云计算安全体系

云计算安全体系

陈驰, 等编著

出版社:科学出版社

年代:2014

定价:88.0

书籍简介:

本书是《信息安全国家重点实验室信息安全丛书》之一。本书主要内容涵盖了云计算安全各个方面的问题:云计算概念的提出、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全体系、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。

书籍目录:

第一章 云计算概论

11 云计算发展历程

111 云计算产生背景

112 云计算演进历程

12 云计算的概念

121 什么是云计算

122 云计算的特征

13 云计算的交付模式

131 基础设施即服务(IaaS)

132 平台即服务(PaaS)

133 软件即服务(SaaS)

134 三种云服务的对比

14 云计算的部署方式

141 部署方式

142 部署方式的过渡

15 云计算的优势

16 云计算在中国

161 中国云计算产业发展现状

162 中国云计算发展趋势

17 小结

主要参考文献

第二章 云计算风险分析

21 云计算面临的技术风险

211 IaaS层风险分析

212 PaaS层风险分析

213 SaaS层风险分析

22 云计算面临的管理风险

221 云服务无法满足SLA

222 云服务不可持续风险

223 身份管理

23 法律法规风险

231 数据跨境

232 隐私保护

233 犯罪取证

234 安全性评价与责任认定

24 行业应用风险

241 电子政务云

242 电子商务云

243 教育云

25 小结

主要参考文献

第三章 云安全架构

31 云计算与云安全

311 云安全内涵

312 云安全特征

313 云安全定位

32 云安全参考模型

321 CSA模型

322 云立方体模型

33 云安全应对策略

331 CSA安全指南

332 美国联邦政府云安全策略

34 云安全技术、管理及标准

341 云安全技术体系

342 云安全管理体系与法规

343 云安全标准及评估

35 云计算中心安全建设

351 安全建设原则

352 安全建设核心思想

353 最佳实践

36 小结

主要参考文献

第四章 云计算安全:物理安全

41 物理安全概述

411 物理安全概念

412 物理安全威胁

413 物理安全体系

42 云物理设备安全

421 防盗防毁

422 防电磁泄漏

423 电源保护

424 设备保护

43 介质安全

431 介质的安全管理

432 移动介质安全

433 介质信息的消除与备份

44 云物理环境的安全

441 机房选址

442 电能供给

443 火灾防护

444 “四防”与“三度”

45 物理安全综合保障

451 安全区域划分

452 人员保障

453 综合部署

46 小结

主要参考文献

第五章 云计算安全:虚拟化安全

51 虚拟化技术概述

511 虚拟化技术的发展

512 虚拟化概念

513 虚拟化类型

52 虚拟化安全隐患

521 虚拟机蔓延

522 特殊配置隐患

523 状态恢复隐患

524 虚拟机暂态隐患

53 虚拟化安全攻击

531 虚拟机窃取和篡改

532 虚拟机跳跃

533 虚拟机逃逸

534 VMBR攻击

535 拒绝服务攻击

54 虚拟化安全解决方法

541 宿主机安全机制

542 Hypervisor安全机制

543 虚拟机隔离机制

544 虚拟机安全监控

545 虚拟机安全防护与检测

55 小结

主要参考文献

第六章 云计算安全:数据安全

61 云计算带来新的数据安全问题

611 云数据安全问题分析

612 责任与权力

62 云数据隔离

621 数据分级

622 访问控制

63 密文云存储

631 数据加密

632 密文检索

633 密钥管理

64 云端数据完整性验证

641 云用户主导

642 可信第三方

65 数据可用性保护

651 多副本技术

652 数据复制技术

653 容灾备份

66 数据删除

661 数据销毁技术

662 安全删除技术

67 小结

主要参考文献

第七章 云计算安全:应用安全

71 云应用概述

711 云应用

712 云应用的发展现状

72 云应用面临的安全问题

721 用户管控

722 Web安全问题

723 内容安全问题

724 应用迁移风险

73 4A体系建设

731 账号管理

732 身份认证

733 统一授权

734 安全审计

74 安全防护与检测

741 Web应用防火墙技术

742 入侵检测技术

743 UTM技术

75 安全迁移

751 迁移前评估

752 迁移过程

753 迁移后安全管理

76 小结

主要参考文献

目 录ix

第八章 云计算安全管理

81 信息系统安全管理标准

811 信息系统安全管理标准分类

812 信息系统安全管理的相关国内外标准

813 云安全管理标准框架

82 云安全管理流程

821 规划

822 实施

823 检查

824 处理

83 云安全管理重点领域分析

831 全局安全策略管理

832 网络安全管理

833 安全监控与告警

834 事故响应

835 人员管理

84 小结

主要参考文献

第九章 安全标准及安全评估

91 安全标准研究现状

911 国外云安全标准研究现状

912 国内云安全标准研究现状

92 云平台构建的安全标准

921 传统信息系统安全相关标准

922 云平台构建安全标准

93 选择云服务提供商的安全标准

931 云服务提供商选择

932 云服务提供商安全要约

94 云计算安全测评

941 云安全测评研究现状

942 云安全测评面临的挑战

943 云安全测评的方法

944 云安全测评指标体系

95 小结

主要参考文献

第十章 云安全的新进展

101 云平台的安全实践

1011 国外发展概况

1012 国内发展概况

1013 国家战略

102 安全即服务

1021 简介

1022 发展现状

1023 选择安全云服务的建议

103 云安全问题外延

1031 移动互联网

1032 物联网

1033 大数据

104 小结

主要参考文献

内容摘要:

本书是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。
本书可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的技术参考书;也可用作高等院校信息安全、计算机及其他信息学科的高年级本科生或研究生的教材,以及用作信息安全职业培训的教材。

书籍规格:

书籍详细信息
书名云计算安全体系站内查询相似图书
丛书名信息安全重点实验室信息安全丛书
9787030407351
如需购买下载《云计算安全体系》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位科学出版社
版次1版印次1
定价(元)88.0语种简体中文
尺寸24 × 17装帧平装
页数 280 印数

书籍信息归属:

云计算安全体系是科学出版社于2014.6出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。