3本 云计算原理与实践+云安全原理与实践+企业迁云实战 阿里云产学合作企业云安全技术技能培

3本 云计算原理与实践+云安全原理与实践+企业迁云实战 阿里云产学合作企业云安全技术技能培 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • 云计算
  • 云安全
  • 企业上云
  • 阿里云
  • 实战
  • 技能培训
  • 原理
  • 实践
  • 网络安全
  • 信息安全
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 云聚算图书专营店
出版社: 机械工业出版社
ISBN:9787111574682
商品编码:18185706560

具体描述

定价:¥69.00

 

 

 

作者:陈兴蜀 葛龙

 

 

 

I S B N :978-7-111-57468-2条码书号:9787111574682上架日期:2017/8/16出版日期:2017/8/1版       次:1-1出 版 社:机械工业出版社丛 书 名: 计算机类专业系统能力培养系列教材 页     数:242    

 

 

 

内容简介

 

 

 

本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握云安全的相关技术,从产业发展角度理解云安全的技术发展趋势。本书适合作为高等院校信息安全、计算机、电子工程及相关专业本科生及研究生云安全相关课程的教材,也可作为云安全的从业人员的技术参考书。

 

 

 

目       录

 

 

 

 

 

 

 

 

 

 

 

CONTENTS

 

 

 

 

 

 

 

目 录

 

 

 

 

 

 

 

丛书序言

 

 

 

 

 

 

 

本书编委会

 

 

 

 

 

 

 

 

 

 

 

 

 

 

前言

 

 

 

 

 

 

 

部分 云安全基础

 

 

 

 

 

 

 

第1章 云计算基础  2

 

 

 

 

 

 

 

1.1 云计算的发展历程  2

 

 

 

 

 

 

 

1.1.1 云计算的起源与发展  3

 

 

 

 

 

 

 

1.1.2 云计算的主要厂商与社区  6

 

 

 

 

 

 

 

1.2 云计算的基本概念  6

 

 

 

 

 

 

 

1.2.1 云计算的定义与术语  6

 

 

 

 

 

 

 

1.2.2 云计算的主要特性  7

 

 

 

 

 

 

 

1.2.3 服务模式  8

 

 

 

 

 

 

 

1.2.4 部署模式  10

 

 

 

 

 

 

 

1.3 云计算的应用案例  13

 

 

 

 

 

 

 

1.3.1 政府部门  13

 

 

 

 

 

 

 

1.3.2 金融行业  14

 

 

 

 

 

 

 

1.3.3 医药行业  15

 

 

 

 

 

 

 

1.3.4 12306网站  15

 

 

 

 

 

 

 

1.4 小结  15

 

 

 

 

 

 

 

1.5 参考文献与进一步阅读  16

 

 

 

 

 

 

 

第2章 云计算安全风险分析  17

 

 

 

 

 

 

 

2.1 云计算面临的技术风险  17

 

 

 

 

 

 

 

2.1.1 物理与环境安全风险  17

 

 

 

 

 

 

 

2.1.2 主机安全风险  18

 

 

 

 

 

 

 

2.1.3 虚拟化安全风险  18

 

 

 

 

 

 

 

2.1.4 网络安全风险  19

 

 

 

 

 

 

 

2.1.5 安全漏洞  20

 

 

 

 

 

 

 

2.1.6 数据安全风险  22

 

 

 

 

 

 

 

2.1.7 加密与密钥风险  24

 

 

 

 

 

 

 

2.1.8 API安全风险  24

 

 

 

 

 

 

 

2.1.9 安全风险案例分析  26

 

 

 

 

 

 

 

2.2 云计算面临的管理风险  27

 

 

 

 

 

 

 

2.2.1 组织与策略风险  27

 

 

 

 

 

 

 

2.2.2 数据归属不清晰  28

 

 

 

 

 

 

 

2.2.3 安全边界不清晰  29

 

 

 

 

 

 

 

2.2.4 内部窃密  29

 

 

 

 

 

 

 

2.2.5 权限管理混乱  29

 

 

 

 

 

 

 

2.3 云计算面临的法律法规风险  29

 

 

 

 

 

 

 

2.3.1 数据跨境流动  29

 

 

 

 

 

 

 

2.3.2 集体诉讼  31

 

 

 

 

 

 

 

2.3.3 个人隐私保护不当  31

 

 

 

 

 

 

 

2.4 云计算安全设计原则  32

 

 

 

 

 

 

 

2.4.1 小特权  33

 

 

 

 

 

 

 

2.4.2 职责分离  33

 

 

 

 

 

 

 

2.4.3 纵深防御  33

 

 

 

 

 

 

 

2.4.4 防御单元解耦  35

 

 

 

 

 

 

 

2.4.5 面向失效的安全设计  35

 

 

 

 

 

 

 

2.4.6 回溯和审计  35

 

 

 

 

 

 

 

2.4.7 安全数据标准化  36

 

 

 

 

 

 

 

2.5 小结  36

 

 

 

 

 

 

 

2.6 参考文献与进一步阅读  36

 

 

 

 

 

 

 

第二部分 云计算服务的安全能力与运维

 

 

 

 

 

 

 

第3章 主机虚拟化安全  38

 

 

 

 

 

 

 

3.1 主机虚拟化技术概述  38

 

 

 

 

 

 

 

3.1.1 主机虚拟化的概念  38

 

 

 

 

 

 

 

3.1.2 主机虚拟化实现方案  39

 

 

 

 

 

 

 

3.1.3 主机虚拟化的特性  41

 

 

 

 

 

 

 

3.1.4 主机虚拟化的关键技术  42

 

 

 

 

 

 

 

3.1.5 主机虚拟化的优势  47

 

 

 

 

 

 

 

3.1.6 主机虚拟化上机实践  50

 

 

 

 

 

 

 

3.2 主机虚拟化的主要安全威胁  60

 

 

 

 

 

 

 

3.2.1 虚拟机信息窃取和篡改  62

 

 

 

 

 

 

 

3.2.2 虚拟机逃逸  62

 

 

 

 

 

 

 

3.2.3 Rootkit攻击  63

 

