登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』数据中心安全防护技术

書城自編碼: 3887620
分類: 簡體書→大陸圖書→計算機/網絡计算机理论
作者: 黄万伟 等
國際書號(ISBN): 9787121458606
出版社: 电子工业出版社
出版日期: 2023-06-01

頁數/字數: /
釘裝: 平塑

售價:NT$ 505

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
快人一步:系统性能提高之道
《 快人一步:系统性能提高之道 》

售價:NT$ 505.0
我们为什么会做梦:让梦不再神秘的新科学
《 我们为什么会做梦:让梦不再神秘的新科学 》

售價:NT$ 352.0
算法图解(第2版)
《 算法图解(第2版) 》

售價:NT$ 356.0
科学的奇幻之旅
《 科学的奇幻之旅 》

售價:NT$ 352.0
画艺循谱:晚明的画谱与消闲
《 画艺循谱:晚明的画谱与消闲 》

售價:NT$ 653.0
新民说·现实政治史:从马基雅维利到基辛格
《 新民说·现实政治史:从马基雅维利到基辛格 》

售價:NT$ 454.0
宽容是件奢侈品(人生360度·一分钟经典故事)
《 宽容是件奢侈品(人生360度·一分钟经典故事) 》

售價:NT$ 203.0
甲骨拼合六集
《 甲骨拼合六集 》

售價:NT$ 1520.0

建議一齊購買:

+

NT$ 403
《 测试设计思想 》
+

NT$ 454
《 Selenium 4 自动化测试项目实战:基于 Python 3 》
+

NT$ 505
《 我看见了风暴:人工智能基建革命 》
+

NT$ 319
《 数据治理:如何设计、开展和保持有效的数据治理计划 》
+

NT$ 454
《 扩散模型:生成式AI模型的理论、应用与代码实践 》
+

NT$ 704
《 Istio最佳实战 》
內容簡介:
数字经济是继农业经济、工业经济之后的又一主要经济形态。数据作为数字经济的核心生产要素,正深刻影响着世界各国经济与技术的发展,与此紧密相关的数据中心等关键信息基础设施的安全问题已成为各国网络与数据安全研究的核心。本书重点分析针对数据中心的安全威胁,包括注入攻击、拒绝服务攻击、中间人攻击、APT攻击和供应链攻击等,并介绍数据中心的安全防护技术,如数据安全备份、数据灾难恢复和数据安全迁移等技术。从数据安全层面介绍常用的数据安全治理方法;从网络空间安全层面介绍被动和主动防御技术,并给出网络安全评估常用模型与网络攻防博弈模型。最后,总结在人工智能时代背景下,如何利用人工智能技术,分别从网络安全和数据安全治理层面赋能数据中心安全。本书可供高等院校网络空间安全、信息安全等相关专业的研究生或高年级本科生使用,也可作为从事相关科研工作的学者和工程技术人员的参考资料。
關於作者:
黄万伟,博士,主要研究领域为网络空间安全、人工智能和大数据技术。撰写技术专著2部,发表学术论文30余篇,获授权国家发明专利20余项,登记软件著作权50余项。多次参与国家973和863重大科研项目,获得国家科技进步二等奖1项,省部级奖励多项。
目錄
目录第1章 数据中心概述11.1 数字经济11.1.1 数字经济概述11.1.2 数字经济发展趋势21.2 新一代信息技术31.3 数据中心的定义71.3.1 数据中心概述71.3.2 数据中心形态的演进81.3.3 数据中心服务模式的演进81.4 数据中心的组成101.4.1 数据中心的总体架构101.4.2 数据中心的组成元素111.5 数据中心的发展趋势121.6 数据中心在我国的发展141.6.1 数据中心在我国的发展趋势141.6.2 “东数西算”工程15第2章 数据中心的关键技术172.1 数据中心的基础设施172.2 计算技术182.2.1 CPU182.2.2 GPU192.2.3 DPU192.3 存储技术192.3.1 存储技术的发展192.3.2 DAS技术202.3.3 NAS技术212.3.4 SAN技术222.3.5 三种存储技术的比较232.4 网络技术242.4.1 传统网络技术架构242.4.2 虚拟化网络技术252.4.3 面临的挑战262.5 数据中心的节能方案272.5.1 降低服务器能耗282.5.2 降低空调能耗282.5.3 降低供电系统能耗292.6 虚拟化技术292.6.1 虚拟机技术292.6.2 容器技术312.6.3 虚拟机与容器的区别332.7 数据中心操作系统342.7.1 Cisco IOS与CatOS352.7.2 VRP362.7.3 Comware372.7.4 Junos38第3章 数据中心的虚拟化网络架构403.1 数据中心网络架构的演变403.1.1 传统网络架构403.1.2 三层网络架构的技术挑战413.1.3 大二层网络架构423.1.4 FabricPath技术433.1.5 VXLAN技术453.2 网络虚拟化技术483.2.1 网络虚拟化概述483.2.2 网络虚拟化优势493.2.3 虚拟局域网503.2.4 虚拟专用网523.2.5 应用发展趋势533.3 SDN技术543.3.1 SDN技术简述543.3.2 SDN架构解析563.3.3 三种接口介绍573.3.4 南向接口协议573.3.5 北向接口协议613.3.6 东西向接口协议633.4 SDN 控制器643.4.1 SDN控制器概述643.4.2 NOX控制器653.4.3 Open Daylight控制器663.4.4 ONOS控制器683.5 白盒交换机703.5.1 白盒交换机概述703.5.2 白盒交换机架构713.5.3 白盒交换机应用723.6 POF743.6.1 POF概述743.6.2 POF协议字段753.6.3 POF控制器773.7 P4773.7.1 P4语言概述773.7.2 P4抽象转发模型783.7.3 P4语言语法介绍79第4章 数据中心的安全威胁804.1 数据中心的安全现状804.1.1 数据中心安全重要性804.1.2 数据中心安全事件844.1.3 数据中心安全趋势854.1.4 数据中心安全缺陷874.1.5 云数据中心安全威胁884.1.6 网络攻击威胁分类894.2 注入攻击914.2.1 注入攻击概述914.2.2 SQL注入攻击924.2.3 进程注入攻击934.2.4 命令注入攻击944.2.5 跨站脚本注入攻击954.3 拒绝服务攻击974.3.1 拒绝服务攻击概述974.3.2 死亡之Ping攻击984.3.3 泪滴攻击994.3.4 Smurf攻击994.3.5 SYN泛洪攻击1004.3.6 Land攻击1004.3.7 CC攻击1014.3.8 UDP泛洪攻击1014.3.9 ICMP泛洪攻击1024.4 中间人攻击1024.4.1 中间人攻击概述1024.4.2 DNS欺骗1034.4.3 ARP欺骗1044.4.4 会话劫持1054.4.5 SSL攻击1064.5 APT攻击1074.5.1 APT攻击概述1074.5.2 APT攻击步骤1084.5.3 APT攻击投递技术1104.5.4 