Voice and Data Security

副标题:无

作   者:(美)Kevin Archer等著;王堃等译

分类号:

ISBN:9787111102847

微信扫一扫,移动浏览光盘

简介

本书介绍电话网络安全数据网络安全,以及相关的协议和安全技术。主要内容包括:两种网络一体化方面的基本知识,当今网络环境的安全观念,传统电话网络及其组成元素的安全隐患,最新集成网络的安全隐患,传统的安全主题等。本书内容覆盖面广,分析透彻,是语音技术应用开发人员的实用参考书。本书是为工作在数据网络系统和电话网络系统中的朋友们编写,人们会越来越清楚地看到这两种网络一体化带来的安全问题是多么的重要。

目录


第一部分 背 景

第1章 网络安全隐患 1

1.1 风险波及的范围有多大 1

1.2 各种各样的安全威胁 3

1.2.1 内部威胁 3

1.2.2 外部威胁 5

1.3 脆弱性 7

1.4 使网络更安全的推动力 8

第2章 安全要素 9

2.1 计算机和网络安全的基本要素 9

2.1.1 保密性 9

2.1.2 完整性 10

2.1.3 可获得性 10

2.1.4 安全破坏后的影响 10

2.1.5 验证性和非拒绝性 11

2.2 安全操作模式 11

2.3 安全投资的多种利益回报 15

2.4 分层安全 16

2.5 结论 16

.第3章 网络与tcp/ip 18

3.1 什么叫网络 18

3.1.1 网络结构 18

3.1.2 网络拓扑 19

3.1.3 网络协议和osi模型 20

3.2 什么叫数据包 22

3.3 ipv4与ipv6 23

3.4 数据包是怎样传输的 24

3.4.1 tcp与udp 24

3.4.2 本地数据包的传输 25

3.4.3 远程数据包的传输 25

3.4.4 子网划分 26

3.4.5 分配ip地址 27

3.4.6 路由选择 27

3.5 网络地址翻译 28

3.6 网际控制报文协议(icmp) 29

3.7 以太网 30

3.8 因特网 31

3.9 结论 32

第4章 网络攻击 33

4.1 开放的连接 33

4.2 协议的脆弱性 33

4.2.1 用户数据报协议 34

4.2.2 传输控制协议 36

4.2.3 网际控制报文协议 38

4.3 ip语音 38

4.4 典型的网络攻击 39

4.4.1 web攻击 39

4.4.2 嗅探 39

4.4.3 电子欺骗 40

4.4.4 劫持 40

4.4.5 重放 40

4.4.6 服务拒绝 41

4.5 防御 41

4.6 结论 42

第5章 集成化技术的发展 43

5.1 为什么集成 43

5.2 电路交换和语音网络 44

5.3 分组交换和数据网络 45

5.4 有线网络和有线调制解调器 46

5.5 isdn和数字用户线路(dsl) 48

5.6 可视会议 49

5.7 h.323协议 49

5.8 计算机电话技术集成(cti) 49

5.9 结论 52

第6章 理解整个网络的连通性 53

6.1 数据网络安全体系结构 53

6.2 电话网络 56

6.2.1 安全“后门” 56

6.2.2 一个例子 57

6.2.3 一个真实的故事 58

6.2.4 更全面的解决方案 59

6.3 结论 60

第7章 电信基础知识 61

7.1 通信的新时代 61

7.2 divestiture和公共交换电话网络 61

7.3 交换 62

7.3.1 单步交换 62

7.3.2 纵横交换 63

7.3.3 电子交换 64

7.3.4 交换的类型 64

7.3.5 专用分组交换机 65

7.4 传输 66

7.4.1 传导媒介 66

7.4.2 辐射媒介 68

7.5 信号 70

7.5.1 模拟信号和数字信号 71

7.5.2 编码和译码 72

7.6 多路复用 73

7.7 普通语音和数据传输线 74

7.8 结论 75

第8章 网络语音传输协议 76

8.1 协议工作原理 76

8.2 h.323协议 77

8.2.1 简单的直接呼叫模式 78

8.2.2 高级呼叫路由问题 79

8.3 会话创始协议(sip) 80

8.4 媒体网关控制协议 82

8.5 其他协议 85

8.6 结论 85

第二部分 保护数据网络免受

基于telco的攻击

第9章 战争拨号器和电话线扫描器 87

9.1 锁定后门 87

9.2 战争拨号器与电话扫描器的比较 88

9.3 工作原理和实例 89

9.4 电话扫描器和战争拨号器产品 92

9.4.1 商业扫描器 92

9.4.2 免费软件 93

9.4.3 其他战争拨号器 94

9.5 今日战争拨号器 95

9.6 怎样使用拨号器“进攻” 96

9.7 注意事项 97

9.8 结论 98

第10章 通信防火墙 100

10.1 执行通信策略 100

10.2 通信防火墙的功能 101

10.3 通信防火墙的性能 102

10.3.1 记录呼叫过程 102

10.3.2 识别呼叫信号 102

10.3.3 安全措施的实施与使用 102

10.3.4 远程设备维护与端口访问 103

10.3.5 资源利用报告 103

10.3.6 犯罪侦查 103

10.3.7 通信线路状态 103

10.3.8 紧急情况通知 103

10.3.9 监察与调查 103

10.4 投资回报 104

