云计算安全体系

云计算安全体系 pdf epub mobi txt 电子书 下载 2026

出版者:科学出版社
作者:陈驰
出品人:
页数:310
译者:
出版时间:2014-6
价格:88
装帧:平装
isbn号码:9787030407351
丛书系列:
图书标签:
  • 云计算安全
  • 云计算
  • 安全
  • 信息安全
  • 网络安全
  • 技术
  • 大数据
  • 体系
  • 云计算
  • 安全
  • 体系
  • 网络安全
  • 数据安全
  • 虚拟化安全
  • 云原生安全
  • 威胁情报
  • 安全架构
  • 合规性
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书是信息安全国家重点实验室信息安全丛书之一。本书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。

作者简介

陈驰,中国科学院信息工程研究所副研究员,硕士生导师。从2003年开始从事信息安全领域的科研工作,先后主持或参与国家863计划、国家自然科学基金、核高基重大专项、新疆自治区重大科技专项和国家标准制修订项目等省部级项目十余项;主持制定国家标准2项,发表科研论文二十余篇;获得国家发明专利十余项,在数据库管理系统内核、信息系统安全性测评、国内外信息安全标准体系和云存储安全等方面具有丰富的经验,是国际注册信息系统安全专家(CISSP);中国计算机学会和中国密码学会会员。

