第一图书网

云计算

John W. Rittinghouse,James F. Ransome 机械工业出版社
出版时间:

2010年6月  

出版社:

机械工业出版社  

作者:

John W. Rittinghouse,James F. Ransome  

页数:

199  

译者:

田思源,赵学锋  

Tag标签:

无  

前言

  当前在市场上有很多关于云计算的书籍。本书不是面向寻找最新“极客技术秘诀”的“超级极客”。事实上,它试图以一种任何人都可以理解的方式介绍云计算。我们确实介绍了技术资料,但是我们的方式是使管理人员和技术人员理解云计算到底是什么,以及它不是什么。我们试图澄清有关目前专业术语(如Paas,saas)的困惑,让读者了解这项技术如何以及为什么发展成为我们现在所知道和使用的“云”。  在引言中,我们解释了什么是云计算、它的特点以及未来将面临的挑战。公司在转向云时所面·临最大的挑战是安全的数据存储、高速访问互联网和标准化。在数据中心存储大量数据,同时保护用户的隐私、安全、身份以及他们对应用的特定喜好,这使人们对数据保护有许多担心。这些担忧进一步引出应当为面向云的环境实现法律框架的有关问题。  在第1章中,我们讨论了云计算的演变,包括硬件、软件和服务器虚拟化。为了讨论云概念所涉及的一些问题,重要的是要将计算技术的发展放在一个历史环境中。了解云的演变发展以及在此过程中遇到的问题,可以提供一些关键的参考点,帮助我们了解那些负责互联网和万维网发展的人所要克服的挑战。这些挑战主要分成三大类:硬件、软件和虚拟化。我们将讨论计算机用来进行通信的规则是如何出现的,以及网络和通信协议的发展如何帮助推动技术在过去二十多年所取得的发展。这反过来又带动了协议的更多变化,并迫使创造新技术以减少问题,改善在互联网上通信使用的方法。网络浏览器的兴起导致互联网使用的大幅增长,以及远离传统的数据中心走向云计算。  在第2章中,我们将讨论云提供的基于web的服务,包括通信即服务(caaS)、基础设施即服务(Iaas)、监测即服务(MaaS)、平台即服务(PanS)和软件即服务(saaS)。随着技术从传统的现场模式迁移到新的云模式,提供的服务几乎每天都在演变。我们提供现今技术的一些基本状况,使你对它在不太遥远的将来可能会是什么样有所认识。  在第3章中,我们讨论需要服务提供商提供什么才能使第2章中介绍的服务可用。我们将描述面向服务的架构(SOA)应用于数据中心设计的基本方法、企业如何能够建立高度自动化的私人云网络(可从单点管理),以及服务器和存储虚拟化如何跨分布式计算资源使用。我们将讨论如何建立一个云网络、从管理服务提供商模式到云计算和saaS以及从单一用途的架构到多用途架构的演变、数据中心虚拟化的概念和设计、协作的作用和重要性、SOA作为中间步骤和基于数据中心的SOA的基本方法,最后讨论数据中心中开源软件的作用以及它如何用于云架构中。

内容概要

  本书准确解释了云计算的概念、应用前景及其优势和略势。作者首先从历史的角度讨论了计算的发展,重点介绍了导致云计算发展的先进技术;随后纵览了使得云计算模式可行的一些关键元素,并围绕云计算的使用和实现问题介绍了不同的标准,描述了由云计算服务提供商维护的基础设施管理;最后介绍了重要的法律和哲学问题以及成功的云计算供应商。  本书特点:  · 讨论了虚拟化等新技术如何在云计算的发展中发挥重大作用。  · 描述了不同类型的云服务。  · 说明了如何建立一个云网络。  · 介绍了用于应用开发、消息传递和安全的常用标准。  · 讨论了有关保护用户数据、减轻公司责任等方面的法律和哲学问题。  · 仔细审查了几个成功的云计算供应商,以帮助人们构建云计算。

作者简介

John W. Rittinghouse 是位于德克萨斯休斯顿的超级安全有限责任公司的首席软件架构师和共同创始人。他拥有心理学博士学位,重点研究领域是自然语言处理。
  James F. Ransome 是思科协作软件集团(Webex)的资深主管和首席安全官。他拥有信息系统博士学位,研究领域是信息

