搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数据中心安全防护技术
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121458606
  • 作      者:
    作者:黄万伟//王苏南//张校辉|责编:曲昕
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2023-06-01
收藏
作者简介
黄万伟,博士,主要研究领域为网络空间安全、人工智能和大数据技术。撰写技术专著2部,发表学术论文30余篇,获授权国家发明专利20余项,登记软件著作权50余项。多次参与国家973和863重大科研项目,获得国家科技进步二等奖1项,省部级奖励多项。
展开
内容介绍
数字经济是继农业经济、工业经济之后的又一主要经济形态。数据作为数字经济的核心生产要素,正深刻影响着世界各国经济与技术的发展,与此紧密相关的数据中心等关键信息基础设施的安全问题已成为各国网络与数据安全研究的核心。本书重点分析针对数据中心的安全威胁,包括注入攻击、拒绝服务攻击、中间人攻击、APT攻击和供应链攻击等,并介绍数据中心的安全防护技术,如数据安全备份、数据灾难恢复和数据安全迁移等技术。从数据安全层面介绍常用的数据安全治理方法;从网络空间安全层面介绍被动和主动防御技术,并给出网络安全评估常用模型与网络攻防博弈模型。最后,总结在人工智能时代背景下,如何利用人工智能技术,分别从网络安全和数据安全治理层面赋能数据中心安全。本书可供高等院校网络空间安全、信息安全等相关专业的研究生或高年级本科生使用,也可作为从事相关科研工作的学者和工程技术人员的参考资料。
展开
目录
目录
第1章 数据中心概述 1
1.1 数字经济 1
1.1.1 数字经济概述 1
1.1.2 数字经济发展趋势 2
1.2 新一代信息技术 3
1.3 数据中心的定义 7
1.3.1 数据中心概述 7
1.3.2 数据中心形态的演进 8
1.3.3 数据中心服务模式的演进 8
1.4 数据中心的组成 10
1.4.1 数据中心的总体架构 10
1.4.2 数据中心的组成元素 11
1.5 数据中心的发展趋势 12
1.6 数据中心在我国的发展 14
1.6.1 数据中心在我国的发展趋势 14
1.6.2 “东数西算”工程 15
第2章 数据中心的关键技术 17
2.1 数据中心的基础设施 17
2.2 计算技术 18
2.2.1 CPU 18
2.2.2 GPU 19
2.2.3 DPU 19
2.3 存储技术 19
2.3.1 存储技术的发展 19
2.3.2 DAS技术 20
2.3.3 NAS技术 21
2.3.4 SAN技术 22
2.3.5 三种存储技术的比较 23
2.4 网络技术 24
2.4.1 传统网络技术架构 24
2.4.2 虚拟化网络技术 25
2.4.3 面临的挑战 26
2.5 数据中心的节能方案 27
2.5.1 降低服务器能耗 28
2.5.2 降低空调能耗 28
2.5.3 降低供电系统能耗 29
2.6 虚拟化技术 29
2.6.1 虚拟机技术 29
2.6.2 容器技术 31
2.6.3 虚拟机与容器的区别 33
2.7 数据中心操作系统 34
2.7.1 Cisco IOS与CatOS 35
2.7.2 VRP 36
2.7.3 Comware 37
2.7.4 Junos 38
第3章 数据中心的虚拟化网络架构 40
3.1 数据中心网络架构的演变 40
3.1.1 传统网络架构 40
3.1.2 三层网络架构的技术挑战 41
3.1.3 大二层网络架构 42
3.1.4 FabricPath技术 43
3.1.5 VXLAN技术 45
3.2 网络虚拟化技术 48
3.2.1 网络虚拟化概述 48
3.2.2 网络虚拟化优势 49
3.2.3 虚拟局域网 50
3.2.4 虚拟专用网 52
3.2.5 应用发展趋势 53
3.3 SDN技术 54
3.3.1 SDN技术简述 54
3.3.2 SDN架构解析 56
3.3.3 三种接口介绍 57
3.3.4 南向接口协议 57
