版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
讀書筆記模板UTM(統(tǒng)一威脅管理)技術(shù)概論01思維導(dǎo)圖讀書筆記精彩摘錄內(nèi)容摘要目錄分析作者介紹目錄0305020406思維導(dǎo)圖概論管理技術(shù)網(wǎng)絡(luò)技術(shù)管理方向方式技術(shù)應(yīng)用第章管理分析協(xié)議關(guān)系設(shè)備用戶防病毒系統(tǒng)本書關(guān)鍵字分析思維導(dǎo)圖內(nèi)容摘要內(nèi)容摘要本書從UTM的起源開始,立足于實際使用環(huán)境和技術(shù),通過多種靈活的方式全面介紹了UTM的實現(xiàn)原理與關(guān)鍵技術(shù),覆蓋了訪問控制、入侵防御、防病毒、VPN、上行為管理、流量管理、日志與審計以及應(yīng)用等多個信息安全方面,同時對UTM的技術(shù)發(fā)展方向和產(chǎn)品形態(tài)方向給出了清晰、嚴謹?shù)念A(yù)期。本書適合于有一定絡(luò)安全技術(shù)基礎(chǔ)的中、高級讀者,特別適合于絡(luò)安全相關(guān)專業(yè)的本科生與絡(luò)安全工作相關(guān)的技術(shù)人員閱讀,有助于他們快速、全面地了解UTM以及信息安全技術(shù)。讀書筆記讀書筆記很符合書名的技術(shù)概論一詞,概括介紹了utm主流技術(shù)和應(yīng)用場景。目錄分析1.1絡(luò)邊界的安全防護1.2UTM的來源與定義1.3UTM與傳統(tǒng)關(guān)的關(guān)系1.4UTM的價值第1章UTM(統(tǒng)一威脅管理)概論1.6UTM的發(fā)展趨勢1.5UTM的市場狀況第1章UTM(統(tǒng)一威脅管理)概論1.1絡(luò)邊界的安全防護1.1.1絡(luò)邊界1.1.2絡(luò)邊界面臨的威脅1.1.3絡(luò)邊界安全傳統(tǒng)的防護方式1.1.4傳統(tǒng)防護方式的問題2.1UTM的實現(xiàn)方式2.2UTM面臨的挑戰(zhàn)2.3UTM的硬件平臺2.4UTM的軟件技術(shù)第2章UTM的實現(xiàn)與關(guān)鍵技術(shù)2.3UTM的硬件平臺2.3.1x86架構(gòu)2.3.2NP架構(gòu)2.3.3ASIC架構(gòu)2.3.4多核SOC架構(gòu)2.3.5多核是最適合UTM的架構(gòu)2.4UTM的軟件技術(shù)2.4.1駕馭多核的關(guān)鍵軟件技術(shù)2.4.2基于標簽的綜合匹配技術(shù)2.4.3最優(yōu)規(guī)則樹技術(shù)2.4.4應(yīng)用層協(xié)議類型精確識別技術(shù)2.4.5多模匹配算法2.4.6事件關(guān)聯(lián)與歸并處理技術(shù)2.4.7基于知識庫的非法連接請求動態(tài)抽樣與分析技術(shù)3.1UTM與訪問控制3.3UTM訪問控制功能的關(guān)鍵技術(shù)3.2UTM訪問控制的設(shè)計策略第3章訪問控制3.1UTM與訪問控制3.1.1為什么UTM設(shè)備必須擁有訪問控制的功能3.1.2UTM的訪問控制功能的特殊性3.2UTM訪問控制的設(shè)計策略3.2.1絡(luò)服務(wù)訪問策略3.2.2UTM的設(shè)計策略3.2.3設(shè)計UTM策略時需考慮的問題3.3UTM訪問控制功能的關(guān)鍵技術(shù)3.3.1狀態(tài)檢測技術(shù)3.3.2絡(luò)轉(zhuǎn)換技術(shù)3.3.3防拒絕服務(wù)攻擊技術(shù)4.1入侵防御與UTM4.2UTM中的入侵防御功能與專業(yè)IPS的關(guān)系4.3入侵防御技術(shù)解析4.4入侵防御在UTM上的配置案例第4章入侵防御4.1入侵防御與UTM4.1.1入侵防御技術(shù)的由來4.1.2入侵防御技術(shù)在UTM上的實現(xiàn)4.1.3UTM中入侵防御功能的價值4.2UTM中的入侵防御功能與專業(yè)IPS的關(guān)系4.2.1從位置看區(qū)別4.2.2從保護對象看區(qū)別4.2.3從發(fā)展趨勢看區(qū)別4.3入侵防御技術(shù)解析4.3.1入侵防御技術(shù)的分類4.3.2入侵防御技術(shù)的定義4.3.