图书信息书 名: 云计算:实现、管
理与安全
作者:里特豪斯(JohnW.Rittinghouse)
出版社:机械工业出版社
出版时间: 2010年5月1日
ISBN: 9787111304814
开本: 16开
定价: 39.00元
内容简介《云计算:实现、管理与安全》准确地解释了云计算的概念及其应用前景,从历史的角度讨论了计算的发展,介绍了应用云计算模式的一些关键元素,并围绕云计算的使用和实现问题介绍了不同的标准,讨论了虚拟化等新技术在云计算的发展中的重大作用,描述了不同类型的云服务及在云模式使用中的相关法律问题,并介绍了云网络的构建方式。通过阅读《云计算:实现、管理与安全》,读者将对云计算模式有一个系统的了解,从而有效地应用云计算模式。
作者简介作者:(美国)里特豪斯(John W.Rittinghouse) (美国)James F.Ransome 译者:田思源 赵学锋
John W.Rittinghouse是位于得克萨斯休斯顿的Hypersecurity公司的首席软件架构师和共同创始人。他拥有心理学博士学位。重点研究领域是自然语言处理。
James F.Ransome是思科协作软件集团(WebEx)的资深主管和首席安全官。他拥有信息系统士学位,研究领域是信息安全。
图书目录推荐序
原序
前言
导言
第1章 云计算的演进
1.1 本章概述
1.2 硬件进化
1.2.1 第一代计算机
1.2.2 第二代计算机
1.2.3 第三代计算机
1.2.4 第四代计算机
1.3 互联网软件演化
1.3.1 建立互联网的通用协议
1.3.2 IPv6的演进
1.3.3 寻找使用互联网协议通信的共同方法
1.3.4 建立到互联网的公用接口
1.3.5 云组织的出现——从单计算机到多计算机网格
1.4 服务器虚拟化
1.4.1 并行处理
1.4.2 向量处理
1.4.3 对称多处理系统
1.4.4 大规模并行处理系统
1.5 本章小结
第2章 由云递送的W曲服务
2.1 本章概述
2.2 通信即服务
2.2.1 CaaS的优势
2.2.2 全集成的企业级统一通信
2.3 基础设施即服务
2.3.1 现代按需计算
2.3.2 亚马逊的弹性云
2.3.3 亚马逊EC2服务特色
2.3.4 莫索(Rackspace)
2.4 监测即服务
2.4.1 防护内部和外部威胁
2.4.2 传递业务价值
2.4.3 实时日志监测能够符合规范
2.5 平台即服务(PaaS)
2.5.1 传统的在场模式
2.5.2 新的云模式
2.5.3 PaaS的关键特点
2.6 软件即服务
2.6.1 SaaS的实现问题
2.6 2SaaS的关键特点
2.6.3 SaaS模式的优势
2.7 本章小结
第3章 构建云网络
3.1 本章概述
3.2 从MSP模式到云计算和软件即服务的演化
3.2.1 从单用途架构到多用途架构
3.2.2 数据中心虚拟化
3.3 云数据中心
3.4 协作
3.5 面向服务的架构作为云计算的一个步骤
3.6 转向以数据中心为基础的SOA的基本方法
3.6.1 容量规划
3.6.2 可用性规划
3.6.3 SOA安全规划
3.7 开源软件在数据中心中的角色
3.8 开源软件的使用情况
3.8.1 Web存在
3.8.2 数据库层
3.8.3 应用层
3.8.4 系统和网络管理层
3.9 本章小结
第4章 虚拟化实战
4.1 本章概述
4.2 下载SunxVMVirtualBox
4.3 安装SunxVMVirtualBox
4.4 添加客户操作系统到VirtualBox
4.5 F载FreeDOS作为客户操作系统
4.6 下载7一zip打包工具
4.7 添加客户操作系统到SunxVMVirtualBox
4.8 本章小结
第5章 云的联合、现场、身份和隐私
5.1 本章概述
5.2 云中的联合
5.2.1 联合的4个级别
5.2.2 加密联合与受信联合的区别
5.2.3 联合服务和应用程序
5.2.4 保护和控制联合通信
5.2.5 联合的未来
5.3 云中的现场
5.3.1 现场协议
5.3.2 利用现场
5.3.3 支持现场
5.3.4 现场的未来
5.3.5 云中身份、现场和位置的相互关系
5.3.6 联合身份管理
5.3.7 云和SaaS身份管理
5.3.8 联合身份
5.3.9 基于声明的解决方案
5.3.10 身份即服务
5.3.11 符合法规即服务
5.3.12 云中的未来身份
5.4 隐私与基于云的信息系统的关系
5.4.1 隐私风险和云
5.4.2 保护隐私信息
5.4.3 云中隐私的未来
5.5 本章小结
第6章 云中的安全性
6.1 本章概述
6.2 云安全挑战
6.3 软件即服务的安全性
6.3.1 安全管理(人)
6.3.2 安全治理
6.3.3 风险管理
6.3.4 风险评估
6.3.5 安全组合管理
6.3.6 安全意识
6.3.7 教育和培训
6.3.8 政策、标准和准则
6.3.9 安全软件开发生命周期
6.3.10 安全临控和事件响应
6.3.11 第三方风险管理
6.3.12 请求信息和销售支持
6.3.13 业务连续性规划
6.3.14 取证
6.3.15 安全体系结构设计
6.3.16 漏洞评估
6.3.17 密码保证测试
6.3.18 记录法规遵循和安全性调查
6.3.19 安伞映像
6.3.20 数据私隐
6.3.21 数据治理
6.3.22 数据安全
6.3.23 应用安全
6.3.24 虚拟机安伞
6.3.25 身份访问管理
6.3.26 变更管理
6.3.27 物理安全
6.3.28 业务连续性和灾难恢复
6.3.29 业务连续性规划
6.4 安全即服务是新的管理服务供应商吗
6.5 本章小结
第7章 云计算中的常用标准
7.1 本章概述
7.2 开放云联盟
7.3 分布式管理任务组
7.4 应用开发人员的标准
……
第8章 最终用户访问云计算
第9章 移动互联网设备和云
附录A 虚拟化实战(Linux)
附录B 云迁移的管理场景