upload/duxiu_main2/【星空藏书馆】/【星空藏书馆】等多个文件/图书馆12号/1.businessVIP全集等多个文件/00000000000000000----1839.05g/机械工业的书/extracted__AC20-云计算.rar/AC20-云计算/云计算开发与安全.pdf
云计算开发与安全.pdf 🔍
云计算开发与安全.pdf
Auerbach Publications, CRC Press (Unlimited), Boca Raton, [Florida], 2013
英语 [en] · 中文 [zh] · PDF · 24.3MB · 2013 · 📘 非小说类图书 · 🚀/duxiu/lgli/upload/zlib · Save
描述
Although the use of cloud computing platforms and applications has expanded rapidly, most books on the subject focus on high-level concepts. There has long been a need for a book that provides detailed guidance on how to develop secure clouds. Filling this void, Developing and Securing the Cloud provides a comprehensive overview of cloud computing technology. Supplying step-by-step instruction on how to develop and secure cloud computing platforms and web services, it includes an easy-to-understand, basic-level overview of cloud computing and its supporting technologies. Presenting a framework for secure cloud computing development, the book describes supporting technologies for the cloud such as web services and security. It details the various layers of the cloud computing framework, including the virtual machine monitor and hypervisor, cloud data storage, cloud data management, and virtual network monitor. It also provides several examples of cloud products and prototypes, including private, public, and U.S. government clouds. Reviewing recent developments in cloud computing, the book illustrates the essential concepts, issues, and challenges in developing and securing today's cloud computing platforms and applications. It also examines prototypes built on experimental cloud computing systems that the author and her team have developed at the University of Texas at Dallas. This diverse reference is suitable for those in industry, government, and academia. Technologists will develop the understanding required to select the appropriate tools for particular cloud applications. Developers will discover alternative designs for cloud development, and managers will understand if it's best to build their own clouds or contract them out
备用文件名
upload/cmpedu/AC20-云计算/云计算开发与安全.pdf
备用文件名
upload/shukui_net_cdl/109_2/37444033.pdf
备用文件名
lgli/云计算开发与安全.pdf - 云计算开发与安全.pdf.pdf
备用文件名
zlib/no-category/云计算开发与安全.pdf/云计算开发与安全.pdf_15473003.pdf
备选标题
云计算开发与安全 = Developing and securing the cloud
备选作者
(美) 杜莱辛甘, (Thuraisingham, Bhavani)
备选作者
Bhavani M. Thuraisingham
备选作者
作者
备用出版商
CRC Press/Taylor & Francis Group
备用出版商
Stationery Office Books
备用出版商
The Stationery Office
备用出版商
China Machine Press
备用出版商
CRC Press LLC
备用出版商
北京:机械工业出版社
备用版本
EBL-Schweitzer, Online-ausg, Boca Raton [Florida, 2013
备用版本
United Kingdom and Ireland, United Kingdom
备用版本
United States, United States of America
备用版本
Boca Raton, [Florida], Florida, 2014
备用版本
China, People's Republic, China
备用版本
Di 1 ban, Beijing, 2018
备用版本
1, 2013
元数据中的注释
producers:
生产者
生产者
元数据中的注释
Includes bibliographical references and index.
元数据中的注释
Bookmarks: p1 (p1): 第1章 引言
p1-1 (p1): 1.1 关于本书
p1-2 (p2): 1.2 支撑技术
p1-2-1 (p2): 1.2.1 从主机到云
p1-2-2 (p2): 1.2.2 安全技术
p1-2-3 (p3): 1.2.3 数据、信息和知识管理
p1-3 (p4): 1.3 服务安全技术
p1-3-1 (p4): 1.3.1 服务安全技术
p1-3-2 (p5): 1.3.2 语义服务安全
p1-3-3 (p5): 1.3.3 专用服务安全
p1-4 (p6): 1.4 云计算概念
p1-5 (p7): 1.5 云计算实验系统
p1-6 (p7): 1.6 云计算安全
p1-7 (p8): 1.7 云计算安全实验系统
p1-8 (p8): 1.8 面向安全应用的云计算实验
p1-9 (p9): 1.9 迈向可信赖的云
p1-10 (p9): 1.10 面向云安全建立基础设施、教育项目和研究计划
p1-11 (p10): 1.11 本书的结构
p1-12 (p13): 1.12 后续
p1-13 (p14): 参考文献
p2 (p15): 第一部分 支撑技术
p2-1 (p16): 第2章 从主机到云
p2-1-1 (p16): 2.1 概述
p2-1-2 (p16): 2.2 早期计算系统
p2-1-3 (p17): 2.3 分布式计算
p2-1-4 (p18): 2.4 万维网
p2-1-5 (p18): 2.5 云计算
p2-1-6 (p19): 2.6 总结和展望
p2-1-7 (p19): 参考文献
p2-2 (p20): 第3章 可信赖的系统
p2-2-1 (p20): 3.1 概述
p2-2-2 (p20): 3.2 安全系统
p2-2-2-1 (p20): 3.2.1 简介
p2-2-2-2 (p21): 3.2.2 访问控制和其他安全概念
p2-2-2-3 (p22): 3.2.3 安全系统的类型
p2-2-2-4 (p23): 3.2.4 安全操作系统
p2-2-2-5 (p23): 3.2.5 安全数据库系统
p2-2-2-6 (p24): 3.2.6 安全的网络
p2-2-2-7 (p25): 3.2.7 新兴趋势
p2-2-2-8 (p26): 3.2.8 网络的影响
p2-2-2-9 (p26): 3.2.9 构建安全系统的步骤
p2-2-3 (p27): 3.3 可靠的系统
p2-2-3-1 (p27): 3.3.1 简介
p2-2-3-2 (p28): 3.3.2 信任管理
p2-2-3-3 (p28): 3.3.3 数字版权管理
p2-2-3-4 (p29): 3.3.4 隐私
p2-2-3-5 (p29): 3.3.5 完整性、数据质量和高度保障
p2-2-4 (p30): 3.4 安全威胁和解决方案
p2-2-5 (p32): 3.5 通过不可信赖的组件构建安全系统
p2-2-6 (p33): 3.6 总结和展望
p2-2-7 (p33): 参考文献
p2-3 (p35): 第4章 数据、信息和知识管理
p2-3-1 (p35): 4.1 概述
p2-3-2 (p35): 4.2 数据管理
p2-3-2-1 (p35): 4.2.1 数据管理
p2-3-2-2 (p35): 4.2.1.1 数据模型
p2-3-2-3 (p36): 4.2.1.2 功能
p2-3-2-4 (p36): 4.2.1.3 数据分布
p2-3-2-5 (p36): 4.2.1.4 Web数据管理
p2-3-2-6 (p37): 4.2.2 复杂数据管理
p2-3-2-7 (p37): 4.2.2.1 多媒体数据系统
p2-3-2-8 (p38): 4.2.2.2 地理空间数据管理
p2-3-3 (p38): 4.3 信息管理
p2-3-3-1 (p39): 4.3.1 数据仓库和数据挖掘
p2-3-3-2 (p40): 4.3.2 信息检索
p2-3-3-3 (p41): 4.3.3 搜索引擎
p2-3-4 (p42): 4.4 知识管理
p2-3-5 (p43): 4.5 活动管理
p2-3-5-1 (p43): 4.5.1 电子商务和电子贸易
p2-3-5-2 (p43): 4.5.2 协作与工作流
p2-3-5-3 (p45): 4.5.3 信息集成
p2-3-5-4 (p45): 4.5.4 信息共享
p2-3-5-5 (p46): 4.5.5 社交网络
p2-3-5-6 (p47): 4.5.6 供应链管理
p2-3-6 (p47): 4.6 总结和展望
p2-3-7 (p48): 参考文献
p2-3-8 (p49): 第一部分总结
p3 (p50): 第二部分 服务安全技术
p3-1 (p51): 第5章 面向服务的计算和安全
p3-1-1 (p51): 5.1 概述
p3-1-2 (p52): 5.2 面向服务的计算
p3-1-2-1 (p52): 5.2.1 服务模式
p3-1-2-1-1 (p53): 5.2.1.1 SOA和Web服务
p3-1-2-1-2 (p53): 5.2.1.2 SOA及其设计
p3-1-2-2 (p54): 5.2.2 SOA和Web服务
p3-1-2-2-1 (p55): 5.2.2.1 WS模型
p3-1-2-2-2 (p56): 5.2.2.2 WS的构成
p3-1-2-2-3 (p57): 5.2.2.3 WS协议
p3-1-2-2-4 (p59): 5.2.2.4 REST
p3-1-2-3 (p59): 5.2.3 SOAD
p3-1-2-3-1 (p61): 5.2.3.1 IBM SOAD
p3-1-2-3-2 (p62): 5.2.3.2 面向服务的建模框架
p3-1-2-3-3 (p62): 5.2.3.3 服务型UML
p3-1-3 (p62): 5.3 面向服务计算的安全
p3-1-3-1 (p62): 5.3.1 服务范式的安全
p3-1-3-2 (p65): 5.3.2 安全的SOA和WS
p3-1-3-2-1 (p65): 5.3.2.1 WS-Security
p3-1-3-2-2 (p66): 5.3.2.2 WS-*Security
p3-1-3-3 (p69): 5.3.3 安全的SOAD
p3-1-3-3-1 (p71): 5.3.3.1 安全的SOMA
p3-1-3-3-2 (p72): 5.3.3.2 安全的SOMF
p3-1-3-3-3 (p72): 5.3.3.3 用于服务的安全UML
p3-1-3-4 (p72): 5.3.4 WS访问控制
p3-1-3-4-1 (p72): 5.3.4.1 SAML
p3-1-3-4-2 (p73): 5.3.4.2 可扩展访问控制标记语言
p3-1-3-5 (p75): 5.3.5 数字身份管理
p3-1-3-5-1 (p76): 5.3.5.1 OpenID
p3-1-3-5-2 (p76): 5.3.5.2 Shibboleth
p3-1-3-5-3 (p78): 5.3.5.3 自由联盟
p3-1-3-6 (p78): 5.3.6 WS安全模型
p3-1-3-6-1 (p79): 5.3.6.1 授权模型
p3-1-3-6-2 (p79): 5.3.6.2 信息流模型
p3-1-3-6-3 (p81): 5.3.6.3 多级安全WS
p3-1-4 (p81): 5.4 总结和展望
p3-1-5 (p82): 参考文献
p3-2 (p85): 第6章 语义Web服务和安全
p3-2-1 (p85): 6.1 概述
p3-2-2 (p86): 6.2 语义Web
