云计算开发与安全.pdf
《云计算开发与安全.pdf》由会员分享,可在线阅读,更多相关《云计算开发与安全.pdf(504页珍藏版)》请在文库网上搜索。
1、云计算开发与安全Developing and Securing the Cloud美 巴瓦尼杜莱辛甘(Bhavani Thuraisingham)著林果园 等译机 械 工 业 出 版 社 本书主要论述云计算开发与安全的基本概念、思想、方法和实例。全书主要由 9 个部分组成,内容涉及相关支撑技术、云计算概念和开发技术、云的应用、云计算安全、云计算与安全的教育和研究等相关技术及其实例、实验系统等。本书是一本不可多得的将云计算开发与安全紧密结合的图书。通过风趣且智慧的语言讲解抽象的概念,用实例和插图帮助读者理解其中的含义,同时又不失论述的严谨性,使读者易于理解和掌握。本书可作为高等院校信息技术相关专
2、业的本科生和研究生的教材,也适合从事云计算设计开发、安全维护和应用等专业技术人员,使用云的企业管理人员,云计算与安全爱好者阅读。译 者 序云计算是一种新计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算能力、存储空间和信息服务等。有人将这种模式比喻为从单台发电机供电模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水和电一样,取用方便,费用低廉,但与传统商品最大的不同在于,它是通过互联网进行传输的。云计算由多种传统技术相互融合衍生而来,涉及了网格、分布式、并行及效用等多种计算方法,还涉及了网络存储、虚拟化及负载均衡等多种技术,这种计算
3、服务方式,以其宽带互联、资源池共享、弹性配置、按需服务和按量收费等独特优势,在各行业应用中快速兴起。云计算与以往的计算模式安全风险不同。云计算环境下,信息安全问题更严重、更突出,核心的问题有两个方面。首先是以前的信息系统都是自己建的,或者托管,在安全资源和基础设备方面有可控性。在云计算的环境下,是由服务提供商统管 IT 资源和基础设施,用户自己无法管理和控制。第二个问题就是更大规模异构共享和虚拟动态的运行环境难以控制,云计算是属于动态变化的计算环境,这个运行环境在某种意义上是无序的。因此,我们在使用云、开发云的同时,也需要关注它的安全问题。市面上关于云计算开发的书籍琳琅满目,但是它们大多是阐述
4、开发理论和技术,没有涉及安全。关于云计算安全的书籍又过多地偏重安全,没有考虑到云计算本身开发利用的实际情况。本书是不可多得的好书,它很好地解决了这个问题,是一本将云开发与安全紧密结合、理论与实践相互融合的书籍。作为云计算开发与安全的优秀之作,本书有以下几个特点:1.内容全面:全书共分 9 个部分,内容涉及相关支撑技术(数据、信息、知识管理、分布式计算、访问控制等)、云计算概念和开发技术(服务模型、语义Web、云存储管理、数据管理、虚拟机监控和管理等)、云的应用(社交网络、电子商务、供应链、工作流、恶意软件与内部威胁检测等)、云计算安全技术(服务安全、语义 Web 安全、查询处理安全及信任、隐私
5、、信息共享安全等)、云计算与安全的教育和研究等相关技术及其实验系统。可以说覆盖了云计算开发与安全的各个重要方面。2.易于理解:书中所提及的原理和概念都有详细解释,并配有很多实例和插图帮助读者理解,以充实的内容在抽象概念和实际实现之间架设了桥梁。本书讨论了云计算开发与安全中的基本概念与算法,提供了相关的具体实例,如移动云、多媒体云、基于云的社交网络、云计算实验系统、面向安全应用的云实验系统、云计算安全实验系统等。为读者深入浅出地学习和理解云计算与安全提供了坚实的理论基础,用风趣而智慧的语言讲解许多抽象的概念。3.内容新颖:本书不仅加入了快速发展的云计算开发和安全的新概念,还将作者团队在云计算开发
6、与安全方面实现的几项开创性工作纳入到书中。其中:第一个根据 OMT(Object Modeling Technique,对象建模技术)模型检查 OOAD(Object Oriented Andysis and Design,面向对象的分析和设计)的安全性。开发了一个安全的对象模型、安全的动态模型和安全的功能模型。第一个提出使用 HDFS 中的平面文件来提供 RDF 数据的存储方案,以及用于回答 SPARQL 查询的 MapReduce 作业确定性算法。设计和实施的 CAISS 是第一个支持以云为中心的 AIS 的系统。综合来看,本书具有内容新颖、全面、实用性指导性强等特点,不仅是从事云计算开发