目录信息

目录
前言 I
第一章 云计算概述 7
1.1 云计算发展历程 8
1.1.1 云计算产生背景 9
1.1.2 云计算演进历程 11
1.2 云计算的概念 12
1.2.1 什么是云计算 12
1.2.2 云计算的特征 14
1.3 云计算的交付模式 15
1.3.1 基础设施即服务(IaaS) 16
1.3.2 平台即服务(PaaS) 17
1.3.3 软件即服务(SaaS) 17
1.3.4 三种云服务的对比 18
1.4 云计算的部署方式 19
1.4.1 四种部署方式 19
1.4.2 部署方式的过渡 20
1.5 云计算的优势 21
1.6 云计算在中国 23
1.6.1 中国云计算产业发展现状 23
1.6.2 中国云计算发展趋势 26
1.7 小结 28
参考文献 29
第二章 云计算风险分析 30
2.1云计算面临的技术风险 31
2.1.1 IaaS层风险分析 32
2.1.2 PaaS层风险分析 36
2.1.3 SaaS层风险分析 39
2.2云计算面临的管理风险 41
2.2.1 云服务无法满足SLA 41
2.2.3 云服务不可持续风险 43
2.2.2 身份管理 43
2.3 法律法规风险 44
2.3.1 数据跨境 44
2.3.2 隐私保护 45
2.3.3 犯罪取证 46
2.3.4 安全性评价与责任认定 46
2.4 行业应用风险 47
2.4.1 电子政务云 47
2.4.2 电子商务云 49
2.4.3 教育云 51
2.5 小结 52
参考文献 54
第三章 云安全架构 56
3.1 云计算与云安全 58
3.1.1 云安全内涵 58
3.1.2 云安全特征 59
3.1.3 云安全定位 59
3.2 云安全参考模型 60
3.2.1 CSA模型 60
3.2.2 云立方体模型 61
3.3 云安全应对策略 63
3.3.1 CSA安全指南 63
3.3.2 美国联邦政府云安全策略 64
3.4 云安全技术、管理及标准 65
3.4.1 云安全技术体系 68
3.4.2 云安全管理体系与法规 70
3.4.3 云安全标准及评估 75
3.6 云中心安全建设 77
3.6.1 安全建设原则 78
3.6.2 安全建设核心思想 78
3.6.4 最佳实践 80
3.6 小结 82
参考文献 84
第四章 云计算安全:物理安全 85
4.1 物理安全概述 85
4.1.1 物理安全概念 85
4.1.2 物理安全威胁 86
4.1.3 物理安全体系 87
4.2 云物理设备安全 88
4.2.1 防盗防毁 89
4.2.2 防电磁泄露 89
4.2.3 电源保护 90
4.2.4 设备保护 91
4.3 介质安全 92
4.3.1 介质的安全管理 92
4.3.2 移动介质安全 92
4.3.3 介质信息的消除与备份 94
4.4 云物理环境的安全 94
4.4.1 机房选址 94
4.4.2 电能供给 95
4.4.3 火灾防护 96
4.4.4 “四防”与“三度” 98
4.5 物理安全综合保障 99
4.5.1 安全区域划分 100
4.5.2 人员保障 102
4.5.3 综合部署 104
4.6 小结 106
参考文献 107
第五章 云计算安全:虚拟化安全 108
5.1 虚拟化技术概述 108
5.1.1 虚拟化技术的发展 108
5.1.2 虚拟化概念 109
5.1.3 虚拟化类型 111
5.2 虚拟化安全隐患 114
5.2.1 虚拟机蔓延 115
5.2.2 特殊配置隐患 117
5.2.3 状态恢复隐患 117
5.2.4 虚拟机暂态隐患 118
5.3 虚拟化安全攻击 118
5.3.1 虚拟机窃取和篡改 119
5.3.2 虚拟机跳跃 119
5.3.3 虚拟机逃逸 120
5.3.4 VMBR攻击 120
5.3.5 拒绝服务攻击 121
5.4 虚拟化安全解决方法 122
5.4.1 宿主机安全机制 122
5.4.2 Hypervisor安全机制 123
5.4.3 虚拟机隔离机制 128
5.4.4 虚拟机安全监控 131
5.4.5 虚拟机安全防护与检测 134
5.5 小结 139
参考文献 140
第六章 云计算安全:数据安全 142
6.1 云计算带来新的数据安全问题 142
6.1.1 云数据安全问题分析 143
6.1.2 责任与权力 145
6.2 云数据隔离 146
6.2.1 数据分级 146
6.2.2 访问控制 147
6.3 密文云存储 150
6.3.1 数据加密 151
6.3.2 密文检索 151
6.3.3 密钥管理 162
6.4 云端数据完整性验证 166
6.4.1 云用户主导 166
6.4.2 可信第三方 168
6.5 数据可用性保护 170
6.5.1 多副本技术 170
6.5.2 数据复制技术 172
6.5.3 容灾备份 173
6.6 数据删除 178
6.6.1 数据销毁技术 178
6.6.2 安全删除技术 179
6.7小结 180
参考文献 181
第七章 云计算安全:应用安全 185
7.1 云应用概述 185
7.1.1 云应用 185
7.1.2 云应用的发展现状 187
7.2 云应用面临的安全问题 189
7.2.1 用户管控 190
7.2.2 Web安全问题 192
7.2.3 内容安全问题 193
7.2.4 应用迁移风险 194
7.3 4A体系建设 194
7.3.1 账号管理 196
7.3.2 身份认证 197
7.3.3 统一授权 205
7.3.4 安全审计 206
7.4 安全防护与检测 209
7.4.1 Web应用防火墙技术 210
7.4.2 入侵检测技术 210
7.4.3 UTM技术 211
7.5 安全迁移 212
7.5.1 迁移前评估 212
7.5.2 迁移过程 213
7.5.3 迁移后安全管理 215
7.6 小结 216
参考文献 217
八、云计算安全管理 218
8.1信息系统安全管理标准 218
8.1.1信息系统安全管理标准分类 219
8.1.2信息系统安全管理的相关国内外标准 219
8.1.3云安全管理标准框架 221
8.2云安全管理流程 222
8.2.1规划 223
8.2.2实施 225
8.2.3检查 230
8.2.4处理 231
8.3云安全管理重点领域分析 232
8.3.1 全局安全策略管理 232
8.3.2 网络安全管理 234
8.3.3 安全监控与告警 236
8.3.4 事故响应 237
8.3.5 人员管理 238
8.4总结 241
参考文献 242
第九章 安全标准及安全评估 243
9.1 安全标准研究现状 244
9.1.1 国外云安全标准研究现状 244
9.1.2 国内云安全标准研究现状 248
9.2云平台构建的安全标准 250
9.2.1 传统信息系统安全相关标准 251
9.2.2 云平台构建安全标准 253
9.3选择云服务提供商的安全标准 256
9.3.1 云服务提供商选择 256
9.3.2 云服务提供商安全要约 258
9.4 云计算安全测评 259
9.4.1 云安全测评研究现状 259
9.4.2 云安全测评面临的挑战 264
9.4.3 云安全测评的方法 265
9.4.4 云安全测评指标体系 268
9.5 小结 270
参考文献 271
第十章 云安全的新进展 273
10.1 云平台的安全实践 273
10.1.1 国外 273
10.1.2 国内 276
10.1.3 国家战略 278
10.2 安全即服务 279
10.2.1 简介 279
10.2.2 发展现状 281
10.2.3 选择安全云服务的建议 284
10.3 云安全问题外延 285
10.3.1 移动互联网 286
10.3.2 物联网 290
10.3.3 大数据 293
10.4 小结 295
参考文献 297
· · · · · · (收起)

