第1章 UTM(统一威胁管理)概论
1.1 网络边界的安全防护
1.1.1 网络边界
1.1.2 网络边界面临的威胁
1.1.3 网络边界安全传统的防护方式
1.1.4 传统防护方式的问题
1.2 UTM的来源与定义
1.3 UTM与传统网关的关系
1.4 UTM的价值
1.5 UTM的市场状况
1.6 UTM的发展趋势
第2章 UTM的实现与关键技术
2.1 UTM的实现方式
2.2 UTM面临的挑战
2.3 UTM的硬件平台
2.3.1 x86架构
2.3.2 NP架构
2.3.3 ASIC架构
2.3.4 多核SOC架构
2.3.5 多核是最适合UTM的架构
2.4 UTM的软件技术
2.4.1 驾驭多核的关键软件技术
2.4.2 基于标签的综合匹配技术
2.4.3 最优规则树技术
2.4.4 应用层协议类型精确识别技术
2.4.5 多模匹配算法
2.4.6 事件关联与归并处理技术
2.4.7 基于知识库的非法连接请求动态抽样与分析技术
第3章 访问控制
3.1 UTM与访问控制
3.1.1 为什么UTM设备必须拥有访问控制的功能
3.1.2 UTM的访问控制功能的特殊性
3.2 UTM访问控制的设计策略
3.2.1 网络服务访问策略
3.2.2 UTM的设计策略
3.2.3 设计UTM策略时需考虑的问题
3.3 UTM访问控制功能的关键技术
3.3.1 状态检测技术
3.3.2 网络地址转换技术
3.3.3 防拒绝服务攻击技术
第4章 入侵防御
4.1 入侵防御与UTM
4.1.1 入侵防御技术的由来
4.1.2 入侵防御技术在UTM上的实现
4.1.3 UTM中入侵防御功能的价值
……
第5章 防病毒
第6章 内容过滤
第7章 反垃圾邮件
第8章 上网行为管理
第9章 虚拟专用网(VPN)技术
第10章 内网安全管理与UTM
第11章 UTM的高可用性
第12章 流量管理
第13章 日志分析和审计
第14章 UTM的系统管理
第15章 UTM在安全体系中的位置和作用
参考文献