p3-2-2-1 (p86): 6.2.1 分层技术栈
p3-2-2-2 (p87): 6.2.2 XML
p3-2-2-2-1 (p87): 6.2.2.1 XML语句和元素
p3-2-2-2-2 (p87): 6.2.2.2 XML属性
p3-2-2-2-3 (p87): 6.2.2.3 XML DTD
p3-2-2-2-4 (p87): 6.2.2.4 XML模式
p3-2-2-2-5 (p88): 6.2.2.5 XML命名空间
p3-2-2-2-6 (p88): 6.2.2.6 XML联合/分开
p3-2-2-2-7 (p88): 6.2.2.7 XML-QL、 XQuery 、 XPath、 XSLT
p3-2-2-3 (p88): 6.2.3 RDF
p3-2-2-3-1 (p89): 6.2.3.1 RDF基础
p3-2-2-3-2 (p89): 6.2.3.2 RDF容器模型
p3-2-2-3-3 (p89): 6.2.3.3 RDF规范
p3-2-2-3-4 (p90): 6.2.3.4 RDF模式
p3-2-2-3-5 (p90): 6.2.3.5 RDF公理语义学
p3-2-2-3-6 (p90): 6.2.3.6 RDF推断法
p3-2-2-3-7 (p91): 6.2.3.7 RDF查询
p3-2-2-3-8 (p91): 6.2.3.8 SPARQL
p3-2-2-4 (p91): 6.2.4 本体
p3-2-2-5 (p92): 6.2.5 Web规则和SWRL
p3-2-2-5-1 (p92): 6.2.5.1 Web规则
p3-2-2-5-2 (p93): 6.2.5.2 SWRL
p3-2-2-6 (p94): 6.2.6 语义Web服务
p3-2-3 (p95): 6.3 安全的语义Web服务
p3-2-3-1 (p95): 6.3.1 语义Web的安全性
p3-2-3-2 (p96): 6.3.2 XML安全性
p3-2-3-3 (p96): 6.3.3 RDF安全性
p3-2-3-4 (p97): 6.3.4 安全性和本体
p3-2-3-5 (p97): 6.3.5 安全查询和规则处理
p3-2-3-6 (p97): 6.3.6 语义Web的隐私和信任
p3-2-3-7 (p99): 6.3.7 安全的语义Web和WS
p3-2-4 (p100): 6.4 总结和展望
p3-2-5 (p101): 参考文献
p3-3 (p103): 第7章 专用的Web服务和安全
p3-3-1 (p103): 7.1 概述
p3-3-2 (p103): 7.2 专用Web服务
p3-3-2-1 (p103): 7.2.1 总述
p3-3-2-2 (p104): 7.2.2 数据管理的Web服务
p3-3-2-3 (p104): 7.2.3 复杂的数据管理Web服务
p3-3-2-4 (p106): 7.2.4 信息管理的Web服务
p3-3-2-5 (p106): 7.2.5 知识管理的Web服务
p3-3-2-6 (p107): 7.2.6 活动管理的Web服务
p3-3-2-6-1 (p107): 7.2.6.1 电子商务
p3-3-2-6-2 (p108): 7.2.6.2 协作与工作流
p3-3-2-6-3 (p108): 7.2.6.3 信息集成
p3-3-2-6-4 (p109): 7.2.6.4 其他活动
p3-3-2-7 (p109): 7.2.7 领域Web服务
p3-3-2-7-1 (p109): 7.2.7.1 防御
p3-3-2-7-2 (p110): 7.2.7.2 医疗保健与生命科学
p3-3-2-7-3 (p110): 7.2.7.3 金融
p3-3-2-7-4 (p111): 7.2.7.4 电信
p3-3-2-8 (p111): 7.2.8 新兴的Web服务
p3-3-2-8-1 (p111): 7.2.8.1 X即服务
p3-3-2-8-2 (p111): 7.2.8.2 数据即服务
p3-3-2-8-3 (p112): 7.2.8.3 软件即服务
p3-3-2-8-4 (p113): 7.2.8.4 其他X即服务
p3-3-3 (p114): 7.3 专用Web服务安全
p3-3-3-1 (p114): 7.3.1 总述
p3-3-3-2 (p114): 7.3.2 用于数据管理的Web服务安全
p3-3-3-3 (p115): 7.3.3 用于复杂数据管理安全的Web服务
p3-3-3-3-1 (p115): 7.3.3.1 地理空间数据管理安全
p3-3-3-3-2 (p117): 7.3.3.2 安全的多媒体数据管理
p3-3-3-4 (p118): 7.3.4 信息管理的安全Web服务
p3-3-3-5 (p118): 7.3.5 知识管理的安全Web服务
p3-3-3-6 (p119): 7.3.6 活动管理的安全Web服务
p3-3-3-6-1 (p119): 7.3.6.1 安全电子商务
p3-3-3-6-2 (p120): 7.3.6.2 供应链管理安全
p3-3-3-6-3 (p120): 7.3.6.3 安全工作流和协作
p3-3-3-7 (p123): 7.3.7 安全的领域Web服务
p3-3-3-7-1 (p123): 7.3.7.1 防御
p3-3-3-7-2 (p124): 7.3.7.2 医疗保健和生命周期
p3-3-3-7-3 (p124): 7.3.7.3 金融
p3-3-3-7-4 (p124): 7.3.7.4 其他领域
p3-3-3-8 (p124): 7.3.8 新兴Web技术的安全
p3-3-3-8-1 (p124): 7.3.8.1 X即服务的安全性
p3-3-3-8-2 (p125): 7.3.8.2 亚马逊Web服务的安全性
p3-3-3-8-3 (p125): 7.3.8.3 为云和网格提供安全的Web服务
p3-3-4 (p126): 7.4 总结和展望
p3-3-5 (p126): 参考文献
p3-3-6 (p129): 第二部分总结
p4 (p130): 第三部分 云计算概念
p4-1 (p131): 第8章 云计算概念
p4-1-1 (p131): 8.1 概述
p4-1-2 (p131): 8.2 云计算初步知识
p4-1-2-1 (p132): 8.2.1 云的部署模型
p4-1-2-2 (p132): 8.2.2 服务模型
p4-1-3 (p133): 8.3 虚拟化
p4-1-4 (p133): 8.4 云存储和数据管理
p4-1-5 (p134): 8.5 总结和展望
p4-1-6 (p135): 参考文献
p4-2 (p136): 第9章 云计算功能
p4-2-1 (p136): 9.1 概述
p4-2-2 (p136): 9.2 云计算框架
p4-2-3 (p137): 9.3 云操作系统和管理程序
p4-2-4 (p138): 9.4 云网络
p4-2-5 (p139): 9.5 云数据和存储管理
p4-2-6 (p140): 9.6 云应用
p4-2-7 (p140): 9.7 云策略管理、备份和恢复
p4-2-8 (p141): 9.8 总结和展望
p4-2-9 (p141): 参考文献
p4-3 (p142): 第10章 云数据管理
p4-3-1 (p142): 10.1 概述
p4-3-2 (p143): 10.2 关系数据模型
p4-3-3 (p144): 10.3 体系结构问题
p4-3-4 (p145): 10.4 DBMS功能
p4-3-4-1 (p145): 10.4.1 简介
p4-3-4-2 (p146): 10.4.2 查询处理
p4-3-4-3 (p147): 10.4.3 事务管理
p4-3-4-4 (p148): 10.4.4 存储管理
p4-3-4-5 (p149): 10.4.5 元数据管理
p4-3-4-6 (p150): 10.4.6 数据库完整性
p4-3-4-7 (p151): 10.4.7 容错
p4-3-5 (p151): 10.5 数据挖掘
p4-3-6 (p153): 10.6 其他方面
p4-3-7 (p154): 10.7 总结和展望
p4-3-8 (p154): 参考文献
p4-4 (p155): 第11章 专用云、服务和应用
p4-4-1 (p155): 11.1 概述
p4-4-2 (p155): 11.2 专用云
p4-4-2-1 (p155): 11.2.1 移动云
p4-4-2-2 (p156): 11.2.2 多媒体云
p4-4-3 (p157): 11.3 云应用
p4-4-4 (p158): 11.4 总结和展望
p4-4-5 (p158): 参考文献
p4-5 (p159): 第12章 云服务提供商、产品和框架
p4-5-1 (p159): 12.1 概述
p4-5-2 (p160): 12.2 云服务提供商、产品和框架
p4-5-2-1 (p160): 12.2.1 云服务提供商
p4-5-2-1-1 (p161): 12.2.1.1 Windows Azure
p4-5-2-1-2 (p162): 12.2.1.2 谷歌应用引擎
p4-5-2-2 (p162): 12.2.2 云产品
p4-5-2-2-1 (p162): 12.2.2.1 Oracle企业管理器
p4-5-2-2-2 (p163): 12.2.2.2 IBM智能云
p4-5-2-2-3 (p164): 12.2.2.3 虚拟机管理程序产品
p4-5-2-3 (p164): 12.2.3 云框架
p4-5-2-3-1 (p164): 12.2.3.1 Hadoop、 Map/Reduce框架
p4-5-2-3-2 (p165): 12.2.3.2 Storm
p4-5-2-3-3 (p166): 12.2.3.3 Hive
p4-5-3 (p166): 12.3 总结和展望
p4-5-4 (p167): 参考文献
p4-5-5 (p168): 第三部分总结
p5 (p169): 第四部分 云计算实验系统
p5-1 (p170): 第13章 云查询处理实验系统
p5-1-1 (p170): 13.1 概述
p5-1-2 (p171): 13.2 我们的方法
p5-1-3 (p173): 13.3 相关工作
p5-1-4 (p175): 13.4 架构
p5-1-4-1 (p176): 13.4.1 数据生成和存储
p5-1-4-2 (p176): 13.4.2 文件组织
p5-1-4-3 (p176): 13.4.3 谓词拆分
p5-1-4-4 (p177): 13.4.4 使用客体的显式类型信息拆分
p5-1-4-5 (p177): 13.4.5 使用客体的隐式类型信息拆分
p5-1-5 (p177): 13.5 Map/Reduce框架
p5-1-5-1 (p177): 13.5.1 简介
p5-1-5-2 (p178): 13.5.2 输入文件选择
p5-1-5-3 (p179): 13.5.3 查询处理的成本评估
p5-1-5-3-1 (p180): 13.5.3.1 理想模型
p5-1-5-3-2 (p181): 13.5.3.2 启发式模型
p5-1-5-4 (p182): 13.5.4 查询计划生成
p5-1-5-4-1 (p184): 13.5.4.1 最佳方案的计算复杂度
p5-1-5-4-2 (p184): 13.5.4.2 条件放宽的最佳方案问题和近似解决方案
p5-1-5-5 (p185): 13.5.5 通过汇总统计分析突破限制
p5-1-5-6 (p186): 13.5.6 Map/Reduce连接执行
p5-1-6 (p187): 13.6 结果
p5-1-6-1 (p187): 13.6.1 数据集、框架和实验配置
p5-1-6-1-1 (p187): 13.6.1.1 数据集
p5-1-6-1-2 (p188): 13.6.1.2 基准框架
p5-1-6-1-3 (p188): 13.6.1.3 实验配置
p5-1-6-2 (p188): 13.6.2 评估
p5-1-7 (p190): 13.7 总结和展望
p5-1-8 (p190): 参考文献
p5-2 (p194): 第14章 云端社交网络
p5-2-1 (p194): 14.1 概述
p5-2-2 (p195): 14.2 SNODSOC和SNODSOC++的基础技术
p5-2-2-1 (p195): 14.2.1 SNOD
p5-2-2-2 (p196): 14.2.2 位置提取
p5-2-2-3 (p197): 14.2.3 实体/概念提取和集成
p5-2-2-3-1 (p197): 14.2.3.1 语言扩展
p5-2-2-3-2 (p197): 14.2.3.2 语言以外的扩展
p5-2-2-3-3 (p197): 14.2.3.3 实体整合
p5-2-2-4 (p197): 14.2.4 本体构建
p5-2-2-5 (p198): 14.2.5 云查询处理
p5-2-2-5-1 (p198): 14.2.5.1 预处理
p5-2-2-5-2 (p198): 14.2.5.2 查询执行和优化
p5-2-3 (p198): 14.3 SNODSOC设计
p5-2-3-1 (p198): 14.3.1 模块概述
p5-2-3-2 (p199): 14.3.2 SNODSOC和趋势分析
p5-2-3-2-1 (p200): 14.3.2.1 新类检测
p5-2-3-2-2 (p200): 14.3.2.2 存储簇汇总信息
p5-2-3-3 (p202): 14.3.3 内容驱动的位置提取
p5-2-3-3-1 (p203): 14.3.3.1 动机
p5-2-3-3-2 (p204): 14.3.3.2 挑战:拟议方案
p5-2-3-3-3 (p206): 14.3.3.3 使用地名词典和自然语言处理
p5-2-3-4 (p208): 14.3.4 分类
p5-2-3-5 (p209): 14.3.5 本体构建
p5-2-4 (p210): 14.4 走向SNODSOC++
p5-2-4-1 (p211): 14.4.1 SNODSOC++的益处
p5-2-5 (p211): 14.5 基于云的社交网络分析
p5-2-5-1 (p212): 14.5.1 流处理
p5-2-5-2 (p212): 14.5.2 SNODSOC的Twitter风暴
p5-2-6 (p213): 14.6 相关工作
p5-2-7 (p213): 14.7 总结和展望
