奇迹小说
云计算安全技术

云计算安全技术

作者: 孙磊,胡翠云,郭松辉

18.09万9人 正在读

已完结现代当代当代文学
目录 (153章)
倒序
正文
第1章 云计算基础1.1.1 云计算的起源1.1.2 云计算的定义与术语1.1.3 云计算的特点1.1.4 云计算的优势1.2 云计算的服务模型1.2.1 基础设施即服务(IaaS)1.2.2 平台即服务(PaaS)1.2.3 软件即服务(SaaS)1.2.4 3种服务模型的对比分析1.3 云计算的部署模式1.3.1 私有云1.3.2 公有云1.3.3 社区云1.3.4 混合云1.4 云计算的总体架构1.5 云操作系统OpenStack1.6 本章小结第2章 云计算安全概述2.1 云计算的安全需求2.2.1 外包服务模式带来的安全威胁2.2.2 云管理员特权带来的安全威胁2.2.3 共享技术带来的安全威胁2.2.4 按需租用带来的安全威胁2.2.5 泛在互联带来的安全威胁2.2.6 云安全联盟给出的十二大云安全威胁2.3 云计算的脆弱性2.3.1 云计算的层次架构2.3.2 应用和接口层的脆弱性2.3.3 平台层的脆弱性2.3.4 基础设施层的脆弱性2.3.5 保证与合规垂直面的脆弱性2.4 云计算安全体系2.5 本章小结第3章 主机虚拟化安全3.1.1 虚拟化的基本概念3.1.2 平台虚拟化的目的3.1.3 虚拟化架构3.2 虚拟化技术3.2.1 CPU虚拟化3.2.2 内存虚拟化3.2.3 I/O设备虚拟化3.3.1 虚拟机蔓延3.3.2 特殊配置隐患3.3.3 状态恢复隐患3.3.4 虚拟机暂态隐患3.3.5 长期未使用虚拟机隐患3.4.1 虚拟机镜像的窃取和篡改3.4.2 虚拟机跨域访问3.4.3 虚拟机逃逸3.4.4 VMBR攻击3.4.5 拒绝服务(DoS)攻击3.4.6 基于Cache的侧信道攻击3.5 虚拟化平台的安全机制3.5.1 虚拟化平台的安全防御架构3.5.2 基于虚拟化平台的安全模型3.5.3 虚拟环境下的安全监控机制3.5.4 可信虚拟化平台(1)3.5.4 可信虚拟化平台(2)3.6 本章小结第4章 容器安全4.1.1 容器技术概述4.1.2 容器的隔离机制4.1.3 容器与云计算4.2.1 容器面临的威胁4.2.2 容器安全机制4.3 本章小结第5章 网络虚拟化安全5.1.1 网络基础知识5.1.2 虚拟局域网(VLAN)5.1.3 Overlay技术(1)5.1.3 Overlay技术(2)5.1.3 Overlay技术(3)5.2 软件定义网络及安全5.2.1 软件定义网络架构5.2.2 OpenFlow规范5.2.3 ☆SDN的安全问题(1)5.2.3 ☆SDN的安全问题(2)5.2.4 ☆SDN的安全技术5.3.1 网络功能虚拟化解决的问题5.3.2 网络功能虚拟化的架构5.3.3 NFV与SDN5.4.1 虚拟私有云的概念5.4.2 VPC网络规划5.4.3 VPC与SDN、NFV5.5.1 软件定义安全的概念5.5.2 云数据中心的安全方案5.6 本章小结第6章 云数据安全6.1 云数据面临的安全威胁6.2 云数据安全技术的介绍6.3 云数据的加密存储6.3.1 数据加密的基本流程6.3.2 基于客户端主密钥的客户端加密6.3.3 基于云端托管主密钥的客户端加密6.3.4 基于客户端主密钥的云端加密6.3.5 基于云端托管主密钥的云端加密6.4.1 核心思想6.4.2 基于对称密码学的可搜索加密6.4.3 基于非对称密码学的可搜索加密6.5 ☆云密文数据的安全共享6.6 本章小结第7章 云计算安全认证7.1 云计算环境中的认证需求7.2.1 安全认证基础7.2.2 云计算安全认证技术7.3.1 基于OAuth的云安全认证7.3.2 基于OpenID的云安全认证7.3.3 基于SAML的云安全认证7.4.1 统一认证系统架构7.4.2 OpenStack的身份认证系统(1)7.4.2 OpenStack的身份认证系统(2)7.5 本章小结第8章 云计算访问控制8.1.1 云计算的参与方8.1.2 访问控制原理8.2 云租户的内部访问控制8.3 云代理者的访问控制8.4 不可信第三方应用的临时授权管理8.5 ☆云访问控制模型8.5.1 基于任务的访问控制模型8.5.2 基于属性的访问控制模型8.5.3 基于UCON的访问控制模型8.5.4 基于属性加密的访问控制模型8.6 本章小结第9章 ☆云数据安全审计技术9.1.1 审计内容架构9.1.2 审计流程架构9.2.1 基于RSA签名的PDP机制9.2.2 基于BLS签名的PDP机制9.2.3 支持动态操作的PDP机制9.2.4 支持多副本的PDP机制9.3 数据可恢复性证明9.3.1 基于哨兵的POR机制9.3.2 紧缩的POR机制9.4 本章小结第10章 ☆密码服务云10.1 云密码服务简介10.2 密码服务云的总体架构10.3 密码服务云系统10.4 密码服务云的工作原理10.5 本章小节第11章 ☆零信任模型11.1.1 零信任产生的背景11.1.2 零信任定义11.1.3 零信任的发展历程11.2.1 零信任访问模型11.2.2 零信任原则11.2.3 零信任的核心技术11.2.4 零信任体系的逻辑组件11.3.1 远程移动办公应用11.3.2 谷歌BeyondCorp11.4 本章小结
精选推荐
领导力法则

领导力法则

[中国纺织出版社]

陆禹萌

已完结当代文学

销售心理学

销售心理学

[中国纺织出版社]

兰华

已完结当代文学

销售就是玩转情商

销售就是玩转情商

[中国纺织出版社]

王威

已完结当代文学

销售员情商实战训练

销售员情商实战训练

成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。

刘军

已完结当代文学

让未来的你,感谢现在勇敢的自己

让未来的你,感谢现在勇敢的自己

[中国纺织出版社]

王介威

已完结当代文学

行为心理学:华生的实用心理学课

行为心理学:华生的实用心理学课

[中国纺织出版社]

(美)约翰·华生著.倪彩

已完结当代文学

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。

武莉

已完结当代文学

自卑与超越

自卑与超越

《自卑与(全译插图典藏版)》是个体心理学研究领域的著作,也是人本主义心理学先驱阿尔弗雷德·阿德勒的很好著作。阿德勒的学说以“自卑感”与“创造性自我”为中心,并强调“社会意识”。全书立足个人心理学的观点,从教育、家庭、婚姻、伦理、社交等多个领域,以大量的实例为论述基础,阐明了人生意义的真谛,帮助人们克服自卑、不断超自己,正确对待职业,正确理解社会与性。本书直接促进了亲子教育、人格培养、婚姻与爱情、职业生涯、家庭建设、人际关系等诸多领域的长足发展,成为人们了解心理学的经典读物。

(奥)阿尔弗雷德·阿德勒

已完结当代文学

自制力:道理我都懂,为什么就是过不好人生

自制力:道理我都懂,为什么就是过不好人生

[中国纺织出版社]

邱开杰

已完结当代文学