暂无评论
图文详情
- ISBN:9787121464911
- 装帧:平塑
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:280
- 出版时间:2023-10-01
- 条形码:9787121464911 ; 978-7-121-46491-1
内容简介
本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前*新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。
目录
第 1 章 云计算基础 .........................................................................................................1
1.1 云计算的基本概念 ........................................................................................................ 1
1.1.1 云计算的起源 ..................................................................................................... 1
1.1.2 云计算的定义与术语 ......................................................................................... 6
1.1.3 云计算的特点 ..................................................................................................... 7
1.1.4 云计算的优势 ..................................................................................................... 8
1.2 云计算的服务模型 ........................................................................................................ 9
1.2.1 基础设施即服务(IaaS) .................................................................................. 9
1.2.2 平台即服务(PaaS) ....................................................................................... 10
1.2.3 软件即服务(SaaS) ....................................................................................... 12
1.2.4 3 种服务模型的对比分析 ................................................................................ 12
1.3 云计算的部署模式 ...................................................................................................... 14
1.3.1 私有云 ............................................................................................................... 14
1.3.2 公有云 ............................................................................................................... 15
1.3.3 社区云 ............................................................................................................... 16
1.3.4 混合云 ............................................................................................................... 18
1.4 云计算的总体架构 ...................................................................................................... 18
1.5 云操作系统 OpenStack................................................................................................ 20
1.6 本章小结 ...................................................................................................................... 26
第 2 章 云计算安全概述 ............................................................................................... 27
2.1 云计算的安全需求 ...................................................................................................... 27
2.2 云计算面临的威胁 ...................................................................................................... 27
2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27
2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28
2.2.3 共享技术带来的安全威胁 ............................................................................... 30
2.2.4 按需租用带来的安全威胁 ............................................................................... 31
2.2.5 泛在互联带来的安全威胁 ............................................................................... 31
2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32
2.3 云计算的脆弱性 .......................................................................................................... 36
2.3.1 云计算的层次架构 ........................................................................................... 36
2.3.2 应用和接口层的脆弱性 ................................................................................... 37
2.3.3 平台层的脆弱性 ............................................................................................... 38
2.3.4 基础设施层的脆弱性 ....................................................................................... 39
2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42
2.4 云计算安全体系 .......................................................................................................... 43
2.5 本章小结 ...................................................................................................................... 46
第 3 章 主机虚拟化安全 ............................................................................................... 47
3.1 虚拟化概述 .................................................................................................................. 47
3.1.1 虚拟化的基本概念 ........................................................................................... 47
3.1.2 平台虚拟化的目的 ........................................................................................... 48
3.1.3 虚拟化架构 ....................................................................................................... 49
3.2 虚拟化技术 .................................................................................................................. 51
3.2.1 CPU 虚拟化 ...................................................................................................... 51
3.2.2 内存虚拟化 ....................................................................................................... 55
3.2.3 I/O 设备虚拟化 ................................................................................................. 58
3.3 虚拟化平台的安全威胁 .............................................................................................. 65
3.3.1 虚拟机蔓延 ....................................................................................................... 65
3.3.2 特殊配置隐患 ................................................................................................... 66
3.3.3 状态恢复隐患 ................................................................................................... 67
3.3.4 虚拟机暂态隐患 ............................................................................................... 68
3.3.5 长期未使用虚拟机隐患 ................................................................................... 68
3.4 虚拟化平台的安全攻击 .............................................................................................. 68
3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68
3.4.2 虚拟机跨域访问 ............................................................................................... 69
3.4.3 虚拟机逃逸 ....................................................................................................... 69
3.4.4 VMBR 攻击 ...................................................................................................... 72
3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72
3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73
3.5 虚拟化平台的安全机制 .............................................................................................. 73
3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73
3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74
3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77
3.5.4 可信虚拟化平台 ............................................................................................... 79
3.6 本章小结 .............................................................................