 

 

 

 

 

 

3.2.4 分布式拒绝服务攻击  64

 

 

 

 

 

 

 

3.2.5 侧信道攻击  64

 

 

 

 

 

 

 

3.3 主机虚拟化安全的解决方案  64

 

 

 

 

 

 

 

3.3.1 虚拟化安全防御架构  65

 

 

 

 

 

 

 

3.3.2 宿主机安全机制  65

 

 

 

 

 

 

 

3.3.3 Hypervisor安全机制  66

 

 

 

 

 

 

 

3.3.4 虚拟机隔离机制  68

 

 

 

 

 

 

 

3.3.5 虚拟可信计算技术  69

 

 

 

 

 

 

 

3.3.6 虚拟机安全监控  73

 

 

 

 

 

 

 

3.3.7 虚拟机自省技术  75

 

 

 

 

 

 

 

3.3.8 主机虚拟化安全佳实践  77

 

 

 

 

 

 

 

3.4 小结  82

 

 

 

 

 

 

 

3.5 参考文献与进一步阅读  82

 

 

 

 

 

 

 

第4章 网络虚拟化安全  84

 

 

 

 

 

 

 

4.1 网络虚拟化技术概述  84

 

 

 

 

 

 

 

4.1.1传统网络虚拟化技术——VLAN  84

 

 

 

 

 

 

 

4.1.2 云环境下的网络虚拟化技术  85

 

 

 

 

 

 

 

4.1.3 软件定义网络与OpenFlow  89

 

 

 

 

 

 

 

4.1.4IaaS环境下网络安全域的划分与构建  91

 

 

 

 

 

 

 

4.2 虚拟网络安全分析  93

 

 

 

 

 

 

 

4.2.1 网络虚拟化面临的安全问题  93

 

 

 

 

 

 

 

4.2.2 SDN面临的安全威胁  95

 

 

 

 

 

 

 

4.3 VPC  95

 

 

 

 

 

 

 

4.3.1 VPC的概念  95

 

 

 

 

 

 

 

4.3.2 VPC的应用  96

 

 

 

 

 

 

 

4.4网络功能虚拟化与安全服务接入  103

 

 

 

 

 

 

 

4.4.1 网络功能虚拟化  103

 

 

 

 

 

 

 

4.4.2 云环境中的安全服务接入  105

 

 

 

 

 

 

 

4.4.3 安全服务佳实践  108

 

 

 

 

 

 

 

4.5 小结  111

 

 

 

 

 

 

 

4.6 参考文献与进一步阅读  111

 

 

 

 

 

 

 

第5章 身份管理与访问控制  113

 

 

 

 

 

 

 

5.1 身份管理  113

 

 

 

 

 

 

 

5.1.1 基本概念  113

 

 

 

 

 

 

 

5.1.2 云计算中的认证场景  117

 

 

 

 

 

 

 

5.1.3基于阿里云的身份管理佳实践  121

 

 

 

 

 

 

 

5.2 授权管理  123

 

 

 

 

 

 

 

5.2.1 基本概念  123

 

 

 

 

 

 

 

5.2.2 典型访问控制机制  126

 

 

 

 

 

 

 

5.2.3 云计算中典型的授权场景  129

 

 

 

 

 

 

 

5.2.4基于阿里云RAM的权限管理实践  132

 

 

 

 

 

 

 

5.3 小结  137

 

 

 

 

 

 

 

5.4 参考文献与进一步阅读  137

 

 

 

 

 

 

 

第6章 云数据安全  139

 

 

 

 

 

 

 

6.1 数据安全生命周期  139

 

 

 

 

 

 

 

6.2 加密和密钥管理  141

 

 

 

 

 

 

 

6.2.1 加密流程及术语  141

 

 

 

 

 

 

 

6.2.2 客户端加密方式  142

 

 

 

 

 

 

 

6.2.3 云服务端加密方式  143

 

 

 

 

 

 

 

6.2.4 云密码机服务  144

 

 

 

 

 

 

 

6.2.5 密钥管理服务  146

 

 

 

 

 

 

 

6.2.6 数据存储加密  149

 

 

 

 

 

 

 

6.2.7 数据传输加密  150

 

 

 

 

 

 

 

6.3 数据备份和恢复  151

 

 

 

 

 

 

 

6.3.1 数据备份  151

 

 

 

 

 

 

 

6.3.2 数据恢复演练  153

 

 

 

 

 

 

 

6.3.3 备份加密  153

 

 

 

 

 

 

 

6.4 数据容灾  154

 

 

 

 

 

 

 

6.5 数据脱敏  155

 

 

 

 

 

 

 

6.6 数据删除  156

 

 

 

 

 

 

 

6.6.1 覆盖  157

 

 

 

 

 

 

 

6.6.2 消磁  157

 

 

 

 

 

 

 

6.6.3 物理破坏  157

 

 

 

 

 

 

 

6.7 阿里云数据安全  157

 

 

 

 

 

 

 

6.8 小结  158

 

 

 

 

 

 

 

6.9 参考文献与进一步阅读  158

 

 

 

 

 

 

 

第7章 云运维安全  159

 

 

 

 

 

 

 

7.1 云运维概述  159

 

 

 

 

 

 

 

7.2 基础设施运维安全  159

 

 

 

 

 

 

 

7.2.1 物理访问控制  160

 

 

 

 

 

 

 

7.2.2 视频监控  161

 

 

 

 

 

 

 

7.2.3 存储介质管理  161

 

 

 

 

 

 

 

7.2.4 访客管理  162

 

 

 

 

 

 

 

7.3 云计算环境下的运维  162

 

 

 

 

 

 

 

7.3.1 云运维与传统运维的差别  163

 

 

 

 

 

 

 

7.3.2云运维中应该注意的问题  163

 

 

 

 

 

 

 

7.4 运维账号安全管理  164

 

 

 

 

 

 

 

7.4.1 特权账户控制与管理  164

 

 

 

 

 

 

 

7.4.2 多因素身份认证  165

 

 

 

 

 

 

 

7.5 操作日志  165

 

 

 