p5-2-8 (p214): 参考文献
p5-3 (p217): 第15章 基于语义Web的云计算实验系统
p5-3-1 (p217): 15.1 概述
p5-3-2 (p218): 15.2 Jena-HBase:分布式、可扩展和高效的RDF三元组存储
p5-3-3 (p219): 15.3 StormRider:利用社会网络的“ Storm”
p5-3-4 (p221): 15.4 使用Map/Reduce框架进行本体驱动的查询扩展
p5-3-4-1 (p222): 15.4.1 使用Map/Reduce分布式方法对BET计算
p5-3-4-1-1 (p223): 15.4.1.1 使用迭代Map/Reduce算法的最短路径计算
p5-3-4-1-2 (p224): 15.4.1.2 使用Map/Reduce计算的中间性和中心度测度
p5-3-4-1-3 (p225): 15.4.1.3 使用Map/Reduce算法的SSM
p5-3-5 (p225): 15.5 总结和展望
p5-3-6 (p225): 参考文献
p5-3-7 (p227): 第四部分总结
p6 (p228): 第五部分 云计算安全概念
p6-1 (p229): 第16章 云计算安全概念
p6-1-1 (p229): 16.1 概述
p6-1-2 (p230): 16.2 云计算的安全和管理
p6-1-3 (p231): 16.3 安全体系结构
p6-1-4 (p232): 16.4 身份管理和访问控制
p6-1-4-1 (p233): 16.4.1 云身份管理
p6-1-5 (p234): 16.5 云存储和数据安全
p6-1-6 (p235): 16.6 云的隐私、合规性和取证
p6-1-6-1 (p235): 16.6.1 隐私
p6-1-6-2 (p235): 16.6.2 条例和合规性
p6-1-6-3 (p236): 16.6.3 云取证
p6-1-7 (p236): 16.7 加密方案
p6-1-8 (p237): 16.8 网络安全
p6-1-9 (p237): 16.9 业务连续性规划
p6-1-10 (p238): 16.10 操作管理
p6-1-11 (p238): 16.11 物理安全
p6-1-12 (p239): 16.12 总结和展望
p6-1-13 (p239): 参考文献
p6-2 (p240): 第17章 云计算功能的安全
p6-2-1 (p240): 17.1 概述
p6-2-2 (p240): 17.2 云计算安全框架
p6-2-3 (p241): 17.3 云操作系统和管理程序安全
p6-2-4 (p242): 17.4 云网络安全
p6-2-5 (p243): 17.5 云存储管理安全
p6-2-6 (p243): 17.6 云数据管理安全
p6-2-7 (p244): 17.7 云安全和完整性管理
p6-2-8 (p244): 17.8 云应用安全
p6-2-9 (p245): 17.9 总结和展望
p6-2-10 (p245): 参考文献
p6-3 (p246): 第18章 云数据管理安全
p6-3-1 (p246): 18.1 概述
p6-3-2 (p246): 18.2 数据管理安全
p6-3-2-1 (p246): 18.2.1 访问控制
p6-3-2-2 (p247): 18.2.2 推理问题
p6-3-2-3 (p248): 18.2.3 分布式/异构数据管理安全
p6-3-2-4 (p248): 18.2.4 对象数据系统安全
p6-3-2-5 (p249): 18.2.5 数据仓库、数据挖掘、安全和隐私
p6-3-2-6 (p249): 18.2.6 信息管理安全
p6-3-2-7 (p250): 18.2.7 知识管理安全
p6-3-3 (p251): 18.3 云的影响
p6-3-3-1 (p251): 18.3.1 自主安全
p6-3-3-2 (p251): 18.3.2 推理问题
p6-3-3-3 (p251): 18.3.3 分布式和异构数据管理安全
p6-3-3-4 (p252): 18.3.4 对象系统安全
p6-3-3-5 (p252): 18.3.5 数据仓库、数据挖掘、安全和隐私
p6-3-3-6 (p252): 18.3.6 信息管理安全
p6-3-3-7 (p252): 18.3.7 知识管理安全
p6-3-4 (p252): 18.4 总结和展望
p6-3-5 (p253): 参考文献
p6-4 (p254): 第19章 云计算安全指南
p6-4-1 (p254): 19.1 概述
p6-4-2 (p254): 19.2 指南
p6-4-3 (p257): 19.3 总结和展望
p6-4-4 (p257): 参考文献
p6-5 (p258): 第20章 安全即服务
p6-5-1 (p258): 20.1 概述
p6-5-2 (p259): 20.2 用于网络安全的数据挖掘服务应用
p6-5-2-1 (p259): 20.2.1 简介
p6-5-2-2 (p259): 20.2.2 网络恐怖主义、内部威胁和外部攻击
p6-5-2-3 (p260): 20.2.3 恶意入侵
p6-5-2-4 (p260): 20.2.4 信用卡欺诈和身份盗用
p6-5-2-5 (p260): 20.2.5 对关键基础设施的攻击
p6-5-2-6 (p261): 20.2.6 用于网络安全的数据挖掘服务
p6-5-3 (p262): 20.3 目前关于安全即服务的研究
p6-5-4 (p263): 20.4 网络安全应用程序的其他服务
p6-5-5 (p263): 20.5 总结和展望
p6-5-6 (p264): 参考文献
p6-6 (p265): 第21章 云计算安全产品
p6-6-1 (p265): 21.1 概述
p6-6-2 (p265): 21.2 产品概述
p6-6-3 (p268): 21.3 总结和展望
p6-6-4 (p268): 参考文献
p6-6-5 (p270): 第五部分总结
p7 (p271): 第六部分 云计算安全实验系统
p7-1 (p272): 第22章 对关系数据进行安全的云查询处理
p7-1-1 (p272): 22.1 概述
p7-1-2 (p273): 22.2 相关工作
p7-1-3 (p274): 22.3 系统架构
p7-1-3-1 (p274): 22.3.1 Web应用层
p7-1-3-2 (p274): 22.3.2 ZQL解析器层
p7-1-3-3 (p276): 22.3.3 XACML策略层
p7-1-3-3-1 (p276): 22.3.3.1 XACML策略构建器
p7-1-3-3-2 (p276): 22.3.3.2 XACML策略评估器
p7-1-3-3-3 (p276): 22.3.3.3 基本查询重写层
p7-1-3-3-4 (p277): 22.3.3.4 Hive层
p7-1-3-3-5 (p277): 22.3.3.5 HDFS层
p7-1-4 (p277): 22.4 实验细节和结果
p7-1-4-1 (p277): 22.4.1 实验配置
p7-1-4-2 (p278): 22.4.2 实验数据集
p7-1-4-3 (p278): 22.4.3 实验结果
p7-1-5 (p279): 22.5 总结和展望
p7-1-6 (p280): 参考文献
p7-2 (p282): 第23章 对语义Web数据的云查询处理安全
p7-2-1 (p282): 23.1 概述
p7-2-2 (p283): 23.2 背景
p7-2-2-1 (p283): 23.2.1 相关工作
p7-2-2-2 (p284): 23.2.1.1 Hadoop和Map/Reduce
p7-2-3 (p284): 23.3 访问控制
p7-2-3-1 (p284): 23.3.1 模型
p7-2-3-2 (p286): 23.3.2 AT任务
p7-2-3-2-1 (p286): 23.3.2.1 代理AT的最终输出
p7-2-3-2-2 (p286): 23.3.2.2 安全级别默认值
p7-2-3-3 (p287): 23.3.3 冲突
p7-2-4 (p288): 23.4 系统架构
p7-2-4-1 (p288): 23.4.1 系统架构概述
p7-2-4-1-1 (p288): 23.4.1.1 数据生成和存储
p7-2-4-1-2 (p289): 23.4.1.2 示例数据
p7-2-5 (p290): 23.5 策略实施
p7-2-5-1 (p290): 23.5.1 查询重写
p7-2-5-2 (p290): 23.5.2 嵌入式执行
p7-2-5-3 (p292): 23.5.3 后处理执行
p7-2-6 (p292): 23.6 实验配置和结果
p7-2-7 (p292): 23.7 总结和展望
p7-2-8 (p293): 参考文献
p7-2-9 (p295): 第24章 基于云的信息集成安全
p7-2-10 (p295): 24.1 概述
p7-2-11 (p296): 24.2 将Blackbook与Amazon S3集成
p7-2-12 (p300): 24.3 实验
p7-2-13 (p300): 24.4 总结和展望
p7-2-14 (p301): 参考文献
p7-2-15 (p302): 第六部分总结
p8 (p303): 第七部分 面向安全应用的云实验系统
p8-1 (p304): 第25章 面向演进数据流的基于云的恶意软件检测
p8-1-1 (p304): 25.1 概述
p8-1-2 (p305): 25.2 恶意软件检测
p8-1-2-1 (p305): 25.2.1 作为数据流分类问题的恶意软件检测
p8-1-2-2 (p306): 25.2.2 将云计算用于检测恶意软件
p8-1-2-3 (p307): 25.2.3 我们的贡献
p8-1-3 (p307): 25.3 相关工作
p8-1-4 (p309): 25.4 系统设计与实现
p8-1-4-1 (p309): 25.4.1 集成结构与更新
p8-1-4-2 (p310): 25.4.2 误差减少分析
p8-1-4-3 (p311): 25.4.3 经验性误差减少与时间复杂度
p8-1-4-4 (p311): 25.4.4 Hadoop/Map/Reduce框架
p8-1-5 (p313): 25.5 恶意代码检测
p8-1-5-1 (p313): 25.5.1 简介
p8-1-5-2 (p313): 25.5.2 非分布式特征提取与选择
p8-1-5-3 (p314): 25.5.3 分布式特征提取与选择
p8-1-6 (p315): 25.6 实验
p8-1-6-1 (p315): 25.6.1 数据集
p8-1-6-1-1 (p315): 25.6.1.1 合成数据集
p8-1-6-1-2 (p316): 25.6.1.2 僵尸网络数据集
p8-1-6-1-3 (p316): 25.6.1.3 恶意软件数据集
p8-1-6-2 (p317): 25.6.2 基线方法
p8-1-6-2-1 (p317): 25.6.2.1 Hadoop分布式系统配置
p8-1-7 (p317): 25.7 讨论
p8-1-8 (p318): 25.8 总结和展望
p8-1-9 (p319): 参考文献
p8-2 (p322): 第26章 用于内部威胁检测的基于云计算的数据挖掘
p8-2-1 (p322): 26.1 概述
p8-2-2 (p322): 26.2 挑战、相关工作和我们的方法
p8-2-3 (p323): 26.3 用于内部威胁检测的数据挖掘
p8-2-3-1 (p323): 26.3.1 我们的解决方案的体系结构
p8-2-3-2 (p324): 26.3.2 特征提取和紧凑表示
p8-2-3-2-1 (p325): 26.3.2.1 子空间聚类
p8-2-3-3 (p326): 26.3.3 RDF仓库架构
p8-2-3-4 (p327): 26.3.4 数据存储
p8-2-3-4-1 (p328): 26.3.4.1 文件组织
p8-2-3-4-2 (p328): 26.3.4.2 谓词分割
p8-2-3-4-3 (p328): 26.3.4.3 谓词客体分割
p8-2-3-5 (p328): 26.3.5 使用Hadoop/Map/Reduce技术应答查询
p8-2-3-6 (p329): 26.3.6 数据挖掘应用
p8-2-4 (p330): 26.4 综合框架
p8-2-5 (p331): 26.5 总结和展望
p8-2-6 (p331): 参考文献
p8-3 (p333): 第27章 以云为中心保障信息共享
p8-3-1 (p333): 27.1 概述
p8-3-2 (p335): 27.2 系统设计
p8-3-2-1 (p335): 27.2.1 CAISS设计
p8-3-2-1-1 (p336): 27.2.1.1 增强策略引擎
p8-3-2-1-2 (p336): 27.2.1.2 增强SPARQL查询处理器
p8-3-2-1-3 (p336): 27.2.1.3 集成框架
p8-3-2-2 (p338): 27.2.2 CAISS++的设计
p8-3-2-2-1 (p338): 27.2.2.1 CAISS的局限性
p8-3-2-2-2 (p338): 27.2.2.2 CAISS++设计
p8-3-2-2-3 (p339): 27.2.2.3 集中式CAISS ++
p8-3-2-2-4 (p341): 27.2.2.4 分散式CAISS++
p8-3-2-2-5 (p342): 27.2.2.5 混合CAISS++
p8-3-2-2-6 (p345): 27.2.2.6 命名规则
p8-3-2-2-7 (p345): 27.2.2.7 垂直分区布局
p8-3-2-2-8 (p345): 27.2.2.8 混合布局
p8-3-2-2-9 (p346): 27.2.2.9 SPARQL的分布式处理
p8-3-2-2-10 (p346): 27.2.2.10 框架集成
p8-3-2-2-11 (p347): 27.2.2.11 策略规范和实施
p8-3-2-3 (p347): 27.2.3 形式策略分析
p8-3-2-4 (p348): 27.2.4 实施方法
p8-3-3 (p348): 27.3 相关工作
p8-3-3-1 (p348): 27.3.1 我们的相关研究
p8-3-3-1-1 (p348): 27.3.1.1 云中的数据存储和检索安全
