募捐 9月15日2024 – 10月1日2024 关于筹款

云安全原理与实践

  • Main
  • 云安全原理与实践

云安全原理与实践

陈兴蜀,葛龙主编;罗永刚,曾雪梅,王海舟,王文贤编著, Xingshu Chen, Long Ge, Yonggang Luo, Xuemei Zeng, Haizhou Wang, Wenxian Wang, 陈兴蜀, 葛龙主编, 罗永刚[等]编著, 陈兴蜀, 葛龙, 罗永刚, 曾雪梅, 王海舟, 王文贤
你有多喜欢这本书?
下载文件的质量如何?
下载该书,以评价其质量
下载文件的质量如何?
2 (p1): 第一部分 云安全基础
2 (p1-1): 第1章 云计算基础
2 (p1-1-1): 1.1 云计算的发展历程
3 (p1-1-1-1): 1.1.1 云计算的起源与发展
6 (p1-1-1-2): 1.1.2 云计算的主要厂商与社区
6 (p1-1-2): 1.2 云计算的基本概念
6 (p1-1-2-1): 1.2.1 云计算的定义与术语
7 (p1-1-2-2): 1.2.2 云计算的主要特性
8 (p1-1-2-3): 1.2.3 服务模式
10 (p1-1-2-4): 1.2.4 部署模式
13 (p1-1-3): 1.3 云计算的应用案例
13 (p1-1-3-1): 1.3.1 政府部门
14 (p1-1-3-2): 1.3.2 金融行业
15 (p1-1-3-3): 1.3.3 医药行业
15 (p1-1-3-4): 1.3.4 12306网站
15 (p1-1-4): 1.4 小结
16 (p1-1-5): 1.5 参考文献与进一步阅读
17 (p1-2): 第2章 云计算安全风险分析
17 (p1-2-1): 2.1 云计算面临的技术风险
17 (p1-2-1-1): 2.1.1 物理与环境安全风险
18 (p1-2-1-2): 2.1.2 主机安全风险
18 (p1-2-1-3): 2.1.3 虚拟化安全风险
19 (p1-2-1-4): 2.1.4 网络安全风险
20 (p1-2-1-5): 2.1.5 安全漏洞
22 (p1-2-1-6): 2.1.6 数据安全风险
24 (p1-2-1-7): 2.1.7 加密与密钥风险
24 (p1-2-1-8): 2.1.8 API安全风险
26 (p1-2-1-9): 2.1.9 安全风险案例分析
27 (p1-2-2): 2.2 云计算面临的管理风险
27 (p1-2-2-1): 2.2.1 组织与策略风险
28 (p1-2-2-2): 2.2.2 数据归属不清晰
29 (p1-2-2-3): 2.2.3 安全边界不清晰
29 (p1-2-2-4): 2.2.4 内部窃密
29 (p1-2-2-5): 2.2.5 权限管理混乱
29 (p1-2-3): 2.3 云计算面临的法律法规风险
29 (p1-2-3-1): 2.3.1 数据跨境流动
31 (p1-2-3-2): 2.3.2 集体诉讼
31 (p1-2-3-3): 2.3.3 个人隐私保护不当
32 (p1-2-4): 2.4 云计算安全设计原则
33 (p1-2-4-1): 2.4.1 最小特权
33 (p1-2-4-2): 2.4.2 职责分离
33 (p1-2-4-3): 2.4.3 纵深防御
35 (p1-2-4-4): 2.4.4 防御单元解耦
35 (p1-2-4-5): 2.4.5 面向失效的安全设计
35 (p1-2-4-6): 2.4.6 回溯和审计
36 (p1-2-4-7): 2.4.7 安全数据标准化
36 (p1-2-5): 2.5 小结
36 (p1-2-6): 2.6 参考文献与进一步阅读
38 (p2): 第二部分 云计算服务的安全能力与运维
38 (p2-1): 第3章 主机虚拟化安全
38 (p2-1-1): 3.1 主机虚拟化技术概述
38 (p2-1-1-1): 3.1.1 主机虚拟化的概念
39 (p2-1-1-2): 3.1.2 主机虚拟化实现方案
41 (p2-1-1-3): 3.1.3 主机虚拟化的特性
42 (p2-1-1-4): 3.1.4 主机虚拟化的关键技术
47 (p2-1-1-5): 3.1.5 主机虚拟化的优势
50 (p2-1-1-6): 3.1.6 主机虚拟化上机实践
60 (p2-1-2): 3.2 主机虚拟化的主要安全威胁
62 (p2-1-2-1): 3.2.1 虚拟机信息窃取和篡改
62 (p2-1-2-2): 3.2.2 虚拟机逃逸
63 (p2-1-2-3): 3.2.3 Rootkit攻击
64 (p2-1-2-4): 3.2.4 分布式拒绝服务攻击
64 (p2-1-2-5): 3.2.5 侧信道攻击
64 (p2-1-3): 3.3 主机虚拟化安全的解决方案
65 (p2-1-3-1): 3.3.1 虚拟化安全防御架构
65 (p2-1-3-2): 3.3.2 宿主机安全机制
66 (p2-1-3-3): 3.3.3 Hypervisor安全机制
68 (p2-1-3-4): 3.3.4 虚拟机隔离机制
69 (p2-1-3-5): 3.3.5 虚拟可信计算技术
73 (p2-1-3-6): 3.3.6 虚拟机安全监控
75 (p2-1-3-7): 3.3.7 虚拟机自省技术
77…
年:
2017
出版:
2017
出版社:
北京:机械工业出版社
语言:
Chinese
ISBN 10:
7111574680
ISBN 13:
9787111574682
文件:
PDF, 73.90 MB
IPFS:
CID , CID Blake2b
Chinese, 2017
下载 (pdf, 73.90 MB)
正在转换
转换为 失败