 

 

 

 

7.6 第三方审计  166

 

 

 

 

 

 

 

7.7 小结  167

 

 

 

 

 

 

 

7.8 参考文献与进一步阅读  167

 

 

 

 

 

 

 

第8章 云安全技术的发展  168

 

 

 

 

 

 

 

8.1 零信任模型  168

 

 

 

 

 

 

 

8.1.1 传统网络安全模型  168

 

 

 

 

 

 

 

8.1.2 零信任模型概述  170

 

 

 

 

 

 

 

8.2 MSSP  171

 

 

 

 

 

 

 

8.3 APT攻击防御  172

 

 

 

 

 

 

 

8.3.1 APT攻击的概念  172

 

 

 

 

 

 

 

8.3.2 防御APT攻击的思路  173

 

 

 

 

 

 

 

8.4 大数据安全分析  174

 

 

 

 

 

 

 

8.4.1 大数据  174

 

 

 

 

 

 

 

8.4.2 大数据分析技术  175

 

 

 

 

 

 

 

8.4.3 大数据异常检测应用  175

 

 

 

 

 

 

 

8.5 小结  176

 

 

 

 

 

 

 

8.6 参考文献与进一步阅读  177

 

 

 

 

 

 

 

第三部分 云计算服务的安全使用和云安全解决方案

 

 

 

 

 

 

 

第9章安全地使用云计算服务  180

 

 

 

 

 

 

 

9.1 云计算服务中的角色与责任  180

 

 

 

 

 

 

 

9.1.1 主要角色  180

 

 

 

 

 

 

 

9.1.2 角色关系模型  181

 

 

 

 

 

 

 

9.2 客户的责任与管理义务  181

 

 

 

 

 

 

 

9.3 客户端的安全  182

 

 

 

 

 

 

 

9.4 云账户管理  183

 

 

 

 

 

 

 

9.4.1 账户管理  183

 

 

 

 

 

 

 

9.4.2阿里云账户管理佳实践  184

 

 

 

 

 

 

 

9.5 云操作审计  187

 

 

 

 

 

 

 

9.5.1 云操作审计的关键技术  187

 

 

 

 

 

 

 

9.5.2 云操作审计典型场景  191

 

 

 

 

 

 

 

9.5.3 阿里云操作审计佳实践  191

 

 

 

 

 

 

 

9.6 云应用安全  193

 

 

 

 

 

 

 

9.6.1 安全开发  194

 

 

 

 

 

 

 

9.6.2 Web应用防火墙  194

 

 

 

 

 

 

 

9.6.3 渗透测试  195

 

 

 

 

 

 

 

9.6.4 安全众测  195

 

 

 

 

 

 

 

9.7 云系统运维  195

 

 

 

 

 

 

 

9.8 云数据保护  196

 

 

 

 

 

 

 

9.9 小结  197

 

 

 

 

 

 

 

9.10 参考文献与进一步阅读  197

 

 

 

 

 

 

 

第10章 云安全解决方案  198

 

 

 

 

 

 

 

10.1 云上业务系统安全风险概述  198

 

 

 

 

 

 

 

10.2 云安全服务能力  200

 

 

 

 

 

 

 

10.2.1 DDoS防护服务  200

 

 

 

 

 

 

 

10.2.2 入侵防护服务  200

 

 

 

 

 

 

 

10.2.3 数据加密服务  201

 

 

 

 

 

 

 

10.2.4 业务风险控制服务  202

 

 

 

 

 

 

 

10.2.5 内容安全服务  203

 

 

 

 

 

 

 

10.2.6 移动安全服务  203

 

 

 

 

 

 

 

10.3阿里云安全解决方案佳实践  203

 

 

 

 

 

 

 

10.3.1电子商务行业云安全解决方案  203

 

 

 

 

 

 

 

10.3.2 游戏行业云安全解决方案  206

 

 

 

 

 

 

 

10.4 小结  209

 

 

 

 

 

 

 

10.5 参考文献与进一步阅读  209

 

 

 

 

 

 

 

第四部分云计算的安全标准和管理机制

 

 

 

 

 

 

 

第11章云计算安全管理和标准  212

 

 

 

 

 

 

 

11.1 国外云计算服务安全管理  212

 

 

 

 

 

 

 

11.1.1 FedRAMP  212

 

 

 

 

 

 

 

11.1.2澳大利亚对云计算服务的安全管理  218

 

 

 

 

 

 

 

11.1.3欧盟对云计算服务的安全管理  219

 

 

 

 

 

 

 

11.2 我国的云计算服务安全管理  221

 

 

 

 

 

 

 

11.2.1我国云服务面临的安全问题  221

 

 

 

 

 

 

 

11.2.2我国云服务安全审查的目的  222

 

 

 

 

 

 

 

11.2.3我国云服务安全审查的要求  223

 

 

 

 

 

 

 

11.2.4我国云服务安全审查的相关程序文件  224

 

 

 

 

 

 

 

11.3 国外的云计算安全标准  225

 

 

 

 

 

 

 

11.3.1 ISO/IEC  225

 

 

 

 

 

 

 

11.3.2 ITU-T  226

 

 

 

 

 

 

 

11.3.3 NIST  227

 

 

 

 

 

 

 

11.3.4 CSA  227

 

 

 

 

 

 

 

11.3.5 OASIS  227

 

 

 

 

 

 

 

11.3.6 ENISA  228

 

 

 

 

 

 

 

11.4 我国的云计算安全标准  228

 

 

 

 

 

 

 

11.4.1 GB/T 31167  228

 

 

 

 

 

 

 

11.4.2 GB/T 31168  241

 

 

 

 

 

 

 

11.5 小结  242

 

 

 

 

 

 

 

11.6 参考文献与进一步阅读  242

 

 

 

 

 

 

 

 

 

云安全原理与实践

 

定价:¥79.00

 

 

 

作者:过敏意

 

 

 

I S B N :978-7-111-57970-0条码书号:9787111579700上架日期:2017/10/17出版日期:2017/10/1版       次:1-1出 版 社:机械工业出版社丛 书 名: 计算机类专业系统能力培养系列教材

