您好,欢迎来到聚文网。 登录 免费注册
行为安全管理技术与应用

行为安全管理技术与应用

  • 字数: 266000
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 出版日期: 2021-06-01
  • 商品条码: 9787302582571
  • 版次: 1
  • 开本: 16开
  • 页数: 200
  • 出版年份: 2021
定价:¥39 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
全面介绍行为安全管理技术与应用,内容由浅入深,通俗易懂,典型案例分析详尽,立体化教学资源丰富。读者通过本书能快速有效地学习相关知识,通过案例实践提高实际操作能力。
内容简介
本书全面介绍网络行为安全管理技术。全书共7章,主要内容包括行为安全管理基础知识、上网行为管理设备及其部署方式、用户管理、行为安全管理技术和策略、流量管理技术和方法、日志管理、分析和系统维护。本书适合作为高校网络空间安全、信息安全等相关专业本科生行为安全管理技术与应用课程教材,也可供网络空间安全研究人员作为参考读物。
目录
第1章行为安全管理的基础知识1
1.1行为安全管理技术的产生背景1
1.1.1安全事件频频发生2
1.1.2工作效率低下2
1.1.3敏感信息泄露2
1.1.4带宽资源浪费2
1.1.5导致法律风险3
1.2行为安全管理的定义3
1.2.1行为安全管理产品的前世今生3
1.2.2行为安全管理产品的归类4
1.3行为安全管理的意义与价值8
1.3.1网络资源的科学管理8
1.3.2内部威胁及业务风险的发现与防范10
1.3.3法律风险的有效规避12
1.4行为安全管理相关法律法规13
1.4.1《中华人民共和国网络安全法》13
1.4.2《互联网安全保护技术措施规定》14
1.4.3《公安机关互联网安全监督检查规定》15
1.4.4公共场所无线上网安全管理要求15
1.5行为安全管理的隐私保护问题16
1.5.1隐私保护的管理实践16
1.5.2隐私保护的技术实践17
1.6行为安全管理的一般思路20
1.6.1网络行为的要素20
1.6.2行为安全管理的主体和客体21
1.6.3行为安全管理“三部曲”21
1.7小结22
1.8实践与思考22
第2章安装部署行为安全管理产品24
2.1行为安全管理产品和防火墙的差异24
2.1.1功能定位的差异25
2.1.2底层架构的差异26
2.2国外主流行为安全管理产品28
2.2.1ProxySG28
2.2.2Zscaler29
2.2.3Forcepoint30
2.3行为安全管理设备30
2.3.1设备面板31
2.3.2登录系统32
2.3.3主要菜单介绍32
2.3.4工具栏说明33
2.3.5设备安全35
2.4行为安全管理设备的部署36
2.4.1网关模式36
2.4.2网桥模式36
2.4.3镜像模式37
2.4.4双机模式37
2.5小结40
2.6实践与思考40
第3章用户管理42
3.1用户识别的技术原理42
3.1.1用户识别的目的42
3.1.2用户识别方法44
3.1.3用户在线状态的维护56
3.2用户组的管理57
3.2.1用户组的分类58
3.2.2LDAP简介64
3.2.3组映射67
3.3组织结构的管理71
3.3.1相关名词解释71
3.3.2身份信息维护72
3.3.3身份集合来源77
3.3.4身份识别方法应用78
3.4小结81
3.5实践与思考81
第4章行为安全管理83
4.1应用识别技术83
4.1.1为什么要进行应用识别83
4.1.2深度包检测技术85
4.1.3深度流检测技术92
4.1.4应用协议库92
4.2内容识别技术94
4.2.1URL识别94
4.2.2其他内容识别95
4.3行为阻断技术97
4.3.1丢包阻断97
4.3.2连接重置阻断98
4.4旁路干扰技术106
4.4.1行为安全管理设备的常见部署模式106
4.4.2旁路干扰技术的基本原理108
4.4.3旁路干扰技术的常用实践111
4.5策略控制逻辑120
4.5.1管控策略构建120
4.5.2策略顺序匹配逻辑122
4.5.3默认放行逻辑123
4.6其他管控策略124
4.6.1客户端管理124
4.6.2共享接入管理125
4.6.3特权管理126
4.6.4安全防护129
4.7小结131
4.8实践与思考132
第5章流量管理策略134
5.1QoS基础知识134
5.1.1端到端的QoS134
5.1.2QoS的必要性135
5.1.3QoS服务模型136
5.1.4QoS工具集137
5.1.5优先级标记138
5.2流量管制和流量整形技术142
5.2.1漏桶与令牌桶算法142
5.2.2单速率(双桶)三色标记算法145
5.2.3双速率(双桶)三色标记算法147
5.3流量管理方法150
5.3.1基于通道的流量管理151
5.3.2基于用户的流量管理152
5.3.3其他流量管理手段153
5.4小结154
5.5实践与思考154
第6章行为安全分析155
6.1本地日志管理155
6.1.1用户行为日志155
6.1.2系统报警日志158
6.1.3系统操作日志159
6.2日志中心管理159
6.2.1日志中心应用场景159
6.2.2日志中心结构159
6.2.3日志中心配置161
6.3基于大数据技术的行为日志分析161
6.3.1大数据概述161
6.3.2大数据价值162
6.3.3传统日志管理及分析163
6.3.4使用大数据架构存储行为日志163
6.3.5用户画像164
6.4小结168
6.5实践与思考169
第7章行为安全管理设备系统维护170
7.1系统配置170
7.1.1服务授权170
7.1.2日期和时间配置171
7.1.3界面配置171
7.1.4权限管理172
7.1.5邮件服务器173
7.2集中管理173
7.2.1应用场景173
7.2.2工作原理174
7.2.3核心概念174
7.2.4集中管理结构175
7.2.5配置集中管理176
7.3系统维护176
7.3.1配置备份176
7.3.2系统恢复177
7.3.3诊断工具178
7.3.4网管工具179
7.4小结179
7.5实践与思考179
英文缩略语181
参考文献183

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网