[套装书]云安全原理与实践+云计算原理与实践(2册)[POD]

作者
陈兴蜀 葛龙 过敏意
丛书名
计算机类专业系统能力培养系列教材
出版社
机械工业出版社
ISBN
9782109241627
简要
简介
内容简介书籍计算机书籍 ---------------------------6417902 - 云安全原理与实践--------------------------- 本书系统地介绍了云安全的基本概念、原理和技术,主要内容包括云计算的安全风险分析、虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关的标准、法规等,并通过产业案例使读者掌握云安全的相关实践技术,从产业发展角度理解云安全的技术发展和趋势。 本书适合作为高等院校信息安全、计算机、电子工程及相关专业云安全课程的教材,也适合作为从事云安全工作的技术人员和研究人员的参考书。 ---------------------------6674840 - 云计算原理与实践[按需印刷]--------------------------- 本书跨越云计算的各个层次,全面系统地介绍了云计算的基本概念、原理和技术,并结合产业实践介绍了云计算的最新发展和相关的工程问题。本书内容涵盖云计算的技术框架、数据中心、网络、虚拟化技术、分布式存储技术、云数据库、中间件和分布式部署,并从产业角度给出了对云计算的理解和思考以及云上架构设计的常用方法和最佳实践。 本书适合作为高等院校计算机、电子工程及相关专业云计算课程的教材,也适合作为对云计算技术感兴趣的技术人员和研究人员的参考书。
目录
[套装书具体书目]
6417902 - 云安全原理与实践 - 9787111574682 - 机械工业出版社 - 定价 69
6674840 - 云计算原理与实践[按需印刷] - 9787111579700 - 机械工业出版社 - 定价 79



---------------------------6417902 - 云安全原理与实践---------------------------


丛书序言
本书编委会

前言
第一部分 云安全基础
第1章 云计算基础 2
1.1 云计算的发展历程 2
1.1.1 云计算的起源与发展 3
1.1.2 云计算的主要厂商与社区 6
1.2 云计算的基本概念 6
1.2.1 云计算的定义与术语 6
1.2.2 云计算的主要特性 7
1.2.3 服务模式 8
1.2.4 部署模式 10
1.3 云计算的应用案例 13
1.3.1 政府部门 13
1.3.2 金融行业 14
1.3.3 医药行业 15
1.3.4 12306网站 15
1.4 小结 15
1.5 参考文献与进一步阅读 16
第2章 云计算安全风险分析 17
2.1 云计算面临的技术风险 17
2.1.1 物理与环境安全风险 17
2.1.2 主机安全风险 18
2.1.3 虚拟化安全风险 18
2.1.4 网络安全风险 19
2.1.5 安全漏洞 20
2.1.6 数据安全风险 22
2.1.7 加密与密钥风险 24
2.1.8 API安全风险 24
2.1.9 安全风险案例分析 26
2.2 云计算面临的管理风险 27
2.2.1 组织与策略风险 27
2.2.2 数据归属不清晰 28
2.2.3 安全边界不清晰 29
2.2.4 内部窃密 29
2.2.5 权限管理混乱 29
2.3 云计算面临的法律法规风险 29
2.3.1 数据跨境流动 29
2.3.2 集体诉讼 31
2.3.3 个人隐私保护不当 31
2.4 云计算安全设计原则 32
2.4.1 最小特权 33
2.4.2 职责分离 33
2.4.3 纵深防御 33
2.4.4 防御单元解耦 35
2.4.5 面向失效的安全设计 35
2.4.6 回溯和审计 35
2.4.7 安全数据标准化 36
2.5 小结 36
2.6 参考文献与进一步阅读 36
第二部分 云计算服务的安全能力与运维
第3章 主机虚拟化安全 38
3.1 主机虚拟化技术概述 38
3.1.1 主机虚拟化的概念 38
3.1.2 主机虚拟化实现方案 39
3.1.3 主机虚拟化的特性 41
3.1.4 主机虚拟化的关键技术 42
3.1.5 主机虚拟化的优势 47
3.1.6 主机虚拟化上机实践 50
3.2 主机虚拟化的主要安全威胁 60
3.2.1 虚拟机信息窃取和篡改 62
3.2.2 虚拟机逃逸 62
3.2.3 Rootkit攻击 63
3.2.4 分布式拒绝服务攻击 64
3.2.5 侧信道攻击 64
3.3 主机虚拟化安全的解决方案 64
3.3.1 虚拟化安全防御架构 65
3.3.2 宿主机安全机制 65
3.3.3 Hypervisor安全机制 66
3.3.4 虚拟机隔离机制 68
3.3.5 虚拟可信计算技术 69
3.3.6 虚拟机安全监控 73
3.3.7 虚拟机自省技术 75
3.3.8 主机虚拟化安全最佳实践 77
3.4 小结 82
3.5 参考文献与进一步阅读 82
第4章 网络虚拟化安全 84
4.1 网络虚拟化技术概述 84
4.1.1 传统网络虚拟化技术——VLAN 84
4.1.2 云环境下的网络虚拟化技术 85
4.1.3 软件定义网络与OpenFlow 89
4.1.4 IaaS环境下网络安全域的划分与构建 91
4.2 虚拟网络安全分析 93
4.2.1 网络虚拟化面临的安全问题 93
4.2.2 SDN面临的安全威胁 95
4.3 VPC 95
4.3.1 VPC的概念 95
4.3.2 VPC的应用 96
4.4 网络功能虚拟化与安全服务接入 103
4.4.1 网络功能虚拟化 103
4.4.2 云环境中的安全服务接入 105
4.4.3 安全服务最佳实践 108
4.5 小结 111
4.6 参考文献与进一步阅读 111
第5章 身份管理与访问控制 113
5.1 身份管理 113
5.1.1 基本概念 113
5.1.2 云计算中的认证场景 117
5.1.3 基于阿里云的身份管理最佳实践 121
5.2 授权管理 123
5.2.1 基本概念 123
5.2.2 典型访问控制机制 126
5.2.3 云计算中典型的授权场景 129
5.2.4 基于阿里云RAM的权限管理实践 132
5.3 小结 137
5.4 参考文献与进一步阅读 137
第6章 云数据安全 139
6.1 数据安全生命周期 139
6.2 加密和密钥管理 141
6.2.1 加密流程及术语 141