APT攻击发展趋势1124.6 供应链攻击1134.6.1 供应链攻击概述1134.6.2 面向上游服务器的攻击1144.6.3 中游妥协以传播恶意更新1154.6.4 依赖项混淆攻击1154.6.5 社会工程攻击116第5章 数据中心的安全防护方法1185.1 数据中心的安全挑战1185.1.1 数据中心选址风险1185.1.2 数据业务中断风险1215.1.3 数据中心高能耗风险1245.1.4 机房安全运维风险1255.2 硬件安全防护技术1265.2.1 规范数据中心机房布线管理1265.2.2 机房基础设施防护管理1285.2.3 机房基础设施冗余设计1295.2.4 数据中心突发险情应急演练1305.3 数据中心系统防护技术1315.3.1 设备系统安全技术1315.3.2 数据加密保护技术1325.3.3 网络安全审计1345.3.4 认证和访问控制技术1365.4 数据安全备份技术1365.4.1 主从副本技术1375.4.2 同城灾备技术1385.4.3 同城双活技术1395.4.4 两地三中心技术1405.4.5 异地双活技术1415.4.6 异地多活技术1425.5 数据灾难恢复技术1435.5.1 数据灾难恢复参考指标1435.5.2 数据灾难恢复方案分类1445.5.3 数据灾难恢复方案等级结构1455.5.4 基于检查点的数据恢复技术1465.5.5 基于主机的容灾恢复技术1475.5.6 基于存储的远程数据恢复技术1485.6 数据安全迁移技术1495.6.1 数据迁移的概念1495.6.2 基于存储的数据迁移技术1505.6.3 基于主机逻辑卷的数据迁移技术1525.6.4 服务器虚拟化数据迁移技术1535.7 增强安全运维防护意识1555.7.1 加强个人隐私保护1555.7.2 规范加密与文档管理1555.7.3 定期开展员工培训1565.7.4 建立日常巡检制度1565.7.5 完善职工管理制度156第6章 数据安全治理体系及方法1586.1 数据安全治理的概念1586.1.1 数据治理面临的挑战1596.1.2 我国数据治理现状及规划1606.1.3 数据安全治理1616.1.4 数据安全治理现状1636.1.5 数据全生命周期治理1646.2 数据安全治理体系1666.2.1 数据安全治理体系架构1666.2.2 人员组织体系架构1676.2.3 治理制度体系架构1686.2.4 技术支撑体系架构1696.3 数据安全治理流程1706.3.1 数据安全采集1706.3.2 数据安全识别与梳理1726.3.3 数据分类分级1746.3.4 数据安全授权1766.3.5 数据安全使用1776.3.6 数据安全销毁1786.3.7 数据安全认责1796.4 数据安全治理方法1806.4.1 数据识别1816.4.2 敏感数据保护1826.4.3 数据加密1836.4.4 数据匿名化1856.4.5 数据溯源1866.4.6 差分隐私1886.4.7 访问控制1896.4.8 数据脱敏1916.5 数据安全治理人员要求1926.5.1 数据安全各阶段治理的人员要求1926.5.2 人员数据安全意识的建立1946.5.3 加快数据安全人才的培养1956.6 数据安全治理相关政策、法律和标准1956.6.1 国家法律1956.6.2 地方法规1966.6.3 行政法规197第7章 网络空间防御技术1987.1 网络空间技术发展和挑战分析1987.1.1 网络空间的特点1997.1.2 国内外网络防御战略规划2007.1.3 网络空间安全防护措施2027.1.4 网络安全防御技术2027.2 被动防御技术2037.2.1 防火墙技术2037.2.2 入侵检测技术2057.2.3 漏洞扫描技术2077.2.4 虚拟专用网技术2117.2.5 入侵防御技术2137.3 主动防御技术2167.3.1 沙箱技术2167.3.2 蜜罐技术2197.3.3 入侵容忍技术2227.3.4 可信计算技术2247.3.5 移动目标防御技术2277.4 网络安全评估常用模型2307.4.1 攻击树模型2307.4.2 攻击图模型2317.4.3 攻击链模型2337.4.4 攻击表面模型2357.4.5 网络传染病模型2367.5 网络攻防博弈模型2387.5.1 博弈的基本概念2387.5.2 博弈的分类2407.5.3 网络攻防博弈的特征分析2427.5.4 基于信号博弈模型的网络安全评估分析案例243第8章 人工智能赋能网络与数据安全2488.1 人工智能时代的风险与挑战2488.2 人工智能技术的风险与威胁2498.2.1 人工智能系统的风险2498.2.2 针对人工智能系统的攻击2508.3 人工智能的安全防御体系2528.4 人工智能赋能网络安全2548.4.1 应用背景2548.4.2 技术优势2548.4.3 人工智能在网络安全领域的应用2558.5 人工智能赋能数据安全治理2568.5.1 人工智能与数据2568.5.2 人工智能赋能数据安全257第9章 人工智能时代的网络安全思考2599.1 人工智能时代与网络安全2599.2 人工智能引发网络空间安全大变革2609.3 人工智能本身存在的安全缺陷2619.4 人工智能催生网络安全技术发展2619.5 拟态防御技术2629.5.1 拟态防御技术简介2629.5.2 拟态防御系统结构2639.5.3 拟态防御核心技术2649.5.4 内生安全机制2659.5.5 “内生式”主动防御技术2669.6 展望267参考文献268

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.