您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
行为安全管理技术与应用
字数: 266000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2021-06-01
商品条码: 9787302582571
版次: 1
开本: 16开
页数: 200
出版年份: 2021
定价:
¥39
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
全面介绍行为安全管理技术与应用,内容由浅入深,通俗易懂,典型案例分析详尽,立体化教学资源丰富。读者通过本书能快速有效地学习相关知识,通过案例实践提高实际操作能力。
内容简介
本书全面介绍网络行为安全管理技术。全书共7章,主要内容包括行为安全管理基础知识、上网行为管理设备及其部署方式、用户管理、行为安全管理技术和策略、流量管理技术和方法、日志管理、分析和系统维护。本书适合作为高校网络空间安全、信息安全等相关专业本科生行为安全管理技术与应用课程教材,也可供网络空间安全研究人员作为参考读物。
目录
第1章行为安全管理的基础知识1
1.1行为安全管理技术的产生背景1
1.1.1安全事件频频发生2
1.1.2工作效率低下2
1.1.3敏感信息泄露2
1.1.4带宽资源浪费2
1.1.5导致法律风险3
1.2行为安全管理的定义3
1.2.1行为安全管理产品的前世今生3
1.2.2行为安全管理产品的归类4
1.3行为安全管理的意义与价值8
1.3.1网络资源的科学管理8
1.3.2内部威胁及业务风险的发现与防范10
1.3.3法律风险的有效规避12
1.4行为安全管理相关法律法规13
1.4.1《中华人民共和国网络安全法》13
1.4.2《互联网安全保护技术措施规定》14
1.4.3《公安机关互联网安全监督检查规定》15
1.4.4公共场所无线上网安全管理要求15
1.5行为安全管理的隐私保护问题16
1.5.1隐私保护的管理实践16
1.5.2隐私保护的技术实践17
1.6行为安全管理的一般思路20
1.6.1网络行为的要素20
1.6.2行为安全管理的主体和客体21
1.6.3行为安全管理“三部曲”21
1.7小结22
1.8实践与思考22
第2章安装部署行为安全管理产品24
2.1行为安全管理产品和防火墙的差异24
2.1.1功能定位的差异25
2.1.2底层架构的差异26
2.2国外主流行为安全管理产品28
2.2.1ProxySG28
2.2.2Zscaler29
2.2.3Forcepoint30
2.3行为安全管理设备30
2.3.1设备面板31
2.3.2登录系统32
2.3.3主要菜单介绍32
2.3.4工具栏说明33
2.3.5设备安全35
2.4行为安全管理设备的部署36
2.4.1网关模式36
2.4.2网桥模式36
2.4.3镜像模式37
2.4.4双机模式37
2.5小结40
2.6实践与思考40
第3章用户管理42
3.1用户识别的技术原理42
3.1.1用户识别的目的42
3.1.2用户识别方法44
3.1.3用户在线状态的维护56
3.2用户组的管理57
3.2.1用户组的分类58
3.2.2LDAP简介64
3.2.3组映射67
3.3组织结构的管理71
3.3.1相关名词解释71
3.3.2身份信息维护72
3.3.3身份集合来源77
3.3.4身份识别方法应用78
3.4小结81
3.5实践与思考81
第4章行为安全管理83
4.1应用识别技术83
4.1.1为什么要进行应用识别83
4.1.2深度包检测技术85
4.1.3深度流检测技术92
4.1.4应用协议库92
4.2内容识别技术94
4.2.1URL识别94
4.2.2其他内容识别95
4.3行为阻断技术97
4.3.1丢包阻断97
4.3.2连接重置阻断98
4.4旁路干扰技术106
4.4.1行为安全管理设备的常见部署模式106
4.4.2旁路干扰技术的基本原理108
4.4.3旁路干扰技术的常用实践111
4.5策略控制逻辑120
4.5.1管控策略构建120
4.5.2策略顺序匹配逻辑122
4.5.3默认放行逻辑123
4.6其他管控策略124
4.6.1客户端管理124
4.6.2共享接入管理125
4.6.3特权管理126
4.6.4安全防护129
4.7小结131
4.8实践与思考132
第5章流量管理策略134
5.1QoS基础知识134
5.1.1端到端的QoS134
5.1.2QoS的必要性135
5.1.3QoS服务模型136
5.1.4QoS工具集137
5.1.5优先级标记138
5.2流量管制和流量整形技术142
5.2.1漏桶与令牌桶算法142
5.2.2单速率(双桶)三色标记算法145
5.2.3双速率(双桶)三色标记算法147
5.3流量管理方法150
5.3.1基于通道的流量管理151
5.3.2基于用户的流量管理152
5.3.3其他流量管理手段153
5.4小结154
5.5实践与思考154
第6章行为安全分析155
6.1本地日志管理155
6.1.1用户行为日志155
6.1.2系统报警日志158
6.1.3系统操作日志159
6.2日志中心管理159
6.2.1日志中心应用场景159
6.2.2日志中心结构159
6.2.3日志中心配置161
6.3基于大数据技术的行为日志分析161
6.3.1大数据概述161
6.3.2大数据价值162
6.3.3传统日志管理及分析163
6.3.4使用大数据架构存储行为日志163
6.3.5用户画像164
6.4小结168
6.5实践与思考169
第7章行为安全管理设备系统维护170
7.1系统配置170
7.1.1服务授权170
7.1.2日期和时间配置171
7.1.3界面配置171
7.1.4权限管理172
7.1.5邮件服务器173
7.2集中管理173
7.2.1应用场景173
7.2.2工作原理174
7.2.3核心概念174
7.2.4集中管理结构175
7.2.5配置集中管理176
7.3系统维护176
7.3.1配置备份176
7.3.2系统恢复177
7.3.3诊断工具178
7.3.4网管工具179
7.4小结179
7.5实践与思考179
英文缩略语181
参考文献183
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网