目录

  • 1 ไม่มีใครได้อะไรมาโ
    • 1.1 เพราะความทรงจำมีมากมาย มันจึงไม่ง่ายที่จะลืม
    • 1.2 ความทรงจำความทรงจำ
    • 1.3 มากมาย
      • 1.3.1 เพราะความทรงจำมีมากมาย มันจึงไม่ง่า
      • 1.3.2 เขามาไม่ได้เพราะ
      • 1.3.3 ถ้าคาดหวังว่าทุกอย่างจะเหมือนเดิม
      • 1.3.4 อย่าล้มเลิก
      • 1.3.5 เลยไม่คิดจ
      • 1.3.6 าะคำวิจารณ์ขอ
  • 2 理解云计算
    • 2.1 云的简史
    • 2.2 云的定义与内涵
    • 2.3 云产生的背景
    • 2.4 云的基本概念和术语
    • 2.5 云的优势与风险
    • 2.6 实验1 购置公有云服务
  • 3 基本概念与模型
    • 3.1 角色、边界与特性
    • 3.2 云交互模型
    • 3.3 实验2 远程管理VM
  • 4 云使能技术
    • 4.1 宽带网络和Internet架构
    • 4.2 数据中心技术
    • 4.3 虚拟化技术
    • 4.4 Web、多租户、服务技术
  • 5 云安全
    • 5.1 基本术语和概念
    • 5.2 威胁作用者
    • 5.3 云安全威胁
    • 5.4 延伸阅读:中立的瑞士?
  • 6 云基础设施机制
    • 6.1 逻辑网络边界
    • 6.2 虚拟服务器
    • 6.3 云存储设备
    • 6.4 云使用监控
    • 6.5 资源复制
    • 6.6 实验3 已就绪环境
  • 7 特殊云机制
    • 7.1 自动伸缩监听器
    • 7.2 负载均衡器
    • 7.3 SLA监控器
    • 7.4 按使用付费监控器
    • 7.5 审计监控器
    • 7.6 故障转移系统
    • 7.7 虚拟机监视器
    • 7.8 资源集群
    • 7.9 多设备代理
    • 7.10 状态管理数据库
  • 8 云管理机制
    • 8.1 远程管理系统
    • 8.2 资源管理系统
    • 8.3 SLA管理系统
    • 8.4 计费管理系统
  • 9 云安全机制
    • 9.1 加密技术
    • 9.2 哈希技术
    • 9.3 数字签名
    • 9.4 公钥基础设施
    • 9.5 身份与访问管理
    • 9.6 单一登录
    • 9.7 基于云的安全组
    • 9.8 强化的虚拟服务器镜像
  • 10 基本云架构
    • 10.1 负载分布架构
    • 10.2 资源池架构
    • 10.3 动态可扩展架构
    • 10.4 弹性资源容量架构
    • 10.5 服务负载均衡架构
    • 10.6 云爆发架构
    • 10.7 弹性磁盘供给架构
    • 10.8 冗余存储架构
  • 11 高级云架构
    • 11.1 虚拟机监控器集群架构
    • 11.2 负载均衡的虚拟服务器实例架构
    • 11.3 不中断服务重定向架构
    • 11.4 零宕机架构
    • 11.5 云负载均衡架构
    • 11.6 资源预留架构
    • 11.7 动态故障检测与恢复架构
    • 11.8 裸机供给架构
    • 11.9 快速供给架构
    • 11.10 存储负载供给架构
  • 12 特殊云架构
    • 12.1 直接I/O访问架构
    • 12.2 直接LUN访问架构
    • 12.3 动态数据规范化架构
    • 12.4 弹性网络容量架构
    • 12.5 跨存储设备垂直分层架构
    • 12.6 存储设备内部垂直数据分层架构
    • 12.7 负载均衡的虚拟交换机架构
    • 12.8 多路径资源访问架构
    • 12.9 持久虚拟网络配置架构
    • 12.10 虚拟服务器的冗余物理连接架构
    • 12.11 存储维护窗口架构
云安全威胁

1、学习视频


2、知识点  

    1)流量窃听:当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者)被恶意的服务作用者被动地截获,用于非法的信息收集目的。破坏保密性。   
    (2)恶意媒介:消息被恶意服务作用者截获并且篡改,从而破坏了数据的保密性和完整性。它通常会在消息转发到目的地之前插入有害的数据。   
    (3)拒绝服务:拒绝服务的攻击目标是是的IT资源过载从而无法正确运行。一般通过伪造重复通信请求,使得网络流量过载,小号过量内存等,降低服务器响应性,性能下降。破坏可用性。
    (4)授权不足:因为错误地授予了攻击者访问权限,或是授权太宽泛,从而导致攻击者能够访问到本应该受到保护的IT资源。这种攻击的一种常见变种就是弱认证。破坏真实性。
    (5)虚拟化攻击:拒绝利用虚拟化平台中的漏洞,来危害虚拟化平台的保密性、完整性和可用性。   
    (6)信任边界重叠:恶意的云服务用户,通过设定共享的IT资源,意图损害其他共享同一个信任边界的云服务用户的IT资源。破坏保密性、真实性、完整性或可用性。   
    (7)有缺陷的实现:云服务部署不合规范的设计、实现或配置会有不利的后果,而不仅仅是运行时的异常和失效。
    (8)安全策略不一致:把IT资源放到公有云提供者那里时,就需要接受不相同的的信息安全方法与传统的方法可能不完全相同,以及第三方引入的不同安全策略,都使得云资产保护标准进一步复杂化。
    (9)合约:云用户需要很小心地检查云提供者提出的合约和SLA,确保资产安全和其他相关保障令人满意。
    (10)风险管理:包括风险评估、风险处理、风险控制。

3、课后习题