读后感

评分

感觉这本书层次分明、结构严谨,涵盖了云计算安全的各个方面。内容深浅适中,既适合对云计算了解不多的人,普及了云计算安全的基本概念和基本内容,也适合研究云计算安全的专业人员,介绍了云计算安全的当前研究热点和研究进展。  

评分

内容系统,全面。很适合想全面提高安全知识的读者。通俗易懂,循序渐进,环环相扣。 从云计算的发展背景,及云计算的广义定义到后面的安全架构及风险控制器都有明确的说明。 是一本系统讲述云计算安全的好书。  

评分

本人觉得在云计算领域,此书算是最权威的啦!其中内容丰富,讲解深刻,值得学习云计算的童鞋们人手一本!学习中……………………本人觉得在云计算领域,此书算是最权威的啦!其中内容丰富,讲解深刻,值得学习云计算的童鞋们人手一本!学习中……………………  

评分

内容系统,全面。很适合想全面提高安全知识的读者。通俗易懂,循序渐进,环环相扣。 从云计算的发展背景,及云计算的广义定义到后面的安全架构及风险控制器都有明确的说明。 是一本系统讲述云计算安全的好书。  

评分

内容系统,全面。很适合想全面提高安全知识的读者。通俗易懂,循序渐进,环环相扣。 从云计算的发展背景,及云计算的广义定义到后面的安全架构及风险控制器都有明确的说明。 是一本系统讲述云计算安全的好书。  

用户评价

评分

这本书的内容真是令人大开眼界,它深入浅出地剖析了当代信息安全领域的种种挑战,特别是那些隐藏在云端架构深处的脆弱性。我原以为自己对网络安全已有相当的了解,但读完后才发现,很多自以为牢固的观念都需要重新审视。作者在探讨数据主权和跨地域合规性时,那种鞭辟入里的分析,简直让人脊背发凉,它不仅仅停留在理论层面,更是结合了近年来发生的几起重大泄密事件,将抽象的安全概念具象化到了我们日常工作和生活中。特别值得称赞的是,书中对零信任模型(Zero Trust Architecture)的构建步骤和实施细节描述得极其详尽,包括策略引擎的部署、身份验证机制的迭代升级,以及如何在异构云环境中保持策略一致性。对于我们技术团队来说,这本书无疑提供了一份极其实用的操作手册,而不是空泛的口号集合。它清晰地指出了传统边界防御的失效点,并系统地引导读者构建一个更具弹性、适应性更强的安全防御体系。这种从宏观战略到微观执行层面全景式的覆盖,是市面上其他同类书籍所罕见或难以企及的深度。