 

 

 

本书跨越云计算的各个层次,全面、系统地介绍了云计算的基本概念、原理和技术,并结合产业实践介绍了云计算的新发展和相关的工程问题。本书内容涵盖云计算的价值和技术框架、数据中心、网络、虚拟化技术、分布式存储技术、云数据库、中间件和分布式部署,并从产业角度给出了对云计算的理解和思考以及云上架构设计的常用方法和佳实践。本书适合作为高等院校计算机、电子工程及相关专业云计算课程的教材,也适合作为对云计算技术有兴趣的技术人员和研究人员的参考书。

 

CONTENTS

 

 

 

目 录

 

 

 

丛书序言

 

 

 

本书编委会

 

 

 

 

 

 

前言

 

 

 

第1章 云计算概述  1

 

 

 

1.1 云计算的产生及发展  1

 

 

 

1.1.1 云计算的产生背景  1

 

 

 

1.1.2 云计算的特点  2

 

 

 

1.1.3 云计算发展简史  3

 

 

 

1.1.4 知名的云计算服务提供商  3

 

 

 

1.2 云计算的基础知识  4

 

 

 

1.2.1 云计算的概念  4

 

 

 

1.2.2 云服务的使用形态  5

 

 

 

1.2.3 云计算的服务类型  7

 

 

 

1.3 云计算的价值与典型的使用场景  8

 

 

 

1.3.1 云计算的价值  8

 

 

 

1.3.2 云计算典型的使用场景  9

 

 

 

1.4 云计算平台架构  11

 

 

 

1.4.1 AWS平台架构  11

 

 

 

1.4.2 阿里云平台架构  12

 

 

 

1.4.3 谷歌云平台  13

 

 

 

1.4.4 几种云计算平台的特点  15

 

 

 

1.5 云计算部署小实例  15

 

 

 

1.6 云计算的核心技术  18

 

 

 

1.7 云计算的生态  22

 

 

 

本章小结  23

 

 

 

习题  24

 

 

 

参考文献与进一步阅读  24

 

 

 

第2章 数据中心  25

 

 

 

2.1 数据中心基础设施  25

 

 

 

2.1.1 数据中心的基本组成  26

 

 

 

2.1.2 机房规划与设计  30

 

 

 

2.1.3 基础设施运维  33

 

 

 

2.1.4 数据中心的评价  35

 

 

 

2.2 云计算数据中心  41

 

 

 

2.2.1 云数据中心的发展  41

 

 

 

2.2.2 互联网数据中心  42

 

 

 

2.2.3 多租户数据中心  42

 

 

 

2.2.4 数据中心多级架构  43

 

 

 

2.2.5 模块化设计与硬件重构  43

 

 

 

2.3 阿里云数据中心  45

 

 

 

2.3.1 绿色环保新实践  45

 

 

 

2.3.2 数据中心设计新实践  46

 

 

 

2.3.3 云计算应用新实践  46

 

 

 

本章小结  46

 

 

 

习题  47

 

 

 

参考文献与进一步阅读  47

 

 

 

第3章 网络  48

 

 

 

3.1 网络架构  48

 

 

 

3.1.1 数据中心网络架构  49

 

 

 

3.1.2 区域网络架构  50

 

 

 

3.1.3 核心网架构  51

 

 

 

3.1.4 边缘或内容分发网络架构  52

 

 

 

3.2 数据中心网络  53

 

 

 

3.2.1 数据中心网络概述  53

 

 

 

3.2.2 数据中心网络架构技术演进  54

 

 

 

3.3 边界网络和CDN  57

 

 

 

3.3.1  58

 

 

 

3.3.2 DNS  59

 

 

 

3.3.3 CDN的基本原理  61

 

 

 

3.3.4 CDN的应用  66

 

 

 

3.3.5 阿里云CDN  68

 

 

 

3.3.6 CDN的安全  71

 

 

 

3.4 网络虚拟化技术  72

 

 

 

3.4.1 网络虚拟化的概念  72

 

 

 

3.4.2 网络虚拟化的原理  74

 

 

 

3.4.3 虚拟网络互联  76

 

 

 

3.4.4 主流开源项目介绍  79

 

 

 

3.4.5 阿里云的虚拟专有网络  81

 

 

 

3.5 负载均衡技术  83

 

 

 

3.5.1 负载均衡的原理  83

 

 

 

3.5.2 四层负载均衡  84

 

 

 

3.5.3 七层负载均衡  86

 

 

 

3.5.4 DNS负载均衡  88

 

 

 

3.5.5 开源负载均衡概述  88

 

 

 

3.5.6 阿里云负载均衡服务  90

 

 

 

本章小结  92

 

 

 

习题  92

 

 

 

参考文献与进一步阅读  93

 

 

 

第4章 虚拟化  95

 

 

 

4.1 虚拟化技术概述  95

 

 

 

4.1.1 概念和历史  95

 

 

 

4.1.2 虚拟化的意义  96

 

 

 

4.2 虚拟机的核心原理和技术  96

 

 

 

4.2.1 机器与接口  96

 

 

 

4.2.2 系统接口  96

 

 

 

4.2.3 运行模式  98

 

 

 

4.2.4 虚拟机的分类  99

 

 

 

4.3 虚拟化的实现  101

 

 

 

4.3.1 Xen虚拟机技术  101

 

 

 

4.3.2 KVM技术  103

 

 

 

4.3.3 其他资源虚拟化技术  104

 

 

 

4.4 虚拟机管理与调度  106

 

 

 

4.4.1 典型管理问题  106

 

 

 

4.4.2 弹性伸缩  108

 

 

 

4.5 容器技术  109

 

 

 

4.5.1 操作系统级虚拟化  109

 

 

 

4.5.2 Docker  110

 

 

 

4.5.3 容器与传统虚拟机  111

 

 

 

4.5.4 Docker服务编排  112

 

 

 

4.5.5 Docker对云的扩展  114

 

 

 

4.6 阿里云虚拟化实践  114

 

 

 

4.6.1 云服务器ECS  114

 

 

 

