奇迹小说
数据中心安全防护技术

数据中心安全防护技术

作者: 黄万伟等 著

21.75万69人 正在读

已完结现代当代当代文学
目录 (222章)
倒序
正文
1.1数字经济1.1.1数字经济概述1.1.2数字经济发展趋势1.2新一代信息技术1.3.1数据中心概述1.3.2数据中心形态的演进1.3.3数据中心服务模式的演进1.4.1数据中心的总体架构1.4.2数据中心的组成元素1.5数据中心的发展趋势1.6.1数据中心在我国的发展趋势1.6.2“东数西算”工程第2章数据中心的关键技术2.1数据中心的基础设施2.2计算技术2.2.1CPU2.2.2GPU2.2.3DPU2.3.1存储技术的发展2.3.2DAS技术2.3.3NAS技术2.3.4SAN技术2.3.5三种存储技术的比较2.4.1传统网络技术架构2.4.2虚拟化网络技术2.4.3面临的挑战2.5数据中心的节能方案2.5.1降低服务器能耗2.5.2降低空调能耗2.5.3降低供电系统能耗2.6虚拟化技术2.6.1虚拟机技术2.6.2容器技术2.6.3虚拟机与容器的区别2.7数据中心操作系统2.7.1CiscoIOS与CatOS2.7.2VRP2.7.3Comware2.7.4Junos3.1数据中心网络架构的演变3.1.1传统网络架构3.1.2三层网络架构的技术挑战3.1.3大二层网络架构3.1.4FabricPath技术3.1.5VXLAN技术3.2.1网络虚拟化概述3.2.2网络虚拟化优势3.2.3虚拟局域网3.2.4虚拟专用网3.2.5应用发展趋势3.3.1SDN技术简述3.3.2SDN架构解析3.3.3三种接口介绍3.3.4南向接口协议3.3.5北向接口协议3.3.6东西向接口协议3.4.1SDN控制器概述3.4.2NOX控制器3.4.3OpenDaylight控制器3.4.4ONOS控制器3.5.1白盒交换机概述3.5.2白盒交换机架构3.5.3白盒交换机应用3.6.1POF概述3.6.2POF协议字段3.6.3POF控制器3.7.1P4语言概述3.7.2P4抽象转发模型3.7.3P4语言语法介绍4.1数据中心的安全现状4.1.1数据中心安全重要性4.1.2数据中心安全事件4.1.3数据中心安全趋势4.1.4数据中心安全缺陷4.1.5云数据中心安全威胁4.1.6网络攻击威胁分类4.2.1注入攻击概述4.2.2SQL注入攻击4.2.3进程注入攻击4.2.4命令注入攻击4.2.5跨站脚本注入攻击4.3.1拒绝服务攻击概述4.3.2死亡之Ping攻击4.3.3泪滴攻击4.3.4Smurf攻击4.3.5SYN泛洪攻击4.3.6Land攻击4.3.7CC攻击4.3.8UDP泛洪攻击4.3.9ICMP泛洪攻击4.4.1中间人攻击概述4.4.2DNS欺骗4.4.3ARP欺骗4.4.4会话劫持4.4.5SSL攻击4.5.1APT攻击概述4.5.2APT攻击步骤4.5.3APT攻击投递技术4.5.4APT攻击发展趋势4.6.1供应链攻击概述4.6.2面向上游服务器的攻击4.6.3中游妥协以传播恶意更新4.6.4依赖项混淆攻击4.6.5社会工程攻击第5章数据中心的安全防护方法5.1数据中心的安全挑战5.1.1数据中心选址风险5.1.2数据业务中断风险5.1.3数据中心高能耗风险5.1.4机房安全运维风险5.2.1规范数据中心机房布线管理5.2.2机房基础设施防护管理5.2.3机房基础设施冗余设计5.2.4数据中心突发险情应急演练5.3.1设备系统安全技术5.3.2数据加密保护技术5.3.3网络安全审计5.3.4认证和访问控制技术5.4数据安全备份技术5.4.1主从副本技术5.4.2同城灾备技术5.4.3同城双活技术5.4.4两地三中心技术5.4.5异地双活技术5.4.6异地多活技术5.5数据灾难恢复技术5.5.1数据灾难恢复参考指标5.5.2数据灾难恢复方案分类5.5.3数据灾难恢复方案等级结构5.5.4基于检查点的数据恢复技术5.5.5基于主