3入侵防御技術(shù)的基本原理4.3.4入侵防御與入侵檢測的關(guān)系4.3.5入侵檢測技術(shù)4.3.6入侵響應(yīng)技術(shù)4.3.7高速數(shù)據(jù)處理技術(shù)4.3.8入侵報警的關(guān)聯(lián)分析技術(shù)4.4入侵防御在UTM上的配置案例4.4.1系統(tǒng)預(yù)置入侵防御事件集4.4.2用戶自行建立新的事件集4.4.3建立安全防護表并引用IPS事件集4.4.4在安全策略中引用安全防護表4.4.5自定義入侵防御事件4.4.6自定義事件的配置5.2UTM的病毒檢測技術(shù)5.1UTM為什么需要承載防病毒模塊第5章防病毒5.4UTM關(guān)防病毒與主機防病毒的關(guān)系5.3UTM中防病毒的靈活性第5章防病毒5.1UTM為什么需要承載防病毒模塊5.1.1病毒的發(fā)展與危害5.1.2防病毒與UTM結(jié)合的意義5.2UTM的病毒檢測技術(shù)5.2.1病毒檢測方法5.2.2流檢測技術(shù)5.2.3混合攻擊檢測技術(shù)5.2.4未知病毒檢測技術(shù)5.3UTM中防病毒的靈活性5.3.1技術(shù)靈活性5.3.2應(yīng)用靈活性5.4UTM關(guān)防病毒與主機防病毒的關(guān)系5.4.1在防病毒方面的功能定位5.4.2主機防病毒面臨的脆弱性5.4.3UTM關(guān)避免了主機防病毒的弊端5.4.4UTM關(guān)防病毒與主機防病毒的互補關(guān)系6.1內(nèi)容過濾的概述6.2UTM內(nèi)容過濾的問題與設(shè)計6.3設(shè)計UTM內(nèi)容過濾技術(shù)的方法6.4內(nèi)容過濾的應(yīng)用與發(fā)展趨勢第6章內(nèi)容過濾6.1內(nèi)容過濾的概述6.1.1UTM中內(nèi)容過濾的范疇6.1.2內(nèi)容過濾、內(nèi)容監(jiān)管、內(nèi)容安全的關(guān)系6.2UTM內(nèi)容過濾的問題與設(shè)計6.2.1互聯(lián)內(nèi)容過濾的設(shè)計與問題6.2.2面向機構(gòu)內(nèi)部內(nèi)容過濾的設(shè)計與問題6.3設(shè)計UTM內(nèi)容過濾技術(shù)的方法6.3.1URL/Web過濾6.3.2關(guān)鍵字過濾6.3.3基于內(nèi)容權(quán)重過濾6.3.4文件及應(yīng)用過濾6.3.5貝葉斯統(tǒng)計模型6.4內(nèi)容過濾的應(yīng)用與發(fā)展趨勢6.4.1內(nèi)容過濾的部署6.4.2UTM內(nèi)容過濾應(yīng)用的發(fā)展趨勢6.4.3內(nèi)容過濾技術(shù)的發(fā)展趨勢7.2UTM中的反垃圾郵件7.1垃圾郵件的危害及現(xiàn)狀第7章反垃圾郵件7.4UTM中反垃圾郵件配置舉例7.3UTM中常用的反垃圾郵件技術(shù)第7章反垃圾郵件7.1垃圾郵件的危害及現(xiàn)狀7.1.1垃圾郵件的種類和定義7.1.2垃圾郵件的危害7.1.3我國垃圾郵件的現(xiàn)狀7.2UTM中的反垃圾郵件7.2.1為什么UTM中需要反垃圾郵件7.2.2UTM中實現(xiàn)反垃圾郵件的挑戰(zhàn)和應(yīng)對7.2.3UTM中實現(xiàn)反垃圾郵件的優(yōu)勢7.2.4UTM反垃圾郵件與反垃圾郵件關(guān)的區(qū)別7.3UTM中常用的反垃圾郵件技術(shù)7.3.1實時黑名單技術(shù)7.3.2內(nèi)容過濾7.3.3貝葉斯過濾7.3.4可追查性檢查8.1無序上行為引發(fā)的問題8.2上行為管理的難點8.3通過UTM來實現(xiàn)上行為管理8.4UTM上行為管理的應(yīng)用舉例第8章上行為管理8.1無序上行為引發(fā)的問題8.1.1無序上行為的分類8.1.2無序上行為的危害8.2上行為管理的難點8.2.1以迅雷為例分析上行為管理的難點8.2.2傳統(tǒng)安全設(shè)備的局限性8.3通過UTM來實現(xiàn)上行為管理8.3.1UTM實現(xiàn)上行為管理的關(guān)鍵技術(shù)8.3.2基于UTM安全策略進行上行為管理8.3.3UTM設(shè)備保證關(guān)鍵業(yè)務(wù)的帶寬8.3.4UTM設(shè)備的協(xié)議識別技術(shù)的實時更新8.4UTM上行為管理的應