4.6.2 弹性伸缩机制  115

 

 

 

4.6.3 计费方式  116

 

 

 

4.6.4 阿里云虚拟化安全  116

 

 

 

4.6.5 阿里云容器服务  117

 

 

 

本章小结  125

 

 

 

习题  126

 

 

 

参考文献与进一步阅读  126

 

 

 

第5章 分布式存储  127

 

 

 

5.1 分布式存储基础  127

 

 

 

5.1.1 分布式存储面临的问题和挑战  127

 

 

 

5.1.2 帽子理论  128

 

 

 

5.1.3 数据一致性协议  132

 

 

 

5.2 数据复制与备份技术  140

 

 

 

5.2.1 数据复制技术  140

 

 

 

5.2.2 数据备份技术  143

 

 

 

5.2.3 归档存储  145

 

 

 

5.3 存储阵列和纠删码技术  150

 

 

 

5.3.1 RAID概述  150

 

 

 

5.3.2 RAID的级别  150

 

 

 

5.3.3 纠删码技术  152

 

 

 

5.3.4 云存储系统的纠删码  154

 

 

 

5.4 块存储  156

 

 

 

5.4.1 块存储概述  156

 

 

 

5.4.2 常见的块存储设备  156

 

 

 

5.4.3 云存储系统的块设备  158

 

 

 

5.4.4 块设备的存储管理  159

 

 

 

5.5 文件存储  162

 

 

 

5.5.1 文件存储概述  162

 

 

 

5.5.2 NAS及其架构  162

 

 

 

5.5.3 阿里云文件存储  167

 

 

 

5.5.4 阿里云文件存储的典型应用  167

 

 

 

5.6 对象存储  169

 

 

 

5.6.1 对象存储概述  169

 

 

 

5.6.2 对象存储设备及其关键技术  170

 

 

 

5.6.3 阿里云对象存储  173

 

 

 

5.6.4 阿里云对象存储的典型应用  178

 

 

 

5.7 分布式索引技术  179

 

 

 

5.7.1 哈希表  179

 

 

 

5.7.2 B+树  180

 

 

 

5.7.3 LSM树  181

 

 

 

5.8 分布式锁服务  183

 

 

 

5.8.1 Google Chubby  183

 

 

 

5.8.2 ZooKeeper  186

 

 

 

5.8.3 阿里云Nuwa  188

 

 

 

5.9 分布式文件系统  189

 

 

 

5.9.1 Google文件系统  190

 

 

 

5.9.2 Hadoop分布式文件系统  192

 

 

 

5.9.3 Ceph  195

 

 

 

5.9.4 Lustre  199

 

 

 

5.9.5 GlasterFS  200

 

 

 

5.9.6 阿里云Pangu  200

 

 

 

本章小结  202

 

 

 

习题  202

 

 

 

参考文献与进一步阅读  203

 

 

 

第6章 云数据库  204

 

 

 

6.1 云数据库概述  204

 

 

 

6.1.1 云数据库的现状和演化  204

 

 

 

6.1.2 OLTP和OLAP  205

 

 

 

6.1.3 常见的数据库类型及其管理系统  206

 

 

 

6.1.4 云数据库关键组件及应用场景  207

 

 

 

6.2 云数据库的设计和架构  208

 

 

 

6.2.1 高可靠性  208

 

 

 

6.2.2 高可用性  209

 

 

 

6.2.3 高安全性  210

 

 

 

6.2.4 良好的兼容性  210

 

 

 

6.2.5 云数据库架构  210

 

 

 

6.3 云数据库的关键技术  213

 

 

 

6.3.1 数据库的扩展  213

 

 

 

6.3.2 大规模数据库的实现  213

 

 

 

6.3.3 共享型和分布式数据库  215

 

 

 

6.3.4 智能运维和数据化管理  215

 

 

 

6.4 表格存储  216

 

 

 

6.4.1 表格存储概述  216

 

 

 

6.4.2 一些业界产品  218

 

 

 

6.4.3 阿里云表格存储  219

 

 

 

6.4.4 典型案例分析  221

 

 

 

6.5 关系型数据库  222

 

 

 

6.5.1 关系型数据库概述  222

 

 

 

6.5.2 常用的关系型数据库  222

 

 

 

6.5.3 阿里云关系数据库RDS  223

 

 

 

6.6 分布式数据库  225

 

 

 

6.6.1 分布式数据库概述  225

 

 

 

6.6.2 分布式数据库的发展  226

 

 

 

6.6.3 常用的分布式数据库  228

 

 

 

6.7 内存数据库  230

 

 

 

6.7.1 内存数据库概述  230

 

 

 

6.7.2 内存数据库的历史和发展  231

 

 

 

6.7.3 常用的内存数据库  232

 

 

 

6.7.4 内存数据库存在的问题  234

 

 

 

本章小结  236

 

 

 

习题  236

 

 

 

参考文献与进一步阅读  237

 

 

 

第7章 云计算中间件  238

 

 

 

7.1 中间件概述  238

 

 

 

7.1.1 应用的复杂性  239

 

 

 

7.1.2 中间件的产生和发展  240

 

 

 

7.1.3 中间件与SOA、微服务之间的关系  242

 

 

 

7.1.4 中间件的分类  243

 

 

 

7.1.5 云计算中间件  243

 

 

 

7.1.6 主流厂商的中间件  245

 

 

 

7.2 云计算中间件的关键技术  248

 

 

 

7.2.1 架构设计原则  248

 

 

 

7.2.2 高性能服务框架  252

 

 

 

7.2.3 消息服务  252

 

 

 

7.2.4 分布式事务  253

 

 

 

7.2.5 数据化运维  254

 

 

 

7.2.6 服务化和服务治理  254

 

 

 

7.2.7 容器  255

 

 

 

7.3 日志服务  255

 

 

 

7.3.1 典型应用场景  256

 

 

 

7.3.2 常见的日志系统  258

 

 

 

7.3.3 阿里云日志服务  261

 

 

 

7.4 消息中间件  263

 

 

 

7.4.1 使用场景和特点  263

 

 

 

7.4.2 同步/异步调用模式  266

 

