注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全UTM技術概論:統(tǒng)一威脅管理

UTM技術概論:統(tǒng)一威脅管理

UTM技術概論:統(tǒng)一威脅管理

定 價:¥59.00

作 者: 啟明星辰 編著
出版社: 電子工業(yè)出版社
叢編項: 安全技術大系
標 簽: 信息安全

購買這本書可以去


ISBN: 9787121084430 出版時間: 2009-04-01 包裝: 平裝
開本: 16開 頁數: 314 字數:  

內容簡介

  本書從UTM的起源開始,立足于實際使用環(huán)境和技術,通過多種靈活的方式全面介紹了UTM的實現原理與關鍵技術,覆蓋了訪問控制、入侵防御、防病毒、VPN、上網行為管理、流量管理、日志與審計以及應用等多個信息安全方面,同時對UTM的技術發(fā)展方向和產品形態(tài)方向給出了清晰、嚴謹的預期。本書適合于有一定網絡安全技術基礎的中、高級讀者,特別適合于網絡安全相關專業(yè)的本科生與網絡安全工作相關的技術人員閱讀,有助于他們快速、全面地了解UTM以及信息安全技術。

作者簡介

暫缺《UTM技術概論:統(tǒng)一威脅管理》作者簡介

圖書目錄

第1章 UTM(統(tǒng)一威脅管理)概論
 1.1 網絡邊界的安全防護
  1.1.1 網絡邊界
  1.1.2 網絡邊界面臨的威脅
  1.1.3 網絡邊界安全傳統(tǒng)的防護方式
  1.1.4 傳統(tǒng)防護方式的問題 
 1.2 UTM的來源與定義
 1.3 UTM與傳統(tǒng)網關的關系 
 1.4 UTM的價值
 1.5 UTM的市場狀況
 1.6 UTM的發(fā)展趨勢
第2章 UTM的實現與關鍵技術
 2.1 UTM的實現方式
 2.2 UTM面臨的挑戰(zhàn)
 2.3 UTM的硬件平臺
  2.3.1 x86架構
  2.3.2 NP架構
  2.3.3 ASIC架構
  2.3.4 多核SOC架構
  2.3.5 多核是最適合UTM的架構
 2.4 UTM的軟件技術
  2.4.1 駕馭多核的關鍵軟件技術
  2.4.2 基于標簽的綜合匹配技術
  2.4.3 最優(yōu)規(guī)則樹技術
  2.4.4 應用層協(xié)議類型精確識別技術
  2.4.5 多模匹配算法
  2.4.6 事件關聯與歸并處理技術
  2.4.7 基于知識庫的非法連接請求動態(tài)抽樣與分析技術
第3章 訪問控制
 3.1 UTM與訪問控制
  3.1.1 為什么UTM設備必須擁有訪問控制的功能
  3.1.2 UTM的訪問控制功能的特殊性
 3.2 UTM訪問控制的設計策略
  3.2.1 網絡服務訪問策略
  3.2.2 UTM的設計策略
  3.2.3 設計UTM策略時需考慮的問題
 3.3 UTM訪問控制功能的關鍵技術
  3.3.1 狀態(tài)檢測技術
  3.3.2 網絡地址轉換技術
  3.3.3 防拒絕服務攻擊技術
第4章 入侵防御
 4.1 入侵防御與UTM
  4.1.1 入侵防御技術的由來
  4.1.2 入侵防御技術在UTM上的實現
  4.1.3 UTM中入侵防御功能的價值
 ……
第5章 防病毒
第6章 內容過濾
第7章 反垃圾郵件
第8章 上網行為管理
第9章 虛擬專用網(VPN)技術
第10章 內網安全管理與UTM
第11章 UTM的高可用性
第12章 流量管理
第13章 日志分析和審計
第14章 UTM的系統(tǒng)管理
第15章 UTM在安全體系中的位置和作用
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.leeflamesbasketballcamps.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號