更新时间:2018-12-26 18:25:41
封面
版权信息
序
第1章 UTM(统一威胁管理)概论
1.1 网络边界的安全防护
1.1.1 网络边界
1.1.2 网络边界面临的威胁
1.1.3 网络边界安全传统的防护方式
1.1.4 传统防护方式的问题
1.2 UTM的来源与定义
1.3 UTM与传统网关的关系
1.4 UTM的价值
1.5 UTM的市场状况
1.6 UTM的发展趋势
第2章 UTM的实现与关键技术
2.1 UTM的实现方式
2.2 UTM面临的挑战
2.3 UTM的硬件平台
2.3.1 x86架构
2.3.2 NP架构
2.3.3 ASIC架构
2.3.4 多核SOC架构
2.3.5 多核是最适合UTM的架构
2.4 UTM的软件技术
2.4.1 驾驭多核的关键软件技术
2.4.2 基于标签的综合匹配技术
2.4.3 最优规则树技术
2.4.4 应用层协议类型精确识别技术
2.4.5 多模匹配算法
2.4.6 事件关联与归并处理技术
2.4.7 基于知识库的非法连接请求动态抽样与分析技术
第3章 访问控制
3.1 UTM与访问控制
3.1.1 为什么UTM设备必须拥有访问控制的功能
3.1.2 UTM的访问控制功能的特殊性
3.2 UTM访问控制的设计策略
3.2.1 网络服务访问策略
3.2.2 UTM的设计策略
3.2.3 设计UTM策略时需考虑的问题
3.3 UTM访问控制功能的关键技术
3.3.1 状态检测技术
3.3.2 网络地址转换技术
3.3.3 防拒绝服务攻击技术
第4章 入侵防御
4.1 入侵防御与UTM
4.1.1 入侵防御技术的由来
4.1.2 入侵防御技术在UTM上的实现
4.1.3 UTM中入侵防御功能的价值
4.2 UTM中的入侵防御功能与专业IPS的关系
4.2.1 从位置看区别
4.2.2 从保护对象看区别
4.2.3 从发展趋势看区别
4.3 入侵防御技术解析
4.3.1 入侵防御技术的分类
4.3.2 入侵防御技术的定义
4.3.3 入侵防御技术的基本原理
4.3.4 入侵防御与入侵检测的关系
4.3.5 入侵检测技术
4.3.6 入侵响应技术
4.3.7 高速数据处理技术
4.3.8 入侵报警的关联分析技术
4.4 入侵防御在UTM上的配置案例
4.4.1 系统预置入侵防御事件集
4.4.2 用户自行建立新的事件集
4.4.3 建立安全防护表并引用IPS事件集
4.4.4 在安全策略中引用安全防护表
4.4.5 自定义入侵防御事件
4.4.6 自定义事件的配置
第5章 防病毒
5.1 UTM为什么需要承载防病毒模块
5.1.1 病毒的发展与危害
5.1.2 防病毒与UTM结合的意义
5.2 UTM的病毒检测技术
5.2.1 病毒检测方法
5.2.2 流检测技术
5.2.3 混合攻击检测技术
5.2.4 未知病毒检测技术
5.3 UTM中防病毒的灵活性
5.3.1 技术灵活性
5.3.2 应用灵活性
5.4 UTM网关防病毒与主机防病毒的关系
5.4.1 在防病毒方面的功能定位
5.4.2 主机防病毒面临的脆弱性
5.4.3 UTM网关避免了主机防病毒的弊端
5.4.4 UTM网关防病毒与主机防病毒的互补关系
第6章 内容过滤
6.1 内容过滤的概述
6.1.1 UTM中内容过滤的范畴
6.1.2 内容过滤、内容监管、内容安全的关系
6.2 UTM内容过滤的问题与设计
6.2.1 互联网内容过滤的设计与问题
6.2.2 面向机构内部内容过滤的设计与问题
6.3 设计UTM内容过滤技术的方法
6.3.1 URL/Web过滤
6.3.2 关键字过滤
6.3.3 基于内容权重过滤
6.3.4 文件及应用过滤
6.3.5 贝叶斯统计模型
6.4 内容过滤的应用与发展趋势
6.4.1 内容过滤的部署