为你推荐
序言
专家推荐1
专家推荐2
前言
第1章 云计算安全概述
1.1 云计算基础
1.1.1 云计算的定义和特征
1.1.2 云计算体系架构
1.1.3 云计算应用现状
1.2 云计算与安全
1.2.1 云计算安全案例
1.2.2 安全:云计算发展的关键
1.2.3 云计算:安全领域的新宠
1.3 云计算安全内涵
第2章 云计算面临的安全挑战
2.1 云计算带来的安全挑战
2.1.1 云计算技术安全挑战
2.1.2 云计算管理安全挑战
2.1.3 云计算安全法律风险
2.2 云计算用户面临的安全挑战
2.2.1 个人用户
2.2.2 企业用户
2.3 云服务提供商面临的安全挑战
2.4 云计算与信息化
第3章 云计算应用安全体系及关键技术
3.1 云计算安全体系及关键技术
3.1.1 云计算应用安全体系
3.1.2 云计算安全关键技术
3.2 身份认证与访问管理
3.2.1 身份认证
3.2.2 访问控制
3.2.3 云计算环境下的身份认证和访问管理
3.3 加密与密钥管理技术
3.3.1 加密技术原理及典型算法
3.3.2 密钥管理
3.3.3 云计算环境下的加密和密钥管理
3.4 VPN与传输安全
3.4.1 VPN工作原理
3.4.2 VPN关键技术
3.4.3 云计算环境对VPN应用的安全要求
3.5 灾难备份与恢复
3.5.1 灾难备份与恢复相关概念
3.5.2 主要灾难备份技术
3.5.3 云计算环境下的灾难备份与恢复
第4章 云计算应用安全防护
4.1 云计算核心架构安全
4.1.1 IaaS核心架构安全
4.1.2 PaaS核心架构安全
4.1.3 SaaS核心架构安全
4.2 云计算网络与系统安全
4.2.1 安全域划分
4.2.2 基础网络安全
4.2.3 应用系统主机安全
4.2.4 管理终端安全
4.2.5 容灾安全
4.3 云计算数据与信息安全防护
4.3.1 数据安全管理与挑战
4.3.2 数据与信息安全防护
4.4 云计算身份管理与安全审计
4.4.1 云计算用户身份认证
4.4.2 云计算用户账号管理
4.4.3 云计算系统安全审计
4.5 云计算应用安全策略部署
4.5.1 公共基础设施云安全策略
4.5.2 企业私有云安全策略
第5章 如何向云中安全迁移
5.1 向云迁移的安全性挑战与优势
5.2 向云迁移的必要性评估
5.2.1 云的分类
5.2.2 向云迁移的必要性评估
5.3 如何向云中安全迁移
5.3.1 向云迁移的必要步骤
5.3.2 向云迁移的安全控制
5.3.3 典型用例场景
5.4 迁移后的安全管理
5.4.1 安全职责划分——云服务提供商VS用户
5.4.2 迁移后的安全管理
第6章 云计算应用安全实践
6.1 IDC的发展与演进
6.2 IDC云化建设安全需求分析
6.3 云主机安全实践
6.3.1 网络安全
6.3.2 虚拟机安全防护
6.3.3 运营管理安全
6.4 云存储安全实践
6.4.1 数据安全需求分析
6.4.2 数据传输安全
6.4.3 数据存储安全
6.4.4 数据容灾备份
第7章 安全云技术与应用
7.1 安全云服务的定义和特征
7.2 安全云服务技术与实现
7.2.1 安全云服务的层次模型
7.2.2 安全云服务的资源池化和虚拟化
7.2.3 安全云服务的网络化提供
7.2.4 安全云服务的透明化
7.3 安全云服务部署和应用
7.3.1 安全云部署方式
7.3.2 安全云服务的应用
7.3.3 安全云服务应用策略
第8章 安全云应用实践
8.1 电信运营商安全云应用实践
8.1.1 基于云计算架构的大容量DDoS攻击防御业务平台
8.1.2 云安全业务运营平台
8.1.3 安全云宽带
8.2 安全设备提供商安全云应用实践
8.2.1 SIaaS层安全云实践
8.2.2 SPaaS层安全云实践
8.3.3 SSaaS层安全云实践
第9章 业界动态
9.1 云计算安全标准化组织
9.1.1 国际标准组织
9.1.2 国内标准组织
9.2 云计算安全发展动态
9.2.1 云计算应用安全
9.2.2 安全云
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