| 商品基本信息 | |
| 商品名称: | 云计算开发与安全 |
| 作者: | [美]巴瓦尼·杜莱辛甘 |
| 市场价: | 139.00 |
| ISBN号: | 9787111598312 |
| 版次: | 1-1 |
| 出版日期: | |
| 页数: | 479 |
| 字数: | 694 |
| 出版社: | 机械工业出版社 |
| 内容简介 | |
| 《云计算开发与安全》主要论述云计算开发与安全的基本概念、思想、方法和实例。全书主要由9个部分组成,内容涉及相关支撑技术、云计算概念和开发技术、云的应用、云计算安全、云计算与安全的教育和研究等相关技术及其实例、实验系统等。 《云计算开发与安全》是一本不可多得的将云计算开发与安全紧密结合的图书。通过风趣且智慧的语言讲解抽象的概念,用实例和插图帮助读者理解其中的含义,同时又不失论述的严谨性,使读者易于理解和掌握。 |
| 目录 | |
| 译者序 原书前言 关于作者 第1章 引言1 1.1 关于本书1 1.2 支撑技术2 1.2.1 从主机到云2 1.2.2 安全技术2 1.2.3 数据??信息和知识管理3 1.3 服务安全技术4 1.3.1 服务安全技术4 1.3.2 语义服务安全5 1.3.3 专用服务安全5 1.4 云计算概念6 1.5 云计算实验系统7 1.6 云计算安全7 1.7 云计算安全实验系统8 1.8 面向安全应用的云计算实验8 1.9 迈向可信赖的云9 1.10 面向云安全建立基础设施??教育项目和研究计划9 1.11 本书的结构10 1.12 后续13 参考文献14 diyi部分 支撑技术15 第2章 从主机到云16 2.1 概述16 2.2 早期计算系统16 2.3 分布式计算17 2.4 万维网18 2.5 云计算18 2.6 总结和展望19 参考文献19 第3章 可信赖的系统20 3.1 概述20 3.2 安全系统20 3.2.1 简介20 3.2.2 访问控制和其他安全概念21 3.2.3 安全系统的类型22 3.2.4 安全操作系统23 3.2.5 安全数据库系统23 3.2.6 安全的网络24 3.2.7 新兴趋势25 3.2.8 网络的影响26 3.2.9 构建安全系统的步骤26 3.3 可靠的系统27 3.3.1 简介27 3.3.2 信任管理28 3.3.3 数字版权管理28 3.3.4 隐私29 3.3.5 完整性??数据质量和高度保障29 3.4 安全威胁和解决方案30 3.5 通过不可信赖的组件构建安全系统32 3.6 总结和展望33 参考文献33 第4章 数据??信息和知识管理35 4.1 概述35 4.2 数据管理35 4.2.1 数据管理35 4.2.1.1 数据模型35 4.2.1.2 功能36 4.2.1.3 数据分布36 4.2.1.4 Web数据管理36 4.2.2 复杂数据管理37 4.2.2.1 多媒体数据系统37 4.2.2.2 地理空间数据管理38 4.3 信息管理38 4.3.1 数据仓库和数据挖掘39 4.3.2 信息检索40 4.3.3 搜索引擎41 4.4 知识管理42 4.5 活动管理43 4.5.1 电子商务和电子贸易43 4.5.2 协作与工作流43 4.5.3 信息集成45 4.5.4 信息共享45 4.5.5 社交网络46 4.5.6 供应链管理47 4.6 总结和展望47 参考文献48 diyi部分总结49 第二部分 服务安全技术50 第5章 面向服务的计算和安全51 5.1 概述51 5.2 面向服务的计算52 5.2.1 服务模式52 5.2.1.1 SOA和Web服务53 5.2.1.2 SOA及其设计53 5.2.2 SOA和Web服务54 5.2.2.1 WS模型55 5.2.2.2 WS的构成56 5.2.2.3 WS协议57 5.2.2.4 REST 59 5.2.3 SOAD 59 5.2.3.1 IBMSOAD 61 5.2.3.2 面向服务的建模框架62 5.2.3.3 服务型UML 62 5.3 面向服务计算的安全62 5.3.1 服务范式的安全62 5.3.2 安全的SOA和WS 65 5.3.2.1 WS-Security 65 5.3.2.2 WS-*Security 66 5.3.3 安全的SOAD 69 5.3.3.1 安全的SOMA 71 5.3.3.2 安全的SOMF 72 