3.3.5 北向接口协议 61
3.3.6 东西向接口协议 63
3.4 SDN 控制器 64
3.4.1 SDN控制器概述 64
3.4.2 NOX控制器 65
3.4.3 Open Daylight控制器 66
3.4.4 ONOS控制器 68
3.5 白盒交换机 70
3.5.1 白盒交换机概述 70
3.5.2 白盒交换机架构 71
3.5.3 白盒交换机应用 72
3.6 POF 74
3.6.1 POF概述 74
3.6.2 POF协议字段 75
3.6.3 POF控制器 77
3.7 P4 77
3.7.1 P4语言概述 77
3.7.2 P4抽象转发模型 78
3.7.3 P4语言语法介绍 79
第4章 数据中心的安全威胁 80
4.1 数据中心的安全现状 80
4.1.1 数据中心安全重要性 80
4.1.2 数据中心安全事件 84
4.1.3 数据中心安全趋势 85
4.1.4 数据中心安全缺陷 87
4.1.5 云数据中心安全威胁 88
4.1.6 网络攻击威胁分类 89
4.2 注入攻击 91
4.2.1 注入攻击概述 91
4.2.2 SQL注入攻击 92
4.2.3 进程注入攻击 93
4.2.4 命令注入攻击 94
4.2.5 跨站脚本注入攻击 95
4.3 拒绝服务攻击 97
4.3.1 拒绝服务攻击概述 97
4.3.2 死亡之Ping攻击 98
4.3.3 泪滴攻击 99
4.3.4 Smurf攻击 99
4.3.5 SYN泛洪攻击 100
4.3.6 Land攻击 100
4.3.7 CC攻击 101
4.3.8 UDP泛洪攻击 101
4.3.9 ICMP泛洪攻击 102
4.4 中间人攻击 102
4.4.1 中间人攻击概述 102
4.4.2 DNS欺骗 103
4.4.3 ARP欺骗 104
4.4.4 会话劫持 105
4.4.5 SSL攻击 106
4.5 APT攻击 107
4.5.1 APT攻击概述 107
4.5.2 APT攻击步骤 108
4.5.3 APT攻击投递技术 110
4.5.4 APT攻击发展趋势 112
4.6 供应链攻击 113
4.6.1 供应链攻击概述 113
4.6.2 面向上游服务器的攻击 114
4.6.3 中游妥协以传播恶意更新 115
4.6.4 依赖项混淆攻击 115
4.6.5 社会工程攻击 116
第5章 数据中心的安全防护方法 118
5.1 数据中心的安全挑战 118
5.1.1 数据中心选址风险 118
5.1.2 数据业务中断风险 121
5.1.3 数据中心高能耗风险 124
5.1.4 机房安全运维风险 125
5.2 硬件安全防护技术 126
5.2.1 规范数据中心机房布线管理 126
5.2.2 机房基础设施防护管理 128
5.2.3 机房基础设施冗余设计 129
5.2.4 数据中心突发险情应急演练 130
5.3 数据中心系统防护技术 131
5.3.1 设备系统安全技术 131
5.3.2 数据加密保护技术 132
5.3.3 网络安全审计 134
5.3.4 认证和访问控制技术 136
5.4 数据安全备份技术 136
5.4.1 主从副本技术 137
5.4.2 同城灾备技术 138
5.4.3 同城双活技术 139
5.4.4 两地三中心技术 140
5.4.5 异地双活技术 141
5.4.6 异地多活技术 142
5.5 数据灾难恢复技术 143
5.5.1 数据灾难恢复参考指标 143
5.5.2 数据灾难恢复方案分类 144
5.5.3 数据灾难恢复方案等级结构 145
5.5.4 基于检查点的数据恢复技术 146
5.5.5 基于主机的容灾恢复技术 147
5.5.6 基于存储的远程数据恢复技术 148
5.6 数据安全迁移技术 149
5.6.1 数据迁移的概念 149
5.6.2 基于存储的数据迁移技术 150
5.6.3 基于主机逻辑卷的数据迁移技术 152
5.6.4 服务器虚拟化数据迁移技术 153
5.7 增强安全运维防护意识 155
5.7.1 加强个人隐私保护 155
5.7.2 规范加密与文档管理 155
5.7.3 定期开展员工培训 156
