• UTM(统一威胁管理)技术概论
  • UTM(统一威胁管理)技术概论
  • UTM(统一威胁管理)技术概论
21年品牌 40万+商家 超1.5亿件商品

UTM(统一威胁管理)技术概论

5.1 九五品

仅1件

广东东莞
认证卖家担保交易快速发货售后保障

作者启明星辰 编

出版社电子工业出版社

出版时间2009-04

版次1

装帧平装

货号5-2-4-70

上书时间2022-02-10

晶晶书屋

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 启明星辰 编
  • 出版社 电子工业出版社
  • 出版时间 2009-04
  • 版次 1
  • ISBN 9787121084430
  • 定价 59.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 314页
  • 字数 422千字
【内容简介】
本书从UTM的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了UTM的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、VPN、上网行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对UTM的技术发展方向和产品形态方向给出了清晰、严谨的预期。

  本书适合于有一定网络安全技术基础的中、高级读者,特别适合于网络安全相关专业的本科生与网络安全工作相关的技术人员阅读,有助于他们快速、全面地了解UTM以及信息安全技术。
【目录】
第1章 UTM(统一威胁管理)概论

 1.1 网络边界的安全防护

  1.1.1 网络边界

  1.1.2 网络边界面临的威胁

  1.1.3 网络边界安全传统的防护方式

  1.1.4 传统防护方式的问题 

 1.2 UTM的来源与定义

 1.3 UTM与传统网关的关系 

 1.4 UTM的价值

 1.5 UTM的市场状况

 1.6 UTM的发展趋势

第2章 UTM的实现与关键技术

 2.1 UTM的实现方式

 2.2 UTM面临的挑战

 2.3 UTM的硬件平台

  2.3.1 x86架构

  2.3.2 NP架构

  2.3.3 ASIC架构

  2.3.4 多核SOC架构

  2.3.5 多核是最适合UTM的架构

 2.4 UTM的软件技术

  2.4.1 驾驭多核的关键软件技术

  2.4.2 基于标签的综合匹配技术

  2.4.3 最优规则树技术

  2.4.4 应用层协议类型精确识别技术

  2.4.5 多模匹配算法

  2.4.6 事件关联与归并处理技术

  2.4.7 基于知识库的非法连接请求动态抽样与分析技术

第3章 访问控制

 3.1 UTM与访问控制

  3.1.1 为什么UTM设备必须拥有访问控制的功能

  3.1.2 UTM的访问控制功能的特殊性

 3.2 UTM访问控制的设计策略

  3.2.1 网络服务访问策略

  3.2.2 UTM的设计策略

  3.2.3 设计UTM策略时需考虑的问题

 3.3 UTM访问控制功能的关键技术

  3.3.1 状态检测技术

  3.3.2 网络地址转换技术

  3.3.3 防拒绝服务攻击技术

第4章 入侵防御

 4.1 入侵防御与UTM

  4.1.1 入侵防御技术的由来

  4.1.2 入侵防御技术在UTM上的实现

  4.1.3 UTM中入侵防御功能的价值

 ……

第5章 防病毒

第6章 内容过滤

第7章 反垃圾邮件

第8章 上网行为管理

第9章 虚拟专用网(VPN)技术

第10章 内网安全管理与UTM

第11章 UTM的高可用性

第12章 流量管理

第13章 日志分析和审计

第14章 UTM的系统管理

第15章 UTM在安全体系中的位置和作用

参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP