账号: 密码:
首页  |  宏观指导  |  出版社天地  |  图书代办站  |  教材图书信息 |  教材图书评论 |  在线订购 |  教材征订
  图书分类 - 中图法分类  专业分类  用途分类  自分类  制品类型  读者对象  版别索引 
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
云计算及其安全关键技术解析与实践 - 西电科技专著系列丛书 - 中国高校教材图书网
相关类别图书
作 者:张志为
出版社:西安电子科技大学出版社
用 途:
中 图:
专 业:
制 品:图书
读 者:
最新可供书目

战争与文明:从路易十四到拿破仑

中国人民大学出版社


一本书读懂30部管理学经典

清华大学出版社


算法传播十讲

苏州大学出版社


人文职场英语(第2版)学生用书

上海外语教育出版社


数字时代的银龄行动——亚太地区老年人数字素养与技能现状调研

国家开放大学出版社

书名: 云计算及其安全关键技术解析与实践 西电科技专著系列丛书
ISBN:9787560667904 条码:
作者: 张志为  相关图书 装订:
印次:1-1 开本:16开
定价: ¥66.00  折扣价:¥62.70
折扣:0.95 节省了3.3元
字数: 256千字
出版社: 西安电子科技大学出版社 页数: 377页
发行编号:5606 每包册数: 10
出版日期: 2023-6-19
小团购 订购 咨询 推荐 打印 放入存书架 相关评论

内容简介:
本书主要介绍云计算及其安全关键技术,包括云计算概述、云计算关键技术、云计算安全机制和云计算平台构建四个部分,共18章。第一部分(第1~3章)概述云计算的发展历程、交付模型、部署模式、关键技术、安全需求等; 第二部分(第4~8章)具体介绍虚拟化技术、存储技术、计算技术、网络技术、平台技术等相关原理和技术; 第三部分(第9~13章)具体介绍虚拟化安全、存储安全、计算安全、网络安全、系统安全等相关方法与技术; 第四部分(第14~18章)结合实例介绍IaaS、PaaS、SaaS云服务构建与安全保护方法。
本书可作为云计算及其安全关键技术的入门读物,还可作为高等学校计算机、软件及相关专业本科生或研究生云计算方面课程的教材和参考书,亦可供从事计算机相关工作的工程技术人员参考。

作者简介:
 
