语音与数据安全

生活百科 2023-01-26 15:13生活百科www.aizhengw.cn

语音与数据安全

《语音与数据安全》是2002年机械工业出版社出版的图书,作者是(美)Kevin Archer等。本书对安全专家所关注的数据网路和电话网路一体化做出了详细而深入的阐述,填补了网路安全图书的一个空白。

基本介绍

  • 书名语音与数据安全
  • 作者(美)Kevin Archer 等
  • 原版名称Voice and Data Security
  • 译者王堃、周毅、章颖等
  • ISBN7111102843
  • 类别通信 > 保密通信
  • 页数300
  • 出版社机械工业出版社
  • 出版时间2002年7月
  • 原出版社SAMS
  • 丛书名网路与信息安全技术丛书

编辑推荐

主要内容包括洞悉当前电话和数据网路安全中的薄弱环节;学会防御对电话和数据网路的攻击和威胁;学会用升级信息来保护电话网路上的数据;掌握让电话网路免受攻击的有效途径;领会IP语言业务传输技术及安全含义。

内容简介

本书介绍电话网路安全和数据网路安全,以及相关的协定和安全技术。主要内容包括两种网路一体化方面的基本知识,当今网路环境的安全观念,传统电话网路及其组成元素的安全隐患,最新集成网路的安全隐患,传统的安全主题等。本书内容覆盖面广,分析透彻,是语音技术套用开发人员的实用参考书。

作者简介

Gregory B. White,PH.D原是一名空军。作为美国科罗拉多州斯普林斯空军学院计算机科学部的带头人,他工作了整整19年,在学院工作期间,他一直致力于计算机安全和信息战这两个方面的研究,并力图使计算机安全教育贯穿于整个计算机科学教育课程中,在这期间,他就计算机安全和信息战写了大量的着作,他还是两本计算机安全教科书的作者之一。
在空军学院的指派下,White在德克萨斯A&M大学学习了三年并获计算机博士学位,他的研究课题是基于主机和网路的入侵检测。他还兼任德克萨斯州圣..

