云计算安全指南

云计算安全指南 pdf epub mobi txt 电子书 下载 2026

出版者:人民邮电出版社
作者:[美] Ronald L. Krutz
出品人:
页数:260
译者:张立强
出版时间:2013-6
价格:69.00
装帧:平装
isbn号码:9787115321503
丛书系列:
图书标签:
  • 安全
  • 云计算
  • 网络生活
  • 大数据
  • 云计算信息安全
  • 云计算
  • 安全
  • 网络安全
  • 信息安全
  • 云安全
  • 数据安全
  • 虚拟化
  • 威胁情报
  • 安全架构
  • 合规性
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

把计算机当做接入口,一切都交给互联网吧!最大程度地降低成本,最大程度地享受服务,云计算就是要将各种IT资源以服务的方式通过互联网交付给用户,这包括但不局限于计算资源、存储资源、软件开发、系统测试、系统维护和各种丰富的应用服务,它们都将像水和电一样方便使用,并可按量计费。

然而,处身云中,我们如何确保数据安全与隐私保护呢?

《云计算安全指南》全面探讨云的基础知识、架构、风险、安全原则,让我们不仅了解其灵活性、高效性、经济实用性,而且充分认识其脆弱性并学会补救方法。两位知名的安全专家Ronald L. Krutz和Russell Dean Vines将带你攻克数据所有权、隐私保护、数据机动性、服务质量与服务级别、带宽成本、数据防护、支持等难题,帮助你保证信息安全并通过云计算获得最大的投资回报。

如果你身处云中,本书将引领你走出布满雷区的安全迷宫!

作者简介

作者简介:

Ronald L. Krutz

高级信息系统安全顾问,电子与计算机工程学博士,有30余年信息安全保障方法、信息安全培训、分布式计算系统、计算机体系结构、实时系统方面的从业经验,独立或与他人合著图书十余部。另外,他还是Wiley信息安全认证系列图书的编辑顾问、纽黑文大学杰出的客座讲师、美国米德威学院兼职教授、宾夕法尼亚州注册工程师。

Russell Dean Vines

CISSP(国际注册信息系统安全专家)、CEH(认证道德黑客)、CISM(注册信息安全经理)、支付卡行业QSA(合格安全性评估人),通过了CompTIA Security+认证。他置身信息系统行业20余年,参与著作十余本,是亚马逊名列前茅的畅销书作者,在面向各种人群传播复杂的安全知识方面具备独有的天赋,常在Comdex和Networld+Interop等行业活动中发表演讲。

译者简介:

张立强

博士,武汉大学计算机学院、软件工程国家重点实验室讲师,从事信息安全与软件工程方面的科研与教学工作,研究方向为可信云计算、软件安全工程等。

目录信息

目 录

第1章 云计算基础  1
1.1  什么是云计算  1
1.1.1  云计算不是什么  5
1.1.2  其他观点  6
1.2  基本特征  7
1.2.1  按需自助服务  7
1.2.2  宽带网络连接  7
1.2.3  位置无关资源池  7
1.2.4  快速伸缩能力  8
1.2.5  可被测量的服务  8
1.3  架构的影响  8
1.3.1  高性能计算  8
1.3.2  公用计算与企业网格计算  10
1.3.3  自治计算  11
1.3.4  服务整合  11
1.3.5  水平扩展  12
1.3.6  Web服务  12
1.3.7  高扩展性架构  13
1.4  技术的影响  13
1.4.1  随时随地上网  13
1.4.2  商品化  14
1.4.3  超额产能  15
1.4.4  开源软件  15
1.4.5  虚拟化  16
1.5  运维的影响  17
1.5.1  整合  17
1.5.2  外包  19
1.5.3  IT服务管理  22
1.5.4  自动化  22
1.6  小结  23
1.7  参考资料  23
第2章 云计算架构  25
2.1  云计算的交付模型  25
2.1.1  SPI框架  25
2.1.2  软件即服务(SaaS)  28
2.1.3  平台即服务(PaaS)  29
2.1.4  基础设施即服务(IaaS)  31
2.2  云计算的部署模型  32
2.2.1  公共云  33
2.2.2  社区云  34
2.2.3  私有云  35
2.2.4  混合云  36
2.2.5  其他部署模型  37
2.3  预期的优势  41
2.3.1  灵活性和可靠性  42
2.3.2  降低成本  42
2.3.3  数据存储集中化  43
2.3.4  缩短部署周期  43
2.3.5  可扩展性  43
2.4  小结  43
2.5  参考资料  44
第3章 云计算软件安全基础  45
3.1  云的信息安全目标  46
3.2  云安全服务  47
3.2.1  认证  47
3.2.2  授权  47
3.2.3  审计  47
3.2.4  可追究性  48
3.3  相关的云安全设计原则  49
3.3.1  最小特权  49
3.3.2  权限分离  49
3.3.3  深度防御  50
3.3.4  故障保护  50
3.3.5  机制的经济性  50
3.3.6  完全仲裁  51
3.3.7  开放设计  51
3.3.8  最小公共机制  51
3.3.9  心理可接受性  51
3.3.10  最弱链接  51
3.3.11  利用现有组件  52
3.4  安全云软件需求  52
3.4.1  安全开发实践  52
3.4.2  云软件需求工程方法  54
3.4.3  云安全策略的实现和分解  58
3.4.4  NIST 33安全原则  63
3.5  安全云软件测试  63
3.5.1  安全质量确保性测试  64
3.5.2  云渗透测试  71
3.5.3  回归测试  80
3.6  云计算与业务连续性规划/灾难恢复  81
3.6.1  定义  81
3.6.2  总体目标和实践  82
3.6.3  使用云进行BCP/DRP  85
3.7  小结  86
3.8  参考资料  87
第4章 云计算的安全风险  89
4.1  CIA三元组  89
4.1.1  机密性  89
4.1.2  完整性  89
4.1.3  可用性  90
4.1.4  其他重要概念  90
4.2  隐私与一致性风险  90
4.3  基础设施、数据、访问控制的安全威胁  100
4.3.1  常见威胁与漏洞  100
4.3.2  云访问控制问题  103
4.4  云服务提供商威胁  104
4.5  小结  106
4.6  参考资料  107
第5章 云计算的安全挑战  108
5.1  实施安全策略  108
5.1.1  策略类型  109
5.1.2  计算机安全事件响应团队  110
5.2  虚拟化安全管理  111
5.2.1  虚拟化的安全威胁  112
5.2.2  虚拟机的安全忠告  117
5.2.3  虚拟机相关的安全技术  120
5.3  小结  123
5.4  参考资料  124
第6章 云计算安全架构  125
6.1  架构上的考虑  125
6.1.1  基本问题  125
6.1.2  可信云计算  132
6.1.3  安全执行环境与安全通信  134
6.1.4  微体系结构  143
6.2  身份管理与访问控制  144
6.2.1  身份管理  145
6.2.2  访问控制  148
6.3  自治安全  150
6.3.1  自治系统  150
6.3.2  自治防护  151
6.3.3  自我修复  151
6.4  小结  152
6.5  参考资料  152
第7章 云计算生命周期议题  153
7.1  标准  153
7.1.1  Jericho论坛  153
7.1.2  分布式管理任务组  154
7.1.3  国际标准化组织  155
7.1.4  欧洲电信标准研究院  159
7.1.5  结构化信息标准促进组织  159
7.1.6  网络存储工业协会  159
7.1.7  开放网格论坛  160
7.1.8  开放Web应用安全项目  160
7.2  事故响应  163
7.2.1  NIST SP 800-61  164
7.2.2  互联网工程任务组应急处理指南  166
7.2.3  分层安全与入侵检测系统  167
7.2.4  计算机安全与应急响应团队  171
7.2.5  安全事件通知流程  172
7.2.6  自动化通知与恢复机制  173
7.3  加密与密钥管理  173
7.3.1  虚拟机架构  174
7.3.2  密钥防护对策  174
7.3.3  硬件防护  175
7.3.4  基于软件的防护  176
7.3.5  重复数据删除  176
7.4  报废  177
7.5  小结  180
7.6  参考资料  181
第8章 实用的后续步骤与方法  182
8.1  获取答案  182
8.1.1  什么样的服务要迁移到云中  182
8.1.2  应该向云服务提供商咨询哪些问题  183
8.1.3  何时应该使用公有云、私有云和混合云  184
8.2  获取帮助  185
8.2.1  云安全联盟  185
8.2.2  云计算谷歌用户组  186
8.2.3  云计算互操作论坛  187
8.2.4  开放云联盟  187
8.3  准备开始  188
8.3.1  最重要的10个关键点  188
8.3.2  赠言  195
8.4  参考资料  195
附录A  术语表和缩略词  196
附录B  参考文献  239
索引  242
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

**书评二** 这本关于数据科学与机器学习基础原理的著作,简直是为初学者量身定做,但其深度又不至于让资深人士感到乏味。它的叙述风格极其亲切自然,仿佛一位经验丰富的导师在你身旁耐心讲解,完全没有传统教科书那种枯燥的公式堆砌感。作者巧妙地将复杂的数学概念(比如线性代数在降维中的应用,或是概率论在贝叶斯模型中的作用)融入到具体的商业问题解决流程中。我特别留意了它对“模型泛化能力”的讨论,书中详细解释了偏差-方差的权衡,并提供了多种正则化技术(L1/L2)的直观解释,而不是仅仅给出数学表达式。更令人惊喜的是,它没有局限于主流的监督学习,还花了相当篇幅探讨了无监督学习(如聚类算法)在市场细分等实际场景中的应用。这本书的编程示例部分也非常实用,大部分代码片段都是用Python实现,并且代码风格简洁高效,可以直接应用于实践项目。对于想系统性地从零开始建立机器学习知识体系的人来说,这本书无疑是一块极佳的垫脚石,它构建的知识结构非常稳固。