章节目录:
第一部分 云计算概述 第1章 云计算概述 2 1.1 云计算的历史 2 1.2 云计算的应用 3 1.3 云计算交付模型 5 1.3.1 基础设施即服务 6 1.3.2 平台即服务 7 1.3.3 软件即服务 7 1.4 云计算部署模式 8 1.4.1 公有云 8 1.4.2 私有云 9 1.4.3 混合云 10 第2章 云计算关键技术概述 12 2.1 虚拟化技术 12 2.1.1 技术沿革 12 2.1.2 概念 14 2.2 存 储 技 术 16 2.2.1 技术沿革 17 2.2.2 概念 18 2.3 计 算 技 术 20 2.3.1 技术沿革 20 2.3.2 概念 21 2.4 网 络 技 术 23 2.4.1 技术沿革 24 2.4.2 概念 24 2.5 平 台 技 术 25 2.5.1 技术沿革 25 2.5.2 概念 26 第3章 云计算安全概述 27 3.1 云计算安全威胁 27 3.1.1 典型云计算安全事件回顾 27 3.1.2 云计算安全特征分析 29 3.1.3 云计算安全需求 30 3.2 云计算安全参考模型 33 3.2.1 云立方体模型 33 3.2.2 CSA模型 35 3.2.3 NIST云计算安全参考框架 36 3.3 云计算安全机制 38 3.3.1 云计算认证与授权机制 38 3.3.2 云计算安全隔离机制 39 3.3.3 云计算安全监控机制 39 第二部分 云计算关键技术 第4章 虚拟化技术 42 4.1 虚拟化的类型 42 4.1.1 全虚拟化 43 4.1.2 半虚拟化 44 4.2 虚拟化的对象 44 4.2.1 硬件虚拟化 45 4.2.2 软件虚拟化 49 第5章 存储技术 52 5.1 存储的类型 52 5.1.1 分布式存储 52 5.1.2 大规模存储 54 5.1.3 高可靠存储 57 5.2 存储的对象 60 5.2.1 块存储 60 5.2.2 对象存储 62 5.2.3 流存储 63 5.3 存储的载体 64 5.3.1 关系型数据库 64 5.3.2 非关系型数据库 68 第6章 计算技术 71 6.1 计算模式的类型 71 6.1.1 高性能计算 72 6.1.2 并行计算 73 6.1.3 网格计算 76 6.1.4 分布式计算 76 6.1.5 外包计算 78 6.1.6 众包计算 80 6.1.7 云计算 80 6.1.8 雾计算 82 6.1.9 边缘计算 83 6.2 计算的内容 84 6.2.1 大数据 85 6.2.2 机器学习与人工智能 86 6.2.3 物联网 87 第7章 网络技术 90 7.1 组网技术 90 7.1.1 物理设备组网 90 7.1.2 二层网络组网 91 7.1.3 三层网络组网 93 7.2 网络管理技术 95 7.2.1 软件定义网络SDN 95 7.2.2 网络功能虚拟化NFV 98 7.2.3 虚拟私有云VPC网络 100 7.2.4 流量管理与控制 101 第8章 平台技术 103 8.1 平台架构 103 8.1.1 负载分布架构 103 8.1.2 服务负载均衡 104 8.1.3 动态可扩展架构 105 8.1.4 弹性磁盘供给架构 106 8.1.5 虚拟机监控集群架构 107 8.1.6 动态故障检测与恢复 110 8.2 资 源 管 理 111 8.2.1 资源池架构 111 8.2.2 资源分配 112 8.2.3 资源预留 113 8.2.4 弹性资源容量架构 115 8.2.5 动态迁移 116 8.2.6 数据备份 117 第三部分 云计算安全机制 第9章 虚拟化安全 120 9.1 隔离的对象 120 9.1.1 租户隔离 120 9.1.2 虚拟机隔离 123 9.1.3 网络隔离 125 9.1.4 容器隔离 127 9.1.5 访问控制 129 9.2 隔离的验证 131 9.2.1 隔离的证明 131 9.2.2 隔离的追责 132 第10章 存储安全 133 10.1 数据接入 133 10.1.1 并发处理 133 10.1.2 数据源验证 136 10.1.3 数据流 136 10.2 数据加密 137 10.2.1 加密算法 137 10.2.2 密钥管理 138 10.2.3 密文查询 139 10.3 数据完备 140 10.3.1 完整性 140 10.3.2 正确性 141 10.3.3 一致性 141 10.4 权限管理 142 10.4.1 身份认证 142 10.4.2 访问控制 143 10.5 确定性删除 144 10.5.1 基于非密码学的方案 145 10.5.2 基于密码学的方案 145 第11章 计算安全 146 11.1 基于硬件的安全计算 146 11.1.1 软件保护扩展 146 11.1.2 可信平台模块 147 11.1.3 信任区域 147 11.2 基于密码学的安全计算 150 11.2.1 安全外包计算 150 11.2.2 程序逻辑保护 153 11.2.3 程序结果验证 155 第12章 网络安全 157 12.1 主动防御 157 12.1.1 入侵检测 157 12.1.2 态势感知 160 12.1.3 内生安全 167 12.1.4 零信任安全 170 12.2 被动防御 172 12.2.1 防火墙 172 12.2.2 恶意软件检测 173 12.2.3 流量分析 174 12.2.4 拒绝服务攻击 174 第13章 系统安全 176 13.1 安全威胁类型 176 13.1.1 内部威胁防控 176 13.1.2 外部威胁防控 178 13.2 安全防御类型 179 13.2.1 权限监管 179 13.2.2 行为审计 180 13.2.3 日志分析 181 13.2.4 社会工程 181 13.2.5 安全培训 182 第四部分 云计算平台构建 第14章 IaaS平台构建 184 14.1 典型IaaS产品或项目 184 14.1.1 Amazon EC2 184 14.1.2 OpenStack 185 14.1.3 CloudStack 187 14.1.4 OpenNebula 188 14.1.5 Eucalyptus 188 14.1.6 ZStack 189 14.2 IaaS平台构建方法 190 14.3 以OpenStack为例的IaaS平台应用开发 192 14.3.1 硬件准备 192 14.3.2 环境配置 193 14.3.3 安装部署 194 第15章 PaaS平台构建 197 15.1 典型PaaS产品或项目 197 15.1.1 Google App Engine 197 15.1.2 Microsoft Azure 198 15.1.3 OpenShift 200 15.2 PaaS平台构建方法 201 15.2.1 直接建设方案 201 15.2.2 基于IaaS平台的构建 206 15.3 以OpenShift为例的PaaS平台应用开发 206 15.3.1 软硬件准备 206 15.3.2 开发部署 207 第16章 SaaS平台构建 210 16.1 典型SaaS产品和项目 210 16.1.1 NextCloud 210 16.1.2 Office 365 212 16.1.3 iCloud 214 16.1.4 Google Apps 215 16.2 SaaS平台建设方法 215 16.2.1 直接建设方案 215 16.2.2 基于IaaS平台的构建 217 16.2.3 基于PaaS平台的构建 218 16.3 以NextCloud为例的SaaS平台应用开发 218 16.3.1 软件环境准备 218 16.3.2 软件安装 218 第17章 云计算安全实践 221 17.1 业界云计算安全实践 221 17.1.1 国外实践案例 221 17.1.2 国内实践案例 223 17.2 国内外典型产品或项目 226 17.2.1 传统安全产品与项目在云中的应用 226 17.2.2 针对云计算环境的安全产品与项目 227 17.3 云计算安全防护体系建设 232 17.3.1 安全威胁与需求分析 232 17.3.2 软硬件的选型和调试 233 17.3.3 安全系统运行和维护 234 17.3.4 安全制度与方案建设 236 第18章 轻量级多域安全私有云解决方案 238 18.1 平台概述 238 18.1.1 DragonStack系统设计思路 240 18.1.2 DragonStack的主要功能特点 241 18.2 功能展示 242 18.2.1 DragonStack云服务交付方式 242 18.2.2 DragonStack平台管理功能示例 242 参考文献 247
精彩片段:
 
