數(shù)據(jù)中心安全防護(hù)技術(shù)
定 價:99 元
- 作者:黃萬偉 等
- 出版時間:2023/6/1
- ISBN:9787121458606
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP274
- 頁碼:280
- 紙張:
- 版次:01
- 開本:16開
數(shù)字經(jīng)濟(jì)是繼農(nóng)業(yè)經(jīng)濟(jì)、工業(yè)經(jīng)濟(jì)之后的又一主要經(jīng)濟(jì)形態(tài)。數(shù)據(jù)作為數(shù)字經(jīng)濟(jì)的核心生產(chǎn)要素,正深刻影響著世界各國經(jīng)濟(jì)與技術(shù)的發(fā)展,與此緊密相關(guān)的數(shù)據(jù)中心等關(guān)鍵信息基礎(chǔ)設(shè)施的安全問題已成為各國網(wǎng)絡(luò)與數(shù)據(jù)安全研究的核心。本書重點(diǎn)分析針對數(shù)據(jù)中心的安全威脅,包括注入攻擊、拒絕服務(wù)攻擊、中間人攻擊、APT攻擊和供應(yīng)鏈攻擊等,并介紹數(shù)據(jù)中心的安全防護(hù)技術(shù),如數(shù)據(jù)安全備份、數(shù)據(jù)災(zāi)難恢復(fù)和數(shù)據(jù)安全遷移等技術(shù)。從數(shù)據(jù)安全層面介紹常用的數(shù)據(jù)安全治理方法;從網(wǎng)絡(luò)空間安全層面介紹被動和主動防御技術(shù),并給出網(wǎng)絡(luò)安全評估常用模型與網(wǎng)絡(luò)攻防博弈模型。最后,總結(jié)在人工智能時代背景下,如何利用人工智能技術(shù),分別從網(wǎng)絡(luò)安全和數(shù)據(jù)安全治理層面賦能數(shù)據(jù)中心安全。本書可供高等院校網(wǎng)絡(luò)空間安全、信息安全等相關(guān)專業(yè)的研究生或高年級本科生使用,也可作為從事相關(guān)科研工作的學(xué)者和工程技術(shù)人員的參考資料。
黃萬偉,博士,主要研究領(lǐng)域為網(wǎng)絡(luò)空間安全、人工智能和大數(shù)據(jù)技術(shù)。撰寫技術(shù)專著2部,發(fā)表學(xué)術(shù)論文30余篇,獲授權(quán)國家發(fā)明專利20余項,登記軟件著作權(quán)50余項。多次參與國家973和863重大科研項目,獲得國家科技進(jìn)步二等獎1項,省部級獎勵多項。
目錄
第1章 數(shù)據(jù)中心概述 1
1.1 數(shù)字經(jīng)濟(jì) 1
1.1.1 數(shù)字經(jīng)濟(jì)概述 1
1.1.2 數(shù)字經(jīng)濟(jì)發(fā)展趨勢 2
1.2 新一代信息技術(shù) 3
1.3 數(shù)據(jù)中心的定義 7
1.3.1 數(shù)據(jù)中心概述 7
1.3.2 數(shù)據(jù)中心形態(tài)的演進(jìn) 8
1.3.3 數(shù)據(jù)中心服務(wù)模式的演進(jìn) 8
1.4 數(shù)據(jù)中心的組成 10
1.4.1 數(shù)據(jù)中心的總體架構(gòu) 10
1.4.2 數(shù)據(jù)中心的組成元素 11
1.5 數(shù)據(jù)中心的發(fā)展趨勢 12
1.6 數(shù)據(jù)中心在我國的發(fā)展 14
1.6.1 數(shù)據(jù)中心在我國的發(fā)展趨勢 14
1.6.2 “東數(shù)西算”工程 15
第2章 數(shù)據(jù)中心的關(guān)鍵技術(shù) 17
2.1 數(shù)據(jù)中心的基礎(chǔ)設(shè)施 17
2.2 計算技術(shù) 18
2.2.1 CPU 18
2.2.2 GPU 19
2.2.3 DPU 19
2.3 存儲技術(shù) 19
2.3.1 存儲技術(shù)的發(fā)展 19
2.3.2 DAS技術(shù) 20
2.3.3 NAS技術(shù) 21
2.3.4 SAN技術(shù) 22
2.3.5 三種存儲技術(shù)的比較 23
2.4 網(wǎng)絡(luò)技術(shù) 24
2.4.1 傳統(tǒng)網(wǎng)絡(luò)技術(shù)架構(gòu) 24
2.4.2 虛擬化網(wǎng)絡(luò)技術(shù) 25
2.4.3 面臨的挑戰(zhàn) 26