p8-3-3-1-2 (p349): 27.3.1.2 云上的SPARQL查询处理安全
p8-3-3-1-3 (p350): 27.3.1.3 RDF策略引擎
p8-3-3-1-4 (p351): 27.3.1.4 ASI原型
p8-3-3-1-5 (p351): 27.3.1.5 形式策略分析
p8-3-3-2 (p352): 27.3.2 总体相关研究
p8-3-3-2-1 (p352): 27.3.2.1 云中的数据存储和检索安全
p8-3-3-2-2 (p352): 27.3.2.2 SPARQL查询处理器
p8-3-3-2-3 (p352): 27.3.2.3 基于RDF的策略引擎
p8-3-3-2-4 (p353): 27.3.2.4 Hadoop存储架构
p8-3-3-2-5 (p353): 27.3.2.5 分布式推理
p8-3-3-2-6 (p353): 27.3.2.6 访问控制和策略本体建模
p8-3-3-3 (p353): 27.3.3 商业发展
p8-3-3-3-1 (p353): 27.3.3.1 RDF处理引擎
p8-3-3-3-2 (p354): 27.3.3.2 基于Web的语义安全策略引擎
p8-3-3-3-3 (p354): 27.3.3.3 云
p8-3-4 (p354): 27.4 总结和展望
p8-3-5 (p354): 参考文献
p8-4 (p358): 第28章 基于语义云信息共享保障系统的设计与实现
p8-4-1 (p358): 28.1 概述
p8-4-2 (p358): 28.2 架构
p8-4-2-1 (p358): 28.2.1 简介
p8-4-2-2 (p359): 28.2.2 框架配置
p8-4-2-3 (p360): 28.2.3 架构中的模块
p8-4-2-3-1 (p360): 28.2.3.1 用户接口层
p8-4-2-3-2 (p361): 28.2.3.2 策略引擎
p8-4-2-3-3 (p366): 28.2.3.3 数据层
p8-4-2-4 (p366): 28.2.4 我们策略引擎框架的特点
p8-4-2-4-1 (p367): 28.2.4.1 策略互惠
p8-4-2-4-2 (p367): 28.2.4.2 条件策略
p8-4-2-4-3 (p367): 28.2.4.3 策略对称性
p8-4-2-4-4 (p367): 28.2.4.4 制定和衡量策略
p8-4-2-4-5 (p368): 28.2.4.5 合理利用资源
p8-4-2-4-6 (p368): 28.2.4.6 策略规范和执行
p8-4-3 (p368): 28.3 总结和展望
p8-4-4 (p369): 参考文献
p8-4-5 (p370): 第七部分总结
p9 (p371): 第八部分 迈向可信赖的云
p9-1 (p372): 第29章 信任管理和云计算
p9-1-1 (p372): 29.1 概述
p9-1-2 (p373): 29.2 信任管理
p9-1-2-1 (p373): 29.2.1 信任管理与协商
p9-1-2-2 (p374): 29.2.2 信任与风险管理
p9-1-2-3 (p375): 29.2.3 基于声誉的系统
p9-1-3 (p375): 29.3 信任和云服务
p9-1-3-1 (p375): 29.3.1 信任管理即云服务
p9-1-3-2 (p377): 29.3.2 云服务的信任管理
p9-1-4 (p378): 29.4 总结和展望
p9-1-5 (p378): 参考文献
p9-2 (p379): 第30章 隐私和云服务
p9-2-1 (p379): 30.1 概述
p9-2-2 (p379): 30.2 隐私管理
p9-2-2-1 (p379): 30.2.1 隐私问题
p9-2-2-2 (p380): 30.2.2 推理产生的隐私问题
p9-2-2-3 (p381): 30.2.3 隐私偏好平台
p9-2-2-4 (p382): 30.2.4 保护隐私的云挖掘
p9-2-3 (p383): 30.3 隐私管理和云
p9-2-3-1 (p383): 30.3.1 云服务的隐私管理
p9-2-3-2 (p384): 30.3.2 云服务和语义云服务中的隐私
p9-2-4 (p385): 30.4 总结和展望
p9-2-5 (p385): 参考文献
p9-3 (p386): 第31章 完整性管理、数据来源和云服务
p9-3-1 (p386): 31.1 概述
p9-3-2 (p386): 31.2 完整性、数据质量和数据来源
p9-3-2-1 (p386): 31.2.1 完整性方面
p9-3-2-2 (p387): 31.2.2 推论、数据质量和数据来源
p9-3-3 (p388): 31.3 完整性管理和云服务
p9-3-3-1 (p388): 31.3.1 用于完整性管理的云服务
p9-3-3-2 (p390): 31.3.2 云和语义云服务的完整性
p9-3-4 (p391): 31.4 总结和展望
p9-3-5 (p391): 参考文献
p9-3-6 (p392): 第八部分总结
p10 (p393): 第九部分 面向云安全建立基础设施、教育项目和研究计划
p10-1 (p394): 第32章 云安全的基础设施
p10-1-1 (p394): 32.1 概述
p10-1-2 (p395): 32.2 基础设施研究描述
p10-1-2-1 (p395): 32.2.1 背景
p10-1-2-1-1 (p395): 32.2.1.1 我们基础设施的需求
p10-1-2-1-2 (p396): 32.2.1.2 云计算中的Hadoop
p10-1-2-1-3 (p396): 32.2.1.3 Hadoop的不足
p10-1-2-2 (p397): 32.2.2 基础设施开发
p10-1-2-3 (p398): 32.2.3 基础设施的硬件组件
p10-1-2-3-1 (p398): 32.2.3.1 硬件组件的集群部分
p10-1-2-3-2 (p399): 32.2.3.2 硬件组件中的安全协处理器部分
p10-1-2-4 (p400): 32.2.4 基础设施的软件组件
p10-1-2-4-1 (p400): 32.2.4.1 用于存储、查询和挖掘语义Web数据的组件部分
p10-1-2-4-2 (p401): 32.2.4.2 使用IRM将SUN XACML实现集成到HDFS中
p10-1-2-4-3 (p403): 32.2.4.3 强认证的组件部分
p10-1-2-5 (p403): 32.2.5 基础设施的数据组件
p10-1-3 (p403): 32.3 将云与现有基础设施相集成
p10-1-4 (p404): 32.4 利用云基础设施的示例项目
p10-1-5 (p405): 32.5 教育与实施
p10-1-5-1 (p405): 32.5.1 加强教育
p10-1-5-2 (p406): 32.5.2 实施
p10-1-6 (p406): 32.6 总结和展望
p10-1-7 (p406): 参考文献
p10-2 (p409): 第33章 云安全的教育项目
p10-2-1 (p409): 33.1 概述
p10-2-2 (p410): 33.2 UTD的信息保障教育
p10-2-2-1 (p410): 33.2.1 UTD CS概述
p10-2-2-2 (p411): 33.2.2 IA提供的课程
p10-2-2-3 (p412): 33.2.3 我们关于IA的教育项目
p10-2-2-4 (p412): 33.2.4 IA教育与研究的设备和设施
p10-2-3 (p413): 33.3 云计算教育项目的保障措施
p10-2-3-1 (p413): 33.3.1 能力建设活动组织
p10-2-3-2 (p414): 33.3.2 课程开发活动
p10-2-3-2-1 (p414): 33.3.2.1 顶点课程
p10-2-3-2-2 (p416): 33.3.2.2 组件插入现有课程
p10-2-3-3 (p417): 33.3.3 课程编程项目
p10-2-3-3-1 (p418): 33.3.3.1 为了存储安全的细粒度访问控制
p10-2-3-3-2 (p418): 33.3.3.2 灵活认证
p10-2-3-3-3 (p418): 33.3.3.3 虚拟机安全管理
p10-2-3-3-4 (p418): 33.3.3.4 云的安全协 处理器(SCP)
p10-2-3-3-5 (p418): 33.3.3.5 恶意代码检测的可扩展技术
p10-2-3-4 (p419): 33.3.4 云计算教学设施
p10-2-4 (p419): 33.4 评估计划
p10-2-5 (p420): 33.5 总结和展望
p10-2-6 (p420): 参考文献
p10-3 (p421): 第34章 云安全的研究计划
p10-3-1 (p421): 34.1 概述
p10-3-2 (p421): 34.2 研究贡献
p10-3-2-1 (p421): 34.2.1 简介
p10-3-2-2 (p422): 34.2.2 云数据安全和信息管理
p10-3-2-2-1 (p422): 34.2.2.1 云中的数据密集查询处理安全
p10-3-2-2-2 (p422): 34.2.2.2 混合云中的数据处理安全
p10-3-2-2-3 (p423): 34.2.2.3 云中的信息集成安全
p10-3-2-2-4 (p424): 34.2.2.4 云中社交网络的安全
p10-3-2-3 (p424): 34.2.3 基于云的安全应用
p10-3-2-3-1 (p424): 34.2.3.1 面向演进数据流的基于云的恶意软件检测
p10-3-2-3-2 (p425): 34.2.3.2 基于云的内部威胁检测
p10-3-2-3-3 (p425): 34.2.3.3 基于云的信息共享保障(AIS)
p10-3-2-4 (p425): 34.2.4 云的安全模型
p10-3-2-4-1 (p425): 34.2.4.1 服务云中的一种信息流控制的细粒度模型
p10-3-2-4-2 (p426): 34.2.4.2 CloudMask:细粒度属性访问控制
p10-3-2-4-3 (p427): 34.2.4.3 存储即服务模型中的委托访问控制
p10-3-2-4-4 (p427): 34.2.4.4 基于属性的组密钥管理方案
p10-3-2-4-5 (p427): 34.2.4.5 云中的隐私保护访问控制
p10-3-2-5 (p428): 34.2.5 在云中建立安全的社交网络
p10-3-2-5-1 (p428): 34.2.5.1 安全的社交网络
p10-3-2-5-2 (p429): 34.2.5.2 数据的可信度
p10-3-2-5-3 (p429): 34.2.5.3 文本挖掘与分析
p10-3-3 (p429): 34.3 总结和展望
p10-3-4 (p430): 参考文献
p10-4 (p432): 第35章 本书总结和展望
p10-4-1 (p432): 35.1 关于本章
p10-4-2 (p432): 35.2 本书总结
p10-4-3 (p434): 35.3 云计算和云计算安全的方向
p10-4-3-1 (p434): 35.3.1 安全的服务
p10-4-3-2 (p435): 35.3.2 云计算
p10-4-3-3 (p435): 35.3.3 云计算安全
p10-4-4 (p435): 35.4 我们保护云的目标
p10-4-5 (p436): 35.5 我们该怎么继续发展
p10-4-6 (p437): 第九部分总结
p11 (p438): 附录
p11-1 (p438): 附录A数据管理系统——发展与趋势
p11-1-1 (p438): A.1 概述
p11-1-2 (p439): A.2 数据库系统的发展
p11-1-3 (p442): A.3 地位、愿景和问题
p11-1-4 (p442): A.4 数据管理系统框架
p11-1-5 (p444): A.5 构建基于框架的信息系统
p11-1-6 (p446): A.6 书籍之间的关系
p11-1-7 (p447): A.7 总结和展望
p11-1-8 (p448): 参考文献
p11-2 (p449): 附录B数据挖掘技术
p11-2-1 (p449): B.1 概述
p11-2-2 (p449): B.2 数据挖掘任务和技术概述
p11-2-3 (p450): B.3 人工神经网络
p11-2-4 (p453): B.4 支持向量机
p11-2-5 (p455): B.5 马尔可夫模型
p11-2-6 (p457): B.6 关联规则挖掘
p11-2-7 (p460): B.7 多类问题
p11-2-7-1 (p460): B.7.1 一对一
p11-2-7-2 (p460): B.7.2 一对全部
p11-2-8 (p460): B.8 图像挖掘
p11-2-8-1 (p461): B.8.1 特征选择
p11-2-8-2 (p461): B.8.2 自动图像注释
p11-2-8-3 (p462): B.8.3 图像分类
p11-2-9 (p462): B.9 总结和展望
p11-2-10 (p462): 参考文献
p11-3 (p463): 附录C数据库系统中的访问控制
p11-3-1 (p463): C.1 概述
p11-3-2 (p464): C.2 安全策略
p11-3-2-1 (p464): C.2.1 访问控制策略
p11-3-2-2 (p467): C.2.2 管理策略
p11-3-2-3 (p468): C.2.3 识别和认证
p11-3-2-4 (p468): C.2.4 审计数据库系统
p11-3-2-5 (p468): C.2.5 安全视图
p11-3-3 (p468): C.3 策略实施及相关问题
p11-3-3-1 (p469): C.3.1 为了安全的SQL扩展
p11-3-3-2 (p470): C.3.2 查询修改
p11-3-3-3 (p471): C.3.3 自主安全性和数据库功能
p11-3-3-4 (p471): C.3.4 策略的可视化
p11-3-3-5 (p473): C.3.5 原型和产品
p11-3-4 (p473): C.4 总结和展望
p11-3-5 (p474): 参考文献
p11-4 (p475): 附录D信息共享保障的生命周期
p11-4-1 (p475): D.1 概述
