书籍详情

语音与数据安全

语音与数据安全

作者:(美)Kevin Archer等著;王堃[等]译

出版社:机械工业出版社

出版时间:2002-01-01

ISBN:9787111102847

定价:¥35.00

购买这本书可以去
内容简介
  本书介绍电话网络安全数据网络安全,以及相关的协议和安全技术。主要内容包括:两种网络一体化方面的基本知识,当今网络环境的安全观念,传统电话网络及其组成元素的安全隐患,最新集成网络的安全隐患,传统的安全主题等。本书内容覆盖面广,分析透彻,是语音技术应用开发人员的实用参考书。本书是为工作在数据网络系统和电话网络系统中的朋友们编写,人们会越来越清楚地看到这两种网络一体化带来的安全问题是多么的重要。
作者简介
  Gregory B.White,PH.D原是一名空军。作为美国科罗拉多州斯普林斯空军学院计算机科学部的带头人,他工作了整整19年,在学院工作期间,他一直致力于计算机安全和信息战这两个方面的研究,并力图使计算机安全教育贯穿于整个计算机科学教育课程中,在这期间,他就计算机安全和信息战写了大量的著作,他还是两本计算机安全教科书的作者之一。
目录
译者序
前言
作者简介
第一部分 背景
第1章 网络安全隐患 
1.1 风险波及的范围有多大 
1.2 各种各样的安全威胁 
1.2.1 内部威胁 
1.2.2 外部威胁 
1.3 脆弱性 
1.4 使网络更安全的推动力 
第2章 安全要素 
2.1 计算机和网络安全的基本要素 
2.1.1 保密性 
2.1.2 完整性 
2.1.3 可获得性 
2.1.4 安全破坏后的影响 
2.1.5 验证性和非拒绝性 
2.2 安全操作模式 
2.3 安全投资的多种利益回报 
2.4 分层安全 
2.5 结论 
第3章 网络与TCP/IP 
3.1 什么叫网络 
3.1.1 网络结构 
3.1.2 网络拓扑 
3.1.3 网络协议和OSI模型 
3.2 什么叫数据包 
3.3 IPv4与IPv6 
3.4 数据包是怎样传输的 
3.4.1 TCP与UDP 
3.4.2 本地数据包的传输 
3.4.3 远程数据包的传输 
3.4.4 子网划分 
3.4.5 分配IP地址 
3.4.6 路由选择 
3.5 网络地址翻译 
3.6 网际控制报文协议(ICMP) 
3.7 以太网
3.8 因特网
3.9 结论
第4章 网络攻击
4.1 开放的连接
4.2 协议的脆弱性
4.2.1 用户数据报协议
4.2.2 传输控制协议
4.2.3 网际控制报文协议
4.3 IP语音
4.4 典型的网络攻击
4.4.1 Web攻击
4.4.2 嗅探
4.4.3 电子欺骗
4.4.4 劫持
4.4.5 重放
4.4.6 服务拒绝
4.5 防御
4.6 结论
第5章 集成化技术的发展
5.1 为什么集成
5.2 电路交换和语音网络
5.3 分组交换和数据网络
5.4 有线网络和有线调制解调器
5.5 ISDN和数字用户线路(DSL)
5.6 可视会议
5.7 H.323协议
5.8 计算机电话技术集成(CTI)
5.9 结论
第6章 理解整个网络的连通性
6.1 数据网络安全体系结构
6.2 电话网络
6.2.1 安全“后门”
6.2.2 一个例子
6.2.3 一个真实的故事
6.2.4 更全面的解决方案
6.3 结论
第7章 电信基础知识
7.1 通信的新时代
7.2 Divestiture和公共交换电话网络
7.3 交换
7.3.1 单步交换
7.3.2 纵横交换
7.3.3 电子交换
7.3.4 交换的类型
7.3.5 专用分组交换机
7.4 传输
7.4.1 传导媒介
7.4.2 辐射媒介
7.5 信号
7.5.1 模拟信号和数字信号
7.5.2 编码和译码
7.6 多路复用
7.7 普通语音和数据传输线
7.8 结论
第8章 网络语音传输协议
8.1 协议工作原理
8.2 H.323协议
8.2.1 简单的直接呼叫模式
8.2.2 高级呼叫路由问题
8.3 会话创始协议(SIP)
8.4 媒体网关控制协议
8.5 其他协议
8.6 结论
第二部分 保护数据网络免受基于Telco的攻击
第9章 战争拨号器和电话线扫描器
9.1 锁定后门
9.2 战争拨号器与电话扫描器的比较
9.3 工作原理和实例
9.4 电话扫描器和战争拨号器产品
9.4.1 商业扫描器
9.4.2 免费软件
9.4.3 其他战争拨号器
9.5 今日战争拨号器
9.6 怎样使用拨号器“进攻”
9.7 注意事项
9.8 结论