目录

第一部分 背 景
第1章 网路安全隐患 1
1.1 风险波及的範围有多大 1
1.2 各种各样的安全威胁 3
1.2.1 内部威胁 3
1.2.2 外部威胁 5
1.3 脆弱性 7
1.4 使网路更安全的推动力 8
第2章 安全要素 9
2.1 计算机和网路安全的基本要素 9
2.1.1 保密性 9
2.1.2 完整性 10
2.1.3 可获得性 10
2.1.4 安全破坏后的影响 10
2.1.5 验证性和非拒绝性 11
2.2 安全操作模式 11
2.3 安全投资的多种利益回报 15
2.4 分层安全 16
2.5 结论 16
.第3章 网路与tcp/ip 18
3.1 什幺叫网路 18
3.1.1 网路结构 18
3.1.2 网路拓扑 19
3.1.3 网路协定和osi模型 20
3.2 什幺叫数据包 22
3.3 ipv4与ipv6 23
3.4 数据包是怎样传输的 24
3.4.1 tcp与udp 24
3.4.2 本地数据包的传输 25
3.4.3 远程数据包的传输 25
3.4.4 子网划分 26
3.4.5 分配ip地址 27
3.4.6 路由选择 27
3.5 网路地址翻译 28
3.6 网际控制报文协定(icmp) 29
3.7 乙太网 30
3.8 网际网路 31
3.9 结论 32
第4章 网路攻击 33
4.1 开放的连线 33
4.2 协定的脆弱性 33
4.2.1 用户数据报协定 34
4.2.2 传输控制协定 36
4.2.3 网际控制报文协定 38
4.3 ip语音 38
4.4 典型的网路攻击 39
4.4.1 web攻击 39
4.4.2 嗅探 39
4.4.3 电子欺骗 40
4.4.4 劫持 40
4.4.5 重放 40
4.4.6 服务拒绝 41
4.5 防御 41
4.6 结论 42
第5章 集成化技术的发展 43
5.1 为什幺集成 43
5.2 电路交换和语音网路 44
5.3 分组交换和数据网路 45
5.4 有线网路和有线数据机 46
5.5 isdn和数字用户线路(dsl) 48
5.6 可视会议 49
5.7 h.323协定 49
5.8 计算机电话技术集成(cti) 49
5.9 结论 52
第6章 理解整个网路的连通性 53
6.1 数据网路安全体系结构 53
6.2 电话网路 56
6.2.1 安全“后门” 56
6.2.2 一个例子 57
6.2.3 一个真实的故事 58
6.2.4 更全面的解决方案 59
6.3 结论 60
第7章 电信基础知识 61
7.1 通信的新时代 61
7.2 divestiture和公共交换电话网路 61
7.3 交换 62
7.3.1 单步交换 62
7.3.2 纵横交换 63
7.3.3 电子交换 64
7.3.4 交换的类型 64
7.3.5 专用分组交换机 65
7.4 传输 66
7.4.1 传导媒介 66
7.4.2 辐射媒介 68
7.5 信号 70
7.5.1 模拟信号和数位讯号 71
7.5.2 编码和解码 72
7.6 多路复用 73
7.7 普通语音和数据传输线 74
7.8 结论 75
第8章 网路语音传输协定 76
8.1 协定工作原理 76
8.2 h.323协定 77
8.2.1 简单的直接呼叫模式 78
8.2.2 高级呼叫路由问题 79
8.3 会话创始协定(sip) 80
8.4 媒体网关控制协定 82
8.5 其他协定 85
8.6 结论 85
第二部分 保护数据网路免受
基于telco的攻击
第9章 战争拨号器和电话线扫描器 87
9.1 锁定后门 87
9.2 战争拨号器与电话扫描器的比较 88
9.3 工作原理和实例 89
9.4 电话扫描器和战争拨号器产品 92
9.4.1 商业扫描器 92
9.4.2 免费软体 93
9.4.3 其他战争拨号器 94
9.5 今日战争拨号器 95
9.6 怎样使用拨号器“进攻” 96
9.7 注意事项 97
9.8 结论 98
第10章 通信防火墙 100
10.1 执行通信策略 100
10.2 通信防火墙的功能 101
10.3 通信防火墙的性能 102
10.3.1 记录呼叫过程 102
10.3.2 识别呼叫信号 102
10.3.3 安全措施的实施与使用 102
10.3.4 远程设备维护与连线埠访问 103
10.3.5 资源利用报告 103
10.3.6 犯罪侦查 103
10.3.7 通信线路状态 103
10.3.8 紧急情况通知 103
10.3.9 监察与调查 103
10.4 投资回报 104
10.5 分散式管理与控制 104
10.6 迅速关闭后门 105
10.7 商业通信防火墙 105
10.8 结论 107
第三部分 保护语音安全有效
第11章 脆弱性测试 109
11.1 法律 109
11.2 标準电话线上的窃听行为 111
11.3 窃听无线通信 113
11.4 结论 115
第12章 pbx脆弱性 116
12.1 介绍 116
