关于我们
书单推荐
新书推荐
|
云计算安全技术 读者对象:本科生、研究生以及相关研究人员。
本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。
孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。获国家科技进步二等奖1项,省部级科技进步一等奖2项,二等奖4项,申请国家发明专利12项,发表学术论文50余篇。
第 1 章 云计算基础 .........................................................................................................1
1.1 云计算的基本概念 ........................................................................................................ 1 1.1.1 云计算的起源 ..................................................................................................... 1 1.1.2 云计算的定义与术语 ......................................................................................... 6 1.1.3 云计算的特点 ..................................................................................................... 7 1.1.4 云计算的优势 ..................................................................................................... 8 1.2 云计算的服务模型 ........................................................................................................ 9 1.2.1 基础设施即服务(IaaS) .................................................................................. 9 1.2.2 平台即服务(PaaS) ....................................................................................... 10 1.2.3 软件即服务(SaaS) ....................................................................................... 12 1.2.4 3 种服务模型的对比分析 ................................................................................ 12 1.3 云计算的部署模式 ...................................................................................................... 14 1.3.1 私有云 ............................................................................................................... 14 1.3.2 公有云 ............................................................................................................... 15 1.3.3 社区云 ............................................................................................................... 16 1.3.4 混合云 ............................................................................................................... 18 1.4 云计算的总体架构 ...................................................................................................... 18 1.5 云操作系统 OpenStack................................................................................................ 20 1.6 本章小结 ...................................................................................................................... 26 第 2 章 云计算安全概述 ............................................................................................... 27 2.1 云计算的安全需求 ...................................................................................................... 27 2.2 云计算面临的威胁 ...................................................................................................... 27 2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27 2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28 2.2.3 共享技术带来的安全威胁 ............................................................................... 30 2.2.4 按需租用带来的安全威胁 ............................................................................... 31 2.2.5 泛在互联带来的安全威胁 ............................................................................... 31 2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32 2.3 云计算的脆弱性 .......................................................................................................... 36 2.3.1 云计算的层次架构 ........................................................................................... 36 2.3.2 应用和接口层的脆弱性 ................................................................................... 37 2.3.3 平台层的脆弱性 ............................................................................................... 38 2.3.4 基础设施层的脆弱性 ....................................................................................... 39 2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42 2.4 云计算安全体系 .......................................................................................................... 43 2.5 本章小结 ...................................................................................................................... 46 第 3 章 主机虚拟化安全 ............................................................................................... 47 3.1 虚拟化概述 .................................................................................................................. 47 3.1.1 虚拟化的基本概念 ........................................................................................... 47 3.1.2 平台虚拟化的目的 ........................................................................................... 48 3.1.3 虚拟化架构 ....................................................................................................... 49 3.2 虚拟化技术 .................................................................................................................. 51 3.2.1 CPU 虚拟化 ...................................................................................................... 51 3.2.2 内存虚拟化 ....................................................................................................... 55 3.2.3 I/O 设备虚拟化 ................................................................................................. 58 3.3 虚拟化平台的安全威胁 .............................................................................................. 65 3.3.1 虚拟机蔓延 ....................................................................................................... 65 3.3.2 特殊配置隐患 ................................................................................................... 66 3.3.3 状态恢复隐患 ................................................................................................... 67 3.3.4 虚拟机暂态隐患 ............................................................................................... 68 3.3.5 长期未使用虚拟机隐患 ................................................................................... 68 3.4 虚拟化平台的安全攻击 .............................................................................................. 68 3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68 3.4.2 虚拟机跨域访问 ............................................................................................... 69 3.4.3 虚拟机逃逸 ....................................................................................................... 69 3.4.4 VMBR 攻击 ...................................................................................................... 72 3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72 3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73 3.5 虚拟化平台的安全机制 .............................................................................................. 73 3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73 3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74 3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77 3.5.4 可信虚拟化平台 ............................................................................................... 79 3.6 本章小结 ...................................................................................................................... 86 第 4 章 容器安全 .......................................................................................................... 87 4.1 容器技术 ...................................................................................................................... 87 4.1.1 容器技术概述 ................................................................................................... 87 4.1.2 容器的隔离机制 ............................................................................................... 88 4.1.3 容器与云计算 ................................................................................................... 91 4.2 容器安全 ...................................................................................................................... 92 4.2.1 容器面临的威胁 ............................................................................................... 92 4.2.2 容器安全机制 ................................................................................................... 95 4.3 本章小结 .................................................................................................................... 100 第 5 章 网络虚拟化安全 ............................................................................................. 101 5.1 网络虚拟化技术 ........................................................................................................ 101 5.1.1 网络基础知识 ................................................................................................. 101 5.1.2 虚拟局域网(VLAN) .................................................................................. 106 5.1.3 Overlay 技术 ................................................................................................... 112 5.2 软件定义网络及安全 ................................................................................................ 122 5.2.1 软件定义网络架构 ......................................................................................... 123 5.2.2 OpenFlow 规范 ............................................................................................... 124 5.2.3 ☆SDN 的安全问题 ........................................................................................ 129 5.2.4 ☆SDN 的安全技术 ........................................................................................ 136 5.3 网络功能虚拟化 ........................................................................................................ 141 5.3.1 网络功能虚拟化解决的问题 ......................................................................... 