、管理和法规角度出发,对数据隐私泄露与保护数据隐私的技术手段及相关法规和管理措施进行全方位的分析。  第6章主要对风险概念、风险类别、风险评测方法以及云服务风险评估等方面的内容给出较详细的阐述,为读者分析云服务中可能存在的安全风险和评估云服务的安全性提供参考。  第 7 章介绍安全云应用实践,阐述若干典型云服务提供商在安全云应用中所采用的各种技术解决方案。  第8章主要介绍云测试的基本概念和研究现状,同时对云测试目前所面临的挑战、常用的云测试工具以及云测试的解决方案给出论述。  第9章围绕云计算安全标准的研究展开,介绍当前主要的云安全标准组织情况,并就它们各自在云计算安全领域的标准研究成果进行概述。  第10章对云安全研究的主要方向及云安全研究主流技术的现状和发展趋势进行阐述,使读者能够对当前的研究热点和技术发展动态有一个总体了解。  本书部分内容来自作者所在研究小组的研究成果,此处也参考了大量的业界研究成果和相关技术资料。本书由徐保民制订编写大纲,并负责统稿和定稿的工作。徐保民编写了第1~7章,李春艳编写了第8~10章和附录。本书的撰写得到机械工业出版社的大力支持,在此一并表示深深的谢意。