(yīng)用舉例8.4.1通過時間因素進行控制8.4.2對IM工具傳輸文件進行查毒或者阻斷8.4.3對P2P的應(yīng)用進行有效限制8.4.4對絡(luò)游戲和股票軟件進行控制9.1UTM與虛擬專用9.3基于IPSec的VPN體系結(jié)構(gòu)9.2虛擬專用第9章虛擬專用(VPN)技術(shù)9.4SSLVPN技術(shù)9.5L2TP技術(shù)9.6通用路由封裝(GRE)9.7VPN典型應(yīng)用案例第9章虛擬專用(VPN)技術(shù)9.1UTM與虛擬專用9.1.1為什么用戶需要VPN技術(shù)9.1.2傳統(tǒng)的VPN關(guān)9.1.3傳統(tǒng)VPN解決方案存在的問題9.1.4采用UTM構(gòu)建VPN9.2虛擬專用9.2.1虛擬專用的定義9.2.2虛擬專用技術(shù)的價值9.2.3虛擬專用的安全性9.2.4虛擬專用的分類9.3基于IPSec的VPN體系結(jié)構(gòu)9.3.1IPSec簡介9.3.2IPSec頭部認證協(xié)議(AH)9.3.3IPSec封裝安全負載協(xié)議(ESP)9.3.4IPSec的基礎(chǔ):安全聯(lián)盟——SecurityAssociation9.3.5IPSec互聯(lián)密鑰交換協(xié)議9.3.6IPSecVPN在UTM中的實現(xiàn)9.3.7在UTM中配置IPSecVPN9.3.8IPSecVPN的優(yōu)點和缺點9.4SSLVPN技術(shù)9.4.1SSL簡介9.4.2SSL協(xié)議的工作流程9.4.3為什么會出現(xiàn)SSLVPN9.4.4SSLVPN的定義9.4.5SSLVPN的優(yōu)勢9.4.6SSLVPN的發(fā)展9.4.7在UTM中配置SSLVPN9.5L2TP技術(shù)9.5.1L2TP簡介9.5.2L2TP協(xié)議的原理9.5.3L2TPVPN的優(yōu)缺點9.5.4L2TPVPN在UTM中的實現(xiàn)9.6通用路由封裝(GRE)9.6.1GRE簡介9.6.2GRE協(xié)議的原理9.6.3GRE的優(yōu)缺點9.6.4GRE隧道在UTM中的實現(xiàn)10.1管理,從用戶認證開始10.2從用戶認證到內(nèi)管理10.3UTM與內(nèi)安全管理系統(tǒng)的組合10.4身份認證及準入控制相關(guān)技術(shù)10.5準入控制與UTM結(jié)合的發(fā)展趨勢12345第10章內(nèi)安全管理與UTM10.1管理,從用戶認證開始10.1.1簡便易行的Web認證方式10.1.2UTM適合采用Web認證10.1.3單純認證的不足之處10.2從用戶認證到內(nèi)管理10.2.1為什么需要內(nèi)管理10.2.2內(nèi)安全如何解決10.2.3內(nèi)管理系統(tǒng)常見的準入控制方式10.3UTM與內(nèi)安全管理系統(tǒng)的組合10.3.1采用UTM實現(xiàn)準入控制10.3.2UTM+內(nèi)管理系統(tǒng)聯(lián)動方案的實現(xiàn)10.3.3UTM+內(nèi)管理系統(tǒng)組合的作用10.3.4UTM+內(nèi)管理系統(tǒng)組合的常見流程10.3.5UTM與內(nèi)管理系統(tǒng)聯(lián)動的用戶價值10.4身份認證及準入控制相關(guān)技術(shù)10.4.1身份驗證和授權(quán)10.4.2密碼技術(shù)10.4.3加密算法10.4.4DES/3DES算法介紹10.4.5RSA算法介紹10.4.6PKI與CA10.4.7LDAP10.4.8活動目錄協(xié)議(AD)簡介10.4.9遠程驗證撥入用戶服務(wù)(RADIUS)10.5準入控制與UTM結(jié)合的發(fā)展趨勢10.5.1內(nèi)安全管理和UTM的協(xié)同控制10.5.2UTM從互聯(lián)關(guān)逐步發(fā)展至域控制器10.5.3UTM、準入控制與可信絡(luò)連接11.1什么是高可用性11.2UTM設(shè)備高可用性的意義11.3UTM高可用性的分類及原理11.4UTM高可用性的用戶價值11.5UTM設(shè)備雙機熱備典型應(yīng)用案例12345第11章UTM的高可用性11.3UTM高可用性的分類及原理11.3.1VRRP/HSRP技術(shù)11.3.2UTM的雙機熱備11.3.3UTM設(shè)備高可用性技術(shù)的選擇11.3.4應(yīng)用情況說明11.4UTM高可用性的用戶價值11.4.1用戶場景支持11.4.2自動同步配置11.4.3防病毒與入侵檢測特征同步11.5UTM設(shè)備雙機熱備典型應(yīng)用案例11.5.1路由模式主備模式組11.5.2NAT模式主備模式組11.5.3透明模式主備模式組11.5.4路由模式下主主組11.5.5透明模式下主主組12.2UTM中的流量管理技術(shù)與應(yīng)用12.1流量管理的內(nèi)涵與意義第12章流量管理12.2UTM中的流量管理技術(shù)與應(yīng)用12.2.1服務(wù)質(zhì)量(QoS)12.2.2NetFlow12.2.3UTM中的會話管理13.1日志分析和審計系統(tǒng)與UTM結(jié)合的意義13.2Syslog與日志分析13.3絡(luò)系統(tǒng)安全審計13.4業(yè)務(wù)跟蹤和分析第13章日志分析和審計13.6日志分析和審計系統(tǒng)在UTM上的應(yīng)用13.5數(shù)據(jù)中心第13章日志分析和審計13.2Syslog與日志分析13.2.1Syslog協(xié)議13.2.2日志分析13.2.3日志存儲13.2.4日志分析參考規(guī)范13.3絡(luò)系統(tǒng)安全審計13.3.1絡(luò)系統(tǒng)安全審計的重要性13.3.2安全審計技術(shù)的分類13.3.3絡(luò)審計技術(shù)的應(yīng)用13.3.4絡(luò)安全審計的點13.3.5絡(luò)安全審計的展示能力13.3.6絡(luò)安全審計的應(yīng)用舉例13.4業(yè)務(wù)跟蹤和分析13.4.1資產(chǎn)跟蹤和分析13.4.2用戶跟蹤和分析13.4.3文件跟蹤和分析13.5數(shù)據(jù)中心13.5.1功能概述13.5.2功能要素13.5.3數(shù)據(jù)中心對UTM的意義13.6日志分析和審計系統(tǒng)在UTM上的應(yīng)用13.6.1日志產(chǎn)生13.6.2日志發(fā)送13.6.3日志接收13.6.4分析和審計13.6.5產(chǎn)生報表14.1以安全策略為核心的UTM系統(tǒng)管理14.3UTM管理的安全性考慮14.2UTM“易管理”的實現(xiàn)第14章UTM的系統(tǒng)管理14.5UTM的集中管理14.4UTM系統(tǒng)的升級與更新第14章UTM的系統(tǒng)管理14.1以安全策略為核心的UTM系統(tǒng)管理14.1.1從命令行到GUI管理14.1.2從訪問控制列表到安全策略14.1.3以安全策略為核心的UTM系統(tǒng)管理14.1.4基于安全策略的連接管理14.2UTM“易管理”的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年醫(yī)學(xué)整形美容服務(wù)協(xié)議
- 2025年員工福利和解合同
- 2025年在線教育運營合同
- 2025年公司融資投資人增資協(xié)議
- 2025年代理合作簽約協(xié)議
- 二零二五年度嬰幼兒奶粉產(chǎn)品追溯系統(tǒng)建設(shè)合作協(xié)議3篇
- 2025年項目建議書編制委托人工智能+大數(shù)據(jù)合同模板2篇
- 2025年度健康養(yǎng)生產(chǎn)品居間營銷合同模板4篇
- 跟著2025年新番走:《動漫欣賞》課件帶你領(lǐng)略動漫魅力2篇
- 2025年度智能牧場羊代放牧與物聯(lián)網(wǎng)服務(wù)合同
- 反騷擾政策程序
- 運動技能學(xué)習(xí)與控制課件第十一章運動技能的練習(xí)
- 射頻在疼痛治療中的應(yīng)用
- 四年級數(shù)學(xué)豎式計算100道文檔
- “新零售”模式下生鮮電商的營銷策略研究-以盒馬鮮生為例
- 項痹病辨證施護
- 職業(yè)安全健康工作總結(jié)(2篇)
- 懷化市數(shù)字經(jīng)濟產(chǎn)業(yè)發(fā)展概況及未來投資可行性研究報告
- 07FD02 防空地下室電氣設(shè)備安裝
- 教師高中化學(xué)大單元教學(xué)培訓(xùn)心得體會
- 彈簧分離問題經(jīng)典題目
評論
0/150
提交評論