141 5.3.2 网络功能虚拟化的架构 ................................................................................. 143 5.3.3 NFV 与 SDN ................................................................................................... 144 5.4 虚拟私有云 ................................................................................................................ 145 5.4.1 虚拟私有云的概念 ......................................................................................... 145 5.4.2 VPC 网络规划 ................................................................................................ 146 5.4.3 VPC 与 SDN、NFV ....................................................................................... 149 5.5 软件定义安全 ............................................................................................................ 149 5.5.1 软件定义安全的概念 ..................................................................................... 149 5.5.2 云数据中心的安全方案 ................................................................................. 152 5.6 本章小结 .................................................................................................................... 154 第 6 章 云数据安全 .................................................................................................... 155 6.1 云数据面临的安全威胁 ............................................................................................ 155 6.2 云数据安全技术的介绍 ............................................................................................ 157 6.3 云数据的加密存储 .................................................................................................... 158 6.3.1 数据加密的基本流程 ..................................................................................... 158 6.3.2 基于客户端主密钥的客户端加密 ................................................................. 159 6.3.3 基于云端托管主密钥的客户端加密 ............................................................. 162 6.3.4 基于客户端主密钥的云端加密 ..................................................................... 164 6.3.5 基于云端托管主密钥的云端加密 ................................................................. 167 6.4 ☆云密文数据的安全搜索 ........................................................................................ 169 6.4.1 核心思想 ......................................................................................................... 169 6.4.2 基于对称密码学的可搜索加密 ..................................................................... 170 6.4.3 基于非对称密码学的可搜索加密 ................................................................. 174 6.5 ☆云密文数据的安全共享 ........................................................................................ 175 6.6 本章小结 .................................................................................................................... 176 第 7 章 云计算安全认证 ............................................................................................. 177 7.1 云计算环境中的认证需求 ........................................................................................ 177 7.2 云计算安全认证技术 ................................................................................................ 179 7.2.1 安全认证基础 ................................................................................................. 179 7.2.2 云计算安全认证技术 ..................................................................................... 180 7.3 云计算安全认证协议 ................................................................................................ 182 7.3.1 基于 OAuth 的云安全认证 ............................................................................ 182 7.3.2 基于 OpenID 的云安全认证 .......................................................................... 185 7.3.3 基于 SAML 的云安全认证 ............................................................................ 188 7.4 云计算安全认证系统实现 ........................................................................................ 190 7.4.1 统一认证系统架构 ......................................................................................... 190 7.4.2 OpenStack 的身份认证系统 .......................................................................... 191 7.5 本章小结 .................................................................................................................... 201 第 8 章 云计算访问控制 ............................................................................................. 202 8.1 概述 ............................................................................................................................ 202 8.1.1 云计算的参与方 ............................................................................................. 202 8.1.2 访问控制原理 ................................................................................................. 203 8.2 云租户的内部访问控制 ............................................................................................ 204 8.3 云代理者的访问控制 ................................................................................................ 208 8.4 不可信第三方应用的临时授权管理 ........................................................................ 212 8.5 ☆云访问控制模型 .................................................................................................... 214 8.5.1 基于任务的访问控制模型 ............................................................................. 214 8.5.2 基于属性的访问控制模型 ............................................................................. 217 8.5.3 基于 UCON 的访问控制模型 ........................................................................ 221 8.5.4 基于属性加密的访问控制模型 ..................................................................... 224 8.6 本章小结 .................................................................................................................... 228 9 章 ☆云数据安全审计技术 .................................................................................. 229 9.1 云数据安全审计架构 ................................................................................................ 229 9.1.1 审计内容架构 ................................................................................................. 229 9.1.2 审计流程架构 ................................................................................................. 230 9.2 数据持有性证明 ........................................................................................................ 230 9.2.1 基于 RSA 签名的 PDP 机制 .......................................................................... 230 9.2.2 基于 BLS 签名的 PDP 机制 .......................................................................... 232 9.2.3 支持动态操作的 PDP 机制 ............................................................................ 233 9.2.4 支持多副本的 PDP 机制 ................................................................................ 236 9.3 数据可恢复性证明 .................................................................................................... 239 9.3.1 基于哨兵的 POR 机制 ................................................................................... 239 9.3.2 紧缩的 POR 机制 ........................................................................................... 240 9.4 本章小结 .................................................................................................................... 242 第 10 章 ☆密码服务云............................................................................................... 243 10.1 云密码服务简介 ...................................................................................................... 243 10.2 密码服务云的总体架构 .......................................................................................... 244 10.3 密码服务云系统 ...................................................................................................... 250 10.4 密码服务云工作原理 .............................................................................................. 253 10.5 本章小节 .................................................................................................................. 254 第 11 章 ☆零信任模型............................................................................................... 255 11.1 零信任概述 .............................................................................................................. 255 11.1.1 零信任产生的背景 ....................................................................................... 255 11.1.2 零信任定义 ................................................................................................... 256 11.1.3 零信任的发展历程 ....................................................................................... 256 11.2 零信任体系 .............................................................................................................. 257 11.2.1 零信任访问模型 ........................................................................................... 257 11.2.2 零信任原则 ................................................................................................... 257 11.2.3 零信任的核心技术 ....................................................................................... 258 11.2.4 零信任体系的逻辑组件 ............................................................................... 260 11.3 零信任网络安全应用 .............................................................................................. 261 11.3.1 远程移动办公应用 ....................................................................................... 261 11.3.2 谷歌 BeyondCorp .......................................................................................... 263 11.4 本章小结 .................................................................................................................. 266 参考文献 ...................................................................................................................... 267
你还可能感兴趣
我要评论
|