成功加入购物车

去购物车结算 X
粤读二手书店
  • 云计算安全体系

云计算安全体系

举报

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

  • 作者: 
  • 出版社:    "科学出版社
  • ISBN:    9787030407351
  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 作者: 
  • 出版社:  "科学出版社
  • ISBN:  9787030407351
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸

售价 31.20 3.5折

定价 ¥88.00 

品相 九品品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-11-21

    数量
    库存2
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      969488203515953154
      品相描述:九品
      本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
      商品描述:
      以下信息以网上匹配仅供参考,不支持以此为由退款
      内容简介:

                                              本书是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。
      本书可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的技术参考书;也可用作高等院校信息安全、计算机及其他信息学科的高年级本科生或研究生的教材,以及用作信息安全职业培训的教材。
                                         
      目录:

                                              第一章云计算概论
      11云计算发展历程
      111云计算产生背景
      112云计算演进历程
      12云计算的概念
      121什么是云计算
      122云计算的特征
      13云计算的交付模式
      131基础设施即服务(IaaS)
      132平台即服务(PaaS)
      133软件即服务(SaaS)
      134三种云服务的对比
      14云计算的部署方式
      141部署方式
      142部署方式的过渡
      15云计算的优势
      16云计算在中国
      161中国云计算产业发展现状
      162中国云计算发展趋势
      17小结
      主要参考文献
      第二章云计算风险分析
      21云计算面临的技术风险
      211IaaS层风险分析
      212PaaS层风险分析
      213SaaS层风险分析
      22云计算面临的管理风险
      221云服务无法满足SLA
      222云服务不可持续风险
      223身份管理
      23法律法规风险
      231数据跨境
      232隐私保护
      233犯罪取证
      234安全性评价与责任认定
      24行业应用风险
      241电子政务云
      242电子商务云
      243教育云
      25小结
      主要参考文献
      第三章云安全架构
      31云计算与云安全
      311云安全内涵
      312云安全特征
      313云安全定位
      32云安全参考模型
      321CSA模型
      322云立方体模型
      33云安全应对策略
      331CSA安全指南
      332美国联邦政府云安全策略
      34云安全技术、管理及标准
      341云安全技术体系
      342云安全管理体系与法规
      343云安全标准及评估
      35云计算中心安全建设
      351安全建设原则
      352安全建设核心思想
      353最佳实践
      36小结
      主要参考文献
      第四章云计算安全:物理安全
      41物理安全概述
      411物理安全概念
      412物理安全威胁
      413物理安全体系
      42云物理设备安全
      421防盗防毁
      422防电磁泄漏
      423电源保护
      424设备保护
      43介质安全
      431介质的安全管理
      432移动介质安全
      433介质信息的消除与备份
      44云物理环境的安全
      441机房选址
      442电能供给
      443火灾防护
      444“四防”与“三度”
      45物理安全综合保障
      451安全区域划分
      452人员保障
      453综合部署
      46小结
      主要参考文献
      第五章云计算安全:虚拟化安全
      51虚拟化技术概述
      511虚拟化技术的发展
      512虚拟化概念
      513虚拟化类型
      52虚拟化安全隐患
      521虚拟机蔓延
      522特殊配置隐患
      523状态恢复隐患
      524虚拟机暂态隐患
      53虚拟化安全攻击
      531虚拟机窃取和篡改
      532虚拟机跳跃
      533虚拟机逃逸
      534VMBR攻击
      535拒绝服务攻击
      54虚拟化安全解决方法
      541宿主机安全机制
      542Hypervisor安全机制
      543虚拟机隔离机制
      544虚拟机安全监控
      545虚拟机安全防护与检测
      55小结
      主要参考文献
      第六章云计算安全:数据安全
      61云计算带来新的数据安全问题
      611云数据安全问题分析
      612责任与权力
      62云数据隔离
      621数据分级
      622访问控制
      63密文云存储
      631数据加密
      632密文检索
      633密钥管理
      64云端数据完整性验证
      641云用户主导
      642可信第三方
      65数据可用性保护
      651多副本技术
      652数据复制技术
      653容灾备份
      66数据删除
      661数据销毁技术
      662安全删除技术
      67小结
      主要参考文献
      第七章云计算安全:应用安全
      71云应用概述
      711云应用
      712云应用的发展现状
      72云应用面临的安全问题
      721用户管控
      722Web安全问题
      723内容安全问题
      724应用迁移风险
      734A体系建设
      731账号管理
      732身份认证
      733统一授权
      734安全审计
      74安全防护与检测
      741Web应用防火墙技术
      742入侵检测技术
      743UTM技术
      75安全迁移
      751迁移前评估
      752迁移过程
      753迁移后安全管理
      76小结
      主要参考文献
      目录ix
      第八章云计算安全管理
      81信息系统安全管理标准
      811信息系统安全管理标准分类
      812信息系统安全管理的相关国内外标准
      813云安全管理标准框架
      82云安全管理流程
      821规划
      822实施
      823检查
      824处理
      83云安全管理重点领域分析
      831全局安全策略管理
      832网络安全管理
      833安全监控与告警
      834事故响应
      835人员管理
      84小结
      主要参考文献
      第九章安全标准及安全评估
      91安全标准研究现状
      911国外云安全标准研究现状
      912国内云安全标准研究现状
      92云平台构建的安全标准
      921传统信息系统安全相关标准
      922云平台构建安全标准
      93选择云服务提供商的安全标准
      931云服务提供商选择
      932云服务提供商安全要约
      94云计算安全测评
      941云安全测评研究现状
      942云安全测评面临的挑战
      943云安全测评的方法
      944云安全测评指标体系
      95小结
      主要参考文献
      第十章云安全的新进展
      101云平台的安全实践
      1011国外发展概况
      1012国内发展概况
      1013国家战略
      102安全即服务
      1021简介
      1022发展现状
      1023选择安全云服务的建议
      103云安全问题外延
      1031移动互联网
      1032物联网
      1033大数据
      104小结
      主要参考文献                                    

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看