 

 

7.4.3 点对点和发布/订阅模型  267

 

 

 

7.4.4 主流消息中间件  269

 

 

 

7.4.5 案例分析:抽奖系统  273

 

 

 

7.5 阿里云企业级分布式应用服务  274

 

 

 

7.5.1 应用场景需求  274

 

 

 

7.5.2 系统架构  275

 

 

 

7.5.3 服务化和服务治理  276

 

 

 

7.5.4 核心组件和功能  278

 

 

 

7.6 云计算中间件发展趋势  280

 

 

 

7.6.1 产品化和智能化  280

 

 

 

7.6.2 平台化和深度融合  281

 

 

 

本章小结  281

 

 

 

习题  281

 

 

 

参考文献与进一步阅读  281

 

 

 

第8章 分布式部署与监控  283

 

 

 

8.1 软件分布式部署概述  283

 

 

 

8.1.1 功能模块  283

 

 

 

8.1.2 软件部署的内容  283

 

 

 

8.1.3 软件部署模式  284

 

 

 

8.1.4 软件的分布式部署  284

 

 

 

8.2 互联网大规模的软件分布式部署的设计  285

 

 

 

8.2.1 三大技术挑战  285

 

 

 

8.2.2 设计原则  285

 

 

 

8.3 分布式部署系统案例  287

 

 

 

8.3.1 微软Autopilot系统  287

 

 

 

8.3.2 谷歌Borg系统  288

 

 

 

8.3.3 Facebook的Dynamo系统  289

 

 

 

8.4 阿里云天基系统  290

 

 

 

8.4.1 基本概念  290

 

 

 

8.4.2 工作原理  291

 

 

 

8.4.3 部署与扩容  291

 

 

 

8.4.4 升级  292

 

 

 

8.4.5 自动修复  293

 

 

 

8.4.6 调度系统  293

 

 

 

8.4.7 监控系统  294

 

 

 

8.5 阿里云监控  295

 

 

 

8.5.1 核心监控服务  296

 

 

 

8.5.2 服务调用方式  296

 

 

 

8.5.3 云主机监控  297

 

 

 

8.5.4 云服务监控  298

 

 

 

本章小结  299

 

 

 

习题  299

 

 

 

参考文献与进一步阅读  300

 

 

 

第9章 云计算产业实践  301

 

 

 

9.1 云计算带来的产业变革  301

 

 

 

9.2 云计算的价值  302

 

 

 

9.2.1 商业价值  302

 

 

 

9.2.2 技术价值  304

 

 

 

9.3 云上架构设计佳实践  306

 

 

 

9.3.1 安全  306

 

 

 

9.3.2 高可用  310

 

 

 

9.3.3 可扩展  312

 

 

 

9.3.4 高性能  316

 

 

 

9.3.5 成本效益  319

 

 

 

9.3.6 可运维  320

 

 

 

9.4 行业解决方案  321

 

 

 

9.4.1 行业解决方案的多维性  322

 

 

 

9.4.2 应用案例:游戏行业的日志分析  322

 

 

 

9.4.3 从1到千万用户的方案演进  326

 

 

 

9.4.4 行业客户案例  329

 

 

 

9.5 云上典型应用开发  331

 

 

 

9.5.1 云上应用开发原则  331

 

 

 

9.5.2 从0开始搭建网站  333

 

 

 

9.6 云计算趋势的思考  336

 

 

 

9.6.1 公共云和混合云  336

 

 

 

9.6.2 极“智”未来  336

 

 

 

9.6.3 IoT遇上大数据  337

 

 

 

9.6.4 云生态  337

 

 

 

9.6.5 云上独角兽  337

 

 

 

9.6.6 全球化  337

 

 

 

本章小结  338

 

 

 

习题  338

 

 

 

参考文献与进一步阅读  338

基本信息

作者: 何强    谭虎    何龙   

丛书名: 云计算与虚拟化技术丛书

出版社:机械工业出版社

ISBN:9787111570967

上架时间:2017-7-21

出版日期:2017 年7月

开本:16开

页码:168

版次:1-1

所属分类: 计算机

 

内容简介

    书籍

    计算机书籍

本书是阿里云技术服务团队官方出品的著作,全面解读了如何利用阿里云平台进行企业迁云的过程。与传统的介绍云计算原理、技术使用的书籍不同,本书从工程实践的角度帮助云计算用户和云计算服务从业人员更好地规划与实施应用、数据、数据库、大数据迁移上云的工作。

本书遵循点—线—面-体的编写主线,将阿里云技术服务团队多年的实战和思考融入其中。阅读本书,读者将学到:

·云计算基础知识,包括基本概念、原理和产业角度对云计算的理解与展望。

·企业为什么要迁云,迁云之前要考虑哪些关键问题,做哪些技术和方案上的准备。

·掌握企业迁云的主要流程,包括应用迁移、数据库迁移、存储数据迁移、大数据迁移、 应用优化等,以及各类迁移的方法论、工具、迁移工作中需要注意的问题等。

·如何进行云上的架构的规划与设计。

·丰富的实战案例解析,读者可以快速将自己工作中遇到的实际场景与书中案例的场景对比和丰富,更好、更深刻地理解企业迁云的精髓。 

作译者

何强,花名回雁,阿里云技术专家,本书的主要发起人、作者以及推动者。2015年6月加入阿里巴巴,担任阿里云迁云技术顾问。先后参与或主导中国海关总署、云上贵州、中国联通、青岛港和中国邮政等多个重要项目的迁云服务或重点保障,承担的工作包括云上系统架构设计和咨询、应用和数据库迁移、大数据底盘建设、系统性能优化等。独立完成Oracle RAC和DB2 PureScale在阿里云上首次部署,并开发了阿里云上的相应解决方案,与团队一起成功实现了SAP ERP系统在阿里云上首次PoC。

谭虎,花名净能,阿里云高级架构师,一直致力于企业客户应用上云的工作,对云计算,大数据的有着他独到的认识,在上云架构设计,企业应用系统上云实施交付,数据库优化,系统全链路压测与诊断,大促护航保障有着丰富的经验。在过去的几年中,主导了云上贵州政务、海关大数据、资生堂、飞利浦等重大项目的客户IT系统上云工作。