p11-4-2 (p475): D.2 问题
p11-4-3 (p476): D.3 信息共享保障的生命周期
p11-4-4 (p477): D.4 激励和信息共享
p11-4-5 (p478): D.5 总结和展望
p11-4-6 (p478): 参考文献
p12 (p479): 致谢
p1-1 (p1): 1.1 关于本书
p1-2 (p2): 1.2 支撑技术
p1-2-1 (p2): 1.2.1 从主机到云
p1-2-2 (p2): 1.2.2 安全技术
p1-2-3 (p3): 1.2.3 数据、信息和知识管理
p1-3 (p4): 1.3 服务安全技术
p1-3-1 (p4): 1.3.1 服务安全技术
p1-3-2 (p5): 1.3.2 语义服务安全
p1-3-3 (p5): 1.3.3 专用服务安全
p1-4 (p6): 1.4 云计算概念
p1-5 (p7): 1.5 云计算实验系统
p1-6 (p7): 1.6 云计算安全
p1-7 (p8): 1.7 云计算安全实验系统
p1-8 (p8): 1.8 面向安全应用的云计算实验
p1-9 (p9): 1.9 迈向可信赖的云
p1-10 (p9): 1.10 面向云安全建立基础设施、教育项目和研究计划
p1-11 (p10): 1.11 本书的结构
p1-12 (p13): 1.12 后续
p1-13 (p14): 参考文献
p2 (p15): 第一部分 支撑技术
p2-1 (p16): 第2章 从主机到云
p2-1-1 (p16): 2.1 概述
p2-1-2 (p16): 2.2 早期计算系统
p2-1-3 (p17): 2.3 分布式计算
p2-1-4 (p18): 2.4 万维网
p2-1-5 (p18): 2.5 云计算
p2-1-6 (p19): 2.6 总结和展望
p2-1-7 (p19): 参考文献
p2-2 (p20): 第3章 可信赖的系统
p2-2-1 (p20): 3.1 概述
p2-2-2 (p20): 3.2 安全系统
p2-2-2-1 (p20): 3.2.1 简介
p2-2-2-2 (p21): 3.2.2 访问控制和其他安全概念
p2-2-2-3 (p22): 3.2.3 安全系统的类型
p2-2-2-4 (p23): 3.2.4 安全操作系统
p2-2-2-5 (p23): 3.2.5 安全数据库系统
p2-2-2-6 (p24): 3.2.6 安全的网络
p2-2-2-7 (p25): 3.2.7 新兴趋势
p2-2-2-8 (p26): 3.2.8 网络的影响
p2-2-2-9 (p26): 3.2.9 构建安全系统的步骤
p2-2-3 (p27): 3.3 可靠的系统
p2-2-3-1 (p27): 3.3.1 简介
p2-2-3-2 (p28): 3.3.2 信任管理
p2-2-3-3 (p28): 3.3.3 数字版权管理
p2-2-3-4 (p29): 3.3.4 隐私
p2-2-3-5 (p29): 3.3.5 完整性、数据质量和高度保障
p2-2-4 (p30): 3.4 安全威胁和解决方案
p2-2-5 (p32): 3.5 通过不可信赖的组件构建安全系统
p2-2-6 (p33): 3.6 总结和展望
p2-2-7 (p33): 参考文献
p2-3 (p35): 第4章 数据、信息和知识管理
p2-3-1 (p35): 4.1 概述
p2-3-2 (p35): 4.2 数据管理
p2-3-2-1 (p35): 4.2.1 数据管理
p2-3-2-2 (p35): 4.2.1.1 数据模型
p2-3-2-3 (p36): 4.2.1.2 功能
p2-3-2-4 (p36): 4.2.1.3 数据分布
p2-3-2-5 (p36): 4.2.1.4 Web数据管理
p2-3-2-6 (p37): 4.2.2 复杂数据管理
p2-3-2-7 (p37): 4.2.2.1 多媒体数据系统
p2-3-2-8 (p38): 4.2.2.2 地理空间数据管理
p2-3-3 (p38): 4.3 信息管理
p2-3-3-1 (p39): 4.3.1 数据仓库和数据挖掘
p2-3-3-2 (p40): 4.3.2 信息检索
p2-3-3-3 (p41): 4.3.3 搜索引擎
p2-3-4 (p42): 4.4 知识管理
p2-3-5 (p43): 4.5 活动管理
p2-3-5-1 (p43): 4.5.1 电子商务和电子贸易
p2-3-5-2 (p43): 4.5.2 协作与工作流
p2-3-5-3 (p45): 4.5.3 信息集成
p2-3-5-4 (p45): 4.5.4 信息共享
p2-3-5-5 (p46): 4.5.5 社交网络
p2-3-5-6 (p47): 4.5.6 供应链管理
p2-3-6 (p47): 4.6 总结和展望
p2-3-7 (p48): 参考文献
p2-3-8 (p49): 第一部分总结
p3 (p50): 第二部分 服务安全技术
p3-1 (p51): 第5章 面向服务的计算和安全
p3-1-1 (p51): 5.1 概述
p3-1-2 (p52): 5.2 面向服务的计算
p3-1-2-1 (p52): 5.2.1 服务模式
p3-1-2-1-1 (p53): 5.2.1.1 SOA和Web服务
p3-1-2-1-2 (p53): 5.2.1.2 SOA及其设计
p3-1-2-2 (p54): 5.2.2 SOA和Web服务
p3-1-2-2-1 (p55): 5.2.2.1 WS模型
p3-1-2-2-2 (p56): 5.2.2.2 WS的构成
p3-1-2-2-3 (p57): 5.2.2.3 WS协议
p3-1-2-2-4 (p59): 5.2.2.4 REST
p3-1-2-3 (p59): 5.2.3 SOAD
p3-1-2-3-1 (p61): 5.2.3.1 IBM SOAD
p3-1-2-3-2 (p62): 5.2.3.2 面向服务的建模框架
p3-1-2-3-3 (p62): 5.2.3.3 服务型UML
p3-1-3 (p62): 5.3 面向服务计算的安全
p3-1-3-1 (p62): 5.3.1 服务范式的安全
p3-1-3-2 (p65): 5.3.2 安全的SOA和WS
p3-1-3-2-1 (p65): 5.3.2.1 WS-Security
p3-1-3-2-2 (p66): 5.3.2.2 WS-*Security
p3-1-3-3 (p69): 5.3.3 安全的SOAD
p3-1-3-3-1 (p71): 5.3.3.1 安全的SOMA
p3-1-3-3-2 (p72): 5.3.3.2 安全的SOMF
p3-1-3-3-3 (p72): 5.3.3.3 用于服务的安全UML
p3-1-3-4 (p72): 5.3.4 WS访问控制
p3-1-3-4-1 (p72): 5.3.4.1 SAML
p3-1-3-4-2 (p73): 5.3.4.2 可扩展访问控制标记语言
p3-1-3-5 (p75): 5.3.5 数字身份管理
p3-1-3-5-1 (p76): 5.3.5.1 OpenID
p3-1-3-5-2 (p76): 5.3.5.2 Shibboleth
p3-1-3-5-3 (p78): 5.3.5.3 自由联盟
p3-1-3-6 (p78): 5.3.6 WS安全模型
p3-1-3-6-1 (p79): 5.3.6.1 授权模型
p3-1-3-6-2 (p79): 5.3.6.2 信息流模型
p3-1-3-6-3 (p81): 5.3.6.3 多级安全WS
p3-1-4 (p81): 5.4 总结和展望
p3-1-5 (p82): 参考文献
p3-2 (p85): 第6章 语义Web服务和安全
p3-2-1 (p85): 6.1 概述
p3-2-2 (p86): 6.2 语义Web
p3-2-2-1 (p86): 6.2.1 分层技术栈
p3-2-2-2 (p87): 6.2.2 XML
p3-2-2-2-1 (p87): 6.2.2.1 XML语句和元素
p3-2-2-2-2 (p87): 6.2.2.2 XML属性
p3-2-2-2-3 (p87): 6.2.2.3 XML DTD
p3-2-2-2-4 (p87): 6.2.2.4 XML模式
p3-2-2-2-5 (p88): 6.2.2.5 XML命名空间
p3-2-2-2-6 (p88): 6.2.2.6 XML联合/分开
p3-2-2-2-7 (p88): 6.2.2.7 XML-QL、 XQuery 、 XPath、 XSLT
p3-2-2-3 (p88): 6.2.3 RDF
p3-2-2-3-1 (p89): 6.2.3.1 RDF基础
p3-2-2-3-2 (p89): 6.2.3.2 RDF容器模型
p3-2-2-3-3 (p89): 6.2.3.3 RDF规范
p3-2-2-3-4 (p90): 6.2.3.4 RDF模式
p3-2-2-3-5 (p90): 6.2.3.5 RDF公理语义学
p3-2-2-3-6 (p90): 6.2.3.6 RDF推断法
p3-2-2-3-7 (p91): 6.2.3.7 RDF查询
p3-2-2-3-8 (p91): 6.2.3.8 SPARQL
p3-2-2-4 (p91): 6.2.4 本体
p3-2-2-5 (p92): 6.2.5 Web规则和SWRL
p3-2-2-5-1 (p92): 6.2.5.1 Web规则
p3-2-2-5-2 (p93): 6.2.5.2 SWRL
p3-2-2-6 (p94): 6.2.6 语义Web服务
p3-2-3 (p95): 6.3 安全的语义Web服务
p3-2-3-1 (p95): 6.3.1 语义Web的安全性
p3-2-3-2 (p96): 6.3.2 XML安全性
p3-2-3-3 (p96): 6.3.3 RDF安全性
p3-2-3-4 (p97): 6.3.4 安全性和本体
p3-2-3-5 (p97): 6.3.5 安全查询和规则处理
p3-2-3-6 (p97): 6.3.6 语义Web的隐私和信任
p3-2-3-7 (p99): 6.3.7 安全的语义Web和WS
p3-2-4 (p100): 6.4 总结和展望
p3-2-5 (p101): 参考文献
p3-3 (p103): 第7章 专用的Web服务和安全
p3-3-1 (p103): 7.1 概述
p3-3-2 (p103): 7.2 专用Web服务
p3-3-2-1 (p103): 7.2.1 总述
p3-3-2-2 (p104): 7.2.2 数据管理的Web服务
p3-3-2-3 (p104): 7.2.3 复杂的数据管理Web服务
p3-3-2-4 (p106): 7.2.4 信息管理的Web服务
p3-3-2-5 (p106): 7.2.5 知识管理的Web服务
p3-3-2-6 (p107): 7.2.6 活动管理的Web服务
p3-3-2-6-1 (p107): 7.2.6.1 电子商务
p3-3-2-6-2 (p108): 7.2.6.2 协作与工作流
p3-3-2-6-3 (p108): 7.2.6.3 信息集成
p3-3-2-6-4 (p109): 7.2.6.4 其他活动
p3-3-2-7 (p109): 7.2.7 领域Web服务
p3-3-2-7-1 (p109): 7.2.7.1 防御
p3-3-2-7-2 (p110): 7.2.7.2 医疗保健与生命科学
p3-3-2-7-3 (p110): 7.2.7.3 金融
p3-3-2-7-4 (p111): 7.2.7.4 电信
p3-3-2-8 (p111): 7.2.8 新兴的Web服务
p3-3-2-8-1 (p111): 7.2.8.1 X即服务
p3-3-2-8-2 (p111): 7.2.8.2 数据即服务
p3-3-2-8-3 (p112): 7.2.8.3 软件即服务
p3-3-2-8-4 (p113): 7.2.8.4 其他X即服务
p3-3-3 (p114): 7.3 专用Web服务安全
p3-3-3-1 (p114): 7.3.1 总述
p3-3-3-2 (p114): 7.3.2 用于数据管理的Web服务安全
p3-3-3-3 (p115): 7.3.3 用于复杂数据管理安全的Web服务
p3-3-3-3-1 (p115): 7.3.3.1 地理空间数据管理安全
p3-3-3-3-2 (p117): 7.3.3.2 安全的多媒体数据管理
p3-3-3-4 (p118): 7.3.4 信息管理的安全Web服务
p3-3-3-5 (p118): 7.3.5 知识管理的安全Web服务
p3-3-3-6 (p119): 7.3.6 活动管理的安全Web服务
p3-3-3-6-1 (p119): 7.3.6.1 安全电子商务
p3-3-3-6-2 (p120): 7.3.6.2 供应链管理安全
p3-3-3-6-3 (p120): 7.3.6.3 安全工作流和协作
p3-3-3-7 (p123): 7.3.7 安全的领域Web服务
p3-3-3-7-1 (p123): 7.3.7.1 防御
p3-3-3-7-2 (p124): 7.3.7.2 医疗保健和生命周期
p3-3-3-7-3 (p124): 7.3.7.3 金融
p3-3-3-7-4 (p124): 7.3.7.4 其他领域
p3-3-3-8 (p124): 7.3.8 新兴Web技术的安全
p3-3-3-8-1 (p124): 7.3.8.1 X即服务的安全性
p3-3-3-8-2 (p125): 7.3.8.2 亚马逊Web服务的安全性
p3-3-3-8-3 (p125): 7.3.8.3 为云和网格提供安全的Web服务
p3-3-4 (p126): 7.4 总结和展望
p3-3-5 (p126): 参考文献
p3-3-6 (p129): 第二部分总结
p4 (p130): 第三部分 云计算概念
p4-1 (p131): 第8章 云计算概念
p4-1-1 (p131): 8.1 概述
p4-1-2 (p131): 8.2 云计算初步知识
p4-1-2-1 (p132): 8.2.1 云的部署模型
p4-1-2-2 (p132): 8.2.2 服务模型
p4-1-3 (p133): 8.3 虚拟化
p4-1-4 (p133): 8.4 云存储和数据管理
p4-1-5 (p134): 8.5 总结和展望
p4-1-6 (p135): 参考文献
