图书介绍

UTM(统一威胁管理)技术概论PDF|Epub|txt|kindle电子书版本网盘下载

UTM(统一威胁管理)技术概论
  • 启明星辰编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121084430
  • 出版时间:2009
  • 标注页数:315页
  • 文件大小:63MB
  • 文件页数:328页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

UTM(统一威胁管理)技术概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 UTM(统一威胁管理)概论1

1.1 网络边界的安全防护1

1.1.1 网络边界1

1.1.2 网络边界面临的威胁2

1.1.3 网络边界安全传统的防护方式3

1.1.4 传统防护方式的问题6

1.2 UTM的来源与定义8

1.3 UTM与传统网关的关系9

1.4 UTM的价值11

1.5 UTM的市场状况14

1.6 UTM的发展趋势15

第2章 UTM的实现与关键技术18

2.1 UTM的实现方式18

2.2 UTM面临的挑战20

2.3 UTM的硬件平台21

2.3.1 x86架构21

2.3.2 NP架构22

2.3.3 ASIC架构22

2.3.4 多核SOC架构23

2.3.5 多核是最适合UTM的架构23

2.4 UTM的软件技术24

2.4.1 驾驭多核的关键软件技术24

2.4.2 基于标签的综合匹配技术26

2.4.3 最优规则树技术27

2.4.4 应用层协议类型精确识别技术27

2.4.5 多模匹配算法29

2.4.6 事件关联与归并处理技术30

2.4.7 基于知识库的非法连接请求动态抽样与分析技术31

第3章 访问控制32

3.1 UTM与访问控制32

3.1.1 为什么UTM设备必须拥有访问控制的功能32

3.1.2 UTM的访问控制功能的特殊性33

3.2 UTM访问控制的设计策略38

3.2.1 网络服务访问策略38

3.2.2 UTM的设计策略40

3.2.3 设计UTM策略时需考虑的问题41

3.3 UTM访问控制功能的关键技术41

3.3.1 状态检测技术41

3.3.2 网络地址转换技术43

3.3.3 防拒绝服务攻击技术47

第4章 入侵防御54

4.1 入侵防御与UTM54

4.1.1 入侵防御技术的由来54

4.1.2 入侵防御技术在UTM上的实现55

4.1.3 UTM中入侵防御功能的价值56

4.2 UTM中的入侵防御功能与专业IPS的关系57

4.2.1 从位置看区别57

4.2.2 从保护对象看区别57

4.2.3 从发展趋势看区别58

4.3 入侵防御技术解析58

4.3.1 入侵防御技术的分类58

4.3.2 入侵防御技术的定义59

4.3.3 入侵防御技术的基本原理60

4.3.4 入侵防御与入侵检测的关系61

4.3.5 入侵检测技术63

4.3.6 入侵响应技术66

4.3.7 高速数据处理技术67

4.3.8 入侵报警的关联分析技术69

4.4 入侵防御在UTM上的配置案例70

4.4.1 系统预置入侵防御事件集70

4.4.2 用户自行建立新的事件集71

4.4.3 建立安全防护表并引用IPS事件集74

4.4.4 在安全策略中引用安全防护表75

4.4.5 自定义入侵防御事件76

4.4.6 自定义事件的配置77

第5章 防病毒79

5.1 UTM为什么需要承载防病毒模块79

5.1.1 病毒的发展与危害79

5.1.2 防病毒与UTM结合的意义81

5.2 UTM的病毒检测技术83

5.2.1 病毒检测方法83

5.2.2 流检测技术86

5.2.3 混合攻击检测技术87

5.2.4 未知病毒检测技术88

5.3 UTM中防病毒的灵活性89

5.3.1 技术灵活性89

5.3.2 应用灵活性90

5.4 UTM网关防病毒与主机防病毒的关系92

5.4.1 在防病毒方面的功能定位92

5.4.2 主机防病毒面临的脆弱性93

5.4.3 UTM网关避免了主机防病毒的弊端93

5.4.4 UTM网关防病毒与主机防病毒的互补关系94

第6章 内容过滤95

6.1 内容过滤的概述95

6.1.1 UTM中内容过滤的范畴69

6.1.2 内容过滤、内容监管、内容安全的关系97

6.2 UTM内容过滤的问题与设计99

6.2.1 互联网内容过滤的设计与问题99

6.2.2 面向机构内部内容过滤的设计与问题101

6.3 设计UTM内容过滤技术的方法103

6.3.1 URI/Web过滤104

6.3.2 关键字过滤105

6.3.3 基于内容权重过滤106