alt="" />
《云安全深度剖析:技术原理及应用实践》 是一本旨在为读者提供全面、深入的云安全知识体系的著作。本书并非泛泛而谈,而是聚焦于云安全领域的核心技术原理,并结合当下广泛的应用实践,为从业者和有志于此的读者构建一道坚实的知识壁垒。 本书的核心价值在于其“深度”与“实践”的有机结合。 在技术原理层面,本书不会止步于概念的罗列,而是深入剖析云环境中安全所面临的独特挑战,以及由此衍生出的各类安全技术。从基础设施的安全,到应用的安全,再到数据和身份的保护,本书都将以严谨的态度,详细阐述背后的工作机制、关键算法和实现细节。读者将有机会深入理解例如: 虚拟化与容器化安全: 详细解析Hypervisor的安全模型,理解虚拟机隔离机制的脆弱点与加固方法。同时,深入探讨Docker、Kubernetes等容器技术中的安全挑战,包括镜像安全、运行时安全、网络安全以及编排安全等,并介绍相应的安全防护策略与工具。 网络安全在云环境中的演进: 传统网络安全边界在云中变得模糊,本书将重点阐述软件定义网络(SDN)和网络功能虚拟化(NFV)如何重塑云网络安全,以及云原生防火墙、微服务安全网关、零信任网络访问(ZTNA)等新型安全架构的原理与部署。 身份与访问管理(IAM)的精细化: 深入探讨云IAM的复杂性,包括角色分离、最小权限原则、多因素认证(MFA)、联邦身份认证以及服务账户管理等。本书将揭示如何构建健壮的IAM体系,有效控制对云资源的访问。 数据安全与隐私保护: 重点关注云数据生命周期的安全,包括静态数据加密、传输中数据加密、数据防泄漏(DLP)、数据脱敏以及合规性要求(如GDPR、CCPA等)在云端的落地实践。 安全监控与事件响应: 详细介绍云环境下的日志管理、安全信息与事件管理(SIEM)系统、安全编排自动化与响应(SOAR)平台的工作原理,以及如何构建高效的云安全监控与应急响应机制。 应用安全与DevSecOps: 探讨如何在云原生应用开发生命周期中融入安全,例如SAST(静态应用安全测试)、DAST(动态应用安全测试)、IAST(交互式应用安全测试)以及容器安全扫描等。本书将强调DevSecOps理念在云安全实践中的重要作用。 威胁情报与攻击面的管理: 介绍云环境中威胁情报的获取、分析与应用,以及如何通过资产发现、漏洞扫描、配置审计等手段,系统性地管理和收缩云的攻击面。 合规性与治理: 深入解析各类行业和地区的安全合规性要求,以及如何在云环境中构建有效的安全治理框架,满足合规审计的需求。 在应用实践层面,本书的价值体现在其贴近实际、可操作性强。理论知识的掌握固然重要,但将其转化为切实有效的安全防护措施,才是本书的最终目的。因此,本书将通过大量的案例分析、最佳实践分享和工具推荐,帮助读者将抽象的技术原理落地。 实战案例剖析: 结合不同规模和行业的企业在云安全实践中遇到的典型问题,如公有云安全配置失误导致数据泄露、私有云平台遭受DDoS攻击、混合云环境中的身份认证难题等,深入分析问题根源,并提供详细的解决方案和预防措施。 工具与平台介绍: 详细介绍当前主流云服务提供商(如AWS、Azure、GCP)提供的原生安全服务,以及第三方云安全解决方案的特点、优势和劣势。读者将了解到如何有效利用这些工具来提升云安全防护能力。 架构设计与部署指南: 提供构建安全可靠云环境的架构设计原则和部署指导,例如如何设计安全的VPC/VNet、如何实施微分段网络、如何构建安全的CI/CD流水线等。 安全运营与演练: 强调安全运营的重要性,分享如何在云环境中建立高效的安全运营中心(SOC),以及如何进行安全演练,提升应急响应能力。 面向未来的思考: 随着技术的不断发展,云安全也面临新的挑战,例如Serverless安全、AI在安全领域的应用、量子计算对加密算法的影响等。本书将对这些前沿领域进行展望,引导读者思考未来的发展方向。 本书的目标读者群体非常广泛: IT安全专业人士: 包括安全架构师、安全工程师、安全运营人员,他们需要系统性地掌握云安全知识,以应对日益复杂的云安全威胁。 开发人员与DevOps工程师: 随着DevSecOps理念的普及,开发人员和DevOps工程师需要了解云安全的基础知识,以便在开发和部署过程中融入安全考虑。 系统管理员与运维人员: 作为云环境的直接管理者,他们需要掌握云安全配置和管理的基本技能,以确保系统的安全稳定运行。 信息安全专业的学生与研究人员: 为他们提供扎实的理论基础和前沿的实践指导,帮助他们在云安全领域打下坚实基础。 对云安全感兴趣的管理者: 帮助他们理解云安全的重要性,以及如何投入资源构建有效的云安全体系。 《云安全深度剖析:技术原理及应用实践》 致力于成为一本能够指导读者从“知其然”到“知其所以然”,并最终“践行之”的权威指南。本书的编写团队由资深云安全专家组成,他们将多年的理论研究和实战经验毫无保留地分享出来,力求为读者提供最前沿、最实用、最权威的云安全知识。通过阅读本书,读者将能够全面提升对云安全的认知水平,掌握应对云安全挑战的各项技能,从而在数字化转型的浪潮中,构建真正安全、可信的云服务。

用户评价

评分

这本书的封面设计就充满了科技感,深邃的蓝色背景搭配流动的云和代表安全的锁链,一下子就把我吸引住了。拿到实体书,纸张的质感也很好,摸起来很舒服,翻阅起来也毫不费力。我一直对云计算和信息安全这两个领域都充满好奇,但又觉得它们都很庞大和复杂,想要找到一本能够系统性地讲解,并且能够兼顾理论和实践的书籍,确实不容易。这次偶然的机会看到了这本书,从书名就能感受到它的专业和深度,特别是“深度剖析”和“技术原理及应用实践”这几个词,让我觉得它很有可能就是我一直在寻找的宝藏。我迫不及待地想翻开它,看看它到底能为我揭示哪些云安全的奥秘,特别是那些我可能从未接触过的技术细节。我希望它能像一个向导一样,带领我在云安全的世界里进行一次酣畅淋漓的探索,并且能给我一些切实的指导,让我能够理解和掌握一些实用的云安全技术,以便在未来的学习和工作中能够有所应用。这本书的出现,让我对系统学习云安全充满了期待。