p4-2 (p136): 第9章 云计算功能
p4-2-1 (p136): 9.1 概述
p4-2-2 (p136): 9.2 云计算框架
p4-2-3 (p137): 9.3 云操作系统和管理程序
p4-2-4 (p138): 9.4 云网络
p4-2-5 (p139): 9.5 云数据和存储管理
p4-2-6 (p140): 9.6 云应用
p4-2-7 (p140): 9.7 云策略管理、备份和恢复
p4-2-8 (p141): 9.8 总结和展望
p4-2-9 (p141): 参考文献
p4-3 (p142): 第10章 云数据管理
p4-3-1 (p142): 10.1 概述
p4-3-2 (p143): 10.2 关系数据模型
p4-3-3 (p144): 10.3 体系结构问题
p4-3-4 (p145): 10.4 DBMS功能
p4-3-4-1 (p145): 10.4.1 简介
p4-3-4-2 (p146): 10.4.2 查询处理
p4-3-4-3 (p147): 10.4.3 事务管理
p4-3-4-4 (p148): 10.4.4 存储管理
p4-3-4-5 (p149): 10.4.5 元数据管理
p4-3-4-6 (p150): 10.4.6 数据库完整性
p4-3-4-7 (p151): 10.4.7 容错
p4-3-5 (p151): 10.5 数据挖掘
p4-3-6 (p153): 10.6 其他方面
p4-3-7 (p154): 10.7 总结和展望
p4-3-8 (p154): 参考文献
p4-4 (p155): 第11章 专用云、服务和应用
p4-4-1 (p155): 11.1 概述
p4-4-2 (p155): 11.2 专用云
p4-4-2-1 (p155): 11.2.1 移动云
p4-4-2-2 (p156): 11.2.2 多媒体云
p4-4-3 (p157): 11.3 云应用
p4-4-4 (p158): 11.4 总结和展望
p4-4-5 (p158): 参考文献
p4-5 (p159): 第12章 云服务提供商、产品和框架
p4-5-1 (p159): 12.1 概述
p4-5-2 (p160): 12.2 云服务提供商、产品和框架
p4-5-2-1 (p160): 12.2.1 云服务提供商
p4-5-2-1-1 (p161): 12.2.1.1 Windows Azure
p4-5-2-1-2 (p162): 12.2.1.2 谷歌应用引擎
p4-5-2-2 (p162): 12.2.2 云产品
p4-5-2-2-1 (p162): 12.2.2.1 Oracle企业管理器
p4-5-2-2-2 (p163): 12.2.2.2 IBM智能云
p4-5-2-2-3 (p164): 12.2.2.3 虚拟机管理程序产品
p4-5-2-3 (p164): 12.2.3 云框架
p4-5-2-3-1 (p164): 12.2.3.1 Hadoop、 Map/Reduce框架
p4-5-2-3-2 (p165): 12.2.3.2 Storm
p4-5-2-3-3 (p166): 12.2.3.3 Hive
p4-5-3 (p166): 12.3 总结和展望
p4-5-4 (p167): 参考文献
p4-5-5 (p168): 第三部分总结
p5 (p169): 第四部分 云计算实验系统
p5-1 (p170): 第13章 云查询处理实验系统
p5-1-1 (p170): 13.1 概述
p5-1-2 (p171): 13.2 我们的方法
p5-1-3 (p173): 13.3 相关工作
p5-1-4 (p175): 13.4 架构
p5-1-4-1 (p176): 13.4.1 数据生成和存储
p5-1-4-2 (p176): 13.4.2 文件组织
p5-1-4-3 (p176): 13.4.3 谓词拆分
p5-1-4-4 (p177): 13.4.4 使用客体的显式类型信息拆分
p5-1-4-5 (p177): 13.4.5 使用客体的隐式类型信息拆分
p5-1-5 (p177): 13.5 Map/Reduce框架
p5-1-5-1 (p177): 13.5.1 简介
p5-1-5-2 (p178): 13.5.2 输入文件选择
p5-1-5-3 (p179): 13.5.3 查询处理的成本评估
p5-1-5-3-1 (p180): 13.5.3.1 理想模型
p5-1-5-3-2 (p181): 13.5.3.2 启发式模型
p5-1-5-4 (p182): 13.5.4 查询计划生成
p5-1-5-4-1 (p184): 13.5.4.1 最佳方案的计算复杂度
p5-1-5-4-2 (p184): 13.5.4.2 条件放宽的最佳方案问题和近似解决方案
p5-1-5-5 (p185): 13.5.5 通过汇总统计分析突破限制
p5-1-5-6 (p186): 13.5.6 Map/Reduce连接执行
p5-1-6 (p187): 13.6 结果
p5-1-6-1 (p187): 13.6.1 数据集、框架和实验配置
p5-1-6-1-1 (p187): 13.6.1.1 数据集
p5-1-6-1-2 (p188): 13.6.1.2 基准框架
p5-1-6-1-3 (p188): 13.6.1.3 实验配置
p5-1-6-2 (p188): 13.6.2 评估
p5-1-7 (p190): 13.7 总结和展望
p5-1-8 (p190): 参考文献
p5-2 (p194): 第14章 云端社交网络
p5-2-1 (p194): 14.1 概述
p5-2-2 (p195): 14.2 SNODSOC和SNODSOC++的基础技术
p5-2-2-1 (p195): 14.2.1 SNOD
p5-2-2-2 (p196): 14.2.2 位置提取
p5-2-2-3 (p197): 14.2.3 实体/概念提取和集成
p5-2-2-3-1 (p197): 14.2.3.1 语言扩展
p5-2-2-3-2 (p197): 14.2.3.2 语言以外的扩展
p5-2-2-3-3 (p197): 14.2.3.3 实体整合
p5-2-2-4 (p197): 14.2.4 本体构建
p5-2-2-5 (p198): 14.2.5 云查询处理
p5-2-2-5-1 (p198): 14.2.5.1 预处理
p5-2-2-5-2 (p198): 14.2.5.2 查询执行和优化
p5-2-3 (p198): 14.3 SNODSOC设计
p5-2-3-1 (p198): 14.3.1 模块概述
p5-2-3-2 (p199): 14.3.2 SNODSOC和趋势分析
p5-2-3-2-1 (p200): 14.3.2.1 新类检测
p5-2-3-2-2 (p200): 14.3.2.2 存储簇汇总信息
p5-2-3-3 (p202): 14.3.3 内容驱动的位置提取
p5-2-3-3-1 (p203): 14.3.3.1 动机
p5-2-3-3-2 (p204): 14.3.3.2 挑战:拟议方案
p5-2-3-3-3 (p206): 14.3.3.3 使用地名词典和自然语言处理
p5-2-3-4 (p208): 14.3.4 分类
p5-2-3-5 (p209): 14.3.5 本体构建
p5-2-4 (p210): 14.4 走向SNODSOC++
p5-2-4-1 (p211): 14.4.1 SNODSOC++的益处
p5-2-5 (p211): 14.5 基于云的社交网络分析
p5-2-5-1 (p212): 14.5.1 流处理
p5-2-5-2 (p212): 14.5.2 SNODSOC的Twitter风暴
p5-2-6 (p213): 14.6 相关工作
p5-2-7 (p213): 14.7 总结和展望
p5-2-8 (p214): 参考文献
p5-3 (p217): 第15章 基于语义Web的云计算实验系统
p5-3-1 (p217): 15.1 概述
p5-3-2 (p218): 15.2 Jena-HBase:分布式、可扩展和高效的RDF三元组存储
p5-3-3 (p219): 15.3 StormRider:利用社会网络的“ Storm”
p5-3-4 (p221): 15.4 使用Map/Reduce框架进行本体驱动的查询扩展
p5-3-4-1 (p222): 15.4.1 使用Map/Reduce分布式方法对BET计算
p5-3-4-1-1 (p223): 15.4.1.1 使用迭代Map/Reduce算法的最短路径计算
p5-3-4-1-2 (p224): 15.4.1.2 使用Map/Reduce计算的中间性和中心度测度
p5-3-4-1-3 (p225): 15.4.1.3 使用Map/Reduce算法的SSM
p5-3-5 (p225): 15.5 总结和展望
p5-3-6 (p225): 参考文献
p5-3-7 (p227): 第四部分总结
p6 (p228): 第五部分 云计算安全概念
p6-1 (p229): 第16章 云计算安全概念
p6-1-1 (p229): 16.1 概述
p6-1-2 (p230): 16.2 云计算的安全和管理
p6-1-3 (p231): 16.3 安全体系结构
p6-1-4 (p232): 16.4 身份管理和访问控制
p6-1-4-1 (p233): 16.4.1 云身份管理
p6-1-5 (p234): 16.5 云存储和数据安全
p6-1-6 (p235): 16.6 云的隐私、合规性和取证
p6-1-6-1 (p235): 16.6.1 隐私
p6-1-6-2 (p235): 16.6.2 条例和合规性
p6-1-6-3 (p236): 16.6.3 云取证
p6-1-7 (p236): 16.7 加密方案
p6-1-8 (p237): 16.8 网络安全
p6-1-9 (p237): 16.9 业务连续性规划
p6-1-10 (p238): 16.10 操作管理
p6-1-11 (p238): 16.11 物理安全
p6-1-12 (p239): 16.12 总结和展望
p6-1-13 (p239): 参考文献
p6-2 (p240): 第17章 云计算功能的安全
p6-2-1 (p240): 17.1 概述
p6-2-2 (p240): 17.2 云计算安全框架
p6-2-3 (p241): 17.3 云操作系统和管理程序安全
p6-2-4 (p242): 17.4 云网络安全
p6-2-5 (p243): 17.5 云存储管理安全
p6-2-6 (p243): 17.6 云数据管理安全
p6-2-7 (p244): 17.7 云安全和完整性管理
p6-2-8 (p244): 17.8 云应用安全
p6-2-9 (p245): 17.9 总结和展望
p6-2-10 (p245): 参考文献
p6-3 (p246): 第18章 云数据管理安全
p6-3-1 (p246): 18.1 概述
p6-3-2 (p246): 18.2 数据管理安全
p6-3-2-1 (p246): 18.2.1 访问控制
p6-3-2-2 (p247): 18.2.2 推理问题
p6-3-2-3 (p248): 18.2.3 分布式/异构数据管理安全
p6-3-2-4 (p248): 18.2.4 对象数据系统安全
p6-3-2-5 (p249): 18.2.5 数据仓库、数据挖掘、安全和隐私
p6-3-2-6 (p249): 18.2.6 信息管理安全
p6-3-2-7 (p250): 18.2.7 知识管理安全
p6-3-3 (p251): 18.3 云的影响
p6-3-3-1 (p251): 18.3.1 自主安全
p6-3-3-2 (p251): 18.3.2 推理问题
p6-3-3-3 (p251): 18.3.3 分布式和异构数据管理安全
p6-3-3-4 (p252): 18.3.4 对象系统安全
p6-3-3-5 (p252): 18.3.5 数据仓库、数据挖掘、安全和隐私
p6-3-3-6 (p252): 18.3.6 信息管理安全
p6-3-3-7 (p252): 18.3.7 知识管理安全
p6-3-4 (p252): 18.4 总结和展望
p6-3-5 (p253): 参考文献
p6-4 (p254): 第19章 云计算安全指南
p6-4-1 (p254): 19.1 概述
p6-4-2 (p254): 19.2 指南
p6-4-3 (p257): 19.3 总结和展望
p6-4-4 (p257): 参考文献
p6-5 (p258): 第20章 安全即服务
p6-5-1 (p258): 20.1 概述
p6-5-2 (p259): 20.2 用于网络安全的数据挖掘服务应用
p6-5-2-1 (p259): 20.2.1 简介
p6-5-2-2 (p259): 20.2.2 网络恐怖主义、内部威胁和外部攻击
p6-5-2-3 (p260): 20.2.3 恶意入侵
p6-5-2-4 (p260): 20.2.4 信用卡欺诈和身份盗用
p6-5-2-5 (p260): 20.2.5 对关键基础设施的攻击
p6-5-2-6 (p261): 20.2.6 用于网络安全的数据挖掘服务
p6-5-3 (p262): 20.3 目前关于安全即服务的研究
p6-5-4 (p263): 20.4 网络安全应用程序的其他服务
p6-5-5 (p263): 20.5 总结和展望
p6-5-6 (p264): 参考文献
p6-6 (p265): 第21章 云计算安全产品
p6-6-1 (p265): 21.1 概述
p6-6-2 (p265): 21.2 产品概述
p6-6-3 (p268): 21.3 总结和展望
p6-6-4 (p268): 参考文献
p6-6-5 (p270): 第五部分总结
p7 (p271): 第六部分 云计算安全实验系统
p7-1 (p272): 第22章 对关系数据进行安全的云查询处理
p7-1-1 (p272): 22.1 概述
p7-1-2 (p273): 22.2 相关工作
p7-1-3 (p274): 22.3 系统架构
p7-1-3-1 (p274): 22.3.1 Web应用层
p7-1-3-2 (p274): 22.3.2 ZQL解析器层
p7-1-3-3 (p276): 22.3.3 XACML策略层
p7-1-3-3-1 (p276): 22.3.3.1 XACML策略构建器
