- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国网络安全产品(UTM)市场应用分析及2013-2018年发展前景预测报告.doc
中国网络安全产品(UTM)市场应用分析及2013-2018年发展前景预测报告 智鼎市场研究报告网() 2013-6-27 报告名称
中国网络安全产品(UTM)市场应用分析及2013-2018年发展前景预测报告
关 键 词
网络安全产品(UTM)市场分析,网络安全产品(UTM)投资,网络安全产品(UTM)报告
报告价格
印刷版:7000元 电子版:7500元 印刷+电子:7800元
咨询电话
010010据较旧报告免费更新至最新数据
在线咨询
QQ1348118853 QQ1242258446
【报告目录】
第一章 UTM的相关概述第一节 UTM概念阐述一、UTM概念的产生二、UTM技术架构三、UTM理念创建的由来第二节 UUTM的基本内涵一、防火墙二、防病毒三、入侵检测/阻挡第三节 UUTM的特点一、UTM基本特点二、UTM的优点三、UTM的缺点第二章 2013年中国UTM市场运营环境解析第一节 企业网络安全存在的问题一、企业网络安全不容忽视二、网络犯罪使全球企业损失严重三、企业无线网络安全问题分析四、中小型企业网络面临的安全问题五、企业信息化建设中网络安全问题第二节 中国企业网络安全现状一、国内企业网络安全状况调查回顾二、我国网络安全总体状况分析三、中小企业网络安全现状分析1、电脑受病毒的困扰2、频频遭受网络攻击3、垃圾邮件困扰 4、防护系统脆弱四、中国和世界企业网络安全建设投入对比第三节 中国企业网络安全市场发展一、中国网络安全市场增长迅速二、中国企业网络安全产品市场规模三、中国企业网络安全市场现状分析四、中国企业网络安全产品市场发展空间广阔第四节 传统企业网络安全解决方案的问题一、防火墙无法抵挡混合式攻击威胁且成本高昂二、缺乏内部信息安全监控三、传统UTM管理瓶颈四、忽视远程办公室与企业数据安全传输第三章 2013年中国UTM市场深度剖析第一节 全球UTM市场发展概况一、全球UTM市场发展与演进二、UTM已成为全球网络安全最大市场三、全球UTM产品市场保持增长四、众多网络安全厂商向UTM产品转型第二节 2013年中国UTM市场的发展状况综述一、UTM化繁为简是市场发展大势所趋二、中国UTM市场发展概况三、政府和企业推动UTM蓬勃发展四、中国UTM市场尚未培育成形第三节 2013年中国UTM市场的发展一、UTM主流厂商新产品相继入市二、中国UTM市场全面发展三、中国UTM市场品牌分析四、UTM进入加速发展阶段五、中国UTM一体化安全管理技术的发展创新第四节 中国UTM发展面临的挑战一、易用性的挑战二、提高应用层检测精度的挑战三、功能协调性的挑战四、功能与性能的矛盾第四章 2013年中国UTM的应用深度研究第一节 UTM在我国企业中的应用实例一、中小企业二、大型企业三、某电网公司办公网出口安全改造四、某软件外包公司边界安全防护第二节 访问控制一、UTM与访问控制二、UTM访问控制的设计策略三、UTM访问控制功能的关键技术第三节 防病毒一、UTM为什么需要承载防病毒模块二、UTM的病毒检测技术三、UTM中防病毒的灵活性四、UTM网关防病毒与主机防病毒的关系第四节 内容过滤一、内容过滤的概述二、UTM内容过滤的问题与设计三、设计UTM内容过滤技术的方法四、内容过滤的应用与发展趋势第五节 反垃圾邮件一、我国垃圾邮件的现状二、UTM实现反垃圾邮件三、UTM中常用的反垃圾邮件技术四、UTM中反垃圾邮件配置举例第五章 2013年中国UTM的实现与关键技术第一节 2013年中国UTM市场技术的发展概况一、UTM市场技术发展之路不平坦二、我国实现真正万兆UTM产品零的突破三、UTM产品性能受技术背景制约四、UTM产品缺乏技术性能统一标准第二节 UTM的实现方式一、第一代:叠加式的UTM二、第二代:一体化的UTM第三节 UTM的硬件平台一、x86架构二、NP架构三、ASIC架构四、多核SOC架构五、多核是最适合UTM的架构第四节 UTM的软件技术一、驾驭多核的关键软件技术二、基于标签的综合匹配技术三、最优规则树技术四、多模匹配算法五、事件关联与归并处理技术六、基于知识库的非法连接请求动态抽样与分析技术第六章 2013年国内重点企业运营状况分析第一节 Fortinet一、公司简介二、Fortinet公司UTM产品的发展现状三、Fortinet领跑全球UTM市场四、Fortinet不断开拓中国UTM市场第二节 Check Poin
您可能关注的文档
- 一级齿轮减速器课程设计说明书.doc
- 一课程设计安排及要求.ppt
- 一课程设计安排及要求43332.ppt
- 丁亚峰的毕业论文.doc
- 万向节滑动叉零件的机械加工工艺规程装备毕业设计.doc
- 万科集团地下车库设计标准.doc
- 三相逆变电源百度文库.doc
- 三相逆变器.ppt
- 三种网页视频下载方法介绍.doc
- 三轴线双级展开式圆柱齿轮减速器.doc
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
文档评论(0)