UTM(统一威胁管理)技术概论序

如题所述


随着各行业信息化进程的深入,网络边界安全进入全新阶段。各类威胁网络化、复杂化,数量激增,形式多样,混合型攻击频发。网络边界遇到的挑战包括蠕虫病毒自动攻击与繁殖、特洛伊木马提供后门与跳板、分布式拒绝攻击等。传统防火墙,主要在网络层进行基于端口和IP地址的访问控制,面对应用层威胁日益力不从心。智能化威胁要求防护设备同样智能化,以构建强力防线,抵御多层面威胁。UTM(统一威胁管理)设备应运而生,旨在加强网络边界防护能力。



UTM技术与设备自2002年国外市场发展以来,迅速成为网络安全建设的主流设备,使用量位居榜首。它替代了传统防火墙,成为主要网络边界安全防护手段,显著提升网络抵御外来威胁的能力。然而,国内网络安全发展相对滞后,UTM设备虽在2003年引入,接受度快,但市场主导地位尚未形成,用户仍以传统防火墙为主。面对复杂多元威胁,UTM的普及对保障网络安全至关重要。



为了推广UTM技术,让行业人士了解UTM相关知识,促进国产设备研发,提升国家信息安全实力,本书应运而生。内容覆盖UTM技术原理、应用、难点、关键点、性能提升策略、大规模部署管理方法等。通过阐述UTM技术背景、发展史及未来趋势,结合实际案例,本书为网络安全人员提供学习资料,帮助系统理解安全技术与UTM设备。适用于大专院校计算机专业网络安全课程教材。



本书由启明星辰公司的专业团队编写,主要成员包括有10年工作经验的陈胜权、8年经验的任平及陈杰。陈胜权自2004年起专注于UTM技术研究,对实现原理、市场发展有深入理解。任平参与多个重大网络安全项目,具有丰富经验。陈杰曾为部队攻防专家,现从事信息安全培训。邓轶、李光朋、万卿、沈颖、谭闯、褚小艳、肖小剑、黄宇明等团队成员也参与了编写修订工作。团队成员以各自的专业背景,为本书提供了丰富内容与深入见解。



本书旨在帮助用户和从业人员全面了解UTM,促进国产设备研发,加快我国信息安全产业发展。编者对可能存在的错误和不足持开放态度,欢迎读者指正,将用于后续版本的改进和完善。感谢所有支持与参与本书创作的人们。



作者
2009年1月于北京


扩展资料

本书从UTM(统一威胁管理)的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了UTM的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、VPN(虚拟专用网)、上网行为管理、流量管理、日志分析和审计以及应用等多个信息安全方面的技术;同时,对UTM技术的发展方向和产品形态方向给出了清晰、严谨的预期。 本书适合于有一定网络安全技术基础的中、高级读者,特别适合于网络安全相关专业的本科生以及从事网络安全工作的技术人员阅读,有助于他们快速、全面地了解UTM以及信息安全技术。

温馨提示:答案为网友推荐,仅供参考
相似回答
大家正在搜