![UTM(统一威胁管理)技术概论在线阅读](https://wfqqreader-1252317822.image.myqcloud.com/cover/337/654337/b_654337.jpg)
会员
UTM(统一威胁管理)技术概论
启明星辰编著更新时间:2018-12-26 18:25:41
最新章节:参考文献开会员,本书免费读 >
本书从UTM的起源开始,立足于实际使用环境和技术,通过多种灵活的方式全面介绍了UTM的实现原理与关键技术,覆盖了访问控制、入侵防御、防病毒、VPN、上网行为管理、流量管理、日志与审计以及应用等多个信息安全方面,同时对UTM的技术发展方向和产品形态方向给出了清晰、严谨的预期。本书适合于有一定网络安全技术基础的中、高级读者,特别适合于网络安全相关专业的本科生与网络安全工作相关的技术人员阅读,有助于他们快速、全面地了解UTM以及信息安全技术。
上架时间:2009-04-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
UTM(统一威胁管理)技术概论最新章节
查看全部- 参考文献
- 15.2.3 政府应用
- 15.2.2 教育应用
- 15.2.1 企业应用
- 15.2 安全体系构筑的案例
- 15.1.5 UTM在安全体系中的作用
- 15.1.4 UTM在安全体系中的位置
- 15.1.3 安全建设的思路和方法
- 15.1.2 安全体系的多样化结构
- 15.1.1 安全体系的层次化结构
启明星辰编著
主页
最新上架
同类书籍最近更新
- 会员
Scala Machine Learning Projects
IfyouwanttoleveragethepowerofbothScalaandSparktomakesenseofBigData,thenthisbookisforyou.Ifyouarewellversedwithmachinelearningconceptsandwantstoexpandyourknowledge自动化8.4万字 - 会员
基于多目标决策的数据挖掘方法评估与应用
基于群决策,多目标决策和数据挖掘理论,通过加强领域知识、专家经验与多目标决策方法相结合,对数据挖掘分类、聚类方法的评估问题展开研究。(1)提出基于多目标决策的数据挖掘方法评估理论框架。(2)建立基于多目标决策的数据挖掘方法评估理论框架的实证应用。(3)通过把领域知识、专家经验与多目标决策方法相结合,提出IAHP-GDM和EWAHP-GDM方法。(4)基于二八定律展开二次挖掘,提出一个共识融合模型来自动化7.5万字