6.3.4 文件及应用过滤107

6.3.5 贝叶斯统计模型108

6.4 内容过滤的应用与发展趋势108

6.4.1 内容过滤的部署109

6.4.2 UTM内容过滤应用的发展趋势111

6.4.3 内容过滤技术的发展趋势112

第7章 反垃圾邮件114

7.1 垃圾邮件的危害及现状115

7.1.1 垃圾邮件的种类和定义115

7.1.2 垃圾邮件的危害116

7.1.3 我国垃圾邮件的现状117

7.2 UTM中的反垃圾邮件119

7.2.1 为什么UTM中需要反垃圾邮件119

7.2.2 UTM中实现反垃圾邮件的挑战和应对120

7.2.3 UTM中实现反垃圾邮件的优势121

7.2.4 UTM反垃圾邮件与反垃圾邮件网关的区别123

7.3 UTM中常用的反垃圾邮件技术125

7.3.1 实时黑名单技术126

7.3.2 内容过滤126

7.3.3 贝叶斯过滤127

7.3.4 可追查性检查129

7.4 UTM中反垃圾邮件配置举例130

第8章 上网行为管理133

8.1 无序上网行为引发的问题133

8.1.1 无序上网行为的分类133

8.1.2 无序上网行为的危害137

8.2 上网行为管理的难点138

8.2.1 以迅雷为例分析上网行为管理的难点138

8.2.2 传统安全设备的局限性140

8.3 通过UTM来实现上网行为管理141

8.3.1 UTM实现上网行为管理的关键技术142

8.3.2 基于UTM安全策略进行上网行为管理143

8.3.3 UTM设备保证关键业务的带宽144

8.3.4 UTM设备的协议识别技术的实时更新144

8.4 UTM上网行为管理的应用举例144

8.4.1 通过时间因素进行控制144

8.4.2 对iM工具传输文件进行查毒或者阻断145

8.4.3 对P2P的应用进行有效限制145

8.4.4 对网络游戏和股票软件进行控制146

第9章 虚拟专用网(VPN)技术148

9.1 UTM与虚拟专用网148

9.1.1 为什么用户需要VPN技术148

9.1.2 传统的VPN网关148

9.1.3 传统VPN解决方案存在的问题149

9.1.4 采用UTM构建VPN149

9.2 虚拟专用网151

9.2.1 虚拟专用网的定义151

9.2.2 虚拟专用网技术的价值151

9.2.3 虚拟专用网的安全性151

9.2.4 虚拟专用网的分类152

9.3 基于IPSec的VPN体系结构153

9.3.1 IPSec简介153

9.3.2 IPSec头部认证协议(AH)154

9.3.3 IPSec封装安全负载协议(ESP)154

9.3.4 IPSeC的基础:安全联盟—ecuty Association154

9.3.5 IPSec互联网密钥交换协议155

9.3.6 IPSec VPN在UTM中的实现155

9.3.7 在UTM中配置IPSec VPN158

9.3.8 IPSec VPN的优点和缺点160

9.4 SSL VPN技术161

9.4.1 SSL简介161

9.4.2 SSL协议的工作流程162

9.4.3 为什么会出现SSL VPN162

9.4.4 SSL VPN的定义163

9.4.5 SSL VPN的优势163

9.4.6 SSL VPN的发展164

9.4.7 在UTM中配置SSL VPN165

9.5 L2TP技术171

9.5.1 L2TP简介171

9.5.2 L2TP协议的原理172

9.5.3 L2TP VPN的优缺点173

9.5.4 L2TP VPN在UTM中的实现174

9.6 通用路由封装(GRE)175

9.6.1 GRE简介175

9.6.2 GRE协议的原理175

9.6.3 GRE的优缺点176

9.6.4 GRE隧道在UTM中的实现176

9.7 VPN典型应用案例177

第10章 内网安全管理与UTM179

10.1 管理,从用户认证开始179

10.1.1 简便易行的Web认证方式180

10.1.2 UTM适合采用Web认证180

10.1.3 单纯认证的不足之处181

10.2 从用户认证到内网管理181

10.2.1 为什么需要内网管理181

10.2.2 内网安全如何解决182

10.2.3 内网管理系统常见的准入控制方式183

10.3 UTM与内网安全管理系统的组合184

10.3.1 采用UTM实现准入控制184

10.3.2 UTM+内网管理系统联动方案的实现184

10.3.3 UTM+内网管理系统组合的作用185

10.3.4 UTM+内网管理系统组合的常见流程185

10.3.5 UTM与内网管理系统联动的用户价值186

10.4 身份认证及准入控制相关技术187

10.4.1 身份验证和授权187