10.5 分布式管理与控制 104

10.6 迅速关闭后门 105

10.7 商业通信防火墙 105

10.8 结论 107

第三部分 保护语音安全有效

第11章 脆弱性测试 109

11.1 法律 109

11.2 标准电话线上的窃听行为 111

11.3 窃听无线通信 113

11.4 结论 115

第12章 pbx脆弱性 116

12.1 介绍 116

12.2 远程访问 116

12.3 账号与密码 117

12.3.1 维护特性 119

12.3.2 用户特点 120

12.4 物理安全 121

12.5 费用诈骗 122

12.6 结论 122

第13章 无线安全、语音和数据 123

13.1 问题 124

13.2 影响移动电话的安全问题:wap中的

缺口 125

13.3 影响移动电话的安全问题:克隆 126

13.4 影响无线网络的安全问题:关键字重用 126

13.5 影响无线网络的安全问题:嗅探 127

13.6 影响其他无线技术的安全问题 127

13.7 处理无线安全事务 127

13.7.1 无线设备的加密 127

13.7.2 无线设备中的病毒 128

13.7.3 无线设备标准 128

13.7.4 无线网络的体系结构 128

13.8 结论 128

第14章 理解和保护语音邮件系统 130

14.1 语音邮件诈骗 131

14.2 培训 133

14.2.1 语音邮件并不是真正的保密 134

14.2.2 语音邮件系统能够被闯入 134

14.2.3 出现在新的邮箱技术中的保密和

安全问题 135

14.2.4 公司语音邮件的商业用途 135

14.3 语音邮件安全纵览 135

14.4 怎样确定pbx策略和审查检查列表 136

14.5 结论 144

第四部分 网络和多媒体服务的语音防护

第15章 服务质量和实现问题 145

15.1 编码解码器:如何将模拟音频数据转

换成数字信号 145

15.2 qos:数据流系统的语音质量 146

15.3 实现:数据流系统的语音问题 147

15.4 结论 149

第16章 基于网络的语音安全 150

16.1 窃听 150

16.1.1 语音帧中继 151

16.1.2 语音atm 151

16.1.3 语音ip 151

16.2 电话跟踪 152

16.2.1 非voip网电话跟踪 152

16.2.2 voip网电话跟踪 152

16.3 电话劫持 153

16.3.1 h.323 153

16.3.2 会话创始协议(sip) 154

16.4 加密和安全 154

16.4.1 h.245加密 154

16.4.2 会话创始协议和加密 154

16.4.3 媒体网关控制协议和加密 155

16.4.4 加密和服务质量 155

16.5 服务拒绝 155

16.6 其他安全问题 156

16.7 避免语音网络脆弱性 156

16.8 结论 156

第17章 多媒体协议和安全 157

17.1 多媒体概要信息 157

17.2 视频会议 157

17.2.1 网络视频会议 157

17.2.2 视频会议安全 158

17.3 有线电视 158

17.3.1 数字电缆 158

17.3.2 有线电视安全 159

17.4 有线调制解调器 159

17.5 卫星 160

17.5.1 模拟卫星传输 160

17.5.2 数字卫星传输 161

17.5.3 卫星传输的安全问题 161

17.6 结论 161

第五部分 数据网络安全问题

第18章 加密技术 163

18.1 代码和密码 163

18.1.1 替代密码 163

18.1.2 换位密码 165

18.2 对称加密法 166

18.3 公共密钥加密法 167

18.4 数字签名 168

18.5 公共密钥基础结构 169

18.6 密钥提存 170

18.7 信息隐藏法 171

18.8 结论 172

第19章 病毒、蠕虫及其他恶意程序 173

19.1 莫里斯蠕虫 173

19.2 病毒 174

19.2.1 最早的病毒 174

19.2.2 病毒剖析 175

19.2.3 梅莉莎病毒 176

19.3 蠕虫 176

19.3.1 最早的蠕虫 177

19.3.2 蠕虫剖析 177

19.3.3 linux.ramen蠕虫 177

19.4 杂种 179

19.4.1 wscript.kakworm 179

19.4.2 explorezip蠕虫 179

19.5 炸弹 181

19.6 特洛伊木马 182

19.6.1 背后漏洞 182

19.6.2 feliz特洛伊木马 183

19.7 恶意程序的防御 183

19.8 结论 184

第20章 嗅探、电子欺骗和中间人攻击 185

20.1 嗅探 185

20.1.1 嗅探原理 185

20.1.2 嗅探的使用 187

20.1.3 一个免费软件嗅探器的例子 188

20.1.4 网络集线器和交换机 189

20.1.5 嗅探器的检测 190

20.2 电子欺骗 191

20.3 中间人攻击 192

20.4 嗅探和电子欺骗的防御 193

20.5 结论 195

第21章 网络扫描 196

21.1 什么是扫描 196

21.2 扫描原理 196

21.2.1 ping扫描 197

21.2.2 端口扫描 197