第10章 通信防火墙 
10.1 执行通信策略 
10.2 通信防火墙的功能 
10.3 通信防火墙的性能 
10.3.1 记录呼叫过程 
10.3.2 识别呼叫信号 
10.3.3 安全措施的实施与使用 
10.3.4 远程设备维护与端口访问 
10.3.5 资源利用报告 
10.3.6 犯罪侦查 
10.3.7 通信线路状态 
10.3.8 紧急情况通知 
10.3.9 监察与调查 
10.4 投资回报 
10.5 分布式管理与控制 
10.6 迅速关闭后门 
10.7 商业通信防火墙 
10.8 结论 
第三部分 保护语音安全有效
第11章 脆弱性测试 
11.1 法律 
11.2 标准电话线上的窃听行为 
11.3 窃听无线通信 
11.4 结论 
第12章 PBX脆弱性 
12.1 介绍 
12.2 远程访问 
12.3 账号与密码 
12.3.1 维护特性 
12.3.2 用户特点 
12.4 物理安全 
12.5 费用诈骗 
12.6 结论 
第13章 无线安全、语音和数据 
13.1 问题 
13.2 影响移动电话的安全问题:WAP中的缺口 
13.3 影响移动电话的安全问题:克隆 
13.4 影响无线网络的安全问题:关键字重用 
13.5 影响无线网络的安全问题:嗅探 
13.6 影响其他无线技术的安全问题 
13.7 处理无线安全事务 
13.7.1 无线设备的加密 
13.7.2 无线设备中的病毒 
13.7.3 无线设备标准 
13.7.4 无线网络的体系结构 
13.8 结论 
第14章 理解和保护语音邮件系统 
14.1 语音邮件诈骗 
14.2 培训 
14.2.1 语音邮件并不是真正的保密 
14.2.2 语音邮件系统能够被闯入 
14.2.3 出现在新的邮箱技术中的保密和安全问题 
14.2.4 公司语音邮件的商业用途 
14.3 语音邮件安全纵览 
14.4 怎样确定PBX策略和审查检查列表 
14.5 结论 
第四部分 网络和多媒体服务的语音防护
第15章 服务质量和实现问题 
15.1 编码解码器:如何将模拟音频数据转换成数字信号 
15.2 QOS:数据流系统的语音质量 
15.3 实现:数据流系统的语音问题 
15.4 结论 
第16章 基于网络的语音安全 
16.1 窃听 
16.1.1 语音帧中继 
16.1.2 语音ATM 
16.1.3 语音IP 
16.2 电话跟踪 
16.2.1 非VoIP网电话跟踪 
16.2.2 VoIP网电话跟踪 
16.3 电话劫持 
16.3.1 H.323 
16.3.2 会话创始协议(SIP) 
16.4 加密和安全 
16.4.1 H.245加密 
16.4.2 会话创始协议和加密 
16.4.3 媒体网关控制协议和加密 
16.4.4 加密和服务质量 
16.5 服务拒绝 
16.6 其他安全问题 
16.7 避免语音网络脆弱性 
16.8 结论 
第17章 多媒体协议和安全 
17.1 多媒体概要信息 
17.2 视频会议 
17.2.1 网络视频会议 
17.2.2 视频会议安全 
17.3 有线电视 
17.3.1 数字电缆 
17.3.2 有线电视安全 
17.4 有线调制解调器 
17.5 卫星 
17.5.1 模拟卫星传输 
17.5.2 数字卫星传输 
17.5.3 卫星传输的安全问题 
17.6 结论 
第五部分 数据网络安全问题
第18章 加密技术 
18.1 代码和密码 
18.1.1 替代密码 
18.1.2 换位密码 
18.2 对称加密法 
18.3 公共密钥加密法 
18.4 数字签名 
18.5 公共密钥基础结构 
18.6 密钥提存 
18.7 信息隐藏法 
18.8 结论 
第19章 病毒、蠕虫及其他恶意程序 
19.1 莫里斯蠕虫 
19.2 病毒 
19.2.1 最早的病毒 
19.2.2 病毒剖析 
19.2.3 梅莉莎病毒 
19.3 蠕虫 
19.3.1 最早的蠕虫 
19.3.2 蠕虫剖析 
19.3.3 Linux.Ramen蠕虫 
19.4 杂种 
19.4.1 Wscript.KakWorm 
19.4.2 ExploreZip蠕虫 
19.5 炸弹 
19.6 特洛伊木马 
19.6.1 背后漏洞 
19.6.2 Feliz特洛伊木马 
19.7 恶意程序的防御 
19.8 结论 
第20章 嗅探、电子欺骗和中间人攻击 
20.1 嗅探 
20.1.1 嗅探原理 
20.1.2 嗅探的使用 