2.5 數(shù)據(jù)中心的節(jié)能方案 27
2.5.1 降低服務(wù)器能耗 28
2.5.2 降低空調(diào)能耗 28
2.5.3 降低供電系統(tǒng)能耗 29
2.6 虛擬化技術(shù) 29
2.6.1 虛擬機(jī)技術(shù) 29
2.6.2 容器技術(shù) 31
2.6.3 虛擬機(jī)與容器的區(qū)別 33
2.7 數(shù)據(jù)中心操作系統(tǒng) 34
2.7.1 Cisco IOS與CatOS 35
2.7.2 VRP 36
2.7.3 Comware 37
2.7.4 Junos 38
第3章 數(shù)據(jù)中心的虛擬化網(wǎng)絡(luò)架構(gòu) 40
3.1 數(shù)據(jù)中心網(wǎng)絡(luò)架構(gòu)的演變 40
3.1.1 傳統(tǒng)網(wǎng)絡(luò)架構(gòu) 40
3.1.2 三層網(wǎng)絡(luò)架構(gòu)的技術(shù)挑戰(zhàn) 41
3.1.3 大二層網(wǎng)絡(luò)架構(gòu) 42
3.1.4 FabricPath技術(shù) 43
3.1.5 VXLAN技術(shù) 45
3.2 網(wǎng)絡(luò)虛擬化技術(shù) 48
3.2.1 網(wǎng)絡(luò)虛擬化概述 48
3.2.2 網(wǎng)絡(luò)虛擬化優(yōu)勢 49
3.2.3 虛擬局域網(wǎng) 50
3.2.4 虛擬專用網(wǎng) 52
3.2.5 應(yīng)用發(fā)展趨勢 53
3.3 SDN技術(shù) 54
3.3.1 SDN技術(shù)簡述 54
3.3.2 SDN架構(gòu)解析 56
3.3.3 三種接口介紹 57
3.3.4 南向接口協(xié)議 57
3.3.5 北向接口協(xié)議 61
3.3.6 東西向接口協(xié)議 63
3.4 SDN 控制器 64
3.4.1 SDN控制器概述 64
3.4.2 NOX控制器 65
3.4.3 Open Daylight控制器 66
3.4.4 ONOS控制器 68
3.5 白盒交換機(jī) 70
3.5.1 白盒交換機(jī)概述 70
3.5.2 白盒交換機(jī)架構(gòu) 71
3.5.3 白盒交換機(jī)應(yīng)用 72
3.6 POF 74
3.6.1 POF概述 74
3.6.2 POF協(xié)議字段 75
3.6.3 POF控制器 77
3.7 P4 77
3.7.1 P4語言概述 77
3.7.2 P4抽象轉(zhuǎn)發(fā)模型 78
3.7.3 P4語言語法介紹 79
第4章 數(shù)據(jù)中心的安全威脅 80
4.1 數(shù)據(jù)中心的安全現(xiàn)狀 80
4.1.1 數(shù)據(jù)中心安全重要性 80
4.1.2 數(shù)據(jù)中心安全事件 84
4.1.3 數(shù)據(jù)中心安全趨勢 85
4.1.4 數(shù)據(jù)中心安全缺陷 87
4.1.5 云數(shù)據(jù)中心安全威脅 88
4.1.6 網(wǎng)絡(luò)攻擊威脅分類 89
4.2 注入攻擊 91
4.2.1 注入攻擊概述 91
4.2.2 SQL注入攻擊 92
4.2.3 進(jìn)程注入攻擊 93
4.2.4 命令注入攻擊 94
4.2.5 跨站腳本注入攻擊 95
4.3 拒絕服務(wù)攻擊 97
4.3.1 拒絕服務(wù)攻擊概述 97
4.3.2 死亡之Ping攻擊 98
4.3.3 淚滴攻擊 99
4.3.4 Smurf攻擊 99
4.3.5 SYN泛洪攻擊 100
4.3.6 Land攻擊 100
4.3.7 CC攻擊 101
4.3.8 UDP泛洪攻擊 101
4.3.9 ICMP泛洪攻擊 102
4.4 中間人攻擊 102
4.4.1 中間人攻擊概述 102
4.4.2 DNS欺騙 103
4.4.3 ARP欺騙 104
4.4.4 會話劫持 105
4.4.5 SSL攻擊 106
4.5 APT攻擊 107
4.5.1 APT攻擊概述 107
4.5.2 APT攻擊步驟 108
4.5.3 APT攻擊投遞技術(shù) 110
4.5.4 APT攻擊發(fā)展趨勢 112
4.6 供應(yīng)鏈攻擊 113
4.6.1 供應(yīng)鏈攻擊概述 113
4.6.2 面向上游服務(wù)器的攻擊 114
4.6.3 中游妥協(xié)以傳播惡意更新 115
4.6.4 依賴項混淆攻擊 115
4.6.5 社會工程攻擊 116