7、与安全等专业人士的必备之书,同时也是高等院校相关专业师生教学的最佳教材,由衷地希望所有读者都能从本书中充分体会到云计算开发与安全的精髓,并在今后的相关工作中游刃有余。本书的翻译工作由林果园总体组织负责,审校全书译稿,佟晶晶参加了本书的文字润色工作。贺寰烨、王雨琪、朱琪、郭练等参加了第 1 4 章的翻译工作;顾浩、靖元、孟科技、田凯等参加了第 5 7 章的翻译工作;徐武兴、杨飞、路训禄、唐乾等参加了第 8 12 章的翻译工作;何望、朱洁、周娜等参加了第 13 15 章的翻译工作;王丹茹、薛良勇、臧平平、王子恩、郝丹丹、孔珍珍等参加了第16 21 章的翻译工作;许尔旭、马栋、戚中奎等参加了第 22
8、 24 章的翻译工作;韩浩、贺珊、唐久涛、王国辉等参加了第 25 28 章的翻译工作;李帅、李超、王轩等参加了第 29 31 章的翻译工作;黄琪、别玉玉、刘凯、齐乐等参加了第32 35 章的翻译工作;刘博文、黄芸、仇永泉、李国强等参加了附录的翻译工作。本书的翻译在力求忠实于原著的同时,又力求符合汉语习惯。我们在许多云计算开发与安全的专业术语后面,注明了英文原文,这一方面是为了方便读者能对照理解,为今后的学习打下基础;另一方面,也是为了避免因中文译法带来的歧义,从而节省读者宝贵的阅读时间。在本书的翻译过程中得到了世界很多同行的帮助,在此表示深深的谢意,同时也非常感谢机械工业出版社的编辑们给予我们
9、的支持,由于种种原因书中难免存在错误和不妥之处,恳请读者批评指正。译者原 书 前 言背景随着信息系统技术的不断发展,许多业务领域的各种应用日益趋于计算机化。在许多组织机构中,数据已经成为其关键资源。有效地访问数据、共享数据以及从数据中提取信息并利用信息已经成为迫切的需要。因此,我们不仅需要努力整合分散在多个站点上的各种数据源,而且从这些数据库中提取信息模式和趋势也显得十分重要。这些数据源可以是由数据库管理系统所管理的数据库,也可以是来自于多种数据源的在数据仓库中存储的数据。20 世纪 90 年代中期,随着万维网(World Wide Web,WWW)的发展,对数据、信息和知识的有效管理产生了更
10、大需求。在这个阶段,消费者书籍销售商的概念已通过网络进行了数字化体现。按照这种方式,许多服务有了网络的支持,消费者可以通过服务提供商的网站请求服务,而服务提供商提供被请求的服务。这种服务可以是从航空公司预订机票或者是从书籍销售商那里购买一本书,这种由网络支持的服务被称为网络服务。需要注意的是,这种服务不一定必须通过网络提供。消费者可以向服务提供商发送电子邮件请求服务。这种服务就是计算机支持的服务,由计算机支持的服务大部分工作都集中在网络服务上。这种服务模式已经演变成提供计算服务的基础设施、软件、数据库以及各种应用。例如,像从电力公司获得供电服务一样,我们也可以从服务提供商那里获得计算服务,这种
11、能力就产生了云计算的概念。正如美国国家标准与技术研究院对云计算的定义:云计算是实现无处不在、方便、按需网络访问共享的可配置计算资源池(如网络、服务器、存储、应用程序和服务)的模型,可以通过最少的管理努力或服务提供商的交互来快速地提供和发布。在过去 5 年中,云计算的发展迅速,目前已经有好几家公司提供基础设施软件、应用程序和计算平台作为服务。随着对数据和信息管理需求的不断增加,维护数据库、应用程序和信息系统的安全性至关重要,因此必须保护数据和信息免受未经授权的访问以及恶意破坏。随着云计算的出现,由于云数据通常是由第三方管理,所以保护数据和信息尤为重要,因此需要有效的机制来保护云计算安全。本书将回
12、顾云计算的发展情况,并讨论云计算安全中的概念、问题和挑战。此外,还将讨论我们在得克萨斯大学达拉斯分校(The University of Texas at Dallas,UTD)开发的在云计算和云计算安全方面的实验系统、基础设施和教育项目。本书组织结构本书共分为 9 个部分,每个部分分别描述和云计算开发与安全相关的一些方面。本书重点将是云计算查询处理以及周边安全问题。此外,本书也将讨论利用云计算的应用安全性,例如恶意软件检测、信息共享安全、内部威胁检测等。本书第 1 章为引言。第一部分由 3 章(第 2 4 章)组成,主要介绍云计算的支撑技术。这部分包括第 2 章所讨论的计算系统的演进,第 3
