- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
企业级云存储服务安全防护方案设计研究
TOC\o1-2\h\u14542第1章引言 4
80051.1研究背景 4
305261.2研究目的与意义 4
110481.3研究方法与内容概述 4
541第2章企业级云存储服务概述 5
293282.1云存储技术发展历程 5
63842.2企业级云存储服务的特点 5
306132.3常见企业级云存储服务产品 6
31628第3章云存储服务安全风险分析 6
41983.1物理安全风险 6
118493.1.1数据中心安全 6
172143.1.2设备安全 6
278273.1.3运维安全 7
232453.2网络安全风险 7
99213.2.1网络攻击 7
161403.2.2数据传输风险 7
12533.2.3网络设备安全 7
157703.3数据安全风险 7
44613.3.1数据泄露 7
15513.3.2数据篡改 7
230483.3.3数据丢失 7
4953.4管理安全风险 7
129173.4.1安全策略不完善 8
115503.4.2人员管理风险 8
188513.4.3合规性风险 8
31491第4章安全防护策略与体系构建 8
32724.1安全防护策略设计原则 8
301424.2安全防护体系架构 8
287294.3安全防护技术选型 9
28705第五章物理安全防护 9
133265.1数据中心安全设计 9
103105.1.1数据中心选址 9
109665.1.2数据中心布局 10
266125.1.3数据中心安防 10
314555.2存储设备安全设计 10
228485.2.1设备选型 10
222475.2.2设备部署 10
145935.2.3设备维护 10
207865.3网络设备安全设计 11
76975.3.1设备选型 11
174865.3.2设备部署 11
8855.3.3设备维护 11
26392第6章网络安全防护 11
299176.1边界安全防护 11
35106.1.1防火墙部署 11
307536.1.2VPN接入 12
265386.1.3入侵检测与防御系统 12
255096.2内部网络安全防护 12
192366.2.1网络隔离 12
42916.2.2访问控制策略 12
246396.2.3安全审计 12
47866.3数据传输安全防护 12
211996.3.1数据加密 12
75596.3.2安全协议 13
102116.3.3数据备份与恢复 13
26167第7章数据安全防护 13
317947.1数据加密技术 13
194057.1.1对称加密与非对称加密 13
233017.1.2数据加密算法 13
233467.2数据备份与恢复 13
64957.2.1数据备份策略 13
26057.2.2数据恢复机制 14
162407.3数据访问控制 14
111557.3.1用户身份认证 14
68067.3.2角色权限管理 14
280887.3.3访问控制策略 14
93417.4数据安全审计 14
321607.4.1审计日志记录 14
41187.4.2审计分析 14
318737.4.3审计报告 14
4998第8章用户身份认证与权限管理 14
88568.1用户身份认证机制 14
323078.1.1密码认证 15
3498.1.2二维码认证 15
257578.1.3多因素认证 15
103908.1.4证书认证 15
142498.2用户权限管理策略 15
196868.2.1最小权限原则 15
29428.2.2权限审计 15
173378.2.3动态权限调整 15
128488.2.4权限审批流程 15
19908.3角色管理与访问控制 15
124838.3.1角色划分 16
211228.3.2角色权限分配 16
23858.3.3角色访问控制 16
312828.3.4角色权限继承与隔离 16
274798.3.5
文档评论(0)