评分

作为一名资深的技术爱好者,我对那些只停留在概念层面的书籍已经提不起兴趣。我更喜欢那些能够深入到技术细节,并且能够结合实际案例来解释原理的书籍。这本书的“技术原理及应用实践”这个副标题,正是我所期待的。我希望它能够详细介绍云安全领域的核心技术,比如加密算法在云端的应用,身份认证和授权机制的演变,以及如何构建多层次的纵深防御体系。更重要的是,我希望它能够提供一些真实的场景模拟,展示如何在实际操作中部署和管理云安全解决方案,解决可能遇到的各种棘手问题。比如,书中是否会探讨如何应对APT攻击,如何进行安全审计和取证,以及如何制定有效的应急响应计划。如果这本书能够提供一些代码示例或者配置脚本,那就更加完美了,这将大大提升其学习和实践的价值。我期待它能够成为我案头必备的工具书。

评分

这本书的标题给我的第一印象是其内容的全面性和深入性。我一直在从事IT基础设施相关的工作,对于传统的本地安全防护已经有了一定的了解,但随着业务向云端迁移,我深切感受到传统安全模型已经难以满足需求。我非常关注书中是否会详细讲解云原生安全架构的演进,以及不同云平台(如AWS、Azure、GCP)在安全方面的独特实现方式和最佳实践。此外,容器化和微服务在云端的普及,必然会带来新的安全挑战,比如镜像安全、运行时安全等,我希望这本书能够对这些新兴领域给予足够的关注,并提供相应的解决方案。同时,我对于 DevSecOps 在云安全中的角色和实现也十分感兴趣,期待书中能够阐述如何将安全融入CI/CD流水线,实现自动化安全检查和部署。这本书的深度剖析,应该能为我提供一个更加系统和前瞻性的云安全知识体系。

评分

我最近一直在关注一些关于企业上云的趋势,发现数据安全和合规性问题是很多企业在迁移过程中最头疼的问题。我希望通过阅读这本书,能够更深入地理解在云环境中,到底存在哪些潜在的安全风险,以及这些风险是如何产生的。更重要的是,我希望能学习到一些行之有效的防护策略和技术手段,比如在访问控制、数据加密、威胁检测等方面,云服务提供商通常会提供哪些安全机制,而我们作为用户又应该如何去配置和利用这些机制来保障自身的安全。我尤其关心的是,这本书是否会涉及到一些自动化安全运维的工具和方法,因为在海量的云资源中,手动管理安全配置简直是天方夜谭。如果这本书能够提供一些实际的案例分析,那就更好了,能够让我看到这些理论知识是如何在真实的业务场景中落地,以及解决实际问题。这本书的定位似乎非常契合我目前的需求,它提供了一个从宏观到微观,从理论到实践的完整视角。

评分

从一个初学者的角度来看,云安全的概念确实有些令人望而生畏,各种名词和技术层出不穷,比如IAM、KMS、VPC、WAF等等,常常让人感到无从下手。我希望这本书能够用一种清晰易懂的方式,把这些概念和技术进行梳理和解释,就像在给一个完全不了解背景的朋友讲故事一样,循序渐进,不至于让人感到云里雾里。特别是对于那些核心的技术原理,我希望它能够用通俗的语言进行阐述,并且辅以图示或者流程图,帮助我建立起对整个云安全体系的认知框架。如果书中能够提供一些实际操作的指导,比如如何配置安全组,如何设置访问策略,哪怕是一些简单的命令行操作,都将对我学习云安全大有裨益。我期待这本书能够像一本武功秘籍一样,为我打下坚实的云安全基础,让我能够自信地迈出探索云安全的第一步,而不是在浩瀚的信息海洋中迷失方向。

评分

价格不错。。。。。。。。。。

评分

内容全面,是云计算安全方面很好的书。

评分

这个书不错,推荐一下,顺便领个豆

评分

书很好 能学不少东西 可惜丢在灰机上找不回了

评分

好12345678907

评分

书还不错,快递及时。

评分

写的还可以,至于深度,也就那么回事。

评分

不错,书籍挺新的,还可以。

评分

又遇到这种情况,我是个很爱惜书的人,可以新书就这样,心里总是别别扭扭的。学习起来也不带劲了呢。。。????

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有