5.7.4 建立日常巡检制度 156
5.7.5 完善职工管理制度 156
第6章 数据安全治理体系及方法 158
6.1 数据安全治理的概念 158
6.1.1 数据治理面临的挑战 159
6.1.2 我国数据治理现状及规划 160
6.1.3 数据安全治理 161
6.1.4 数据安全治理现状 163
6.1.5 数据全生命周期治理 164
6.2 数据安全治理体系 166
6.2.1 数据安全治理体系架构 166
6.2.2 人员组织体系架构 167
6.2.3 治理制度体系架构 168
6.2.4 技术支撑体系架构 169
6.3 数据安全治理流程 170
6.3.1 数据安全采集 170
6.3.2 数据安全识别与梳理 172
6.3.3 数据分类分级 174
6.3.4 数据安全授权 176
6.3.5 数据安全使用 177
6.3.6 数据安全销毁 178
6.3.7 数据安全认责 179
6.4 数据安全治理方法 180
6.4.1 数据识别 181
6.4.2 敏感数据保护 182
6.4.3 数据加密 183
6.4.4 数据匿名化 185
6.4.5 数据溯源 186
6.4.6 差分隐私 188
6.4.7 访问控制 189
6.4.8 数据脱敏 191
6.5 数据安全治理人员要求 192
6.5.1 数据安全各阶段治理的人员要求 192
6.5.2 人员数据安全意识的建立 194
6.5.3 加快数据安全人才的培养 195
6.6 数据安全治理相关政策、法律和标准 195
6.6.1 国家法律 195
6.6.2 地方法规 196
6.6.3 行政法规 197
第7章 网络空间防御技术 198
7.1 网络空间技术发展和挑战分析 198
7.1.1 网络空间的特点 199
7.1.2 国内外网络防御战略规划 200
7.1.3 网络空间安全防护措施 202
7.1.4 网络安全防御技术 202
7.2 被动防御技术 203
7.2.1 防火墙技术 203
7.2.2 入侵检测技术 205
7.2.3 漏洞扫描技术 207
7.2.4 虚拟专用网技术 211
7.2.5 入侵防御技术 213
7.3 主动防御技术 216
7.3.1 沙箱技术 216
7.3.2 蜜罐技术 219
7.3.3 入侵容忍技术 222
7.3.4 可信计算技术 224
7.3.5 移动目标防御技术 227
7.4 网络安全评估常用模型 230
7.4.1 攻击树模型 230
7.4.2 攻击图模型 231
7.4.3 攻击链模型 233
7.4.4 攻击表面模型 235
7.4.5 网络传染病模型 236
7.5 网络攻防博弈模型 238
7.5.1 博弈的基本概念 238
7.5.2 博弈的分类 240
7.5.3 网络攻防博弈的特征分析 242
7.5.4 基于信号博弈模型的网络安全评估分析案例 243
第8章 人工智能赋能网络与数据安全 248
8.1 人工智能时代的风险与挑战 248
8.2 人工智能技术的风险与威胁 249
8.2.1 人工智能系统的风险 249
8.2.2 针对人工智能系统的攻击 250
8.3 人工智能的安全防御体系 252
8.4 人工智能赋能网络安全 254
8.4.1 应用背景 254
8.4.2 技术优势 254
8.4.3 人工智能在网络安全领域的应用 255
8.5 人工智能赋能数据安全治理 256
8.5.1 人工智能与数据 256
8.5.2 人工智能赋能数据安全 257
第9章 人工智能时代的网络安全思考 259
9.1 人工智能时代与网络安全 259
9.2 人工智能引发网络空间安全大变革 260
9.3 人工智能本身存在的安全缺陷 261
9.4 人工智能催生网络安全技术发展 261
9.5 拟态防御技术 262
9.5.1 拟态防御技术简介 262
9.5.2 拟态防御系统结构 263
9.5.3 拟态防御核心技术 264
9.5.4 内生安全机制 265
9.5.5 “内生式”主动防御技术 266
9.6 展望 267
参考文献 268
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证