-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
UTM(統一威脅管理)技術概論 版權信息
- ISBN:712108443
- 條形碼:9787121084430 ; 978-7-121-08443-0
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
UTM(統一威脅管理)技術概論 本書特色
信息安全保障是一個完善的體系,單一的防護手段遠不如聯合作戰來得有效,utm就是在這樣的指導思想下產生的;此書站在utm的角度重新演繹了傳統安全技術,詳細介紹了utm的原理與應用,對于信息安全從業者來說,本書是一本不可多得的書籍,值得一讀。
51cto有許多從事網絡管理的朋友,在和他們交流中我們發現:面對令人頭痛的邊界安全問題,很多企業選擇了utm設備來幫助自己解決難題。的確,utm幫助許多網絡管理人員解決了訪問控制、防病毒、入侵防御等多個方面的問題,使他們的管理效率和安全性都更高。這本書可以幫助更多的網絡管理者了解utm,消除他們心中關于邊界的安全困惑和問題,值得細細品味。
多年從事安全產業分析工作的我習慣了從高度來看問題:utm是超越防火墻等單一功能網關,作為安全技術集大成者出現的,這是其高度的體現;此書讓我發現,在“高度”之外還有一個“角度”,即站在utm的角度看待各種傳統安全技術會有更大的收獲。這本書可以帶你從多個角度品味utm技術以及utm設備,也許你會發現:網絡安全可以變得很簡單。
UTM(統一威脅管理)技術概論 內容簡介
本書從utm的起源開始,立足于實際使用環境和技術,通過多種靈活的方式全面介紹了utm的實現原理與關鍵技術,覆蓋了訪問控制、入侵防御、防病毒、vpn、上網行為管理、流量管理、日志與審計以及應用等多個信息安全方面,同時對utm的技術發展方向和產品形態方向給出了清晰、嚴謹的預期。
本書適合于有一定網絡安全技術基礎的中、高級讀者,特別適合于網絡安全相關專業的本科生與網絡安全工作相關的技術人員閱讀,有助于他們快速、全面地了解utm以及信息安全技術。
UTM(統一威脅管理)技術概論 目錄
1.1 網絡邊界的安全防護
1.1.1 網絡邊界
1.1.2 網絡邊界面臨的威脅
1.1.3 網絡邊界安全傳統的防護方式
1.1.4 傳統防護方式的問題
1.2 utm的來源與定義
1.3 utm與傳統網關的關系
1.4 utm的價值
1.5 utm的市場狀況
1.6 utm的發展趨勢
第2章 utm的實現與關鍵技術
2.1 utm的實現方式
2.2 utm面臨的挑戰
2.3 utm的硬件平臺
2.3.1 x86架構
2.3.2 np架構
2.3.3 asic架構
2.3.4 多核soc架構
2.3.5 多核是*適合utm的架構
2.4 utm的軟件技術
2.4.1 駕馭多核的關鍵軟件技術
2.4.2 基于標簽的綜合匹配技術
2.4.3 *優規則樹技術
2.4.4 應用層協議類型精確識別技術
2.4.5 多模匹配算法
2.4.6 事件關聯與歸并處理技術
2.4.7 基于知識庫的非法連接請求動態抽樣與分析技術
第3章 訪問控制
3.1 utm與訪問控制
3.1.1 為什么utm設備必須擁有訪問控制的功能
3.1.2 utm的訪問控制功能的特殊性
3.2 utm訪問控制的設計策略
3.2.1 網絡服務訪問策略
3.2.2 utm的設計策略
3.2.3 設計utm策略時需考慮的問題
3.3 utm訪問控制功能的關鍵技術
3.3.1 狀態檢測技術
3.3.2 網絡地址轉換技術
3.3.3 防拒絕服務攻擊技術
第4章 入侵防御
4.1 入侵防御與utm
4.1.1 入侵防御技術的由來
4.1.2 入侵防御技術在utm上的實現
4.1.3 utm中入侵防御功能的價值
……
第5章 防病毒
第6章 內容過濾
第7章 反垃圾郵件
第8章 上網行為管理
第9章 虛擬專用網(vpn)技術
第10章 內網安全管理與utm
第11章 utm的高可用性
第12章 流量管理
第13章 日志分析和審計
第14章 utm的系統管理
第15章 utm在安全體系中的位置和作用
參考文獻
- >
羅庸西南聯大授課錄
- >
推拿
- >
【精裝繪本】畫給孩子的中國神話
- >
我從未如此眷戀人間
- >
小考拉的故事-套裝共3冊
- >
唐代進士錄
- >
李白與唐代文化
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)