- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
云计算 机械工业出版社目录
云计算 机械工业出版社 目录
目 录
第1章 绪论 1
1.1 本书目标 1
1.2 本书未涵盖的内容 2
1.3 本书适用读者 2
1.4 本书组织结构 2
1.5 书写惯例 5
1.6 附加信息 5
第2章 案例研究背景 7
2.1 案例研究1:ATN 7
2.2 案例研究2:DTGOV 8
2.3 案例研究3:Innovartus 10
第一部分 云计算基础
第3章 理解云计算 14
3.1 起源与影响 14
3.1.1 简要历史 14
3.1.2 定义 14
3.1.3 商业驱动力 15
3.1.4 技术创新 16
3.2 基本概念与术语 18
3.2.1 云 18
3.2.2 IT资源 18
3.2.3 企业内部的 19
3.2.4 云用户与云提供者 20
3.2.5 可扩展性 20
3.2.6 云服务 21
3.2.7 云服务用户 22
3.3 目标与收益 22
3.3.1 降低的投资与成比例的开销 22
3.3.2 提高的可扩展性 23
3.3.3 提高的可用性和可靠性 24
3.4 风险与挑战 24
3.4.1 增加的安全漏洞 24
3.4.2 降低的运营管理控制 25
3.4.3 云提供者之间有限的可移植性 26
3.4.4 多地区法规遵循和法律问题 27
第4章 基本概念与模型 28
4.1 角色与边界 28
4.1.1 云提供者 28
4.1.2 云用户 28
4.1.3 云服务拥有者 29
4.1.4 云资源管理者 30
4.1.5 其他角色 31
4.1.6 组织边界 31
4.1.7 信任边界 31
4.2 云特性 32
4.2.1 按需使用 33
4.2.2 泛在接入 33
4.2.3 多租户(和资源池) 33
4.2.4 弹性 34
4.2.5 可测量的使用 34
4.2.6 可恢复性 34
4.3 云交付模型 35
4.3.1 基础设施作为服务(IaaS) 35
4.3.2 平台作为服务(PaaS) 36
4.3.3 软件作为服务(SaaS) 36
4.3.4 云交付模型比较 38
4.3.5 云交付模型组合 38
4.4 云部署模型 40
4.4.1 公有云 41
4.4.2 社区云 41
4.4.3 私有云 42
4.4.4 混合云 42
4.4.5 其他云部署模型 44
第5章 云使能技术 45
5.1 宽带网络和Internet架构 45
5.1.1 Internet服务提供者(ISP) 45
5.1.2 无连接分组交换(数据报网络) 47
5.1.3 基于路由器的互联 47
5.1.4 技术和商业考量 48
5.2 数据中心技术 51
5.2.1 虚拟化 51
5.2.2 标准化与模块化 51
5.2.3 自动化 52
5.2.4 远程操作与管理 52
5.2.5 高可用性 52
5.2.6 安全感知的设计、操作和管理 52
5.2.7 配套设施 52
5.2.8 计算硬件 52
5.2.9 存储硬件 53
5.2.10 网络硬件 53
5.2.11 其他考量 54
5.3 虚拟化技术 55
5.3.1 硬件无关性 55
5.3.2 服务器整合 55
5.3.3 资源复制 56
5.3.4 基于操作系统的虚拟化 56
5.3.5 基于硬件的虚拟化 57
5.3.6 虚拟化管理 57
5.3.7 其他考量 57
5.4 Web技术 58
5.4.1 基本Web技术 58
5.4.2 Web应用 59
5.5 多租户技术 60
5.6 服务技术 61
5.6.1 Web服务 62
5.6.2 REST服务 63
5.6.3 服务代理 63
5.6.4 服务中间件 64
第6章 基本云安全 67
6.1 基本术语和概念 67
6.1.1 保密性 67
6.1.2 完整性 67
6.1.3 真实性 68
6.1.4 可用性 68
6.1.5 威胁 68
6.1.6 漏洞 68
6.1.7 风险 68
6.1.8 安全控制 68
6.1.9 安全机制 68
6.1.10 安全策略 68
6.2 威胁作用者 69
6.2.1 匿名攻击者 69
6.2.2 恶意服务作用者 69
6.2.3 授信的攻击者 70
6.2.4 恶意的内部人员 70
6.3 云安全威胁 71
6.3.1 流量窃听 71
6.3.2 恶意媒介 71
6.3.3 拒绝服务 72
6.3.4 授权不足 72
6.3.5 虚拟化攻击 72
6.3.6 信任边界重叠 74
6.4 其他考量
文档评论(0)