书  评:
 
其  它:
 

专业分类
经济学  公共课与文化课  政治法律  教育学  文学艺术  历史学  理学  工学  农学  医学  计算机/网络  管理学  其他  外语  哲学
用途分类
大学本科教材 大学本科以上教材 大学教学参考书 考研用书 自学考试教材 高职高专教材 中职、中专类教材 中小学教材、教辅
电大用书 学术专著 考试辅导类图书 工具书 培训教材 其他
中图法分类
医药、卫生  语言、文字  工业技术  交通运输  航空、航天  环境科学、安全科学  综合性图书  文学  艺术  历史、地理  自然科学总论  数理科学和化学  天文学、地球科学  生物科学  哲学、宗教  社会科学总论  政治、法律  军事  经济  马克思主义、列宁主义、毛泽东思想、邓小平理论  文化、科学、教育、体育  农业科学
版别索引
北京大学出版社 北京师范大学出版社 清华大学出版社 中国人民大学出版社
北京工业大学出版社 北京大学医学出版社 北京航空航天大学出版社 北京交通大学出版社
北京理工大学出版社 北京体育大学出版社 北京邮电大学出版社 中央音乐学院出版社
北京语言大学出版社 对外经济贸易大学出版社 国家开放大学出版社 首都经济贸易大学出版社
首都师范大学出版社 外语教学与研究出版社
更多...
网上购书指南
一、我的账户
用户注册
用户登录
修改用户密码
修改个人资料
二、查询图书
快速查询
分类查询
综合查询
三、订购图书
第一步点击“订购”按钮
第二步确定收货人信息
第三步提交订单
存书架
四、邮购方式
普通邮寄
特快专递
五、付款方式
支付宝
邮局汇款
六、我的订单
查询订单
修改或取消订单
联系我们

| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息