机的容灾恢复技术5.5.6基于存储的远程数据恢复技术5.6数据安全迁移技术5.6.1数据迁移的概念5.6.2基于存储的数据迁移技术5.6.3基于主机逻辑卷的数据迁移技术5.6.4服务器虚拟化数据迁移技术5.7.1加强个人隐私保护5.7.2规范加密与文档管理5.7.3定期开展员工培训5.7.4建立日常巡检制度5.7.5完善职工管理制度6.1数据安全治理的概念6.1.1数据治理面临的挑战6.1.2我国数据治理现状及规划6.1.3数据安全治理6.1.4数据安全治理现状6.1.5数据全生命周期治理6.2.1数据安全治理体系架构6.2.2人员组织体系架构6.2.3治理制度体系架构6.2.4技术支撑体系架构6.3数据安全治理流程6.3.1数据安全采集6.3.2数据安全识别与梳理6.3.3数据分类分级6.3.4数据安全授权6.3.5数据安全使用6.3.6数据安全销毁6.3.7数据安全认责6.4数据安全治理方法6.4.1数据识别6.4.2敏感数据保护6.4.3数据加密6.4.4数据匿名化6.4.5数据溯源6.4.6差分隐私6.4.7访问控制6.4.8数据脱敏6.5.1数据安全各阶段治理的人员要求6.5.2人员数据安全意识的建立6.5.3加快数据安全人才的培养6.6.1国家法律6.6.2地方法规6.6.3行政法规7.1网络空间技术发展和挑战分析7.1.1网络空间的特点7.1.2国内外网络防御战略规划7.1.3网络空间安全防护措施7.1.4网络安全防御技术7.2.1防火墙技术7.2.2入侵检测技术7.2.3漏洞扫描技术7.2.4虚拟专用网技术7.2.5入侵防御技术7.3.1沙箱技术7.3.2蜜罐技术7.3.3入侵容忍技术7.3.4可信计算技术7.3.5移动目标防御技术7.4网络安全评估常用模型7.4.1攻击树模型7.4.2攻击图模型7.4.3攻击链模型7.4.4攻击表面模型7.4.5网络传染病模型7.5网络攻防博弈模型7.5.1博弈的基本概念7.5.2博弈的分类7.5.3网络攻防博弈的特征分析7.5.4基于信号博弈模型的网络安全评估分析案例第8章人工智能赋能网络与数据安全8.1人工智能时代的风险与挑战8.2.1人工智能系统的风险8.2.2针对人工智能系统的攻击8.3人工智能的安全防御体系8.4.1应用背景8.4.2技术优势8.4.3人工智能在网络安全领域的应用8.5.1人工智能与数据8.5.2人工智能赋能数据安全第9章人工智能时代的网络安全思考9.1人工智能时代与网络安全9.2人工智能引发网络空间安全大变革9.3人工智能本身存在的安全缺陷9.4人工智能催生网络安全技术发展9.5.1拟态防御技术简介9.5.2拟态防御系统结构9.5.3拟态防御核心技术9.5.4内生安全机制9.5.5“内生式”主动防御技术9.6展望
精选推荐
销售心理学

销售心理学

[中国纺织出版社]

兰华

已完结当代文学

销售就是玩转情商

销售就是玩转情商

[中国纺织出版社]

王威

已完结当代文学

销售员情商实战训练

销售员情商实战训练

成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。

刘军

已完结当代文学

让未来的你,感谢现在勇敢的自己

让未来的你,感谢现在勇敢的自己

[中国纺织出版社]

王介威

已完结当代文学

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。

武莉

已完结当代文学

自制力:道理我都懂,为什么就是过不好人生

自制力:道理我都懂,为什么就是过不好人生

[中国纺织出版社]

邱开杰

已完结当代文学

能力与格局

能力与格局

[中国纺织出版社]

龙泽

已完结当代文学

羊皮卷

羊皮卷

[中国纺织出版社]

赵文武

已完结当代文学

组织领导力:组织高效运营与领导策略

组织领导力:组织高效运营与领导策略

[中国纺织出版社]

谢良鸿

已完结当代文学