基于云计算的企业信息安全保障系统设计.doc
基于云计算的企业信息安全保障系统设计
TOC\o1-2\h\u25760第1章引言 3
113841.1背景与意义 3
84721.2国内外研究现状 4
284041.3研究内容与目标 4
4503第2章云计算概述 5
58122.1云计算概念与分类 5
192612.1.1服务类型分类 5
3122.1.2部署方式分类 5
181642.2云计算关键技术 5
223722.2.1虚拟化技术 6
304862.2.2分布式计算 6
8102.2.3存储技术 6
171192.2.4负载均衡技术 6
101462.2.5自动化管理技术 6
242342.3云计算服务模型与部署模式 6
222212.3.1服务模型 6
284492.3.2部署模式 6
23196第3章企业信息安全需求分析 7
58173.1企业信息安全挑战 7
212263.1.1数据泄露风险 7
184783.1.2网络安全威胁 7
144763.1.3云服务提供商安全风险 7
199423.1.4法律法规与合规要求 7
55433.2企业信息安全需求 7
136663.2.1数据安全 7
15143.2.2网络安全 8
18203.2.3云服务提供商选择与评估 8
259473.2.4合规性要求 8
139633.3企业信息安全风险评估 8
27833.3.1数据安全风险评估 8
212903.3.2网络安全风险评估 8
50253.3.3云服务提供商风险评估 8
27283.3.4合规性风险评估 8
12030第4章信息安全保障体系框架 8
198884.1信息安全保障体系构建原则 8
58044.2信息安全保障体系架构 9
132964.3云计算环境下信息安全保障策略 9
32047第5章数据安全保护机制 10
248955.1数据加密与解密技术 10
196745.1.1对称加密算法 10
320225.1.2非对称加密算法 10
91955.1.3混合加密算法 10
58205.1.4密钥管理 10
78195.2数据完整性保护 10
255485.2.1数字签名 10
178395.2.2消息认证码 10
297015.2.3数据完整性审计 11
292355.3数据隐私保护 11
32065.3.1数据脱敏 11
116905.3.2同态加密 11
117355.3.3安全多方计算 11
99025.3.4零知识证明 11
9088第6章认证与访问控制 11
155456.1用户认证技术 11
125286.1.1密码认证 11
20046.1.2二维码认证 11
202266.1.3生物识别认证 12
88546.1.4数字证书认证 12
180326.2访问控制策略 12
290066.2.1防火墙策略 12
58596.2.2入侵检测与防护策略 12
141576.2.3虚拟专用网络(VPN)策略 12
224056.2.4安全审计策略 12
50326.3基于角色的访问控制 12
259326.3.1角色定义 12
22876.3.2权限分配 12
51916.3.3动态权限调整 12
40066.3.4访问控制策略实施 13
1214第7章网络安全防护技术 13
290657.1防火墙技术 13
4817.1.1防火墙概述 13
235167.1.2防火墙类型及选型 13
162147.1.3防火墙部署策略 13
187757.2入侵检测与防御系统 13
132987.2.1入侵检测系统(IDS) 13
103617.2.2入侵防御系统(IPS) 13
8487.2.3入侵检测与防御系统的部署与优化 13
23587.3虚拟专用网络(VPN) 13
136197.3.1VPN技术概述 13
136687.3.2VPN类型及选型 14
124917.3.3VPN部署与应用 14
29016第8章云计算平台安全防护 14
254338.1虚拟化安全 14
201068.1.1