书籍目录

推荐序 原序 前言 导言 第1章 云计算的演进  1.1 本章概述  1.2 硬件进化   1.2.1 第一代计算机   1.2.2 第二代计算机   1.2.3 第三代计算机   1.2.4 第四代计算机  1.3 互联网软件演化   1.3.1 建立互联网的通用协议   1.3.2 IPv6的演进   1.3.3 寻找使用互联网协议通信的共同方法   1.3.4 建立到互联网的公用接口   1.3.5 云组织的出现—从单计算机到多计算机网格  1.4 服务器虚拟化   1.4.1 并行处理   1.4.2 向量处理   1.4.3 对称多处理系统   1.4.4 大规模并行处理系统  1.5 本章小结 第2章 由云递送的Web服务  2.1 本章概述  2.2 通信即服务   2.2.1 CaaS的优势   2.2.2 全集成的企业级统一通信  2.3 基础设施即服务   2.3.1 现代按需计算   2.3.2 亚马逊的弹性云   2.3.3 亚马逊EC2服务特色   2.3.4 莫索(Rackspace)  2.4 监测即服务   2.4.1 防护内部和外部威胁   2.4.2 传递业务价值   2.4.3 实时日志监测能够符合规范  2.5 平台即服务(PaaS)   2.5.1 传统的在场模式   2.5.2 新的云模式   2.5.3 PaaS的关键特点  2.6 软件即服务   2.6.1 SaaS的实现问题   2.6.2 SaaS的关键特点   2.6.3 SaaS模式的优势  2.7 本章小结 第3章 构建云网络  3.1 本章概述  3.2 从MSP模式到云计算和软件即服务的演化   3.2.1 从单用途架构到多用途架构   3.2.2 数据中心虚拟化  3.3 云数据中心  3.4 协作  3.5 面向服务的架构作为云计算的一个步骤  3.6 转向以数据中心为基础的SOA的基本方法   3.6.1 容量规划   3.6.2 可用性规划   3.6.3 SOA安全规划  3.7 开源软件在数据中心中的角色  3.8 开源软件的使用情况   3.8.1 Web存在   3.8.2 数据库层   3.8.3 应用层   3.8.4 系统和网络管理层  3.9 本章小结 第4章 虚拟化实战  4.1 本章概述  4.2 下载Sun xVM VirtualBox  4.3 安装Sun xVM VirtualBox  4.4 添加客户操作系统到VirtualBox  4.5 下载FreeDOS作为客户操作系统  4.6 下载7-zip打包工具  4.7 添加客户操作系统到Sun xVM VirtualBox  4.8 本章小结 第5章 云的联合、现场、身份和隐私  5.1 本章概述  5.2 云中的联合   5.2.1 联合的4个级别   5.2.2 加密联合与受信联合的区别   5.2.3 联合服务和应用程序   5.2.4 保护和控制联合通信   5.2.5 联合的未来  5.3 云中的现场   5.3.1 现场协议   5.3.2 利用现场   5.3.3 支持现场   5.3.4 现场的未来   5.3.5 云中身份、现场和位置的相互关系   5.3.6 联合身份管理   5.3.7 云和SaaS身份管理   5.3.8 联合身份   5.3.9 基于声明的解决方案   5.3.10 身份即服务   5.3.11 符合法规即服务   5.3.12 云中的未来身份  5.4 隐私与基于云的信息系统的关系   5.4.1 隐私风险和云   5.4.2 保护隐私信息   5.4.3 云中隐私的未来  5.5 本章小结 第6章 云中的安全性  6.1 本章概述  6.2 云安全挑战  6.3 软件即服务的安全性   6.3.1 安全管理(人)   6.3.2 安全治理   6.3.3 风险管理   6.3.4 风险评估   6.3.5 安全组合管理   6.3.6 安全意识   6.3.7 教育和培训   6.3.8 政策、标准和准则   6.3.9 安全软件开发生命周期   6.3.10 安全监控和事件响应   6.3.11 第三方风险管理   6.3.12 请求信息和销售支持   6.3.13 业务连续性规划   6.3.14 取证   6.3.15 安全体系结构设计   6.3.16 漏洞评估   6.3.17 密码保证测试   6.3.18 记录法规遵循和安全性调查   6.3.19 安全映像   6.3.20 数据私隐   6.3.21 数据治理   6.3.22 数据安全   6.3.23 应用安全   6.3.24 虚拟机安全   6.3.25 身份访问管理   6.3.26 变更管理   6.3.27 物理安全   6.3.28 业务连续性和灾难恢复   6.3.29 业务连续性规划  6.4 安全即服务是新的管理服务供应商吗  6.5 本章小结 第7章 云计算中的常用标准  7.1 本章概述  7.2 开放云联盟  7.3 分布式管理任务组  7.4 应用开发人员的标准   7.4.1 浏览器(Ajax)   7.4.2 数据(XML,JSON)   7.4.3 解决方案栈(LAMP和LAPP)  7.5 消息标准   7.5.1 简单邮件传输协议   7.5.2 邮局协议   7.5.3 互联网消息访问协议   7.5.4 聚合(Atom、Atom发布协议和RSS)   7.5.5 通信(HTTP、SIMPLE和XMPP)  7.6 安全标准  7.7 本章小结 第8章 最终用户访问云计算  8.1 本章概述  8.2 YouTube  8.3 YouTube API概述   8.3.1 Widgets 小程序   8.3.2 YouTube播放器API   8.3.3 YouTube的定制播放器   8.3.4 YouTube数据API  8.4 Zimbra  8.5 Facebook  8.6 Zoho  8.7 DimDim协作  8.8 本章小结 第9章 移动互联网设备和云  9.1 本章概述  9.2 什么是智能手机  9.3 智能手机的移动操作系统   9.3.1 iPhone   9.3.2 Android   9.3.3 黑莓   9.3.4 Windows Mobile   9.3.5 Ubuntu移动互联网设备  9.4 移动平台虚拟化   9.4.1 KVM   9.4.2 VMWare  9.5 移动平台的协作应用  9.6 未来发展趋势  9.7 本章小结  9.8 结束语 附录A 虚拟化实战(Linux) 附录B 云迁移的管理场景