21.3 脆弱性扫描 200

21.4 扫描为攻击者能做些什么 200

21.5 哪些事扫描办不到 201

21.6 内部和外部扫描 201

21.7 识别扫描 202

21.8 扫描防御 202

21.9 结论 203

第22章 口令管理和审查 204

22.1 口令策略 204

22.2 口令选择 205

22.3 一个好的口令的组成部分 205

22.4 有问题的口令和账号 205

22.4.1 默认账号 206

22.4.2 容易被破解的口令 206

22.4.3 没有口令的账号 206

22.4.4 共享账号 206

22.5 口令的有效期限 206

22.6 口令策略实施 207

22.7 口令审查 207

22.7.1 人员访问控制 207

22.7.2 物理访问控制 207

22.7.3 网络访问控制 207

22.7.4 额外加强考虑 207

22.7.5 结果控制 207

22.7.6 审查频率 208

22.7.7 硬件需求 208

22.8 口令审查工具 208

22.8.1 windows nt和windows 2000

口令审查 208

22.8.2 unix口令审查 211

22.9 口令审查结果 214

22.10 口令审查的最后几点建议 214

22.11 结论 215

第23章 防火墙 216

23.1 理解tcp/ip 216

23.2 安全策略和防火墙设置 217

23.3 防火墙的种类 217

23.3.1 数据包过滤 217

23.3.2 动态数据包过滤 218

23.3.3 数据包状态检查 219

23.3.4 堡垒主机 219

23.4 网关 220

23.4.1 线路级网关 220

23.4.2 应用级网关 220

23.4.3 网络地址翻译 221

23.5 防火墙结构 221

23.5.1 双端主机结构 221

23.5.2 屏蔽主机结构 223

23.5.3 屏蔽子网结构 224

23.6 通信防火墙 225

23.7 结论 225

第24章 入侵检测系统 226

24.1 监视和日志 226

24.1.1 nt和2000日志 226

24.1.2 unix日志 227

24.1.3 服务日志 229

24.1.4 web服务器日志 229

24.1.5 ftp日志 229

24.2 入侵检测系统 230

24.2.1 入侵检测系统类型 230

24.2.2 入侵检测的几种模型 231

24.3 结论 235

第25章 宽带上网及其安全 236

25.1 宽带的种类 236

25.1.1 综合业务数字网 236

25.1.2 数字用户线路 237

25.1.3 有线调制解调器 239

25.1.4 宽带无线技术 240

25.1.5 卫星 240

25.2 宽带上网安全问题 240

25.2.1 不间断连接 241

25.2.2 病毒和特洛伊木马 241

25.2.3 共享 242

25.2.4 口令 242

25.2.5 web浏览器 243

25.2.6 嗅探 243

25.3 路由器安全 243

25.3.1 服务拒绝 244

25.3.2 服务 244

25.3.3 补丁和升级 244

25.3.4 soho防火墙 244

25.4 结论 245

第26章 分布式服务拒绝攻击 246

26.1 服务拒绝攻击 246

26.1.1 缓冲区溢出攻击 246

26.1.2 syn溢出 247

26.1.3 udp溢出 247

26.1.4 碎片攻击 248

26.1.5 smurf攻击 248

26.1.6 总体过载 248

26.2 分布式服务拒绝攻击 249

26.3 在分布式服务拒绝攻击中生存 251

26.3.1 防止成为分布式服务拒绝攻击站点 251

26.3.2 成为ddos目标后怎样生存下去 252

26.4 结论 253

第27章 web安全 254

27.1 游戏玩家 254

27.1.1 破坏主义 254

27.1.2 激进主义 256

27.1.3 犯罪企图 257

27.2 什么使网络攻击成为可能 258

27.2.1 微软因特网信息服务 258

27.2.2 阿帕奇 261

27.2.3 网景公司服务器 261

27.2.4 allaire公司的coldfusion 261

27.3 web脆弱性扫描器 262

27.3.1 whisker 262

27.3.2 cf scan 1.0 263

27.4 电子商务及安全 264

27.5 结论 265

第28章 网络安全和法律 266

28.1 隐私权 266

28.2 言论自由 271

28.2.1 基本分析 271

28.2.2 淫秽 271

28.2.3 诽谤 274

28.2.4 网上言论自由 275

28.3 犯罪问题及证据 275

28.4 谨慎调查分析 277

28.5 数字签名 278

28.6 国际问题 279

28.6.1 国际执行 279

28.6.2 加密 280

28.7 结论 280

附录a 参考资料 282


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Voice and Data Security
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon