-
内容大纲
本书全面介绍网络行为安全管理技术。全书共7章,主要内容包括行为安全管理基础知识、上网行为管理设备及其部署方式、用户管理、行为安全管理技术和策略、流量管理技术和方法、日志管理、分析和系统维护。
本书适合作为高校网络空间安全、信息安全等相关专业本科生行为安全管理技术与应用课程教材,也可供网络空间安全研究人员作为参考读物。 -
作者介绍
-
目录
第1章 行为安全管理的基础知识
1.1 行为安全管理技术的产生背景
1.1.1 安全事件频频发生
1.1.2 工作效率低下
1.1.3 敏感信息泄露
1.1.4 带宽资源浪费
1.1.5 导致法律风险
1.2 行为安全管理的定义
1.2.1 行为安全管理产品的前世今生
1.2.2 行为安全管理产品的归类
1.3 行为安全管理的意义与价值
1.3.1 网络资源的科学管理
1.3.2 内部威胁及业务风险的发现与防范
1.3.3 法律风险的有效规避
1.4 行为安全管理相关法律法规
1.4.1 《中华人民共和国网络安全法》
1.4.2 《互联网安全保护技术措施规定》
1.4.3 《公安机关互联网安全监督检查规定》
1.4.4 公共场所无线上网安全管理要求
1.5 行为安全管理的隐私保护问题
1.5.1 隐私保护的管理实践
1.5.2 隐私保护的技术实践
1.6 行为安全管理的一般思路
1.6.1 网络行为的要素
1.6.2 行为安全管理的主体和客体
1.6.3 行为安全管理“三部曲”
1.7 小结
1.8 实践与思考
第2章 安装部署行为安全管理产品
2.1 行为安全管理产品和防火墙的差异
2.1.1 功能定位的差异
2.1.2 底层架构的差异
2.2 国外主流行为安全管理产品
2.2.1 ProxySG
2.2.2 Zscaler
2.2.3 Forcepoint
2.3 行为安全管理设备
2.3.1 设备面板
2.3.2 登录系统
2.3.3 主要菜单介绍
2.3.4 工具栏说明
2.3.5 设备安全
2.4 行为安全管理设备的部署
2.4.1 网关模式
2.4.2 网桥模式
2.4.3 镜像模式
2.4.4 双机模式
2.5 小结
2.6 实践与思考
第3章 用户管理
3.1 用户识别的技术原理
3.1.1 用户识别的目的
3.1.2 用户识别方法
3.1.3 用户在线状态的维护
3.2 用户组的管理
3.2.1 用户组的分类
3.2.2 LDAP简介
3.2.3 组映射
3.3 组织结构的管理
3.3.1 相关名词解释
3.3.2 身份信息维护
3.3.3 身份集合来源
3.3.4 身份识别方法应用
3.4 小结
3.5 实践与思考
第4章 行为安全管理
4.1 应用识别技术
4.1.1 为什么要进行应用识别
4.1.2 深度包检测技术
4.1.3 深度流检测技术
4.1.4 应用协议库
4.2 内容识别技术
4.2.1 URL识别
4.2.2 其他内容识别
4.3 行为阻断技术
4.3.1 丢包阻断
4.3.2 连接重置阻断
4.4 旁路干扰技术
4.4.1 行为安全管理设备的常见部署模式
4.4.2 旁路干扰技术的基本原理
4.4.3 旁路干扰技术的常用实践
4.5 策略控制逻辑
4.5.1 管控策略构建
4.5.2 策略顺序匹配逻辑
4.5.3 默认放行逻辑
4.6 其他管控策略
4.6.1 客户端管理
4.6.2 共享接入管理
4.6.3 特权管理
4.6.4 安全防护
4.7 小结
4.8 实践与思考
第5章 流量管理策略
5.1 QoS基础知识
5.1.1 端到端的QoS
5.1.2 QoS的必要性
5.1.3 QoS服务模型
5.1.4 QoS工具集
5.1.5 优先级标记
5.2 流量管制和流量整形技术
5.2.1 漏桶与令牌桶算法
5.2.2 单速率(双桶)三色标记算法
5.2.3 双速率(双桶)三色标记算法
5.3 流量管理方法
5.3.1 基于通道的流量管理
5.3.2 基于用户的流量管理
5.3.3 其他流量管理手段
5.4 小结
5.5 实践与思考
第6章 行为安全分析
6.1 本地日志管理
6.1.1 用户行为日志
6.1.2 系统报警日志
6.1.3 系统操作日志
6.2 日志中心管理
6.2.1 日志中心应用场景
6.2.2 日志中心结构
6.2.3 日志中心配置
6.3 基于大数据技术的行为日志分析
6.3.1 大数据概述
6.3.2 大数据价值
6.3.3 传统日志管理及分析
6.3.4 使用大数据架构存储行为日志
6.3.5 用户画像
6.4 小结
6.5 实践与思考
第7章 行为安全管理设备系统维护
7.1 系统配置
7.1.1 服务授权
7.1.2 日期和时间配置
7.1.3 界面配置
7.1.4 权限管理
7.1.5 邮件服务器
7.2 集中管理
7.2.1 应用场景
7.2.2 工作原理
7.2.3 核心概念
7.2.4 集中管理结构
7.2.5 配置集中管理
7.3 系统维护
7.3.1 配置备份
7.3.2 系统恢复
7.3.3 诊断工具
7.3.4 网管工具
7.4 小结
7.5 实践与思考
英文缩略语
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
