关于的UTM统一威胁管理技术及其在机关的应用(资料).docVIP

关于的UTM统一威胁管理技术及其在机关的应用(资料).doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于的UTM统一威胁管理技术及其在机关的应用(资料) 文档信息 : 文档作为关于“IT计算机”中“网络信息安全”的参考范文,为解决如何写好实用应用文、正确编写文案格式、内容素材摘取等相关工作提供支持。正文5042字,doc格式,可编辑。质优实惠,欢迎下载! 目录 TOC \o 1-9 \h \z \u 目录 1 正文 2 文1:关于的UTM统一威胁管理技术及其在机关的应用 2 1009-914X(2014)24-0116-01 2 一、引言(产生背景) 2 二、定义 2 三、关键技术 4 四、主要功能 5 文2:微机联锁技术及其在厂矿的应用 6 一、车站微机联锁系统的基本结构 7 (4)计算机自检,检测出错及时停机并报警。 8 (5)对ROM和RAM的校验,检测出错及时停机并报警。 8 (7)按照软件工程的要求编写联锁软件,即标准化和通用性。 9 三、对于厂矿微机联锁拥有巨大的优势和潜力 9 2.降低故障处理难度和故障处理时间。 10 3. 工业 控制机商品化后,系统成本不断降低。 10 4.减少三分之二以上的继电器费用和检修量。 10 5.减小系统的设计、施工和维修的工作量。 10 6.减小机械室建筑面积。 10 7.采用分布式系统结构时,可节省大量电缆,降低成本。 10 8.便于改造,如站场改造对于微机联锁设备来说快速简便。 10 10.便于与微机检测设备结合,对设备运用状态实时监督。 10 参考文摘引言: 10 原创性声明(模板) 11 文章致谢(模板) 11 正文 关于的UTM统一威胁管理技术及其在机关的应用(资料) 文1:关于的UTM统一威胁管理技术及其在机关的应用 1009-914X(2014)24-0116-01 一、引言(产生背景) 随着网络的日益发展,传输速度、通信协议、用户数量和应用软件都呈现指数增长。繁多的应用软件更新带来了多种形态的网络攻击和垃圾流量,网络安全管理遇到严重威胁。 传统的防护方式(防火墙、VPN网关、防DOS攻击网关等)在一定程度上解决了网络边界的安全理由,但也存在管理维护复杂、存在性能瓶颈、难以应对混合型攻击等理由和缺陷。 为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。这些安全设备能够通过简单的配置和管理,以较底的维护成本为用户提供一个高级别保护的安全岛 二、定义 2002年,为了满足用户对防火墙、IDS、VPN、防病毒等产品的集中部署与管理需求,一些安全厂商提出将多种安全技术整合在同一个产品中,这便是UTM的雏形。2004年,IDC正式提出UTM的概念:通过安全策略的统一部署,融合多种安全能力,针对对网络自身与应用系统进行破坏、利用网络进行非法活动、网络资源滥用等威胁,实现精确防控的高可靠、高性能、易管理的网关安全设备。 作为一个安全网关设备,UTM包含三个要素: 面对的威胁 UTM部署在网络边界的位置,针对2-7层所有种类的威胁。根据威胁破坏产生的后果,网络边界面对的威胁可以分为三类:对网络自身与应用系统进行破坏的威胁、利用网络进行非法活动的威胁、网络资源滥用威胁。 对网络自身与应用系统进行破坏的威胁:此类威胁的特点就是以网络自身或内部的业务系统为明确的攻击对象,通过技术手段导致网络设备、主机、服务器的运转受到影响(包括资源耗用、运转中断、业务系统异常等)。ARP欺骗、DDoS攻击、蠕虫等均属于此类威胁。利用网络进行非法活动的威胁:此类威胁的特点是通过技术手段对主机或服务器进行入侵攻击,以达到政治目的或经济利益目的为目标。包括盗号木马、SQL注入、垃圾邮件、恶意插件等。网络资源滥用的威胁:此类威胁的特点是正常使用网络业务时,对网络资源、组织制度等造成影响的行为。包括大量P2P、工作时间使用股票软件、工作时间玩网络游戏等。 处理的方式 UTM是对传统防护手段的整合和升华,是建立在原有安全网关设备基础之上的,拥有防火墙、入侵防御(IPS)、防病毒(AV)、VPN、内容过滤、反垃圾邮件等多种功能,这些技术处理方式仍然是UTM的基础,但这些处理方式不再各自为战,需要在统一的安全策略下相互配合,协同工作。站在用户角度,面对的是整个网络、所有业务的安全,整体的安全策略实施是非常重要的。统一的策略实施是使多种安全功能形成合力的关键,各自为战是不能实现整体安全策略的。因此在UTM处理方式中,需要特别考虑策略的协调性、一致性。 达成的目标 有了面对的威胁对象和处理方式之后,就要看UTM能达成的目标了,也就是价值。UTM设备保护的是网络,能精确识别所有的威胁,根据相应策略进行制约,或限速、或限流、或阻断,保持网络畅通,业务正常运转是最好的结果

文档评论(0)

ayun1990 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档