13、 章讨论的安全技术,第 4 章讨论的数据、信息以及知识的管理技术。第二部分由 3 章(第 5 7 章)组成,讨论服务和安全服务技术中的概念。其中,第 5 章讨论 SOA(Service Oriented Architecture,面向服务的架构)和 Web 服务,面向服务的设计与分析以及安全服务。第6 章将讨论语义 Web 服务和相关安全问题,在第 7 章将讨论专用的 Web 服务,如信息和知识管理服务。第三部分由 5 章(第 8 12 章)组成,将讨论云计算中的核心课题。在第 8 章中,将讨论云计算的基本概念以及我们实现的一个云计算架构。在第 9 章,将对云计算功能进行讨论,包括虚拟化、数据
14、存储管理、数据管理。接下来将用整个第 10章来介绍云数据管理,针对云数据管理开发了许多原型。第 11 章讨论应用程序。第 12 章讨论各种云产品和安全提供商。第四部分由 3 章(第 13 15 章)组成,讨论在实验云计算系统上开发的原型。首先将在第 13 章讨论云查询处理系统原型,其次将在第 14 章讨论云计算中的社交网络,最后在第 15 章讨论云计算中的本体管理。第五部分由 6 章(第 16 21 章)组成,讨论云计算安全。第 16 章讨论云计算的安全性。第 17 章讨论云计算安全的主要功能,例如安全虚拟化、存储和数据管理以及云取证。由于我们大部分工作都是集中在云数据安全管理上,所以将用整个
15、第 18 章来讨论这个课题。第 19 章给出了云计算安全指南。第 20 章讨论安全作为服务的概念。第 21 章讨论关于云计算安全的各种标准和产品。第六部分由 3 章(第 22 24 章)组成,讨论在云计算上开发系统的安全性。第 22 章讨论的主题是使用关系数据的安全云查询处理系统,第 23 章将讨论使用语义 Web 数据的查询处理安全,第24 章将讨论亚马逊网络服务和信息集成的安全性。第七部分由 4 章(第 25 28 章)组成,介绍云计算在安全应用中的使用。第25 章介绍使用云计算对恶意软件检测,第 26 章将讨论基于云的内部威胁检测,第27 章讨论基于云计算的信息共享保障,第 28 章讨论
16、基于语义云的信息共享,我们将语义云定义为使用语义 Web 技术的云。第八部分由 3 章(第 29 31 章)组成,描述了关于开发可信赖云的思路。第29 章将讨论云服务的信任管理,第 30 章对云服务的隐私问题进行讨论,第 31 章将对云服务的完整性和数据质量进行讨论。第九部分由 4 章(第 32 35 章)组成,讨论了为云计算安全开发的基础设施、教育项目和研究计划。第 32 章将介绍建立的云计算安全基础设施,第 33 章讨论关于这一主题的教育项目,第 34 章讨论了影响本书大部分讨论的协作研究项目。第35 章对本书进行了总结,并讨论了云计算安全的未来发展方向。每一部分的内容都是以简介开始,并以
17、总结结尾。而且,从第 2 34 章每一章都是以概述开始,并以总结和对未来工作的展望结尾。此外,在每一章的结尾均提供了相关参考文献。我们给出了相关背景知识的 4 个附录。附录 A 是对数据管理的概述,并讨论了我们所撰写的书目之间的关系,这也是我们所有书籍的标准做法。附录 B 中,讨论了数据挖掘技术,因为我们使用这种技术用于云数据管理和基于云的恶意软件检测。附录 C 讨论了与提出的安全云数据管理工作相关的安全数据管理技术。最后,附录 D 讨论了在信息共享安全方面所做的工作,它与我们对基于云计算的信息共享安全相关。编者尽力从各类书籍、期刊、杂志、会议和研讨会中获得参考。尽管编者试着不给出统一资源定位
18、符(Uniform Resource Locator,URL)作为参考,但是发现这样几乎不可能完成一篇文章,特别是在关于云计算和网络方面。许多网址包含很多优质的参考资料,但其中一些网址在本书出版之前可能无法使用。因此,编者建议读者应经常检查网页以获取关于云计算和云计算安全的最新信息。数据、信息和知识通常,数据管理包括数据库管理、数据互操作性、数据迁移、数据仓储和数据挖掘。例如,为了提取信息和模式以及趋势,必须对网络上的数据进行管理和挖掘。数据可以存储在文件、关系数据库或其他类型的数据库中,例如多媒体数据库。数据可以是结构化的,也可以是非结构化的。本书将多次使用术语数据、数据管理、数据库系统和数
19、据库管理系统。我们在附录中详细说明了这些术语。我们将数据管理系统定义为管理数据的系统,即从数据中提取有意义的信息并加以利用,因此,数据管理系统包括数据库系统、数据仓库以及数据挖掘系统。数据可以是关系数据库中的结构化数据,也可以是非结构化的数据,例如文本、语音、图像和视频等。过去有很多关于区分数据、信息和知识的讨论。在我们之前一些关于数据管理和挖掘的书籍中,我们没有试图区分这些术语,我们只是简单地认为,数据可能只是一些位和字节,或者它可以向用户传达一些有意义的信息。然而,随着网络的出现,以及对数据、信息和知识管理作为不同的独立领域进行说明的需求越来越大,在本书中,对数据、信息和知识通过采取不同的