何龙,花名周翰,阿里云技术专家,专注于阿里云技术,以及应用系统上云、异构数据库上云迁移解决方案和技术落地实施。7年以上电商、游戏、广告等互联网行业从业经验,专精于数据库领域,擅长海量数据库架构设计与优化,有丰富的数据库运维管理和问题诊断经验,为阿里云客户提供应用系统上云整体解决方案和云上数据库架构设计与咨询服务。 


云端之旅:从原理到实战的探索 在数字化浪潮席卷全球的今天,云计算已不再是遥不可及的概念,而是驱动企业创新、加速业务发展的核心引擎。然而,伴随着云的强大能力,数据安全、合规性以及平滑迁移等挑战也日益凸显。本书系,精选了三本深度剖析云计算领域关键技术与实践的著作,旨在为广大技术从业者、学生以及企业决策者提供一套系统、全面、实用的学习路径,助您在云端之旅中游刃有余。 第一部分:云计算原理与实践——夯实技术基石 本部分聚焦云计算的核心理论与底层架构,深入浅出地揭示了云计算的演进历程、基本概念、关键技术以及不同服务模式(IaaS, PaaS, SaaS)的特性与应用。我们将从数据中心的基础设施谈起,逐步解析虚拟化技术如何打破硬件资源的束缚,实现弹性和高效的资源分配。通过对计算、存储、网络等核心组件的深入剖析,您将清晰理解云平台的资源池化、自动化管理以及按需服务等关键能力是如何实现的。 更重要的是,本书将理论与实践紧密结合,通过详实的案例分析和架构解读,帮助您理解如何在实际环境中设计、部署和运维云计算解决方案。无论是构建私有云、混合云还是公有云,都能从中汲取宝贵的经验。您将学习到如何进行容量规划、性能优化、故障排查,以及如何利用自动化工具提升运维效率,从而真正掌握驾驭云计算技术的精髓。 第二部分:云安全原理与实践——构筑坚实壁垒 云计算的便利性不容忽视,但其广阔的应用前景也伴随着严峻的安全挑战。本部分将带您深入探索云安全的核心理念、攻击面、防御策略以及合规性要求。我们将系统性地梳理云环境下的各类安全风险,包括数据泄露、身份认证绕过、拒绝服务攻击、恶意软件传播等,并深入剖析这些风险的成因与影响。 在此基础上,本书将重点介绍构建强大云安全防护体系的关键技术和方法。从身份与访问管理(IAM)、网络安全(如虚拟防火墙、安全组、DDoS防护)、数据加密与保护,到安全监控与审计、漏洞管理与风险评估,每一个环节都将得到详尽的阐述。您将学习到如何利用云平台提供的原生安全服务,以及如何结合第三方安全解决方案,构建分层、纵深的安全防御体系。此外,针对行业普遍关注的合规性问题,本书也将提供相关的指导和最佳实践,帮助企业在享受云服务的同时,满足日益严格的监管要求。 第三部分:企业迁云实战——加速数字化转型 随着云计算的成熟,将现有业务和数据迁移至云端已成为企业实现数字化转型、提升竞争力的重要战略。本部分将聚焦企业迁云过程中的实际操作与挑战,提供一套行之有效的方法论和实践指南。从迁云前的评估与规划,到迁移过程中的策略选择与执行,再到迁云后的优化与管理,本书将全程陪伴您完成这场关键的数字化变革。 您将学习到如何科学地评估业务系统是否适合上云,以及如何根据业务特性选择最合适的迁云策略,例如“一站式迁移”、“分步迁移”、“重构迁移”等。书中将详细介绍各种迁云工具和技术,包括数据迁移、应用迁移、网络迁移等,并提供针对不同场景下的实操步骤和注意事项。此外,本书还将深入探讨迁云过程中可能遇到的各种风险,如数据丢失、业务中断、性能下降等,并提供相应的应对方案。通过学习本书,您将能够信心满满地规划、执行并成功完成企业的云迁移项目,为企业的可持续发展奠定坚实基础。 专为产学合作定制:阿里云企业云安全技术技能培养 本书系特别吸纳了阿里云在产学合作领域的丰富经验与前沿技术,旨在为院校教学和企业人才培养提供高质量的资源。书中内容紧密结合阿里云的企业云安全技术与实践,将理论知识与真实的行业应用场景相结合,为未来的云安全技术人才提供了一条清晰的学习和职业发展路径。无论是希望深入了解阿里云安全体系的学生,还是致力于提升企业云安全能力的技术人员,都能从中获得直接的、可操作的技能提升。 本书系适用人群: IT技术从业者: 运维工程师、架构师、安全工程师、开发工程师等,希望系统学习云计算技术并掌握云安全防护与企业迁云实战技能。 高等院校学生: 计算机科学、软件工程、网络安全等相关专业的学生,作为教材或补充读物,夯实理论基础,对接行业需求。 企业管理者与决策者: 需要了解云计算带来的机遇与挑战,以及如何安全有效地推动企业数字化转型。 对云计算和云安全感兴趣的个人: 希望系统学习相关知识,了解行业发展趋势。 踏上云端,拥抱未来。本书系将是您在云计算时代实现技术突破、业务增长和安全保障的得力助手。

用户评价

评分

我尤其赞赏这套书的“产学合作”特色。在《阿里云产学合作企业云安全技术技能培训》这本书的序言中,我看到了作者们对培养下一代云技术人才的决心和愿景。这种合作模式带来的好处是显而易见的:理论知识与业界前沿技术的结合更加紧密,教学内容也更加贴近企业的实际需求。我在阅读过程中,能感受到书中的知识点并非空中楼阁,而是真正能够在实际工作中得到应用的。尤其是关于某些特定云服务组件的安全配置和最佳实践,都是从阿里云的实际经验中提炼出来的,这对于我这样准备在阿里云上进行项目实施的人来说,价值巨大。

