相關主題
商品描述
本書註重理論聯系實際,內容豐富多彩且圖文並茂,不僅介紹雲計算安全技術是什麽,還從技術提出的背景出發,介紹相關雲計算安全技術的提出意義。為滿足零基礎讀者的需要,本書內容深入淺出,用通俗易懂的語言詳細介紹雲計算的相關理論及技術。此外,本書還註重知識與技術的系統性,以便讀者在全面瞭解雲計算安全體系的同時,掌握雲計算安全關鍵技術,瞭解當前最新的雲計算安全前沿技術。本書可作為高等院校信息安全、電腦等相關專業的課程教材,也可作為廣大雲計算運維人員、雲計算安全開發人員及對雲計算安全感興趣的讀者的參考用書。
目錄大綱
第 1 章 雲計算基礎 .........................................................................................................1
1.1 雲計算的基本概念 ........................................................................................................ 1
1.1.1 雲計算的起源 ..................................................................................................... 1
1.1.2 雲計算的定義與術語 ......................................................................................... 6
1.1.3 雲計算的特點 ..................................................................................................... 7
1.1.4 雲計算的優勢 ..................................................................................................... 8
1.2 雲計算的服務模型 ........................................................................................................ 9
1.2.1 基礎設施即服務(IaaS) .................................................................................. 9
1.2.2 平臺即服務(PaaS) ....................................................................................... 10
1.2.3 軟件即服務(SaaS) ....................................................................................... 12
1.2.4 3 種服務模型的對比分析 ................................................................................ 12
1.3 雲計算的部署模式 ...................................................................................................... 14
1.3.1 私有雲 ............................................................................................................... 14
1.3.2 公有雲 ............................................................................................................... 15
1.3.3 社區雲 ............................................................................................................... 16
1.3.4 混合雲 ............................................................................................................... 18
1.4 雲計算的總體架構 ...................................................................................................... 18
1.5 雲操作系統 OpenStack................................................................................................ 20
1.6 本章小結 ...................................................................................................................... 26
第 2 章 雲計算安全概述 ............................................................................................... 27
2.1 雲計算的安全需求 ...................................................................................................... 27
2.2 雲計算面臨的威脅 ...................................................................................................... 27
2.2.1 外包服務模式帶來的安全威脅 ....................................................................... 27
2.2.2 雲管理員特權帶來的安全威脅 ....................................................................... 28
2.2.3 共享技術帶來的安全威脅 ............................................................................... 30
2.2.4 按需租用帶來的安全威脅 ............................................................................... 31
2.2.5 泛在互聯帶來的安全威脅 ............................................................................... 31
2.2.6 雲安全聯盟給出的十二大雲安全威脅 ........................................................... 32
2.3 雲計算的脆弱性 .......................................................................................................... 36
2.3.1 雲計算的層次架構 ........................................................................................... 36
2.3.2 應用和接口層的脆弱性 ................................................................................... 37
2.3.3 平臺層的脆弱性 ............................................................................................... 38
2.3.4 基礎設施層的脆弱性 ....................................................................................... 39
2.3.5 保證與合規垂直面的脆弱性 ........................................................................... 42
2.4 雲計算安全體系 .......................................................................................................... 43
2.5 本章小結 ...................................................................................................................... 46
第 3 章 主機虛擬化安全 ............................................................................................... 47
3.1 虛擬化概述 .................................................................................................................. 47
3.1.1 虛擬化的基本概念 ........................................................................................... 47
3.1.2 平臺虛擬化的目的 ........................................................................................... 48
3.1.3 虛擬化架構 ....................................................................................................... 49
3.2 虛擬化技術 .................................................................................................................. 51
3.2.1 CPU 虛擬化 ...................................................................................................... 51
3.2.2 內存虛擬化 ....................................................................................................... 55
3.2.3 I/O 設備虛擬化 ................................................................................................. 58
3.3 虛擬化平臺的安全威脅 .............................................................................................. 65
3.3.1 虛擬機蔓延 ....................................................................................................... 65
3.3.2 特殊配置隱患 ................................................................................................... 66
3.3.3 狀態恢復隱患 ................................................................................................... 67
3.3.4 虛擬機暫態隱患 ............................................................................................... 68
3.3.5 長期未使用虛擬機隱患 ................................................................................... 68
3.4 虛擬化平臺的安全攻擊 .............................................................................................. 68
3.4.1 虛擬機鏡像的竊取和篡改 ............................................................................... 68
3.4.2 虛擬機跨域訪問 ............................................................................................... 69
3.4.3 虛擬機逃逸 ....................................................................................................... 69