20.1.3 一个免费软件嗅探器的例子 
20.1.4 网络集线器和交换机 
20.1.5 嗅探器的检测 
20.2 电子欺骗 
20.3 中间人攻击 
20.4 嗅探和电子欺骗的防御 
20.5 结论 
第21章 网络扫描 
21.1 什么是扫描 
21.2 扫描原理 
21.2.1 PING扫描 
21.2.2 端口扫描 
21.3 脆弱性扫描 
21.4 扫描为攻击者能做些什么 
21.5 哪些事扫描办不到 
21.6 内部和外部扫描 
21.7 识别扫描 
21.8 扫描防御 
21.9 结论 
第22章 口令管理和审查 
22.1 口令策略 
22.2 口令选择 
22.3 一个好的口令的组成部分 
22.4 有问题的口令和账号 
22.4.1 默认账号 
22.4.2 容易被破解的口令 
22.4.3 没有口令的账号 
22.4.4 共享账号 
22.5 口令的有效期限 
22.6 口令策略实施 
22.7 口令审查 
22.7.1 人员访问控制 
22.7.2 物理访问控制 
22.7.3 网络访问控制 
22.7.4 额外加强考虑 
22.7.5 结果控制 
22.7.6 审查频率 
22.7.7 硬件需求 
22.8 口令审查工具 
22.8.1 Windows NT和Windows 0口令审查 
22.8.2 Unix口令审查 
22.9 口令审查结果 
22.10 口令审查的最后几点建议 
22.11 结论 
第23章 防火墙 
23.1 理解TCP/IP 
23.2 安全策略和防火墙设置 
23.3 防火墙的种类 
23.3.1 数据包过滤 
23.3.2 动态数据包过滤 
23.3.3 数据包状态检查 
23.3.4 堡垒主机 
23.4 网关 
23.4.1 线路级网关 
23.4.2 应用级网关 
23.4.3 网络地址翻译 
23.5 防火墙结构 
23.5.1 双端主机结构 
23.5.2 屏蔽主机结构 
23.5.3 屏蔽子网结构 
23.6 通信防火墙 
23.7 结论 
第24章 入侵检测系统 
24.1 监视和日志 
24.1.1 NT和0日志 
24.1.2 Unix日志 
24.1.3 服务日志 
24.1.4 Web服务器日志 
24.1.5 FTP日志 
24.2 入侵检测系统 
24.2.1 入侵检测系统类型 
24.2.2 入侵检测的几种模型 
24.3 结论 
第25章 宽带上网及其安全 
25.1 宽带的种类 
25.1.1 综合业务数字网 
25.1.2 数字用户线路 
25.1.3 有线调制解调器 
25.1.4 宽带无线技术 
25.1.5 卫星 
25.2 宽带上网安全问题 
25.2.1 不间断连接 
25.2.2 病毒和特洛伊木马 
25.2.3 共享 
25.2.4 口令 
25.2.5 Web浏览器 
25.2.6 嗅探 
25.3 路由器安全 
25.3.1 服务拒绝 
25.3.2 服务 
25.3.3 补丁和升级 
25.3.4 SOHO防火墙 
25.4 结论 
第26章 分布式服务拒绝攻击 
26.1 服务拒绝攻击 
26.1.1 缓冲区溢出攻击 
26.1.2 SYN溢出 
26.1.3 UDP溢出 
26.1.4 碎片攻击 
26.1.5 smurf攻击 
26.1.6 总体过载 
26.2 分布式服务拒绝攻击 
26.3 在分布式服务拒绝攻击中生存 
26.3.1 防止成为分布式服务拒绝攻击站点 
26.3.2 成为DDoS目标后怎样生存下去 
26.4 结论 
第27章 Web安全 
27.1 游戏玩家 
27.1.1 破坏主义 
27.1.2 激进主义 
27.1.3 犯罪企图 
27.2 什么使网络攻击成为可能 
27.2.1 微软因特网信息服务 
27.2.2 阿帕奇 
27.2.3 网景公司服务器 
27.2.4 Allaire公司的ColdFusion 
27.3 Web脆弱性扫描器 
27.3.1 Whisker 
27.3.2 CF Scan 1.0 
27.4 电子商务及安全 
27.5 结论 
第28章 网络安全和法律 
28.1 隐私权 
28.2 言论自由 
28.2.1 基本分析 
28.2.2 淫秽 
28.2.3 诽谤 
28.2.4 网上言论自由 
28.3 犯罪问题及证据 
28.4 谨慎调查分析 
28.5 数字签名 
28.6 国际问题 
28.6.1 国际执行 
28.6.2 加密 
28.7 结论 
附录A 参考资料
猜您喜欢

读书导航