5.3.3.3 用于服务的安全UML 72 5.3.4 WS访问控制72 5.3.4.1 SAML 72 5.3.4.2 可扩展访问控制标记语言73 5.3.5 数字身份管理75 5.3.5.1 OpenID 76 5.3.5.2 Shibboleth 76 5.3.5.3 自由联盟78 5.3.6 WS安全模型78 5.3.6.1 授权模型79 5.3.6.2 信息流模型79 5.3.6.3 多级安全WS 81 5.4 总结和展望81 参考文献82 第6章 语义Web服务和安全85 6.1 概述85 6.2 语义Web 86 6.2.1 分层技术栈86 6.2.2 XML 87 6.2.2.1 XML语句和元素87 6.2.2.2 XML属性87 6.2.2.3 XMLDTD 87 6.2.2.4 XML模式87 6.2.2.5 XML命名空间88 6.2.2.6 XML联合/分开88 6.2.2.7 XML-QL??XQuery??XPath??XSLT 88 6.2.3 RDF 88 6.2.3.1 RDF基础89 6.2.3.2 RDF容器模型89 6.2.3.3 RDF规范89 6.2.3.4 RDF模式90 6.2.3.5 RDF公理语义学90 6.2.3.6 RDF推断法90 6.2.3.7 RDF查询91 6.2.3.8 SPARQL 91 6.2.4 本体91 6.2.5 Web规则和SWRL 92 6.2.5.1 Web规则92 6.2.5.2 SWRL 93 6.2.6 语义Web服务94 6.3 安全的语义Web服务95 6.3.1 语义Web的安全性95 6.3.2 XML安全性96 6.3.3 RDF安全性96 6.3.4 安全性和本体97 6.3.5 安全查询和规则处理97 6.3.6 语义Web的隐私和信任97 6.3.7 安全的语义Web和WS 99 6.4 总结和展望100 参考文献101 第7章 专用的Web服务和安全103 7.1 概述103 7.2 专用Web服务103 7.2.1 总述103 7.2.2 数据管理的Web服务104 7.2.3 复杂的数据管理Web服务104 7.2.4 信息管理的Web服务106 7.2.5 知识管理的Web服务106 7.2.6 活动管理的Web服务107 7.2.6.1 电子商务107 7.2.6.2 协作与工作流108 7.2.6.3 信息集成108 7.2.6.4 其他活动109 7.2.7 领域Web服务109 7.2.7.1 防御109 7.2.7.2 医疗保健与生命科学110 7.2.7.3 金融110 7.2.7.4 电信111 7.2.8 新兴的Web服务111 7.2.8.1 X即服务111 7.2.8.2 数据即服务111 7.2.8.3 软件即服务112 7.2.8.4 其他X即服务113 7.3 专用Web服务安全114 7.3.1 总述114 7.3.2 用于数据管理的Web服务安全114 7.3.3 用于复杂数据管理安全的Web服务115 7.3.3.1 地理空间数据管理安全115 7.3.3.2 安全的多媒体数据管理117 7.3.4 信息管理的安全Web服务118 7.3.5 知识管理的安全Web服务118 7.3.6 活动管理的安全Web服务119 7.3.6.1 安全电子商务119 7.3.6.2 供应链管理安全120 7.3.6.3 安全工作流和协作120 7.3.7 安全的领域Web服务123 7.3.7.1 防御123 7.3.7.2 医疗保健和生命周期124 7.3.7.3 金融124 7.3.7.4 其他领域124 7.3.8 新兴Web技术的安全124 7.3.8.1 X即服务的安全性124 7.3.8.2 亚马逊Web服务的安全性125 7.3.8.3 为云和网格提供安全的Web服务125 7.4 总结和展望126 参考文献126 第二部分总结129 第三部分 云计算概念130 第8 |