12.2 远程访问 116
12.3 账号与密码 117
12.3.1 维护特性 119
12.3.2 用户特点 120
12.4 物理安全 121
12.5 费用诈欺 122
12.6 结论 122
第13章 无线安全、语音和数据 123
13.1 问题 124
13.2 影响行动电话的安全问题wap中的
缺口 125
13.3 影响行动电话的安全问题克隆 126
13.4 影响无线网路的安全问题关键字重用 126
13.5 影响无线网路的安全问题嗅探 127
13.6 影响其他无线技术的安全问题 127
13.7 处理无线安全事务 127
13.7.1 无线设备的加密 127
13.7.2 无线设备中的病毒 128
13.7.3 无线设备标準 128
13.7.4 无线网路的体系结构 128
13.8 结论 128
第14章 理解和保护语音邮件系统 130
14.1 语音邮件诈欺 131
14.2 培训 133
14.2.1 语音邮件并不是真正的保密 134
14.2.2 语音邮件系统能够被闯入 134
14.2.3 出现在新的信箱技术中的保密和
安全问题 135
14.2.4 公司语音邮件的商业用途 135
14.3 语音邮件安全纵览 135
14.4 怎样确定pbx策略和审查检查列表 136
14.5 结论 144
第四部分 网路和多媒体服务的语音防护
第15章 服务质量和实现问题 145
15.1 编码解码器如何将模拟音频数据转
换成数位讯号 145
15.2 qos数据流系统的语音质量 146
15.3 实现数据流系统的语音问题 147
15.4 结论 149
第16章 基于网路的语音安全 150
16.1 窃听 150
16.1.1 语音帧中继 151
16.1.2 语音atm 151
16.1.3 语音ip 151
16.2 电话跟蹤 152
16.2.1 非voip网电话跟蹤 152
16.2.2 voip网电话跟蹤 152
16.3 电话劫持 153
16.3.1 h.323 153
16.3.2 会话创始协定(sip) 154
16.4 加密和安全 154
16.4.1 h.245加密 154
16.4.2 会话创始协定和加密 154
16.4.3 媒体网关控制协定和加密 155
16.4.4 加密和服务质量 155
16.5 服务拒绝 155
16.6 其他安全问题 156
16.7 避免语音网路脆弱性 156
16.8 结论 156
第17章 多媒体协定和安全 157
17.1 多媒体概要信息 157
17.2 视频会议 157
17.2.1 网路视频会议 157
17.2.2 视频会议安全 158
17.3 有线电视 158
17.3.1 数字电缆 158
17.3.2 有线电视安全 159
17.4 有线数据机 159
17.5 卫星 160
17.5.1 模拟卫星传输 160
17.5.2 数字卫星传输 161
17.5.3 卫星传输的安全问题 161
17.6 结论 161
第五部分 数据网路安全问题
第18章 加密技术 163
18.1 代码和密码 163
18.1.1 替代密码 163
18.1.2 换位密码 165
18.2 对称加密法 166
18.3 公共密钥加密法 167
18.4 数字签名 168
18.5 公共密钥基础结构 169
18.6 密钥提存 170
18.7 信息隐藏法 171
18.8 结论 172
第19章 病毒、蠕虫及其他恶意程式 173
19.1 莫里斯蠕虫 173
19.2 病毒 174
19.2.1 最早的病毒 174
19.2.2 病毒剖析 175
19.2.3 梅莉莎病毒 176
19.3 蠕虫 176
19.3.1 最早的蠕虫 177
19.3.2 蠕虫剖析 177
19.3.3 linux.ramen蠕虫 177
19.4 杂种 179
19.4.1 wscript.kakworm 179
19.4.2 explorezip蠕虫 179
19.5 炸弹 181
19.6 特洛伊木马 182
19.6.1 背后漏洞 182
19.6.2 feliz特洛伊木马 183
19.7 恶意程式的防御 183
19.8 结论 184
第20章 嗅探、电子欺骗和中间人攻击 185
20.1 嗅探 185
20.1.1 嗅探原理 185
20.1.2 嗅探的使用 187
20.1.3 一个免费软体嗅探器的例子 188
20.1.4 网路集线器和交换机 189
20.1.5 嗅探器的检测 190
20.2 电子欺骗 191
20.3 中间人攻击 192
20.4 嗅探和电子欺骗的防御 193
20.5 结论 195
第21章 网路扫描 196
21.1 什幺是扫描 196
21.2 扫描原理 196
21.2.1 ping扫描 197
21.2.2 连线埠扫描 197
21.3 脆弱性扫描 200
21.4 扫描为攻击者能做些什幺 200
21.5 哪些事扫描办不到 201
21.6 内部和外部扫描 201