评分

《企业迁云实战》这本书对我来说简直是雪中送炭!我所在的团队正面临将部分核心业务从传统IDC迁移到云上的任务,但对整个迁云过程的细节和可能遇到的坑都感到非常迷茫。这本书的实操性非常强,它详细地拆解了迁云的每一个阶段,从前期的评估、规划,到迁移工具的选择、数据迁移策略,再到后期的验证、优化,几乎无所不包。我尤其受益于书中关于“最小化停机时间”和“数据一致性保障”的章节,这些都是我们最关心的问题。通过阅读这本书,我不仅学到了迁云的技术方法,更重要的是掌握了一套科学的迁云流程和风险控制思路,这为我们即将开始的迁云项目打下了坚实的基础。

评分

这套书的内容对我来说,最宝贵之处在于其全面性和前瞻性。在《云计算原理与实践》中,我不仅学到了经典的云计算架构,还了解到了一些最新的发展趋势,比如Serverless、边缘计算等,这让我能够站在更高的维度去理解云计算的演进。《云安全原理与实践》则不仅涵盖了传统的安全防护,还对新兴的安全威胁和应对策略进行了探讨,比如AI在安全领域的应用,让我对未来的云安全充满了新的思考。《企业迁云实战》则更加聚焦于如何将云计算的优势转化为企业的实际生产力,它不仅仅是技术的迁移,更是业务模式和组织结构的优化,这让我对企业上云的意义有了更深的理解。

评分

我非常欣赏这套书在理论深度和实践广度之间的平衡。很多云计算的书籍要么过于晦涩难懂,充斥着大量技术术语,让初学者望而却步;要么流于表面,只介绍一些基础概念,缺乏深入的解析。《云计算原理与实践》在这方面做得很好,它在介绍核心概念的同时,也解释了背后的原理和设计思想,让我知其然,更知其所以然。而《云安全原理与实践》则不仅仅停留在理论层面,还结合了大量的安全最佳实践和攻击防范策略,非常实用。《企业迁云实战》更是将理论知识转化为了可操作的步骤,让我能够一步步跟着书中的指引去完成复杂的迁云任务。

评分

这套书的整体风格非常严谨且富有启发性。在《云计算原理与实践》中,作者们用清晰的逻辑和大量的图示,将复杂的云计算概念拆解开来,让我能够轻松掌握。而在《云安全原理与实践》中,则通过对安全风险的深入分析和对防御措施的详细讲解,让我对云安全有了更加立体和深刻的认识,它不仅仅是技术层面的防护,更是一种全方位的安全意识的培养。《企业迁云实战》则用案例驱动的方式,让读者能够更直观地理解迁云过程中可能遇到的各种场景和解决方案,这种“做中学”的方式,大大提升了学习的趣味性和有效性。

评分

这本书籍的组合让我体会到了一种知识上的递进和融合。在阅读《云计算原理与实践》时,我初步建立了对云技术的宏观理解,就像搭建了一个框架。紧接着,《云安全原理与实践》则像是给这个框架注入了坚固的骨骼和防御系统,让我知道在享受云计算带来的便利的同时,如何去保护它。而《企业迁云实战》则像是一本操作手册,告诉我如何将这些原理和安全知识落地,如何将已有的IT资产顺利地转移到这个更现代、更安全的平台上来。这种由理论到实践,再到具体应用场景的逻辑顺序,极大地提高了我的学习效率和知识吸收能力。

评分

我特别喜欢《云安全原理与实践》这本书的切入点。很多市面上的云安全书籍要么过于理论化,要么过于碎片化,而这本则将安全融入了整个云生命周期,讲解得非常系统。它不仅涵盖了身份认证、访问控制、数据加密等基础的安全机制,还深入探讨了在云原生时代,容器安全、微服务安全等新兴领域的挑战和解决方案。书中提到的“纵深防御”和“零信任”等理念,让我对如何构建更加健壮的云安全体系有了全新的认识。作者还引用了很多实际的安全事件,并分析了其中的原因和教训,这让我更能体会到安全的重要性,也学到了如何在实际工作中规避风险。

评分

对我而言,这套书不仅仅是知识的来源,更像是我的良师益友。在遇到云计算相关的技术难题时,我总能在这套书中找到解答。比如,在配置某个云服务时,我不太确定最佳的安全实践是什么,就会翻阅《云安全原理与实践》,里面详细的配置指南和安全建议总能给我指明方向。当我在规划迁移方案时,遇到一些关于数据一致性或者服务可用性的疑虑,我就会仔细研究《企业迁云实战》,书中提供的各种迁移工具和策略分析,能够帮助我做出更明智的决策。这种随时随地都能获得帮助的感觉,让我感到非常踏实。

评分

这套书的内容简直是为我量身定做的!我是一名刚刚入行的云计算工程师,一直对云计算的核心原理和实际应用充满了好奇,也深知安全在云环境中的重要性。拿到这套书的时候,我简直迫不及待地翻开第一本《云计算原理与实践》。里面的章节编排非常合理,从最基础的虚拟化技术讲起,一步步深入到计算、存储、网络等各个层面,解释得鞭辟入里,又恰到好处地结合了实际的案例。尤其是关于弹性伸缩、负载均衡这些概念,书里用图文并茂的方式进行讲解,让我这个初学者也能轻松理解其中的奥妙。读完这一本,我对云计算的整体架构和运作机制有了一个清晰的认知,感觉自己真的踏入了云的世界。

评分

这套书的作者们显然都拥有深厚的行业经验,他们的文字中充满了智慧和洞察力。在阅读《云计算原理与实践》时,我常常被作者们对未来云计算发展趋势的预测所吸引,他们不仅讲解了现有的技术,还对未来的演进方向进行了展望,让我对云计算的未来充满了期待。《云安全原理与实践》则更注重于培养读者的安全思维,它不是简单地告诉你“要做什么”,而是让你理解“为什么要做”,从而能够灵活地应对各种复杂的安全挑战。《企业迁云实战》更是将企业的实际需求和痛点进行了深刻的剖析,提出的解决方案也具有很强的针对性,让我感觉作者们真的站在企业的角度去思考问题。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有