6.2.2 客户端加密方式 142
6.2.3 云服务端加密方式 143
6.2.4 云密码机服务 144
6.2.5 密钥管理服务 146
6.2.6 数据存储加密 149
6.2.7 数据传输加密 150
6.3 数据备份和恢复 151
6.3.1 数据备份 151
6.3.2 数据恢复演练 153
6.3.3 备份加密 153
6.4 数据容灾 154
6.5 数据脱敏 155
6.6 数据删除 156
6.6.1 覆盖 157
6.6.2 消磁 157
6.6.3 物理破坏 157
6.7 阿里云数据安全 157
6.8 小结 158
6.9 参考文献与进一步阅读 158
第7章 云运维安全 159
7.1 云运维概述 159
7.2 基础设施运维安全 159
7.2.1 物理访问控制 160
7.2.2 视频监控 161
7.2.3 存储介质管理 161
7.2.4 访客管理 162
7.3 云计算环境下的运维 162
7.3.1 云运维与传统运维的差别 163
7.3.2 云运维中应该注意的问题 163
7.4 运维账号安全管理 164
7.4.1 特权账户控制与管理 164
7.4.2 多因素身份认证 165
7.5 操作日志 165
7.6 第三方审计 166
7.7 小结 167
7.8 参考文献与进一步阅读 167
第8章 云安全技术的发展 168
8.1 零信任模型 168
8.1.1 传统网络安全模型 168
8.1.2 零信任模型概述 170
8.2 MSSP 171
8.3 APT攻击防御 172
8.3.1 APT攻击的概念 172
8.3.2 防御APT攻击的思路 173
8.4 大数据安全分析 174
8.4.1 大数据 174
8.4.2 大数据分析技术 175
8.4.3 大数据异常检测应用 175
8.5 小结 176
8.6 参考文献与进一步阅读 177
第三部分 云计算服务的安全使用和云安全解决方案
第9章 安全地使用云计算服务 180
9.1 云计算服务中的角色与责任 180
9.1.1 主要角色 180
9.1.2 角色关系模型 181
9.2 客户的责任与管理义务 181
9.3 客户端的安全 182
9.4 云账户管理 183
9.4.1 账户管理 183
9.4.2 阿里云账户管理最佳实践 184
9.5 云操作审计 187
9.5.1 云操作审计的关键技术 187
9.5.2 云操作审计典型场景 191
9.5.3 阿里云操作审计最佳实践 191
9.6 云应用安全 193
9.6.1 安全开发 194
9.6.2 Web应用防火墙 194
9.6.3 渗透测试 195
9.6.4 安全众测 195
9.7 云系统运维 195
9.8 云数据保护 196
9.9 小结 197
9.10 参考文献与进一步阅读 197
第10章 云安全解决方案 198
10.1 云上业务系统安全风险概述 198
10.2 云安全服务能力 200
10.2.1 DDoS防护服务 200
10.2.2 入侵防护服务 200
10.2.3 数据加密服务 201
10.2.4 业务风险控制服务 202
10.2.5 内容安全服务 203
10.2.6 移动安全服务 203
10.3 阿里云安全解决方案最佳实践 203
10.3.1 电子商务行业云安全解决方案 203
10.3.2 游戏行业云安全解决方案 206
10.4 小结 209
10.5 参考文献与进一步阅读 209
第四部分云计算的安全标准和管理机制
第11章 云计算安全管理和标准 212
11.1 国外云计算服务安全管理 212
11.1.1 FedRAMP 212
11.1.2 澳大利亚对云计算服务的安全管理 218
11.1.3 欧盟对云计算服务的安全管理 219
11.2 我国的云计算服务安全管理 221
11.2.1 我国云服务面临的安全问题 221
11.2.2 我国云服务安全审查的目的 222
11.2.3 我国云服务安全审查的要求 223
11.2.4 我国云服务安全审查的相关程序文件 224
11.3 国外的云计算安全标准 225
11.3.1 ISO/IEC 225
11.3.2 ITU-T 226
11.3.3 NIST 227
11.3.4 CSA 227
11.3.5 OASIS 227
11.3.6 ENISA 228
11.4 我国的云计算安全标准 228
11.4.1 GB/T 31167 228
11.4.2 GB/T 31168 241
11.5 小结 242
11.6 参考文献与进一步阅读 242