21.7 识别扫描 202
21.8 扫描防御 202
21.9 结论 203
第22章 口令管理和审查 204
22.1 口令策略 204
22.2 口令选择 205
22.3 一个好的口令的组成部分 205
22.4 有问题的口令和账号 205
22.4.1 默认账号 206
22.4.2 容易被破解的口令 206
22.4.3 没有口令的账号 206
22.4.4 共享账号 206
22.5 口令的有效期限 206
22.6 口令策略实施 207
22.7 口令审查 207
22.7.1 人员访问控制 207
22.7.2 物理访问控制 207
22.7.3 网路访问控制 207
22.7.4 额外加强考虑 207
22.7.5 结果控制 207
22.7.6 审查频率 208
22.7.7 硬体需求 208
22.8 口令审查工具 208
22.8.1 windows nt和windows 2000
口令审查 208
22.8.2 unix口令审查 211
22.9 口令审查结果 214
22.10 口令审查的几点建议 214
22.11 结论 215
第23章 防火墙 216
23.1 理解tcp/ip 216
23.2 安全策略和防火墙设定 217
23.3 防火墙的种类 217
23.3.1 数据包过滤 217
23.3.2 动态数据包过滤 218
23.3.3 数据包状态检查 219
23.3.4 堡垒主机 219
23.4 网关 220
23.4.1 线路级网关 220
23.4.2 套用级网关 220
23.4.3 网路地址翻译 221
23.5 防火墙结构 221
23.5.1 双端主机结构 221
23.5.2 禁止主机结构 223
23.5.3 禁止子网结构 224
23.6 通信防火墙 225
23.7 结论 225
第24章 入侵检测系统 226
24.1 监视和日誌 226
24.1.1 nt和2000日誌 226
24.1.2 unix日誌 227
24.1.3 服务日誌 229
24.1.4 web伺服器日誌 229
24.1.5 ftp日誌 229
24.2 入侵检测系统 230
24.2.1 入侵检测系统类型 230
24.2.2 入侵检测的几种模型 231
24.3 结论 235
第25章 宽频上网及其安全 236
25.1 宽频的种类 236
25.1.1 综合业务数字网 236
25.1.2 数字用户线路 237
25.1.3 有线数据机 239
25.1.4 宽频无线技术 240
25.1.5 卫星 240
25.2 宽频上网安全问题 240
25.2.1 不间断连线 241
25.2.2 病毒和特洛伊木马 241
25.2.3 共享 242
25.2.4 口令 242
25.2.5 web浏览器 243
25.2.6 嗅探 243
25.3 路由器安全 243
25.3.1 服务拒绝 244
25.3.2 服务 244
25.3.3 补丁和升级 244
25.3.4 soho防火墙 244
25.4 结论 245
第26章 分散式服务拒绝攻击 246
26.1 服务拒绝攻击 246
26.1.1 缓冲区溢出攻击 246
26.1.2 syn溢出 247
26.1.3 udp溢出 247
26.1.4 碎片攻击 248
26.1.5 smurf攻击 248
26.1.6 总体过载 248
26.2 分散式服务拒绝攻击 249
26.3 在分散式服务拒绝攻击中生存 251
26.3.1 防止成为分散式服务拒绝攻击站点 251
26.3.2 成为ddos目标后怎样生存下去 252
26.4 结论 253
第27章 web安全 254
27.1 游戏玩家 254
27.1.1 破坏主义 254
27.1.2 激进主义 256
27.1.3 犯罪企图 257
27.2 什幺使网路攻击成为可能 258
27.2.1 微软网际网路信息服务 258
27.2.2 阿帕奇 261
27.2.3 网景公司伺服器 261
27.2.4 allaire公司的coldfusion 261
27.3 web脆弱性扫描器 262
27.3.1 whisker 262
27.3.2 cf scan 1.0 263
27.4 电子商务及安全 264
27.5 结论 265
第28章 网路安全和法律 266
28.1 隐私权 266
28.2 言论自由 271
28.2.1 基本分析 271
28.2.2 淫秽 271
28.2.3 诽谤 274
28.2.4 网上言论自由 275
28.3 犯罪问题及证据 275
28.4 谨慎调查分析 277
28.5 数字签名 278
28.6 国际问题 279
28.6.1 国际执行 279
28.6.2 加密 280
28.7 结论 280
附录a 参考资料 282
上一篇:鸽病防治100问 下一篇:赵匡胤传奇

Copyright@2015-2025 www.aizhengw.cn 癌症网版板所有