歡迎光臨中圖網(wǎng) 請 | 注冊
> >
UTM(統(tǒng)一威脅管理)技術(shù)概論

UTM(統(tǒng)一威脅管理)技術(shù)概論

出版社:電子工業(yè)出版社出版時間:2009-04-01
開本: 03 頁數(shù): 314
中 圖 價:¥17.7(3.0折) 定價  ¥59.0 登錄后可看到會員價
加入購物車 收藏
運(yùn)費(fèi)6元,滿39元免運(yùn)費(fèi)
?新疆、西藏除外
溫馨提示:5折以下圖書主要為出版社尾貨,大部分為全新(有塑封/無塑封),個別圖書品相8-9成新、切口
有劃線標(biāo)記、光盤等附件不全詳細(xì)品相說明>>
本類五星書更多>

UTM(統(tǒng)一威脅管理)技術(shù)概論 版權(quán)信息

UTM(統(tǒng)一威脅管理)技術(shù)概論 本書特色

信息安全保障是一個完善的體系,單一的防護(hù)手段遠(yuǎn)不如聯(lián)合作戰(zhàn)來得有效,utm就是在這樣的指導(dǎo)思想下產(chǎn)生的;此書站在utm的角度重新演繹了傳統(tǒng)安全技術(shù),詳細(xì)介紹了utm的原理與應(yīng)用,對于信息安全從業(yè)者來說,本書是一本不可多得的書籍,值得一讀。
51cto有許多從事網(wǎng)絡(luò)管理的朋友,在和他們交流中我們發(fā)現(xiàn):面對令人頭痛的邊界安全問題,很多企業(yè)選擇了utm設(shè)備來幫助自己解決難題。的確,utm幫助許多網(wǎng)絡(luò)管理人員解決了訪問控制、防病毒、入侵防御等多個方面的問題,使他們的管理效率和安全性都更高。這本書可以幫助更多的網(wǎng)絡(luò)管理者了解utm,消除他們心中關(guān)于邊界的安全困惑和問題,值得細(xì)細(xì)品味。
多年從事安全產(chǎn)業(yè)分析工作的我習(xí)慣了從高度來看問題:utm是超越防火墻等單一功能網(wǎng)關(guān),作為安全技術(shù)集大成者出現(xiàn)的,這是其高度的體現(xiàn);此書讓我發(fā)現(xiàn),在“高度”之外還有一個“角度”,即站在utm的角度看待各種傳統(tǒng)安全技術(shù)會有更大的收獲。這本書可以帶你從多個角度品味utm技術(shù)以及utm設(shè)備,也許你會發(fā)現(xiàn):網(wǎng)絡(luò)安全可以變得很簡單。

UTM(統(tǒng)一威脅管理)技術(shù)概論 內(nèi)容簡介

本書從utm的起源開始,立足于實際使用環(huán)境和技術(shù),通過多種靈活的方式全面介紹了utm的實現(xiàn)原理與關(guān)鍵技術(shù),覆蓋了訪問控制、入侵防御、防病毒、vpn、上網(wǎng)行為管理、流量管理、日志與審計以及應(yīng)用等多個信息安全方面,同時對utm的技術(shù)發(fā)展方向和產(chǎn)品形態(tài)方向給出了清晰、嚴(yán)謹(jǐn)?shù)念A(yù)期。
  本書適合于有一定網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)的中、高級讀者,特別適合于網(wǎng)絡(luò)安全相關(guān)專業(yè)的本科生與網(wǎng)絡(luò)安全工作相關(guān)的技術(shù)人員閱讀,有助于他們快速、全面地了解utm以及信息安全技術(shù)。

UTM(統(tǒng)一威脅管理)技術(shù)概論 目錄

第1章 utm(統(tǒng)一威脅管理)概論
 1.1 網(wǎng)絡(luò)邊界的安全防護(hù)
  1.1.1 網(wǎng)絡(luò)邊界
  1.1.2 網(wǎng)絡(luò)邊界面臨的威脅
  1.1.3 網(wǎng)絡(luò)邊界安全傳統(tǒng)的防護(hù)方式
  1.1.4 傳統(tǒng)防護(hù)方式的問題 
 1.2 utm的來源與定義
 1.3 utm與傳統(tǒng)網(wǎng)關(guān)的關(guān)系 
 1.4 utm的價值
 1.5 utm的市場狀況
 1.6 utm的發(fā)展趨勢
第2章 utm的實現(xiàn)與關(guān)鍵技術(shù)
 2.1 utm的實現(xiàn)方式
 2.2 utm面臨的挑戰(zhàn)
 2.3 utm的硬件平臺
  2.3.1 x86架構(gòu)
  2.3.2 np架構(gòu)
  2.3.3 asic架構(gòu)
  2.3.4 多核soc架構(gòu)
  2.3.5 多核是*適合utm的架構(gòu)
 2.4 utm的軟件技術(shù)
  2.4.1 駕馭多核的關(guān)鍵軟件技術(shù)
  2.4.2 基于標(biāo)簽的綜合匹配技術(shù)
  2.4.3 *優(yōu)規(guī)則樹技術(shù)
  2.4.4 應(yīng)用層協(xié)議類型精確識別技術(shù)
  2.4.5 多模匹配算法
  2.4.6 事件關(guān)聯(lián)與歸并處理技術(shù)
  2.4.7 基于知識庫的非法連接請求動態(tài)抽樣與分析技術(shù)
第3章 訪問控制
 3.1 utm與訪問控制
  3.1.1 為什么utm設(shè)備必須擁有訪問控制的功能
  3.1.2 utm的訪問控制功能的特殊性
 3.2 utm訪問控制的設(shè)計策略
  3.2.1 網(wǎng)絡(luò)服務(wù)訪問策略
  3.2.2 utm的設(shè)計策略
  3.2.3 設(shè)計utm策略時需考慮的問題
 3.3 utm訪問控制功能的關(guān)鍵技術(shù)
  3.3.1 狀態(tài)檢測技術(shù)
  3.3.2 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)
  3.3.3 防拒絕服務(wù)攻擊技術(shù)
第4章 入侵防御
 4.1 入侵防御與utm
  4.1.1 入侵防御技術(shù)的由來
  4.1.2 入侵防御技術(shù)在utm上的實現(xiàn)
  4.1.3 utm中入侵防御功能的價值
 ……
第5章 防病毒
第6章 內(nèi)容過濾
第7章 反垃圾郵件
第8章 上網(wǎng)行為管理
第9章 虛擬專用網(wǎng)(vpn)技術(shù)
第10章 內(nèi)網(wǎng)安全管理與utm
第11章 utm的高可用性
第12章 流量管理
第13章 日志分析和審計
第14章 utm的系統(tǒng)管理
第15章 utm在安全體系中的位置和作用
參考文獻(xiàn)
展開全部
商品評論(0條)
暫無評論……
書友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服