20、方法尽可能来区分这些术语。我们认为数据通常是一些数值,如数字、整数和字符串。一些含义或语义与数据相关联时就会产生信息,例如约翰的工资是 2 万美元。知识是通过阅读和学习获得的,从而了解数据和信息并采取进一步的行为。也就是说,当人们消除了对数据和信息的不能理解的内容时,数据和信息就转化为知识。应该注意的是,对数据、信息和知识做到严格定义是相当困难的,有时我们也会互换使用这些术语。在附录中讨论的数据管理相关内容有助于阐明一些差异。为了与我们之前书籍中的术语一致,我们还将区分数据库系统和数据库管理系统。数据库管理系统是管理包含持久性数据的数据库的软件,而数据库系统包含数据库和数据库管理系统。结语写作
21、本书的目的是探索云计算的安全问题,并讨论其应用,同时也对云计算中的一些概念进行了讨论。我们讨论了安全的 Web 服务,因为它们是云计算的核心。除了一些概念和技术,还介绍了我们在 UTD 设计和开发的云计算实验系统和云计算安全实验系统。我们已经使用了这本书中的材料,以及每章中列出的众多参考文献,在 UTD 开设了 Web 安全服务和云计算方面的研究生课程。书中还提供了研究生开发的几个实验系统。值得注意的是,云计算及安全领域正在随着新兴标准的出现不断迅速扩大。因此,读者需要跟上云计算和云计算安全的原型、产品、工具和标准的发展,这显得很重要。安全不能是在事后考虑的事情。所以,在云计算技术开发过程中,
22、在一开始就要把安全性考虑进去是非常重要的。关 于 作 者Bhavani Thuraisingham 博士是得克萨斯大学达拉斯分校(UTD)埃里克乔森工程与计算机科学学院 Louis A.Beecherl,Jr.杰出教授,以及 UTD 网络安全研究和教育研究所执行董事。她目前从事的是网络安全、云计算和大数据分析的集成法研究。在 2004 年 10 月加入 UTD 之前,她在 MITRE 公司工作了 16 年,其中担任了 3年国家科学基金会(National Science Foundation,NSF)项目主任。在 MITRE 公司中,她领导团队努力开发安全数据管理系统和数据挖掘工具。她在 NS
23、F 发起了数据和应用安全计划,并成为网络信任主题研究的一部分。在进入 MITRE 公司之前,她在商业行业中工作了 6 年,从事数据安全、数据管理和分布式系统的研究工作。Thuraisingham 博士是许多奖项的获得者,包括 IEEE 计算机学会 1997 年技术成就奖、ACM SIGSAC 2010 年度杰出贡献奖、IEEE SMC 和社会交通系统 2010 年度智力与安全信息学领导联合奖、社会设计和过程科学(SDPS)2012 年度金融和计算机科学与社会科学跨学科研究金奖,以及 2013 年 IBM 学院奖。她是美国电气电子工程师学会(IEEE)、美国科学促进会(AAAS)和英国计算机学会
24、的会士(Fellow)。她发表过 100 余篇期刊论文、200 余篇会议论文,出版过 12 本图书,完成超过 100 场主旨演讲。她已经拥有 8 项专利(3 项待定),并且是知识与安全分析有限责任公司的创始人。Thuraisingham 博士在威尔士大学获得了计算理论博士学位。由于在数据安全方面所做的贡献,她获得了英国布里斯托大学博士学位(工程博士)。目 录译者序原书前言关于作者第 1 章 引言1 1.1 关于本书1 1.2 支撑技术2 1.2.1 从主机到云2 1.2.2 安全技术2 1.2.3 数据、信息和知识管理3 1.3 服务安全技术4 1.3.1 服务安全技术4 1.3.2 语义服务
25、安全5 1.3.3 专用服务安全5 1.4 云计算概念6 1.5 云计算实验系统7 1.6 云计算安全7 1.7 云计算安全实验系统8 1.8 面向安全应用的云计算实验8 1.9 迈向可信赖的云9 1.10 面向云安全建立基础设施、教育项目和研究计划9 1.11 本书的结构10 1.12 后续13参考文献14第一部分 支撑技术15第 2 章 从主机到云16 2.1 概述16 2.2 早期计算系统16 2.3 分布式计算17 2.4 万维网18 2.5 云计算18 2.6 总结和展望19 参考文献19第 3 章 可信赖的系统20 3.1 概述20 3.2 安全系统20 3.2.1 简介20 3.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 开发 安全