章节摘录

  6.3.4 风险评估  安全风险评估,对于帮助信息安全组织在平衡业务设施和资产保护的双重优先级时做出明智的决定是至关重要的。由于没有注意完成正式的风险评估,可能有助于在信息安全审计结果的增加会危及认证目标,并可能导致低效和无效的安全控制的选择,可能不足以降低信息安全风险到可接受的水平。二个正式的信息安全风险管理过程,应该定期或按照需要积极评估信息安全风险,并进行规划和管理。更详细和技术性的(采用威胁模型的形式)安全风险评估也应该被用于应用和基础设施。这样做可以帮助产品管理和工程团体更积极主动地设计和测试应用程序和系统的安全,并与内部安全团队更加密切地合作。威胁建模需要IT和业务流程的知识,以及被审查的应用程序或系统是如何工作的技术知识。  6.3.5 安全组合管理  由于云计算的快节奏和协作性质,安全的组合管理是确保信息安全计划和组织高效和有效运作的基本组成部分。缺乏组合和项目管理原则可能会导致项目没有完成或没有实现其预期的回报;不可持续的和不现实的工作量和期望,因为项目不按战略、目标和资源能力排定优先级;以及因为缺乏支持维护和维持组织规划而导致系统或过程退化。对于安全团队承担的每一个新项目,团队应该确保项目计划和具有适当的培训和经验的项目经理到位,使得项目可以被完成。组合和项目管理功能可以通过支持项目复杂性的开发方法学、工具和流程提高,包括传统的商业实践和云计算实践。  6.3.6 安全意识  人仍将是安全的最薄弱的环节。知识和文化是为数不多的管理与人相关风险的有效工具。不提供适当的知识和培训给需要的人,可能使公司暴露给各种安全风险,其中人而不是系统或应用程序漏洞是威胁和切入点。社会工程攻击、对潜在的安全事件的弱的报告和较慢的反应,以及无意中泄露客户资料,都是可能的风险,会由缺乏有效的安全意识计划触发。对安全意识的一刀切方法不一定是saas组织的正确做法;更重要的是有一个信息安全意识和培训计划,根据个人在组织中的角色,调整信息和培训。例如,安全意识可以以安全代码和测试的培训形式,提供给开发工程师,而给客户服务代表提供数据隐私和安全认证意识培训。理想情况下,通用方法和个人角色方法都应该使用。


图书封面

图书标签Tags

广告

下载页面


云计算 PDF格式下载



给别人买的,比较满意。


老物件了值得购买


正在读中。。。。。


很详细有些地方写的


很一般的书,对云计算大概了解


了解云的概念,这样才知道以后的工作中是否能用到这个工具的书。


前面四章内容基本是重复计算机基本知识,浪费全球纸资源,后面几章有点点像那么回事情。买的时候还希望很大,看了后悔,没有具体内容可以学习,同今年微软的技术年会所讲到的差太远了。


这个书一般,用处不大,不该买。


相关图书