评分

**书评四** 关于高性能网络编程和系统调优的那本书,内容之硬核,让我不得不佩服作者的专业深度。这本书完全没有新手友好式的铺垫,直接切入到了TCP/IP协议栈的内核级细节。作者对网络I/O模型(如epoll、kqueue)的讲解,已经到了源码层面去分析其在不同操作系统下的性能差异和设计取舍。我印象最深的是它对延迟(Latency)的精细化控制讨论,书中详细分析了系统调用开销、上下文切换成本以及缓存一致性对最终延迟的影响,并给出了大量的代码级优化技巧,比如如何利用内存屏障或特定的指令集来提升吞吐量。对于像金融交易系统或实时通信这类对性能有着极致要求的应用开发者来说,这本书简直是“内功心法”。它不仅仅告诉你“要快”,更详细地告诉你“为什么慢”以及“如何从硬件层面去逼近极致速度”。虽然阅读过程需要极高的专注度,并且需要读者对C/C++和操作系统原理有扎实的基础,但一旦掌握,对构建底层服务的能力提升是立竿见影的。它提供的那些底层优化思路,是那些只停留在应用层框架的教程里绝对学不到的真知灼见。

评分

**书评一** 最近读完一本关于现代软件架构的书,真是让人茅塞顿开。这本书深入浅出地剖析了微服务、事件驱动架构等前沿设计理念,并且用大量的实际案例来支撑理论,这一点尤其让我欣赏。作者在讲解每个概念时,不仅仅停留在“是什么”,更着重于“为什么”和“怎么做”。比如,在讨论服务间通信的最佳实践时,书中详细对比了同步调用和异步消息队列的优劣,并结合具体的业务场景给出了权衡的指导方针。我特别喜欢它对“可观测性”这一环节的阐述,它不仅仅是监控指标的罗列,更是提供了一套完整的日志、追踪和度量体系构建蓝图,这对于我们团队在系统日益复杂时如何保持对其健康状态的洞察力,具有极强的指导意义。此外,书中对“领域驱动设计(DDD)”与微服务边界划分的结合分析也极其到位,避免了许多团队在拆分服务时陷入混乱的泥潭。这本书的排版和图示设计也相当精良,复杂的概念通过清晰的流程图和结构图得到了很好的可视化,阅读体验非常流畅,毫不晦涩。读完后感觉自己对构建高可用、可扩展的下一代应用系统有了更坚实的基础和更清晰的路线图。

评分

**书评三** 我最近翻阅了一本聚焦于敏捷项目管理与DevOps实践的实践手册,它给我的冲击感非常大,因为它真正强调了“文化”和“流程重塑”的重要性,而非仅仅是工具的堆砌。这本书的视角非常独特,它没有浪费篇幅去介绍Jenkins或Kubernetes这些工具的具体操作,而是深入探讨了如何建立一个跨职能团队间信任和协作的文化土壤,这才是持续交付成功的关键。作者引入了“价值流图”的概念,并详细指导读者如何识别并消除流程中的瓶颈,这种自底向上优化的方法论比任何自上而下的指令都来得有效。书中关于“小批量交付”和“快速反馈循环”的论述极为透彻,它展示了如何通过缩短迭代周期来显著降低项目风险,并且用真实的数据分析了早期错误修复的成本效益。阅读过程中,我不断地将书中的原则与我们当前团队的工作模式进行对比,发现了很多可以立即改进的地方,尤其是在自动化测试金字塔的构建和基础设施即代码(IaC)的推广上,这本书提供了非常具体的操作步骤和心智模型。这是一本需要反复研读,并在实际工作中不断实践的宝典。

评分

**书评五** 最近读完一本关于数字营销策略与用户行为分析的著作,这本书的视角非常新颖,它将心理学理论与量化分析紧密结合,提供了一套理解现代消费者决策过程的框架。作者并没有过多地纠缠于具体的广告投放技巧,而是聚焦于“为什么用户点击”和“如何建立品牌忠诚度”这类更宏观的问题。书中引入了“认知负荷”和“锚定效应”等心理学概念,并解释了它们在网站布局、定价策略乃至邮件标题设计中的实际应用,这极大地拓宽了我的思维边界。我特别欣赏它对A/B测试结果解读的审慎态度,强调了统计显著性和商业重要性之间的区别,避免了许多市场人员容易犯的因果倒置错误。此外,书中关于用户生命周期价值(LTV)的建模部分,提供了多种考虑时间衰减和客户流失率的复杂模型,这些模型的可操作性非常强,可以直接用于指导预算分配。总而言之,这本书提供了一种更具人文关怀和科学严谨性的营销视角,它教导的不是如何“卖东西”,而是如何“理解人”。

评分

粗略读过,开阔一下视野

评分

手册性质。

评分

手册性质。

评分

粗略读过,开阔一下视野

评分

粗略读过,开阔一下视野

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有