第5章 數(shù)據(jù)中心的安全防護(hù)方法 118
5.1 數(shù)據(jù)中心的安全挑戰(zhàn) 118
5.1.1 數(shù)據(jù)中心選址風(fēng)險 118
5.1.2 數(shù)據(jù)業(yè)務(wù)中斷風(fēng)險 121
5.1.3 數(shù)據(jù)中心高能耗風(fēng)險 124
5.1.4 機(jī)房安全運(yùn)維風(fēng)險 125
5.2 硬件安全防護(hù)技術(shù) 126
5.2.1 規(guī)范數(shù)據(jù)中心機(jī)房布線管理 126
5.2.2 機(jī)房基礎(chǔ)設(shè)施防護(hù)管理 128
5.2.3 機(jī)房基礎(chǔ)設(shè)施冗余設(shè)計 129
5.2.4 數(shù)據(jù)中心突發(fā)險情應(yīng)急演練 130
5.3 數(shù)據(jù)中心系統(tǒng)防護(hù)技術(shù) 131
5.3.1 設(shè)備系統(tǒng)安全技術(shù) 131
5.3.2 數(shù)據(jù)加密保護(hù)技術(shù) 132
5.3.3 網(wǎng)絡(luò)安全審計 134
5.3.4 認(rèn)證和訪問控制技術(shù) 136
5.4 數(shù)據(jù)安全備份技術(shù) 136
5.4.1 主從副本技術(shù) 137
5.4.2 同城災(zāi)備技術(shù) 138
5.4.3 同城雙活技術(shù) 139
5.4.4 兩地三中心技術(shù) 140
5.4.5 異地雙活技術(shù) 141
5.4.6 異地多活技術(shù) 142
5.5 數(shù)據(jù)災(zāi)難恢復(fù)技術(shù) 143
5.5.1 數(shù)據(jù)災(zāi)難恢復(fù)參考指標(biāo) 143
5.5.2 數(shù)據(jù)災(zāi)難恢復(fù)方案分類 144
5.5.3 數(shù)據(jù)災(zāi)難恢復(fù)方案等級結(jié)構(gòu) 145
5.5.4 基于檢查點(diǎn)的數(shù)據(jù)恢復(fù)技術(shù) 146
5.5.5 基于主機(jī)的容災(zāi)恢復(fù)技術(shù) 147
5.5.6 基于存儲的遠(yuǎn)程數(shù)據(jù)恢復(fù)技術(shù) 148
5.6 數(shù)據(jù)安全遷移技術(shù) 149
5.6.1 數(shù)據(jù)遷移的概念 149
5.6.2 基于存儲的數(shù)據(jù)遷移技術(shù) 150
5.6.3 基于主機(jī)邏輯卷的數(shù)據(jù)遷移技術(shù) 152
5.6.4 服務(wù)器虛擬化數(shù)據(jù)遷移技術(shù) 153
5.7 增強(qiáng)安全運(yùn)維防護(hù)意識 155
5.7.1 加強(qiáng)個人隱私保護(hù) 155
5.7.2 規(guī)范加密與文檔管理 155
5.7.3 定期開展員工培訓(xùn) 156
5.7.4 建立日常巡檢制度 156
5.7.5 完善職工管理制度 156
第6章 數(shù)據(jù)安全治理體系及方法 158
6.1 數(shù)據(jù)安全治理的概念 158
6.1.1 數(shù)據(jù)治理面臨的挑戰(zhàn) 159
6.1.2 我國數(shù)據(jù)治理現(xiàn)狀及規(guī)劃 160
6.1.3 數(shù)據(jù)安全治理 161
6.1.4 數(shù)據(jù)安全治理現(xiàn)狀 163
6.1.5 數(shù)據(jù)全生命周期治理 164
6.2 數(shù)據(jù)安全治理體系 166
6.2.1 數(shù)據(jù)安全治理體系架構(gòu) 166
6.2.2 人員組織體系架構(gòu) 167
6.2.3 治理制度體系架構(gòu) 168
6.2.4 技術(shù)支撐體系架構(gòu) 169
6.3 數(shù)據(jù)安全治理流程 170
6.3.1 數(shù)據(jù)安全采集 170
6.3.2 數(shù)據(jù)安全識別與梳理 172
6.3.3 數(shù)據(jù)分類分級 174
6.3.4 數(shù)據(jù)安全授權(quán) 176
6.3.5 數(shù)據(jù)安全使用 177
6.3.6 數(shù)據(jù)安全銷毀 178
6.3.7 數(shù)據(jù)安全認(rèn)責(zé) 179
6.4 數(shù)據(jù)安全治理方法 180
