×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
UTM(统一威胁管理)技术概论

UTM(统一威胁管理)技术概论

1星价 ¥17.7 (3.0折)
2星价¥17.7 定价¥59.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:712108443
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:03
  • 页数:314
  • 出版时间:2009-04-01
  • 条形码:9787121084430 ; 978-7-121-08443-0

本书特色

信息安全保障是一个完善的体系,单一的防护手段远不如联合作战来得有效,utm就是在这样的指导思想下产生的;此书站在utm的角度重新演绎了传统安全技术,详细介绍了utm的原理与应用,对于信息安全从业者来说,本书是一本不可多得的书籍,值得一读。
51cto有许多从事网络管理的朋友,在和他们交流中我们发现:面对令人头痛的边界安全问题,很多企业选择了utm设备来帮助自己解决难题。的确,utm帮助许多网络管理人员解决了访问控制、防病毒、入侵防御等多个方面的问题,使他们的管理效率和安全性都更高。这本书可以帮助更多的网络管理者了解utm,消除他们心中关于边界的安全困惑和问题,值得细细品味。
多年从事安全产业分析工作的我习惯了从高度来看问题:utm是超越防火墙等单一功能网关,作为安全技术集大成者出现的,这是其高度的体现;此书让我发现,在“高度”之外还有一个“角度”,即站在utm的角度看待各种传统安全技术会有更大的收获。这本书可以带你从多个角度品味utm技术以及utm设备,也许你会发现:网络安全可以变得很简单。

内容简介

本书从utm的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了utm的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、vpn、上网行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对utm的技术发展方向和产品形态方向给出了清晰、严谨的预期。
  本书适合于有一定网络安全技术基础的中、高级读者,特别适合于网络安全相关专业的本科生与网络安全工作相关的技术人员阅读,有助于他们快速、全面地了解utm以及信息安全技术。

目录

第1章 utm(统一威胁管理)概论
 1.1 网络边界的安全防护
  1.1.1 网络边界
  1.1.2 网络边界面临的威胁
  1.1.3 网络边界安全传统的防护方式
  1.1.4 传统防护方式的问题 
 1.2 utm的来源与定义
 1.3 utm与传统网关的关系 
 1.4 utm的价值
 1.5 utm的市场状况
 1.6 utm的发展趋势
第2章 utm的实现与关键技术
 2.1 utm的实现方式
 2.2 utm面临的挑战
 2.3 utm的硬件平台
  2.3.1 x86架构
  2.3.2 np架构
  2.3.3 asic架构
  2.3.4 多核soc架构
  2.3.5 多核是*适合utm的架构
 2.4 utm的软件技术
  2.4.1 驾驭多核的关键软件技术
  2.4.2 基于标签的综合匹配技术
  2.4.3 *优规则树技术
  2.4.4 应用层协议类型精确识别技术
  2.4.5 多模匹配算法
  2.4.6 事件关联与归并处理技术
  2.4.7 基于知识库的非法连接请求动态抽样与分析技术
第3章 访问控制
 3.1 utm与访问控制
  3.1.1 为什么utm设备必须拥有访问控制的功能
  3.1.2 utm的访问控制功能的特殊性
 3.2 utm访问控制的设计策略
  3.2.1 网络服务访问策略
  3.2.2 utm的设计策略
  3.2.3 设计utm策略时需考虑的问题
 3.3 utm访问控制功能的关键技术
  3.3.1 状态检测技术
  3.3.2 网络地址转换技术
  3.3.3 防拒绝服务攻击技术
第4章 入侵防御
 4.1 入侵防御与utm
  4.1.1 入侵防御技术的由来
  4.1.2 入侵防御技术在utm上的实现
  4.1.3 utm中入侵防御功能的价值
 ……
第5章 防病毒
第6章 内容过滤
第7章 反垃圾邮件
第8章 上网行为管理
第9章 虚拟专用网(vpn)技术
第10章 内网安全管理与utm
第11章 utm的高可用性
第12章 流量管理
第13章 日志分析和审计
第14章 utm的系统管理
第15章 utm在安全体系中的位置和作用
参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航