评分

这本书最让我印象深刻的一点,是它对安全人员心智模式转变的强调。在快速迭代的云计算环境中,传统的“加固-部署-遗忘”模式已经彻底失效。作者用了相当大的篇幅来论述持续集成、持续验证和自动化响应的重要性,将安全视为一种动态的、流动的服务,而非静态的屏障。书中对“安全即代码”(Security as Code)理念的深入阐述,远比我之前读到的任何资料都要细致。它不仅解释了如何将安全策略定义为代码,还探讨了如何对其进行版本控制、同行评审和蓝绿部署,以确保安全策略本身也不会成为新的单点故障。这种将基础设施即代码(IaC)的思维范式推广至安全控制领域的视角,是真正具有前瞻性和颠覆性的。它让读者意识到,在这个领域,不进则退,持续的演化才是生存的唯一法则。

评分

说实话,我最初拿起这本大部头时,内心是有些抗拒的,担心内容会过于晦涩难懂,充满了拗口的术语和难以消化的模型图。然而,翻开几页之后,我立刻被作者的叙事风格所吸引。他非常擅长用类比和生动的案例来解释复杂的加密算法和身份管理协议,这使得即便是初次接触这些深奥主题的读者也能迅速建立起基本认知框架。例如,书中对同态加密(Homomorphic Encryption)的介绍,没有陷入数学公式的泥沼,而是通过一个关于“秘密投票”的日常场景,巧妙地说明了其核心价值和技术瓶颈。更让我感到惊喜的是,作者似乎对新兴技术保持着一种审慎的乐观态度,他既不盲目鼓吹SaaS或容器化的便捷,也毫不留情地指出了它们在多租户隔离和供应链安全方面的固有风险。这种平衡且批判性的视角,使得整本书的论述极具说服力,真正达到了“知其然,更知其所以然”的境界,让人在阅读过程中始终保持高度的思考活跃度。

评分

我必须承认,这本书的篇幅着实不小,但阅读体验却远超我的预期,其中穿插的对行业标准和最佳实践的引用,极大地提升了其权威性和参考价值。它并非那种只关注特定厂商产品的说明书,而是对整个行业生态的深刻洞察。作者对于云服务商责任共担模型(Shared Responsibility Model)的解读尤其到位,他没有简单地复制官方文档,而是结合实际的运营经验,揭示了客户在哪些环节最容易产生“责任盲区”——往往是那些被认为是“理所当然”的管理职责上。此外,书中对新兴的安全治理框架,例如结合了AI/ML的数据驱动型风险评估模型,进行了前瞻性的探讨,这对于那些希望在未来两三年内保持技术领先地位的组织而言,简直是宝贵的路线图。读完后,我感觉自己对如何向非技术高管清晰地阐述云环境安全投入的ROI,都有了更自信的表达方式。

评分

这本书的结构安排简直是教科书级别的典范,它清晰地将一个庞大而复杂的安全领域划分成了若干个逻辑清晰、相互关联的模块。从基础的物理安全和网络分层,到应用层的API安全和微服务间的通信加密,每一步的递进都显得水到渠成,没有丝毫的跳跃感。我尤其欣赏其中关于“安全左移”(Shift Left)理念的贯彻——它不仅仅停留在DevOps流程的初期阶段,而是深入到了需求定义和架构设计评审的早期干预,甚至探讨了如何通过自动化工具链强制执行安全基线。读完讲述合规性与自动化审计的那一章,我立即回去重新审视了我们部门的CI/CD流水线配置,发现了不少可以立即优化的点。这本书的价值在于,它提供的不是一个个孤立的技术点,而是一套完整的、可落地的安全生命周期管理方法论,它迫使我们跳出“打地鼠式”的被动防御,转向主动、前瞻性的安全治理模式。

评分

没啥内容没啥内容

评分

没啥内容没啥内容

评分

好书

评分

没啥内容没啥内容

评分

好书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有