10.4.2 密码技术188

10.4.3 加密算法188

10.4.4 DES/3DES算法介绍189

10.4.5 RSA算法介绍191

10.4.6 PKI与CA192

10.4.7 LDAP194

10.4.8 活动目录协议(AD)简介195

10.4.9 远程验证拨入用户服务(RADIUS)196

10.4.10 TACACS+196

10.5 准入控制与UTM结合的发展趋势197

10.5.1 内网安全管理和UTM的协同控制197

10.5.2 UTM从互联网网关逐步发展至域控制器198

10.5.3 UTM、准入控制与可信网络连接198

第11章 UTM的高可用性200

11.1 什么是高可用性200

11.2 UTM设备高可用性的意义201

11.3 UTM高可用性的分类及原理202

11.3.1 VRRP/HSRP技术202

11.3.2 UTM的双机热备204

11.3.3 UTM设备高可用性技术的选择205

11.3.4 应用情况说明206

11.4 UTM高可用性的用户价值207

11.4.1 用户场景支持207

11.4.2 自动同步配置208

11.4.3 防病毒与入侵检测特征同步208

11.5 UTM设备双机热备典型应用案例209

11.5.1 路由模式主备模式组网209

11.5.2 NAT模式主备模式组网209

11.5.3 透明模式主备模式组网210

11.5.4 路由模式下主主组网211

11.5.5 透明模式下主主组网211

第12章 流量管理213

12.1 流量管理的内涵与意义213

12.2 UTM中的流量管理技术与应用214

12.2.1 服务质量(QoS)215

12.2.2 NetFlow219

12.2.3 UTM中的会话管理229

第13章 日志分析和审计232

13.1 日志分析和审计系统与UTM结合的意义233

13.2 Syslog与日志分析234

13.2.1 Syslog协议234

13.2.2 日志分析237

13.2.3 日志存储241

13.2.4 日志分析参考规范243

13.3 网络系统安全审计244

13.3.1 网络系统安全审计的重要性245

13.3.2 安全审计技术的分类245

13.3.3 网络审计技术的应用246

13.3.4 网络安全审计的关注点247

13.3.5 网络安全审计的展示能力247

13.3.6 网络安全审计的应用举例248

13.4 业务跟踪和分析249

13.4.1 资产跟踪和分析250

13.4.2 用户跟踪和分析253

13.4.3 文件跟踪和分析256

13.5 数据中心257

13.5.1 功能概述257

13.5.2 功能要素258

13.5.3 数据中心对UTM的意义262

13.6 日志分析和审计系统在UTM上的应用262

13.6.1 日志产生263

13.6.2 日志发送265

13.6.3 日志接收265

13.6.4 分析和审计266

13.6.5 产生报表266

第14章 UTM的系统管理267

14.1 以安全策略为核心的UTM系统管理268

14.1.1 从命令行到GUI管理268

14.1.2 从访问控制列表到安全策略270

14.1.3 以安全策略为核心的UTM系统管理271

14.1.4 基于安全策略的连接管理275

14.2 UTM“易管理”的实现277

14.2.1 UTM管理的复杂性277

14.2.2 “简单”管理的目标和原则278

14.2.3 “简单”管理的实现方法279

14.2.4 UTM“简单”管理的实例280

14.3 UTM管理的安全性考虑282

14.3.1 使用安全的设备管理方式282

14.3.2 UTM管理员的安全策略285

14.3.3 UTM配置管理的PDR安全模型288

14.4 UTM系统的升级与更新289

14.4.1 升级和更新对UTM的重要性289

14.4.2 UTM升级和更新的原则291

14.4.3 使用集中管理中心的统一升级293

14.5 UTM的集中管理293

14.5.1 UTM为什么需要集中管理293

14.5.2 UTM集中管理所关注的内容295

14.5.3 UTM集中管理中心部署的实例296

第15章 UTM在安全体系中的位置和作用301

15.1 安全体系结构概述301

15.1.1 安全体系的层次化结构301

15.1.2 安全体系的多样化结构302

15.1.3 安全建设的思路和方法303

15.1.4 UTM在安全体系中的位置304

15.1.5 UTM在安全体系中的作用305

15.2 安全体系构筑的案例306

15.2.1 企业应用306

15.2.2 教育应用310

15.2.3 政府应用312

参考文献315

热门推荐