第1章 UTM(統(tǒng)一威脅管理)概論
1.1 網絡邊界的安全防護
1.1.1 網絡邊界
1.1.2 網絡邊界面臨的威脅
1.1.3 網絡邊界安全傳統(tǒng)的防護方式
1.1.4 傳統(tǒng)防護方式的問題
1.2 UTM的來源與定義
1.3 UTM與傳統(tǒng)網關的關系
1.4 UTM的價值
1.5 UTM的市場狀況
1.6 UTM的發(fā)展趨勢
第2章 UTM的實現與關鍵技術
2.1 UTM的實現方式
2.2 UTM面臨的挑戰(zhàn)
2.3 UTM的硬件平臺
2.3.1 x86架構
2.3.2 NP架構
2.3.3 ASIC架構
2.3.4 多核SOC架構
2.3.5 多核是最適合UTM的架構
2.4 UTM的軟件技術
2.4.1 駕馭多核的關鍵軟件技術
2.4.2 基于標簽的綜合匹配技術
2.4.3 最優(yōu)規(guī)則樹技術
2.4.4 應用層協(xié)議類型精確識別技術
2.4.5 多模匹配算法
2.4.6 事件關聯與歸并處理技術
2.4.7 基于知識庫的非法連接請求動態(tài)抽樣與分析技術
第3章 訪問控制
3.1 UTM與訪問控制
3.1.1 為什么UTM設備必須擁有訪問控制的功能
3.1.2 UTM的訪問控制功能的特殊性
3.2 UTM訪問控制的設計策略
3.2.1 網絡服務訪問策略
3.2.2 UTM的設計策略
3.2.3 設計UTM策略時需考慮的問題
3.3 UTM訪問控制功能的關鍵技術
3.3.1 狀態(tài)檢測技術
3.3.2 網絡地址轉換技術
3.3.3 防拒絕服務攻擊技術
第4章 入侵防御
4.1 入侵防御與UTM
4.1.1 入侵防御技術的由來
4.1.2 入侵防御技術在UTM上的實現
4.1.3 UTM中入侵防御功能的價值
……
第5章 防病毒
第6章 內容過濾
第7章 反垃圾郵件
第8章 上網行為管理
第9章 虛擬專用網(VPN)技術
第10章 內網安全管理與UTM
第11章 UTM的高可用性
第12章 流量管理
第13章 日志分析和審計
第14章 UTM的系統(tǒng)管理
第15章 UTM在安全體系中的位置和作用
參考文獻