《UTM(统一威胁管理)技术概论》读书笔记模板.pptxVIP

《UTM(统一威胁管理)技术概论》读书笔记模板.pptx

  1. 1、本文档共87页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
读书笔记模板UTM(统一威胁管理)技术概论 01思维导图读书笔记精彩摘录内容摘要目录分析作者介绍目录0305020406 思维导图 概论管理技术网络技术管理方向方式技术应用第章管理分析协议关系设备用户防病毒系统本书关键字分析思维导图 内容摘要 内容摘要本书从UTM的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了UTM的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、VPN、上行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对UTM的技术发展方向和产品形态方向给出了清晰、严谨的预期。本书适合于有一定络安全技术基础的中、高级读者,特别适合于络安全相关专业的本科生与络安全工作相关的技术人员阅读,有助于他们快速、全面地了解UTM以及信息安全技术。 读书笔记 读书笔记很符合书名的技术概论一词,概括介绍了utm主流技术和应用场景。 目录分析 1.1络边界的安全防护1.2 UTM的来源与定义1.3 UTM与传统关的关系1.4 UTM的价值第1章 UTM(统一威胁管理)概论 1.6 UTM的发展趋势1.5 UTM的市场状况第1章 UTM(统一威胁管理)概论 1.1络边界的安全防护1.1.1络边界1.1.2络边界面临的威胁1.1.3络边界安全传统的防护方式1.1.4传统防护方式的问题 2.1 UTM的实现方式2.2 UTM面临的挑战2.3 UTM的硬件平台2.4 UTM的软件技术第2章 UTM的实现与关键技术 2.3 UTM的硬件平台2.3.1 x86架构2.3.2 NP架构2.3.3 ASIC架构2.3.4多核SOC架构2.3.5多核是最适合UTM的架构 2.4 UTM的软件技术2.4.1驾驭多核的关键软件技术2.4.2基于标签的综合匹配技术2.4.3最优规则树技术2.4.4应用层协议类型精确识别技术2.4.5多模匹配算法2.4.6事件关联与归并处理技术2.4.7基于知识库的非法连接请求动态抽样与分析技术 3.1 UTM与访问控制3.3 UTM访问控制功能的关键技术3.2 UTM访问控制的设计策略第3章访问控制 3.1 UTM与访问控制3.1.1为什么UTM设备必须拥有访问控制的功能3.1.2 UTM的访问控制功能的特殊性 3.2 UTM访问控制的设计策略3.2.1络服务访问策略3.2.2 UTM的设计策略3.2.3设计UTM策略时需考虑的问题 3.3 UTM访问控制功能的关键技术3.3.1状态检测技术3.3.2络转换技术3.3.3防拒绝服务攻击技术 4.1入侵防御与UTM4.2 UTM中的入侵防御功能与专业IPS的关系4.3入侵防御技术解析4.4入侵防御在UTM上的配置案例第4章入侵防御 4.1入侵防御与UTM4.1.1入侵防御技术的由来4.1.2入侵防御技术在UTM上的实现4.1.3 UTM中入侵防御功能的价值 4.2 UTM中的入侵防御功能与专业IPS的关系4.2.1从位置看区别4.2.2从保护对象看区别4.2.3从发展趋势看区别 4.3入侵防御技术解析4.3.1入侵防御技术的分类4.3.2入侵防御技术的定义4.3.3入侵防御技术的基本原理4.3.4入侵防御与入侵检测的关系4.3.5入侵检测技术4.3.6入侵响应技术4.3.7高速数据处理技术4.3.8入侵报警的关联分析技术 4.4入侵防御在UTM上的配置案例4.4.1系统预置入侵防御事件集4.4.2用户自行建立新的事件集4.4.3建立安全防护表并引用IPS事件集4.4.4在安全策略中引用安全防护表4.4.5自定义入侵防御事件4.4.6自定义事件的配置 5.2 UTM的病毒检测技术5.1 UTM为什么需要承载防病毒模块第5章防病毒 5.4 UTM关防病毒与主机防病毒的关系5.3 UTM中防病毒的灵活性第5章防病毒 5.1 UTM为什么需要承载防病毒模块5.1.1病毒的发展与危害5.1.2防病毒与UTM结合的意义 5.2 UTM的病毒检测技术5.2.1病毒检测方法5.2.2流检测技术5.2.3混合攻击检测技术5.2.4未知病毒检测技术 5.3 UTM中防病毒的灵活性5.3.1技术灵活性5.3.2应用灵活性 5.4 UTM关防病毒与主机防病毒的关系5.4.1在防病毒方面的功能定位5.4.2主机防病毒面临的脆弱性5.4.3 UTM关避免了主机防病毒的弊端5.4.4 UTM关防病毒与主机防病毒的互补关系 6.1内容过滤的概述6.2 UTM内容过滤的问题与设计6.3设计UTM内容过滤技术的方法6.4内容过滤的应用与发展趋势第6章内容过滤 6.1内容过滤的概述6.1.1 UTM中内容过滤的范畴6.1.2内容过滤、内容监管、内容安全的关系 6.2 UTM内容过滤的问题与设计6.2.1互联内容过滤的设计与问题6.2.2面向机构内部内容过滤的设计与问题 6.3设计UT

文档评论(0)

智慧城市智能制造数字化 + 关注
实名认证
文档贡献者

高级系统架构设计师持证人

该用户很懒,什么也没介绍

认证主体胡**
领域认证该用户于2023年07月09日上传了高级系统架构设计师

1亿VIP精品文档

相关文档

相关课程推荐