---------------------------6674840 - 云计算原理与实践[按需印刷]---------------------------


丛书序言
本书编委会

前言
第1章 云计算概述 1
1.1 云计算的产生及发展 1
1.1.1 云计算的产生背景 1
1.1.2 云计算的特点 2
1.1.3 云计算发展简史 3
1.1.4 知名的云计算服务提供商 3
1.2 云计算的基础知识 4
1.2.1 云计算的概念 4
1.2.2 云服务的使用形态 5
1.2.3 云计算的服务类型 7
1.3 云计算的价值与典型的使用场景 8
1.3.1 云计算的价值 8
1.3.2 云计算典型的使用场景 9
1.4 云计算平台架构 11
1.4.1 AWS平台架构 11
1.4.2 阿里云平台架构 12
1.4.3 谷歌云平台 13
1.4.4 几种云计算平台的特点 15
1.5 云计算部署小实例 15
1.6 云计算的核心技术 18
1.7 云计算的生态 22
本章小结 23
习题 24
参考文献与进一步阅读 24
第2章 数据中心 25
2.1 数据中心基础设施 25
2.1.1 数据中心的基本组成 26
2.1.2 机房规划与设计 30
2.1.3 基础设施运维 33
2.1.4 数据中心的评价 35
2.2 云计算数据中心 41
2.2.1 云数据中心的发展 41
2.2.2 互联网数据中心 42
2.2.3 多租户数据中心 42
2.2.4 数据中心多级架构 43
2.2.5 模块化设计与硬件重构 43
2.3 阿里云数据中心 45
2.3.1 绿色环保新实践 45
2.3.2 数据中心设计新实践 46
2.3.3 云计算应用新实践 46
本章小结 46
习题 47
参考文献与进一步阅读 47
第3章 网络 48
3.1 网络架构 48
3.1.1 数据中心网络架构 49
3.1.2 区域网络架构 50
3.1.3 核心网架构 51
3.1.4 边缘或内容分发网络架构 52
3.2 数据中心网络 53
3.2.1 数据中心网络概述 53
3.2.2 数据中心网络架构技术演进 54
3.3 边界网络和CDN 57
3.3.1 HTTP 58
3.3.2 DNS 59
3.3.3 CDN的基本原理 61
3.3.4 CDN的应用 66
3.3.5 阿里云CDN 68
3.3.6 CDN的安全 71
3.4 网络虚拟化技术 72
3.4.1 网络虚拟化的概念 72
3.4.2 网络虚拟化的原理 74
3.4.3 虚拟网络互联 76
3.4.4 主流开源项目介绍 79
3.4.5 阿里云的虚拟专有网络 81
3.5 负载均衡技术 83
3.5.1 负载均衡的原理 83
3.5.2 四层负载均衡 84
3.5.3 七层负载均衡 86
3.5.4 DNS负载均衡 88
3.5.5 开源负载均衡概述 88
3.5.6 阿里云负载均衡服务 90
本章小结 92
习题 92
参考文献与进一步阅读 93
第4章 虚拟化 95
4.1 虚拟化技术概述 95
4.1.1 概念和历史 95
4.1.2 虚拟化的意义 96
4.2 虚拟机的核心原理和技术 96
4.2.1 机器与接口 96
4.2.2 系统接口 96
4.2.3 运行模式 98
4.2.4 虚拟机的分类 99
4.3 虚拟化的实现 101
4.3.1 Xen虚拟机技术 101
4.3.2 KVM技术 103
4.3.3 其他资源虚拟化技术 104
4.4 虚拟机管理与调度 106
4.4.1 典型管理问题 106
4.4.2 弹性伸缩 108
4.5 容器技术 109
4.5.1 操作系统级虚拟化 109
4.5.2 Docker 110
4.5.3 容器与传统虚拟机 111
4.5.4 Docker服务编排 112
4.5.5 Docker对云的扩展 114
4.6 阿里云虚拟化实践 114
4.6.1 云服务器ECS 114
4.6.2 弹性伸缩机制 115
4.6.3 计费方式 116
4.6.4 阿里云虚拟化安全 116
4.6.5 阿里云容器服务 117
本章小结 125
习题 126
参考文献与进一步阅读 126
第5章 分布式存储 127
5.1 分布式存储基础 127
5.1.1 分布式存储面临的问题和挑战 127
5.1.2 帽子理论 128
5.1.3 数据一致性协议 132
5.2 数据复制与备份技术 140
5.2.1 数据复制技术 140
5.2.2 数据备份技术 143
5.2.3 归档存储 145
5.3 存储阵列和纠删码技术 150
5.3.1 RAID概述 150
5.3.2 RAID的级别 150
5.3.3 纠删码技术 152
5.3.4 云存储系统的纠删码 154
5.4 块存储 156
5.4.1 块存储概述 156
5.4.2 常见的块存储设备 156
5.4.3 云存储系统的块设备 158
5.4.4 块设备的存储管理 159
5.5 文件存储 162
5.5.1 文件存储概述 162
5.5.2 NAS及其架构 162
5.5.3 阿里云文件存储 167
5.5.4 阿里云文件存储的典型应用 167
5.6 对象存储 169
5.6.1 对象存储概述 169
5.6.2 对象存储设备及其关键技术 170
5.6.3 阿里云对象存储 173
5.6.4 阿里云对象存储的典型应用 178
5.7 分布式索引技术 179
5.7.1 哈希表 179
5.7.2 B+树 180
5.7.3 LSM树 181
5.8 分布式锁服务 183
5.8.1 Google Chubby 183
5.8.2 ZooKeeper 186
5.8.3 阿里云Nuwa 188
5.9 分布式文件系统 189