1.1 云计算的基本概念 ........................................................................................................ 1
1.1.1 云计算的起源 ..................................................................................................... 1
1.1.2 云计算的定义与术语 ......................................................................................... 6
1.1.3 云计算的特点 ..................................................................................................... 7
1.1.4 云计算的优势 ..................................................................................................... 8
1.2 云计算的服务模型 ........................................................................................................ 9
1.2.1 基础设施即服务(IaaS) .................................................................................. 9
1.2.2 平台即服务(PaaS) ....................................................................................... 10
1.2.3 软件即服务(SaaS) ....................................................................................... 12
1.2.4 3 种服务模型的对比分析 ................................................................................ 12
1.3 云计算的部署模式 ...................................................................................................... 14
1.3.1 私有云 ............................................................................................................... 14
1.3.2 公有云 ............................................................................................................... 15
1.3.3 社区云 ............................................................................................................... 16
1.3.4 混合云 ............................................................................................................... 18
1.4 云计算的总体架构 ...................................................................................................... 18
1.5 云操作系统 OpenStack................................................................................................ 20
1.6 本章小结 ...................................................................................................................... 26
第 2 章 云计算安全概述 ............................................................................................... 27
2.1 云计算的安全需求 ...................................................................................................... 27
2.2 云计算面临的威胁 ...................................................................................................... 27
2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27
2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28
2.2.3 共享技术带来的安全威胁 ............................................................................... 30
2.2.4 按需租用带来的安全威胁 ............................................................................... 31
2.2.5 泛在互联带来的安全威胁 ............................................................................... 31
2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32
2.3 云计算的脆弱性 .......................................................................................................... 36
2.3.1 云计算的层次架构 ........................................................................................... 36
2.3.2 应用和接口层的脆弱性 ................................................................................... 37
2.3.3 平台层的脆弱性 ............................................................................................... 38
2.3.4 基础设施层的脆弱性 ....................................................................................... 39
2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42
2.4 云计算安全体系 .......................................................................................................... 43
2.5 本章小结 ...................................................................................................................... 46
第 3 章 主机虚拟化安全 ............................................................................................... 47
3.1 虚拟化概述 .................................................................................................................. 47
3.1.1 虚拟化的基本概念 ........................................................................................... 47
3.1.2 平台虚拟化的目的 ........................................................................................... 48
3.1.3 虚拟化架构 ....................................................................................................... 49
3.2 虚拟化技术 .................................................................................................................. 51
3.2.1 CPU 虚拟化 ...................................................................................................... 51
3.2.2 内存虚拟化 ....................................................................................................... 55
3.2.3 I/O 设备虚拟化 ................................................................................................. 58
3.3 虚拟化平台的安全威胁 .............................................................................................. 65
3.3.1 虚拟机蔓延 ....................................................................................................... 65
3.3.2 特殊配置隐患 ................................................................................................... 66
3.3.3 状态恢复隐患 ................................................................................................... 67
3.3.4 虚拟机暂态隐患 ............................................................................................... 68
3.3.5 长期未使用虚拟机隐患 ................................................................................... 68
3.4 虚拟化平台的安全攻击 .............................................................................................. 68
3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68
3.4.2 虚拟机跨域访问 ............................................................................................... 69
3.4.3 虚拟机逃逸 ....................................................................................................... 69
3.4.4 VMBR 攻击 ...................................................................................................... 72
3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72
3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73
3.5 虚拟化平台的安全机制 .............................................................................................. 73
3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73
3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74
3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77
3.5.4 可信虚拟化平台 ............................................................................................... 79
3.6 本章小结 .............................................................................
展开全部
作者简介
孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。获国家科技进步二等奖1项,省部级科技进步一等奖2项,二等奖4项,申请国家发明专利12项,发表学术论文50余篇。
本类五星书
浏览历史
本类畅销
-
大数据技术导论(第2版)
¥28.9¥41.0 -
机器学习
¥68.0¥108.0 -
大模型应用开发极简入门 基于GPT-4和ChatGPT
¥41.9¥59.8 -
微信小程序开发教程
¥37.7¥49.0 -
这就是ChatGPT
¥41.9¥59.8 -
Python编程从入门到实践(第3版)
¥76.9¥109.8 -
人工智能 现代方法 第4版(全2册)
¥120.8¥198.0 -
电脑组装、选购、操作、维护、维修从入门到精通
¥24.0¥48.0 -
C程序设计(第五版)
¥38.7¥59.9 -
数据结构教程(第6版·微课视频·题库版)
¥42.6¥65.0 -
计算机组成原理实验指导与习题解析
¥34.8¥52.0 -
C程序设计(第五版)
¥22.1¥49.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥36.4¥68.0 -
大数据丛书数据可视化(第2版)
¥163.2¥259.0 -
AI办公助手 ChatGPT+Office智能办公从入门到实践 80集视频课
¥64.8¥79.8 -
RFID与智能卡技术实验指导书
¥29.4¥36.0 -
人工智能导论(第2版)
¥32.8¥39.8 -
UNITY游戏开发经典实例
¥73.0¥128.0 -
软件开发技术基础 第4版
¥60.9¥79.9 -
生成式人工智能(AIGC)应用
¥64.9¥90.0