3.4.4 VMBR 攻擊 ...................................................................................................... 72
3.4.5 拒絕服務(DoS)攻擊 .................................................................................... 72
3.4.6 基於 Cache 的側通道攻擊 ............................................................................... 73
3.5 虛擬化平臺的安全機制 .............................................................................................. 73
3.5.1 虛擬化平臺的安全防禦架構 ........................................................................... 73
3.5.2 基於虛擬化平臺的安全模型 ........................................................................... 74
3.5.3 虛擬環境下的安全監控機制 ........................................................................... 77
3.5.4 可信虛擬化平臺 ............................................................................................... 79
3.6 本章小結 ...................................................................................................................... 86
第 4 章 容器安全 .......................................................................................................... 87
4.1 容器技術 ...................................................................................................................... 87
4.1.1 容器技術概述 ................................................................................................... 87
4.1.2 容器的隔離機制 ............................................................................................... 88
4.1.3 容器與雲計算 ................................................................................................... 91
4.2 容器安全 ...................................................................................................................... 92
4.2.1 容器面臨的威脅 ............................................................................................... 92
4.2.2 容器安全機制 ................................................................................................... 95
4.3 本章小結 .................................................................................................................... 100
第 5 章 網絡虛擬化安全 ............................................................................................. 101
5.1 網絡虛擬化技術 ........................................................................................................ 101
5.1.1 網絡基礎知識 ................................................................................................. 101
5.1.2 虛擬局域網(VLAN) .................................................................................. 106
5.1.3 Overlay 技術 ................................................................................................... 112
5.2 軟件定義網絡及安全 ................................................................................................ 122
5.2.1 軟件定義網絡架構 ......................................................................................... 123
5.2.2 OpenFlow 規範 ............................................................................................... 124
5.2.3 ☆SDN 的安全問題 ........................................................................................ 129
5.2.4 ☆SDN 的安全技術 ........................................................................................ 136
5.3 網絡功能虛擬化 ........................................................................................................ 141
5.3.1 網絡功能虛擬化解決的問題 ......................................................................... 141
5.3.2 網絡功能虛擬化的架構 ................................................................................. 143
5.3.3 NFV 與 SDN ................................................................................................... 144
5.4 虛擬私有雲 ................................................................................................................ 145
5.4.1 虛擬私有雲的概念 ......................................................................................... 145
5.4.2 VPC 網絡規劃 ................................................................................................ 146
5.4.3 VPC 與 SDN、NFV ....................................................................................... 149
5.5 軟件定義安全 ............................................................................................................ 149
5.5.1 軟件定義安全的概念 ..................................................................................... 149
5.5.2 雲數據中心的安全方案 ................................................................................. 152
5.6 本章小結 .................................................................................................................... 154
第 6 章 雲數據安全 .................................................................................................... 155
6.1 雲數據面臨的安全威脅 ............................................................................................ 155
6.2 雲數據安全技術的介紹 ............................................................................................ 157
6.3 雲數據的加密存儲 .................................................................................................... 158
6.3.1 數據加密的基本流程 ..................................................................................... 158
6.3.2 基於客戶端主密鑰的客戶端加密 ................................................................. 159
6.3.3 基於雲端托管主密鑰的客戶端加密 ............................................................. 162
6.3.4 基於客戶端主密鑰的雲端加密 ..................................................................... 164
6.3.5 基於雲端托管主密鑰的雲端加密 ................................................................. 167
6.4 ☆雲密文數據的安全搜索 ........................................................................................ 169
6.4.1 核心思想 ......................................................................................................... 169
6.4.2 基於對稱密碼學的可搜索加密 ..................................................................... 170
6.4.3 基於非對稱密碼學的可搜索加密 ................................................................. 174
6.5 ☆雲密文數據的安全共享 ........................................................................................ 175
6.6 本章小結 .................................................................................................................... 176
第 7 章 雲計算安全認證 ............................................................................................. 177
7.1 雲計算環境中的認證需求 ........................................................................................ 177