5.9.1 Google文件系统 190
5.9.2 Hadoop分布式文件系统 192
5.9.3 Ceph 195
5.9.4 Lustre 199
5.9.5 GlasterFS 200
5.9.6 阿里云Pangu 200
本章小结 202
习题 202
参考文献与进一步阅读 203
第6章 云数据库 204
6.1 云数据库概述 204
6.1.1 云数据库的现状和演化 204
6.1.2 OLTP和OLAP 205
6.1.3 常见的数据库类型及其管理系统 206
6.1.4 云数据库关键组件及应用场景 207
6.2 云数据库的设计和架构 208
6.2.1 高可靠性 208
6.2.2 高可用性 209
6.2.3 高安全性 210
6.2.4 良好的兼容性 210
6.2.5 云数据库架构 210
6.3 云数据库的关键技术 213
6.3.1 数据库的扩展 213
6.3.2 大规模数据库的实现 213
6.3.3 共享型和分布式数据库 215
6.3.4 智能运维和数据化管理 215
6.4 表格存储 216
6.4.1 表格存储概述 216
6.4.2 一些业界产品 218
6.4.3 阿里云表格存储 219
6.4.4 典型案例分析 221
6.5 关系型数据库 222
6.5.1 关系型数据库概述 222
6.5.2 常用的关系型数据库 222
6.5.3 阿里云关系数据库RDS 223
6.6 分布式数据库 225
6.6.1 分布式数据库概述 225
6.6.2 分布式数据库的发展 226
6.6.3 常用的分布式数据库 228
6.7 内存数据库 230
6.7.1 内存数据库概述 230
6.7.2 内存数据库的历史和发展 231
6.7.3 常用的内存数据库 232
6.7.4 内存数据库存在的问题 234
本章小结 236
习题 236
参考文献与进一步阅读 237
第7章 云计算中间件 238
7.1 中间件概述 238
7.1.1 应用的复杂性 239
7.1.2 中间件的产生和发展 240
7.1.3 中间件与SOA、微服务之间的关系 242
7.1.4 中间件的分类 243
7.1.5 云计算中间件 243
7.1.6 主流厂商的中间件 245
7.2 云计算中间件的关键技术 248
7.2.1 架构设计原则 248
7.2.2 高性能服务框架 252
7.2.3 消息服务 252
7.2.4 分布式事务 253
7.2.5 数据化运维 254
7.2.6 服务化和服务治理 254
7.2.7 容器 255
7.3 日志服务 255
7.3.1 典型应用场景 256
7.3.2 常见的日志系统 258
7.3.3 阿里云日志服务 261
7.4 消息中间件 263
7.4.1 使用场景和特点 263
7.4.2 同步/异步调用模式 266
7.4.3 点对点和发布/订阅模型 267
7.4.4 主流消息中间件 269
7.4.5 案例分析:抽奖系统 273
7.5 阿里云企业级分布式应用服务 274
7.5.1 应用场景需求 274
7.5.2 系统架构 275
7.5.3 服务化和服务治理 276
7.5.4 核心组件和功能 278
7.6 云计算中间件发展趋势 280
7.6.1 产品化和智能化 280
7.6.2 平台化和深度融合 281
本章小结 281
习题 281
参考文献与进一步阅读 281
第8章 分布式部署与监控 283
8.1 软件分布式部署概述 283
8.1.1 功能模块 283
8.1.2 软件部署的内容 283
8.1.3 软件部署模式 284
8.1.4 软件的分布式部署 284
8.2 互联网大规模的软件分布式部署的设计 285
8.2.1 三大技术挑战 285
8.2.2 设计原则 285
8.3 分布式部署系统案例 287
8.3.1 微软Autopilot系统 287
8.3.2 谷歌Borg系统 288
8.3.3 Facebook的Dynamo系统 289
8.4 阿里云天基系统 290
8.4.1 基本概念 290
8.4.2 工作原理 291
8.4.3 部署与扩容 291
8.4.4 升级 292
8.4.5 自动修复 293
8.4.6 调度系统 293
8.4.7 监控系统 294
8.5 阿里云监控 295
8.5.1 核心监控服务 296
8.5.2 服务调用方式 296
8.5.3 云主机监控 297
8.5.4 云服务监控 298
本章小结 299
习题 299
参考文献与进一步阅读 300
第9章 云计算产业实践 301
9.1 云计算带来的产业变革 301
9.2 云计算的价值 302
9.2.1 商业价值 302
9.2.2 技术价值 304
9.3 云上架构设计最佳实践 306
9.3.1 安全 306
9.3.2 高可用 310
9.3.3 可扩展 312
9.3.4 高性能 316
9.3.5 成本效益 319
9.3.6 可运维 320
9.4 行业解决方案 321
9.4.1 行业解决方案的多维性 322
9.4.2 应用案例:游戏行业的日志分析 322
9.4.3 从1到千万用户的方案演进 326
9.4.4 行业客户案例 329
9.5 云上典型应用开发 331
9.5.1 云上应用开发原则 331
9.5.2 从0开始搭建网站 333
9.6 云计算趋势的思考 336
9.6.1 公共云和混合云 336
9.6.2 极“智”未来 336
9.6.3 IoT遇上大数据 337
9.6.4 云生态 337
9.6.5 云上独角兽 337
9.6.6 全球化 337
本章小结 338
习题 338
参考文献与进一步阅读 338

推荐

车牌查询
桂ICP备20004708号-3