p7-1-3-3-2 (p276): 22.3.3.2 XACML策略评估器
p7-1-3-3-3 (p276): 22.3.3.3 基本查询重写层
p7-1-3-3-4 (p277): 22.3.3.4 Hive层
p7-1-3-3-5 (p277): 22.3.3.5 HDFS层
p7-1-4 (p277): 22.4 实验细节和结果
p7-1-4-1 (p277): 22.4.1 实验配置
p7-1-4-2 (p278): 22.4.2 实验数据集
p7-1-4-3 (p278): 22.4.3 实验结果
p7-1-5 (p279): 22.5 总结和展望
p7-1-6 (p280): 参考文献
p7-2 (p282): 第23章 对语义Web数据的云查询处理安全
p7-2-1 (p282): 23.1 概述
p7-2-2 (p283): 23.2 背景
p7-2-2-1 (p283): 23.2.1 相关工作
p7-2-2-2 (p284): 23.2.1.1 Hadoop和Map/Reduce
p7-2-3 (p284): 23.3 访问控制
p7-2-3-1 (p284): 23.3.1 模型
p7-2-3-2 (p286): 23.3.2 AT任务
p7-2-3-2-1 (p286): 23.3.2.1 代理AT的最终输出
p7-2-3-2-2 (p286): 23.3.2.2 安全级别默认值
p7-2-3-3 (p287): 23.3.3 冲突
p7-2-4 (p288): 23.4 系统架构
p7-2-4-1 (p288): 23.4.1 系统架构概述
p7-2-4-1-1 (p288): 23.4.1.1 数据生成和存储
p7-2-4-1-2 (p289): 23.4.1.2 示例数据
p7-2-5 (p290): 23.5 策略实施
p7-2-5-1 (p290): 23.5.1 查询重写
p7-2-5-2 (p290): 23.5.2 嵌入式执行
p7-2-5-3 (p292): 23.5.3 后处理执行
p7-2-6 (p292): 23.6 实验配置和结果
p7-2-7 (p292): 23.7 总结和展望
p7-2-8 (p293): 参考文献
p7-2-9 (p295): 第24章 基于云的信息集成安全
p7-2-10 (p295): 24.1 概述
p7-2-11 (p296): 24.2 将Blackbook与Amazon S3集成
p7-2-12 (p300): 24.3 实验
p7-2-13 (p300): 24.4 总结和展望
p7-2-14 (p301): 参考文献
p7-2-15 (p302): 第六部分总结
p8 (p303): 第七部分 面向安全应用的云实验系统
p8-1 (p304): 第25章 面向演进数据流的基于云的恶意软件检测
p8-1-1 (p304): 25.1 概述
p8-1-2 (p305): 25.2 恶意软件检测
p8-1-2-1 (p305): 25.2.1 作为数据流分类问题的恶意软件检测
p8-1-2-2 (p306): 25.2.2 将云计算用于检测恶意软件
p8-1-2-3 (p307): 25.2.3 我们的贡献
p8-1-3 (p307): 25.3 相关工作
p8-1-4 (p309): 25.4 系统设计与实现
p8-1-4-1 (p309): 25.4.1 集成结构与更新
p8-1-4-2 (p310): 25.4.2 误差减少分析
p8-1-4-3 (p311): 25.4.3 经验性误差减少与时间复杂度
p8-1-4-4 (p311): 25.4.4 Hadoop/Map/Reduce框架
p8-1-5 (p313): 25.5 恶意代码检测
p8-1-5-1 (p313): 25.5.1 简介
p8-1-5-2 (p313): 25.5.2 非分布式特征提取与选择
p8-1-5-3 (p314): 25.5.3 分布式特征提取与选择
p8-1-6 (p315): 25.6 实验
p8-1-6-1 (p315): 25.6.1 数据集
p8-1-6-1-1 (p315): 25.6.1.1 合成数据集
p8-1-6-1-2 (p316): 25.6.1.2 僵尸网络数据集
p8-1-6-1-3 (p316): 25.6.1.3 恶意软件数据集
p8-1-6-2 (p317): 25.6.2 基线方法
p8-1-6-2-1 (p317): 25.6.2.1 Hadoop分布式系统配置
p8-1-7 (p317): 25.7 讨论
p8-1-8 (p318): 25.8 总结和展望
p8-1-9 (p319): 参考文献
p8-2 (p322): 第26章 用于内部威胁检测的基于云计算的数据挖掘
p8-2-1 (p322): 26.1 概述
p8-2-2 (p322): 26.2 挑战、相关工作和我们的方法
p8-2-3 (p323): 26.3 用于内部威胁检测的数据挖掘
p8-2-3-1 (p323): 26.3.1 我们的解决方案的体系结构
p8-2-3-2 (p324): 26.3.2 特征提取和紧凑表示
p8-2-3-2-1 (p325): 26.3.2.1 子空间聚类
p8-2-3-3 (p326): 26.3.3 RDF仓库架构
p8-2-3-4 (p327): 26.3.4 数据存储
p8-2-3-4-1 (p328): 26.3.4.1 文件组织
p8-2-3-4-2 (p328): 26.3.4.2 谓词分割
p8-2-3-4-3 (p328): 26.3.4.3 谓词客体分割
p8-2-3-5 (p328): 26.3.5 使用Hadoop/Map/Reduce技术应答查询
p8-2-3-6 (p329): 26.3.6 数据挖掘应用
p8-2-4 (p330): 26.4 综合框架
p8-2-5 (p331): 26.5 总结和展望
p8-2-6 (p331): 参考文献
p8-3 (p333): 第27章 以云为中心保障信息共享
p8-3-1 (p333): 27.1 概述
p8-3-2 (p335): 27.2 系统设计
p8-3-2-1 (p335): 27.2.1 CAISS设计
p8-3-2-1-1 (p336): 27.2.1.1 增强策略引擎
p8-3-2-1-2 (p336): 27.2.1.2 增强SPARQL查询处理器
p8-3-2-1-3 (p336): 27.2.1.3 集成框架
p8-3-2-2 (p338): 27.2.2 CAISS++的设计
p8-3-2-2-1 (p338): 27.2.2.1 CAISS的局限性
p8-3-2-2-2 (p338): 27.2.2.2 CAISS++设计
p8-3-2-2-3 (p339): 27.2.2.3 集中式CAISS ++
p8-3-2-2-4 (p341): 27.2.2.4 分散式CAISS++
p8-3-2-2-5 (p342): 27.2.2.5 混合CAISS++
p8-3-2-2-6 (p345): 27.2.2.6 命名规则
p8-3-2-2-7 (p345): 27.2.2.7 垂直分区布局
p8-3-2-2-8 (p345): 27.2.2.8 混合布局
p8-3-2-2-9 (p346): 27.2.2.9 SPARQL的分布式处理
p8-3-2-2-10 (p346): 27.2.2.10 框架集成
p8-3-2-2-11 (p347): 27.2.2.11 策略规范和实施
p8-3-2-3 (p347): 27.2.3 形式策略分析
p8-3-2-4 (p348): 27.2.4 实施方法
p8-3-3 (p348): 27.3 相关工作
p8-3-3-1 (p348): 27.3.1 我们的相关研究
p8-3-3-1-1 (p348): 27.3.1.1 云中的数据存储和检索安全
p8-3-3-1-2 (p349): 27.3.1.2 云上的SPARQL查询处理安全
p8-3-3-1-3 (p350): 27.3.1.3 RDF策略引擎
p8-3-3-1-4 (p351): 27.3.1.4 ASI原型
p8-3-3-1-5 (p351): 27.3.1.5 形式策略分析
p8-3-3-2 (p352): 27.3.2 总体相关研究
p8-3-3-2-1 (p352): 27.3.2.1 云中的数据存储和检索安全
p8-3-3-2-2 (p352): 27.3.2.2 SPARQL查询处理器
p8-3-3-2-3 (p352): 27.3.2.3 基于RDF的策略引擎
p8-3-3-2-4 (p353): 27.3.2.4 Hadoop存储架构
p8-3-3-2-5 (p353): 27.3.2.5 分布式推理
p8-3-3-2-6 (p353): 27.3.2.6 访问控制和策略本体建模
p8-3-3-3 (p353): 27.3.3 商业发展
p8-3-3-3-1 (p353): 27.3.3.1 RDF处理引擎
p8-3-3-3-2 (p354): 27.3.3.2 基于Web的语义安全策略引擎
p8-3-3-3-3 (p354): 27.3.3.3 云
p8-3-4 (p354): 27.4 总结和展望
p8-3-5 (p354): 参考文献
p8-4 (p358): 第28章 基于语义云信息共享保障系统的设计与实现
p8-4-1 (p358): 28.1 概述
p8-4-2 (p358): 28.2 架构
p8-4-2-1 (p358): 28.2.1 简介
p8-4-2-2 (p359): 28.2.2 框架配置
p8-4-2-3 (p360): 28.2.3 架构中的模块
p8-4-2-3-1 (p360): 28.2.3.1 用户接口层
p8-4-2-3-2 (p361): 28.2.3.2 策略引擎
p8-4-2-3-3 (p366): 28.2.3.3 数据层
p8-4-2-4 (p366): 28.2.4 我们策略引擎框架的特点
p8-4-2-4-1 (p367): 28.2.4.1 策略互惠
p8-4-2-4-2 (p367): 28.2.4.2 条件策略
p8-4-2-4-3 (p367): 28.2.4.3 策略对称性
p8-4-2-4-4 (p367): 28.2.4.4 制定和衡量策略
p8-4-2-4-5 (p368): 28.2.4.5 合理利用资源
p8-4-2-4-6 (p368): 28.2.4.6 策略规范和执行
p8-4-3 (p368): 28.3 总结和展望
p8-4-4 (p369): 参考文献
p8-4-5 (p370): 第七部分总结
p9 (p371): 第八部分 迈向可信赖的云
p9-1 (p372): 第29章 信任管理和云计算
p9-1-1 (p372): 29.1 概述
p9-1-2 (p373): 29.2 信任管理
p9-1-2-1 (p373): 29.2.1 信任管理与协商
p9-1-2-2 (p374): 29.2.2 信任与风险管理
p9-1-2-3 (p375): 29.2.3 基于声誉的系统
p9-1-3 (p375): 29.3 信任和云服务
p9-1-3-1 (p375): 29.3.1 信任管理即云服务
p9-1-3-2 (p377): 29.3.2 云服务的信任管理
p9-1-4 (p378): 29.4 总结和展望
p9-1-5 (p378): 参考文献
p9-2 (p379): 第30章 隐私和云服务
p9-2-1 (p379): 30.1 概述
p9-2-2 (p379): 30.2 隐私管理
p9-2-2-1 (p379): 30.2.1 隐私问题
p9-2-2-2 (p380): 30.2.2 推理产生的隐私问题
p9-2-2-3 (p381): 30.2.3 隐私偏好平台
p9-2-2-4 (p382): 30.2.4 保护隐私的云挖掘
p9-2-3 (p383): 30.3 隐私管理和云
p9-2-3-1 (p383): 30.3.1 云服务的隐私管理
p9-2-3-2 (p384): 30.3.2 云服务和语义云服务中的隐私
p9-2-4 (p385): 30.4 总结和展望
p9-2-5 (p385): 参考文献
p9-3 (p386): 第31章 完整性管理、数据来源和云服务
p9-3-1 (p386): 31.1 概述
p9-3-2 (p386): 31.2 完整性、数据质量和数据来源
p9-3-2-1 (p386): 31.2.1 完整性方面
p9-3-2-2 (p387): 31.2.2 推论、数据质量和数据来源
p9-3-3 (p388): 31.3 完整性管理和云服务
p9-3-3-1 (p388): 31.3.1 用于完整性管理的云服务
p9-3-3-2 (p390): 31.3.2 云和语义云服务的完整性
p9-3-4 (p391): 31.4 总结和展望
p9-3-5 (p391): 参考文献
p9-3-6 (p392): 第八部分总结
p10 (p393): 第九部分 面向云安全建立基础设施、教育项目和研究计划
p10-1 (p394): 第32章 云安全的基础设施
p10-1-1 (p394): 32.1 概述
p10-1-2 (p395): 32.2 基础设施研究描述
p10-1-2-1 (p395): 32.2.1 背景
p10-1-2-1-1 (p395): 32.2.1.1 我们基础设施的需求
p10-1-2-1-2 (p396): 32.2.1.2 云计算中的Hadoop
p10-1-2-1-3 (p396): 32.2.1.3 Hadoop的不足
p10-1-2-2 (p397): 32.2.2 基础设施开发
p10-1-2-3 (p398): 32.2.3 基础设施的硬件组件
p10-1-2-3-1 (p398): 32.2.3.1 硬件组件的集群部分
p10-1-2-3-2 (p399): 32.2.3.2 硬件组件中的安全协处理器部分
p10-1-2-4 (p400): 32.2.4 基础设施的软件组件
p10-1-2-4-1 (p400): 32.2.4.1 用于存储、查询和挖掘语义Web数据的组件部分
p10-1-2-4-2 (p401): 32.2.4.2 使用IRM将SUN XACML实现集成到HDFS中
p10-1-2-4-3 (p403): 32.2.4.3 强认证的组件部分
p10-1-2-5 (p403): 32.2.5 基础设施的数据组件