6.4.1 數(shù)據(jù)識別 181
6.4.2 敏感數(shù)據(jù)保護(hù) 182
6.4.3 數(shù)據(jù)加密 183
6.4.4 數(shù)據(jù)匿名化 185
6.4.5 數(shù)據(jù)溯源 186
6.4.6 差分隱私 188
6.4.7 訪問控制 189
6.4.8 數(shù)據(jù)脫敏 191
6.5 數(shù)據(jù)安全治理人員要求 192
6.5.1 數(shù)據(jù)安全各階段治理的人員要求 192
6.5.2 人員數(shù)據(jù)安全意識的建立 194
6.5.3 加快數(shù)據(jù)安全人才的培養(yǎng) 195
6.6 數(shù)據(jù)安全治理相關(guān)政策、法律和標(biāo)準(zhǔn) 195
6.6.1 國家法律 195
6.6.2 地方法規(guī) 196
6.6.3 行政法規(guī) 197
第7章 網(wǎng)絡(luò)空間防御技術(shù) 198
7.1 網(wǎng)絡(luò)空間技術(shù)發(fā)展和挑戰(zhàn)分析 198
7.1.1 網(wǎng)絡(luò)空間的特點(diǎn) 199
7.1.2 國內(nèi)外網(wǎng)絡(luò)防御戰(zhàn)略規(guī)劃 200
7.1.3 網(wǎng)絡(luò)空間安全防護(hù)措施 202
7.1.4 網(wǎng)絡(luò)安全防御技術(shù) 202
7.2 被動防御技術(shù) 203
7.2.1 防火墻技術(shù) 203
7.2.2 入侵檢測技術(shù) 205
7.2.3 漏洞掃描技術(shù) 207
7.2.4 虛擬專用網(wǎng)技術(shù) 211
7.2.5 入侵防御技術(shù) 213
7.3 主動防御技術(shù) 216
7.3.1 沙箱技術(shù) 216
7.3.2 蜜罐技術(shù) 219
7.3.3 入侵容忍技術(shù) 222
7.3.4 可信計算技術(shù) 224
7.3.5 移動目標(biāo)防御技術(shù) 227
7.4 網(wǎng)絡(luò)安全評估常用模型 230
7.4.1 攻擊樹模型 230
7.4.2 攻擊圖模型 231
7.4.3 攻擊鏈模型 233
7.4.4 攻擊表面模型 235
7.4.5 網(wǎng)絡(luò)傳染病模型 236
7.5 網(wǎng)絡(luò)攻防博弈模型 238
7.5.1 博弈的基本概念 238
7.5.2 博弈的分類 240
7.5.3 網(wǎng)絡(luò)攻防博弈的特征分析 242
7.5.4 基于信號博弈模型的網(wǎng)絡(luò)安全評估分析案例 243
第8章 人工智能賦能網(wǎng)絡(luò)與數(shù)據(jù)安全 248
8.1 人工智能時代的風(fēng)險與挑戰(zhàn) 248
8.2 人工智能技術(shù)的風(fēng)險與威脅 249
8.2.1 人工智能系統(tǒng)的風(fēng)險 249
8.2.2 針對人工智能系統(tǒng)的攻擊 250
8.3 人工智能的安全防御體系 252
8.4 人工智能賦能網(wǎng)絡(luò)安全 254
8.4.1 應(yīng)用背景 254
8.4.2 技術(shù)優(yōu)勢 254
8.4.3 人工智能在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用 255
8.5 人工智能賦能數(shù)據(jù)安全治理 256
8.5.1 人工智能與數(shù)據(jù) 256
8.5.2 人工智能賦能數(shù)據(jù)安全 257
第9章 人工智能時代的網(wǎng)絡(luò)安全思考 259
9.1 人工智能時代與網(wǎng)絡(luò)安全 259
9.2 人工智能引發(fā)網(wǎng)絡(luò)空間安全大變革 260
9.3 人工智能本身存在的安全缺陷 261
9.4 人工智能催生網(wǎng)絡(luò)安全技術(shù)發(fā)展 261
9.5 擬態(tài)防御技術(shù) 262
9.5.1 擬態(tài)防御技術(shù)簡介 262
9.5.2 擬態(tài)防御系統(tǒng)結(jié)構(gòu) 263
9.5.3 擬態(tài)防御核心技術(shù) 264
9.5.4 內(nèi)生安全機(jī)制 265
9.5.5 “內(nèi)生式”主動防御技術(shù) 266
9.6 展望 267
參考文獻(xiàn) 268