这本书的封面设计着实吸引眼球,那种深沉的蓝与科技感的线条交织在一起,立刻让人联想到精密与深度。我拿到手的时候,第一印象是分量感十足,这通常意味着内容扎实,不是那种浮光掠影的入门读物。翻开扉页,那种油墨的清香混杂着纸张的质感,让人忍不住想立刻沉浸其中。我尤其欣赏作者在章节划分上的匠心独运,逻辑的推进非常自然,从宏观的架构梳理,到微观的技术细节剖析,过渡得如同行云流水,完全不会让人感到突兀或晦涩。比如,在探讨某个前沿技术范式时,作者并没有直接抛出复杂的公式或晦涩的定义,而是先用一个非常贴近实际的场景案例来引入,把一个抽象的概念具象化,这种“润物细无声”的教学方法,对于我这种需要将理论迅速转化为实践的工程师来说,简直是福音。此外,书中大量的图表和示意图,其精细程度令人称道,它们绝非简单的配图,而是深度思考和信息浓缩的产物,很多时候,看一张图比读三页文字更能理解其精髓。这种对细节的极致追求,也反映出出版社在装帧和排版上的专业水准,阅读体验极佳,长时间阅读也不会产生视觉疲劳。
评分这本书的价值,我认为远超出了它作为一本技术参考书的范畴。它更像是一份关于构建稳健、安全系统的“方法论备忘录”。我特别欣赏作者在描述复杂系统的脆弱性时所流露出的那种审慎和敬畏之心。这种态度,在当前追求快速迭代的行业风气中,显得尤为珍贵。在处理到某一章节时,我发现作者将安全和开发视为一个不可分割的整体,而不是后期附加的环节。他引入了几个极具启发性的思考模型,帮助我们从一开始就在设计层面就融入“防御深度”的理念。读完之后,我立刻对团队现有的CI/CD流程进行了一次自我审视,并成功识别出了几个过去被忽视的潜在合规风险点。这本书真正做到了“授人以渔,兼授人以德”,它不仅教会你如何使用工具,更重要的是,它塑造了一种对工程质量负责任的职业道德和严谨态度。这是一种能够沉淀下来,并随着时间推移价值不断增大的学习成果。
评分与其他市面上同类书籍相比,这本书在内容的广度和深度上,都展现出一种近乎偏执的严谨性。我特别注意到作者在引用和佐证材料时的审慎态度,每一个关键论断背后,似乎都有扎实的工业界实践或者经过严格验证的学术研究支撑,这极大地增强了内容的权威性和可信度。我翻阅了其中关于复杂系统容错机制的那一章,作者没有采用那种陈词滥调的描述,而是设计了一个非常巧妙的类比模型,将分布式系统中的“脑裂”问题生动地描绘出来,让我这个在实际中多次与这类问题搏斗的人,豁然开朗。更难得的是,书中没有陷入对特定厂商或特定平台的过度依赖。它聚焦于那些跨越技术周期的普适性原理。这意味着,即便未来技术栈发生翻天覆地的变化,书中阐述的核心理念和设计哲学依然能够指导我们的工作。这种“授人以渔”的教学思路,是任何一本优秀的工具手册都无法比拟的价值所在。它塑造的不是一个只会操作的“技工”,而是一个能够驾驭复杂环境的“工程师”。
评分阅读体验上,这本书的排版和字体选择也体现了对读者的尊重。很多技术书籍为了塞进更多内容,常常牺牲阅读舒适度,行距过密,字体生硬。但这本书的版式设计却显得非常大气和舒展,留白恰到好处,使得大段的文字阅读起来毫不费力。最让我感到惊喜的是,书中的案例代码块都进行了精心的格式化处理,缩进、高亮都处理得非常专业,即便是直接复制粘贴到IDE中运行,也能立刻得到正确的结果,这一点对于需要验证书中示例的读者来说,简直是省去了大量调试时间。而且,作者在讲解代码时,总能精准地指出“为什么”要这么写,而不是仅仅解释“这是什么”。例如,在涉及到异步处理的章节,作者不仅展示了实现代码,还详细对比了不同并发模型在资源消耗和响应延迟上的差异,这种横向的对比分析,极大地丰富了读者的技术判断力。读起来,感觉就像是身边坐着一位经验丰富、耐心细致的资深同事,为你一点点剖析难点,而不是冷冰冰的文字堆砌。
评分我最近在梳理自己的技术栈时,发现很多资料都存在一个通病:要么过于理论化,沦为学术论文的通俗版,缺乏实操的指导性;要么过于碎片化,只停留在工具的使用层面,对底层原理和设计哲学避而不谈。然而,这本书展现出了一种罕见的平衡感。它似乎有一种魔力,能精准地把握住“懂行”与“易懂”之间的那个黄金分割点。举个例子,书中对某个安全协议的阐述,不是简单地罗列RFC标准,而是深入挖掘了协议设计者在面对特定威胁模型时所做的权衡与取舍,这种“背后的故事”才是真正有价值的学习。我感觉作者不仅仅是在传授知识,更是在传授一种解决问题的思维框架。它教你如何像架构师一样思考,如何预见潜在的风险点,而不是被动地修补漏洞。这种前瞻性的视野,在我参与最近的一个云迁移项目中,起到了至关重要的作用,帮助我们提前规避了几个可能导致灾难性的架构缺陷。读完相关章节,我感觉自己的技术视野被拓宽了一大圈,不再是局限于代码本身,而是上升到了系统工程的高度。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有