7.2 雲計算安全認證技術 ................................................................................................ 179
7.2.1 安全認證基礎 ................................................................................................. 179
7.2.2 雲計算安全認證技術 ..................................................................................... 180
7.3 雲計算安全認證協議 ................................................................................................ 182
7.3.1 基於 OAuth 的雲安全認證 ............................................................................ 182
7.3.2 基於 OpenID 的雲安全認證 .......................................................................... 185
7.3.3 基於 SAML 的雲安全認證 ............................................................................ 188
7.4 雲計算安全認證系統實現 ........................................................................................ 190
7.4.1 統一認證系統架構 ......................................................................................... 190
7.4.2 OpenStack 的身份認證系統 .......................................................................... 191
7.5 本章小結 .................................................................................................................... 201
第 8 章 雲計算訪問控制 ............................................................................................. 202
8.1 概述 ............................................................................................................................ 202
8.1.1 雲計算的參與方 ............................................................................................. 202
8.1.2 訪問控制原理 ................................................................................................. 203
8.2 雲租戶的內部訪問控制 ............................................................................................ 204
8.3 雲代理者的訪問控制 ................................................................................................ 208
8.4 不可信第三方應用的臨時授權管理 ........................................................................ 212
8.5 ☆雲訪問控制模型 .................................................................................................... 214
8.5.1 基於任務的訪問控制模型 ............................................................................. 214
8.5.2 基於屬性的訪問控制模型 ............................................................................. 217
8.5.3 基於 UCON 的訪問控制模型 ........................................................................ 221
8.5.4 基於屬性加密的訪問控制模型 ..................................................................... 224
8.6 本章小結 .................................................................................................................... 228
9 章 ☆雲數據安全審計技術 .................................................................................. 229
9.1 雲數據安全審計架構 ................................................................................................ 229
9.1.1 審計內容架構 ................................................................................................. 229
9.1.2 審計流程架構 ................................................................................................. 230
9.2 數據持有性證明 ........................................................................................................ 230
9.2.1 基於 RSA 簽名的 PDP 機制 .......................................................................... 230
9.2.2 基於 BLS 簽名的 PDP 機制 .......................................................................... 232
9.2.3 支持動態操作的 PDP 機制 ............................................................................ 233
9.2.4 支持多副本的 PDP 機制 ................................................................................ 236
9.3 數據可恢復性證明 .................................................................................................... 239
9.3.1 基於哨兵的 POR 機制 ................................................................................... 239
9.3.2 緊縮的 POR 機制 ........................................................................................... 240
9.4 本章小結 .................................................................................................................... 242
第 10 章 ☆密碼服務雲............................................................................................... 243
10.1 雲密碼服務簡介 ...................................................................................................... 243
10.2 密碼服務雲的總體架構 .......................................................................................... 244
10.3 密碼服務雲系統 ...................................................................................................... 250
10.4 密碼服務雲工作原理 .............................................................................................. 253
10.5 本章小節 .................................................................................................................. 254
第 11 章 ☆零信任模型............................................................................................... 255
11.1 零信任概述 .............................................................................................................. 255
11.1.1 零信任產生的背景 ....................................................................................... 255
11.1.2 零信任定義 ................................................................................................... 256
11.1.3 零信任的發展歷程 ....................................................................................... 256
11.2 零信任體系 .............................................................................................................. 257
11.2.1 零信任訪問模型 ........................................................................................... 257
11.2.2 零信任原則 ................................................................................................... 257
11.2.3 零信任的核心技術 ....................................................................................... 258
11.2.4 零信任體系的邏輯組件 ............................................................................... 260
11.3 零信任網絡安全應用 .............................................................................................. 261
11.3.1 遠程移動辦公應用 ....................................................................................... 261
11.3.2 谷歌 BeyondCorp .......................................................................................... 263
11.4 本章小結 .................................................................................................................. 266
參考文獻 ...................................................................................................................... 267