图书介绍
云安全基础设施构建 从解决方案的视角看云安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)罗古胡·耶鲁瑞,恩里克·卡斯特罗-利昂著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111576969
- 出版时间:2017
- 标注页数:194页
- 文件大小:30MB
- 文件页数:218页
- 主题词:计算机网络-网络安全
PDF下载
下载说明
云安全基础设施构建 从解决方案的视角看云安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 云计算基础1
1.1 云的定义2
1.1.1 云的本质特征2
1.1.2 云计算服务模型3
1.1.3 云计算部署模型4
1.1.4 云计算价值定位5
1.2 历史背景6
1.2.1 传统的三层架构7
1.2.2 软件的演进:从烟筒式应用到服务网络8
1.2.3 云计算是IT新模式10
1.3 服务即安全11
1.3.1 新的企业安全边界12
1.3.2 云安全路线图16
1.4 总结16
第2章 可信云:安全与合规性表述17
2.1 云安全考虑17
2.1.1 云安全、信任和保障19
2.1.2 影响数据中心安全的发展趋势20
2.1.3 安全性和合规性面临的挑战22
2.1.4 可信云24
2.2 可信计算基础设施24
2.3 可信云应用模型25
2.3.1 启动完整性应用模型27
2.3.2 可信虚拟机启动应用模型29
2.3.3 数据保护应用模型30
2.3.4 运行态完整性和证明应用模型30
2.4 云租户的可信云价值定位31
2.5 总结32
第3章 平台启动完整性:可信计算池的基础34
3.1 可信云构件34
3.2 平台启动完整性35
3.2.1 英特尔TXT平台的信任根——RTM、RTR和RTS36
3.2.2 被度量的启动过程36
3.2.3 证明39
3.3 可信计算池40
3.3.1 TCP的操作原则41
3.3.2 池的创建42
3.3.3 工作负载配置42
3.3.4 工作负载迁移43
3.3.5 工作负载/云服务的合规性报告43
3.4 TCP解决方案参考架构43
3.4.1 硬件层44
3.4.2 操作系统/虚拟机监视器层45
3.4.3 虚拟化/云管理和验证/证明层46
3.4.4 安全管理层47
3.5 参考实现:台湾证券交易所案例49
3.5.1 TWSE的解决方案架构50
3.5.2 可信计算池用例的实例化51
3.5.3 HyTrust的远程证明52
3.5.4 使用案例:创建可信计算池和工作负载迁移54
3.5.5 McAfee ePO的安全性和平台可信性集成与扩展54
3.6 总结58
第4章 证明:可信性的验证59
4.1 证明59
4.1.1 完整性度量架构61
4.1.2 基于简化策略的完整性度量架构61
4.1.3 基于语义的远程证明62
4.2 证明流程62
4.2.1 远程证明协议62
4.2.2 完整性度量流程64
4.3 首个商业化证明实现:英特尔可信证明平台65
4.4 Mt.Wilson平台67
4.4.1 Mt.Wilson架构68
4.4.2 Mt.Wilson证明流程70
4.5 Mt.Wilson的安全性73
4.6 Mt.Wilson的可信、白名单和管理API74
4.6.1 Mt.Wilson API75
4.6.2 API请求规范75
4.6.3 API响应77
4.6.4 Mt.Wilson API的使用78
4.6.5 部署Mt.Wilson78
4.6.6 Mt.Wilson编程示例79
4.7 总结82
第5章 云的边界控制:地理标记和资产标记83
5.1 地理定位84
5.2 地理围栏84
5.3 资产标记86
5.4 使用地理标记的可信计算池86
5.4.1 阶段一:平台证明和安全虚拟机监视器启动88
5.4.2 阶段二:基于可信性的安全迁移89
5.4.3 阶段三:基于可信性和地理定位信息的安全迁移89
5.5 将地理标记加入到可信计算池解决方案90
5.5.1 硬件层(服务器)90
5.5.2 虚拟机监视器和OS层91
5.5.3 虚拟化、云管理、验证和证明层91
5.5.4 安全管理层92
5.5.5 地理标记的创建和生命周期管理92
5.6 地理标记的工作流程和生命周期93
5.6.1 创建标记93
5.6.2 发布标记白名单94
5.6.3 部署标记94
5.6.4 资产标记和地理标记的生效和失效96