p10-1-3 (p403): 32.3 将云与现有基础设施相集成
p10-1-4 (p404): 32.4 利用云基础设施的示例项目
p10-1-5 (p405): 32.5 教育与实施
p10-1-5-1 (p405): 32.5.1 加强教育
p10-1-5-2 (p406): 32.5.2 实施
p10-1-6 (p406): 32.6 总结和展望
p10-1-7 (p406): 参考文献
p10-2 (p409): 第33章 云安全的教育项目
p10-2-1 (p409): 33.1 概述
p10-2-2 (p410): 33.2 UTD的信息保障教育
p10-2-2-1 (p410): 33.2.1 UTD CS概述
p10-2-2-2 (p411): 33.2.2 IA提供的课程
p10-2-2-3 (p412): 33.2.3 我们关于IA的教育项目
p10-2-2-4 (p412): 33.2.4 IA教育与研究的设备和设施
p10-2-3 (p413): 33.3 云计算教育项目的保障措施
p10-2-3-1 (p413): 33.3.1 能力建设活动组织
p10-2-3-2 (p414): 33.3.2 课程开发活动
p10-2-3-2-1 (p414): 33.3.2.1 顶点课程
p10-2-3-2-2 (p416): 33.3.2.2 组件插入现有课程
p10-2-3-3 (p417): 33.3.3 课程编程项目
p10-2-3-3-1 (p418): 33.3.3.1 为了存储安全的细粒度访问控制
p10-2-3-3-2 (p418): 33.3.3.2 灵活认证
p10-2-3-3-3 (p418): 33.3.3.3 虚拟机安全管理
p10-2-3-3-4 (p418): 33.3.3.4 云的安全协 处理器(SCP)
p10-2-3-3-5 (p418): 33.3.3.5 恶意代码检测的可扩展技术
p10-2-3-4 (p419): 33.3.4 云计算教学设施
p10-2-4 (p419): 33.4 评估计划
p10-2-5 (p420): 33.5 总结和展望
p10-2-6 (p420): 参考文献
p10-3 (p421): 第34章 云安全的研究计划
p10-3-1 (p421): 34.1 概述
p10-3-2 (p421): 34.2 研究贡献
p10-3-2-1 (p421): 34.2.1 简介
p10-3-2-2 (p422): 34.2.2 云数据安全和信息管理
p10-3-2-2-1 (p422): 34.2.2.1 云中的数据密集查询处理安全
p10-3-2-2-2 (p422): 34.2.2.2 混合云中的数据处理安全
p10-3-2-2-3 (p423): 34.2.2.3 云中的信息集成安全
p10-3-2-2-4 (p424): 34.2.2.4 云中社交网络的安全
p10-3-2-3 (p424): 34.2.3 基于云的安全应用
p10-3-2-3-1 (p424): 34.2.3.1 面向演进数据流的基于云的恶意软件检测
p10-3-2-3-2 (p425): 34.2.3.2 基于云的内部威胁检测
p10-3-2-3-3 (p425): 34.2.3.3 基于云的信息共享保障(AIS)
p10-3-2-4 (p425): 34.2.4 云的安全模型
p10-3-2-4-1 (p425): 34.2.4.1 服务云中的一种信息流控制的细粒度模型
p10-3-2-4-2 (p426): 34.2.4.2 CloudMask:细粒度属性访问控制
p10-3-2-4-3 (p427): 34.2.4.3 存储即服务模型中的委托访问控制
p10-3-2-4-4 (p427): 34.2.4.4 基于属性的组密钥管理方案
p10-3-2-4-5 (p427): 34.2.4.5 云中的隐私保护访问控制
p10-3-2-5 (p428): 34.2.5 在云中建立安全的社交网络
p10-3-2-5-1 (p428): 34.2.5.1 安全的社交网络
p10-3-2-5-2 (p429): 34.2.5.2 数据的可信度
p10-3-2-5-3 (p429): 34.2.5.3 文本挖掘与分析
p10-3-3 (p429): 34.3 总结和展望
p10-3-4 (p430): 参考文献
p10-4 (p432): 第35章 本书总结和展望
p10-4-1 (p432): 35.1 关于本章
p10-4-2 (p432): 35.2 本书总结
p10-4-3 (p434): 35.3 云计算和云计算安全的方向
p10-4-3-1 (p434): 35.3.1 安全的服务
p10-4-3-2 (p435): 35.3.2 云计算
p10-4-3-3 (p435): 35.3.3 云计算安全
p10-4-4 (p435): 35.4 我们保护云的目标
p10-4-5 (p436): 35.5 我们该怎么继续发展
p10-4-6 (p437): 第九部分总结
p11 (p438): 附录
p11-1 (p438): 附录A数据管理系统——发展与趋势
p11-1-1 (p438): A.1 概述
p11-1-2 (p439): A.2 数据库系统的发展
p11-1-3 (p442): A.3 地位、愿景和问题
p11-1-4 (p442): A.4 数据管理系统框架
p11-1-5 (p444): A.5 构建基于框架的信息系统
p11-1-6 (p446): A.6 书籍之间的关系
p11-1-7 (p447): A.7 总结和展望
p11-1-8 (p448): 参考文献
p11-2 (p449): 附录B数据挖掘技术
p11-2-1 (p449): B.1 概述
p11-2-2 (p449): B.2 数据挖掘任务和技术概述
p11-2-3 (p450): B.3 人工神经网络
p11-2-4 (p453): B.4 支持向量机
p11-2-5 (p455): B.5 马尔可夫模型
p11-2-6 (p457): B.6 关联规则挖掘
p11-2-7 (p460): B.7 多类问题
p11-2-7-1 (p460): B.7.1 一对一
p11-2-7-2 (p460): B.7.2 一对全部
p11-2-8 (p460): B.8 图像挖掘
p11-2-8-1 (p461): B.8.1 特征选择
p11-2-8-2 (p461): B.8.2 自动图像注释
p11-2-8-3 (p462): B.8.3 图像分类
p11-2-9 (p462): B.9 总结和展望
p11-2-10 (p462): 参考文献
p11-3 (p463): 附录C数据库系统中的访问控制
p11-3-1 (p463): C.1 概述
p11-3-2 (p464): C.2 安全策略
p11-3-2-1 (p464): C.2.1 访问控制策略
p11-3-2-2 (p467): C.2.2 管理策略
p11-3-2-3 (p468): C.2.3 识别和认证
p11-3-2-4 (p468): C.2.4 审计数据库系统
p11-3-2-5 (p468): C.2.5 安全视图
p11-3-3 (p468): C.3 策略实施及相关问题
p11-3-3-1 (p469): C.3.1 为了安全的SQL扩展
p11-3-3-2 (p470): C.3.2 查询修改
p11-3-3-3 (p471): C.3.3 自主安全性和数据库功能
p11-3-3-4 (p471): C.3.4 策略的可视化
p11-3-3-5 (p473): C.3.5 原型和产品
p11-3-4 (p473): C.4 总结和展望
p11-3-5 (p474): 参考文献
p11-4 (p475): 附录D信息共享保障的生命周期
p11-4-1 (p475): D.1 概述
p11-4-2 (p475): D.2 问题
p11-4-3 (p476): D.3 信息共享保障的生命周期
p11-4-4 (p477): D.4 激励和信息共享
p11-4-5 (p478): D.5 总结和展望
p11-4-6 (p478): 参考文献
p12 (p479): 致谢
备用描述
Although the use of cloud computing platforms and applications has expanded rapidly, most books focus on high-level concepts. This book provides a comprehensive overview of cloud computing technology. Supplying step-by-step instruction on how to develop and secure cloud computing platforms and web services, it includes and easy to understand basic-level overview of cloud computing and its supporting technologies. Presenting a framework for secure cloud computing development, the book describes supporting technologies for the cloud such as web services and security. Reviewing recent developments in cloud computing, the book illustrates the essential concepts, issues, and challenges in developing and securing today's cloud computing platforms and applications. Suitable for industry, government, and academia, technologists will develop the understanding required to select the appropriate tools for particular cloud applications. Developers will discover alternative designs for cloud development, and managers will understand if it's best to build their own clouds or contract them out
备用描述
Part I. Supporting technologies -- part II. Secure services technologies -- part III. Cloud computing concepts -- part Ivolume Experimental cloud computing systems -- part volume Secure cloud computing concepts -- part VI. Experimental secure cloud computing systems -- part VII. Experimental cloud systems for security applications -- part VIII. Toward a trustworthy cloud -- part IX. Building an infrastructure, an education initiative, and a research program for a secure cloud
备用描述
"Supplying a comprehensive overview of cloud computing technology, this book provides step-by-step instruction on how to develop and secure the cloud. It provides an easy-to-understand, basic level overview of cloud computing and supporting technologies. It describes a framework for cloud computing and web services. It discusses the layers of the framework, cloud security, private and public clouds, and clouds developed by the US government and academia"--
备用描述
Ben shu zhu yao lun shu yun ji suan kai fa yu an quan de ji ben gai nian,Si xiang,Fang fa he shi li.Quan shu zhu yao you 9 ge bu fen zu cheng,Nei rong she ji xiang guan zhi cheng ji shu,Yun ji suan gai nian he kai fa ji shu,Yun de ying yong,Yun ji suan an quan,Yun ji suan yu an quan de jiao yu he yan jiu deng xiang guan zhuan ye ji shu ji qi shi li,Shi yan xi tong deng
备用描述
本书主要论述云计算开发与安全的基本概念,思想,方法和实例.全书主要由9个部分组成,内容涉及相关支撑技术,云计算概念和开发技术,云的应用,云计算安全,云计算与安全的教育和研究等相关专业技术及其实例,实验系统等
备用描述
科目
关键字
绉戠洰 (as-gbk-encoding)
关键字
绉戠洰 (as-gbk-encoding)
开源日期
2021-06-01
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.