5.6.5 地理标记证明97
5.7 地理标记部署架构97
5.7.1 标记部署服务98
5.7.2 标记部署代理99
5.7.3 标记管理服务和管理工具99
5.7.4 证明服务100
5.8 地理标记部署过程102
5.8.1 推模型102
5.8.2 拉模型102
5.9 参考实现104
5.9.1 步骤1104
5.9.2 步骤2105
5.9.3 步骤3106
5.9.4 步骤4107
5.10 总结108
第6章 云中的网络安全110
6.1 云网络111
6.1.1 网络安全组件111
6.1.2 负载均衡112
6.1.3 入侵检测设备113
6.1.4 应用交付控制器113
6.2 端到端的云安全113
6.2.1 网络安全:端到端的安全——防火墙114
6.2.2 网络安全:端到端的安全——VLAN114
6.2.3 网络安全:端到端的安全——站点间VPN115
6.2.4 网络安全:端到端的安全——虚拟机监视器和虚拟机116
6.3 云中的软件定义安全117
6.3.1 OpenStack120
6.3.2 OpenStack网络安全121
6.3.3 网络安全功能和示例123
6.4 总结125
第7章 云的身份管理和控制127
7.1 身份挑战128
7.1.1 身份使用129
7.1.2 身份修改130
7.1.3 身份撤销131
7.2 身份管理系统需求131
7.3 身份管理解决方案的关键需求132
7.3.1 可问责133
7.3.2 通知133
7.3.3 匿名133
7.3.4 数据最小化134
7.3.5 安全性134
7.3.6 隐私性134
7.4 身份表示和案例研究135
7.4.1 PKI证书135
7.4.2 安全和隐私的探讨136
7.4.3 身份联合137
7.4.4 单点登录138
7.5 英特尔身份技术138
7.6 总结143
第8章 可信虚拟机:云虚拟机的完整性保障144
8.1 可信虚拟机的需求145
8.2 虚拟机镜像147
8.3 可信虚拟机概念架构149
8.3.1 Mystery Hill客户端150
8.3.2 Mystery Hill密钥管理和策略服务器151
8.3.3 Mystery Hill插件151
8.3.4 可信证明服务器152
8.4 可信虚拟机工作流153
8.5 利用OpenStack部署可信虚拟机155
8.6 总结158
第9章 安全云爆发的参考设计160
9.1 云爆发应用模型161
9.2 数据中心部署模型164
9.3 云爆发的参考架构166
9.3.1 围绕最佳实践建立安全的环境168
9.3.2 云管理168
9.3.3 云身份和访问管理168
9.3.4 云资源、流量和数据的隔离169
9.3.5 漏洞和补丁管理169
9.3.6 合规性169
9.4 网络拓扑及注意事项171
9.5 安全设计考虑174
9.5.1 虚拟机监视器硬化174
9.5.2 防火墙和网络隔离174
9.5.3 管理网络防火墙176
9.5.4 虚拟网络176
9.5.5 防病毒软件177
9.5.6 云管理安全177
9.6 虚拟机迁移的实践考虑182
9.7 总结184
附录A 中国可信云社区186
附录B 相关开源合作项目和升级188
热门推荐
- 424393.html
- 3376192.html
- 3348621.html
- 84569.html
- 2111327.html
- 3861842.html
- 2622484.html
- 2047804.html
- 3455402.html
- 3009455.html
- http://www.ickdjs.cc/book_1935558.html
- http://www.ickdjs.cc/book_3599873.html
- http://www.ickdjs.cc/book_1363069.html
- http://www.ickdjs.cc/book_54927.html
- http://www.ickdjs.cc/book_3349377.html
- http://www.ickdjs.cc/book_3832438.html
- http://www.ickdjs.cc/book_3790501.html
- http://www.ickdjs.cc/book_974204.html
- http://www.ickdjs.cc/book_911505.html
- http://www.ickdjs.cc/book_2180036.html