
Voice and Data Security
副标题:无
分类号:
ISBN:9787111102847
微信扫一扫,移动浏览光盘
简介
本书介绍电话网络安全数据网络安全,以及相关的协议和安全技术。主要内容包括:两种网络一体化方面的基本知识,当今网络环境的安全观念,传统电话网络及其组成元素的安全隐患,最新集成网络的安全隐患,传统的安全主题等。本书内容覆盖面广,分析透彻,是语音技术应用开发人员的实用参考书。本书是为工作在数据网络系统和电话网络系统中的朋友们编写,人们会越来越清楚地看到这两种网络一体化带来的安全问题是多么的重要。
目录
第一部分 背 景
第1章 网络安全隐患 1
1.1 风险波及的范围有多大 1
1.2 各种各样的安全威胁 3
1.2.1 内部威胁 3
1.2.2 外部威胁 5
1.3 脆弱性 7
1.4 使网络更安全的推动力 8
第2章 安全要素 9
2.1 计算机和网络安全的基本要素 9
2.1.1 保密性 9
2.1.2 完整性 10
2.1.3 可获得性 10
2.1.4 安全破坏后的影响 10
2.1.5 验证性和非拒绝性 11
2.2 安全操作模式 11
2.3 安全投资的多种利益回报 15
2.4 分层安全 16
2.5 结论 16
.第3章 网络与tcp/ip 18
3.1 什么叫网络 18
3.1.1 网络结构 18
3.1.2 网络拓扑 19
3.1.3 网络协议和osi模型 20
3.2 什么叫数据包 22
3.3 ipv4与ipv6 23
3.4 数据包是怎样传输的 24
3.4.1 tcp与udp 24
3.4.2 本地数据包的传输 25
3.4.3 远程数据包的传输 25
3.4.4 子网划分 26
3.4.5 分配ip地址 27
3.4.6 路由选择 27
3.5 网络地址翻译 28
3.6 网际控制报文协议(icmp) 29
3.7 以太网 30
3.8 因特网 31
3.9 结论 32
第4章 网络攻击 33
4.1 开放的连接 33
4.2 协议的脆弱性 33
4.2.1 用户数据报协议 34
4.2.2 传输控制协议 36
4.2.3 网际控制报文协议 38
4.3 ip语音 38
4.4 典型的网络攻击 39
4.4.1 web攻击 39
4.4.2 嗅探 39
4.4.3 电子欺骗 40
4.4.4 劫持 40
4.4.5 重放 40
4.4.6 服务拒绝 41
4.5 防御 41
4.6 结论 42
第5章 集成化技术的发展 43
5.1 为什么集成 43
5.2 电路交换和语音网络 44
5.3 分组交换和数据网络 45
5.4 有线网络和有线调制解调器 46
5.5 isdn和数字用户线路(dsl) 48
5.6 可视会议 49
5.7 h.323协议 49
5.8 计算机电话技术集成(cti) 49
5.9 结论 52
第6章 理解整个网络的连通性 53
6.1 数据网络安全体系结构 53
6.2 电话网络 56
6.2.1 安全“后门” 56
6.2.2 一个例子 57
6.2.3 一个真实的故事 58
6.2.4 更全面的解决方案 59
6.3 结论 60
第7章 电信基础知识 61
7.1 通信的新时代 61
7.2 divestiture和公共交换电话网络 61
7.3 交换 62
7.3.1 单步交换 62
7.3.2 纵横交换 63
7.3.3 电子交换 64
7.3.4 交换的类型 64
7.3.5 专用分组交换机 65
7.4 传输 66
7.4.1 传导媒介 66
7.4.2 辐射媒介 68
7.5 信号 70
7.5.1 模拟信号和数字信号 71
7.5.2 编码和译码 72
7.6 多路复用 73
7.7 普通语音和数据传输线 74
7.8 结论 75
第8章 网络语音传输协议 76
8.1 协议工作原理 76
8.2 h.323协议 77
8.2.1 简单的直接呼叫模式 78
8.2.2 高级呼叫路由问题 79
8.3 会话创始协议(sip) 80
8.4 媒体网关控制协议 82
8.5 其他协议 85
8.6 结论 85
第二部分 保护数据网络免受
基于telco的攻击
第9章 战争拨号器和电话线扫描器 87
9.1 锁定后门 87
9.2 战争拨号器与电话扫描器的比较 88
9.3 工作原理和实例 89
9.4 电话扫描器和战争拨号器产品 92
9.4.1 商业扫描器 92
9.4.2 免费软件 93
9.4.3 其他战争拨号器 94
9.5 今日战争拨号器 95
9.6 怎样使用拨号器“进攻” 96
9.7 注意事项 97
9.8 结论 98
第10章 通信防火墙 100
10.1 执行通信策略 100
10.2 通信防火墙的功能 101
10.3 通信防火墙的性能 102
10.3.1 记录呼叫过程 102
10.3.2 识别呼叫信号 102
10.3.3 安全措施的实施与使用 102
10.3.4 远程设备维护与端口访问 103
10.3.5 资源利用报告 103
10.3.6 犯罪侦查 103
10.3.7 通信线路状态 103
10.3.8 紧急情况通知 103
10.3.9 监察与调查 103
10.4 投资回报 104
10.5 分布式管理与控制 104
10.6 迅速关闭后门 105
10.7 商业通信防火墙 105
10.8 结论 107
第三部分 保护语音安全有效
第11章 脆弱性测试 109
11.1 法律 109
11.2 标准电话线上的窃听行为 111
11.3 窃听无线通信 113
11.4 结论 115
第12章 pbx脆弱性 116
12.1 介绍 116
12.2 远程访问 116
12.3 账号与密码 117
12.3.1 维护特性 119
12.3.2 用户特点 120
12.4 物理安全 121
12.5 费用诈骗 122
12.6 结论 122
第13章 无线安全、语音和数据 123
13.1 问题 124
13.2 影响移动电话的安全问题:wap中的
缺口 125
13.3 影响移动电话的安全问题:克隆 126
13.4 影响无线网络的安全问题:关键字重用 126
13.5 影响无线网络的安全问题:嗅探 127
13.6 影响其他无线技术的安全问题 127
13.7 处理无线安全事务 127
13.7.1 无线设备的加密 127
13.7.2 无线设备中的病毒 128
13.7.3 无线设备标准 128
13.7.4 无线网络的体系结构 128
13.8 结论 128
第14章 理解和保护语音邮件系统 130
14.1 语音邮件诈骗 131
14.2 培训 133
14.2.1 语音邮件并不是真正的保密 134
14.2.2 语音邮件系统能够被闯入 134
14.2.3 出现在新的邮箱技术中的保密和
安全问题 135
14.2.4 公司语音邮件的商业用途 135
14.3 语音邮件安全纵览 135
14.4 怎样确定pbx策略和审查检查列表 136
14.5 结论 144
第四部分 网络和多媒体服务的语音防护
第15章 服务质量和实现问题 145
15.1 编码解码器:如何将模拟音频数据转
换成数字信号 145
15.2 qos:数据流系统的语音质量 146
15.3 实现:数据流系统的语音问题 147
15.4 结论 149
第16章 基于网络的语音安全 150
16.1 窃听 150
16.1.1 语音帧中继 151
16.1.2 语音atm 151
16.1.3 语音ip 151
16.2 电话跟踪 152
16.2.1 非voip网电话跟踪 152
16.2.2 voip网电话跟踪 152
16.3 电话劫持 153
16.3.1 h.323 153
16.3.2 会话创始协议(sip) 154
16.4 加密和安全 154
16.4.1 h.245加密 154
16.4.2 会话创始协议和加密 154
16.4.3 媒体网关控制协议和加密 155
16.4.4 加密和服务质量 155
16.5 服务拒绝 155
16.6 其他安全问题 156
16.7 避免语音网络脆弱性 156
16.8 结论 156
第17章 多媒体协议和安全 157
17.1 多媒体概要信息 157
17.2 视频会议 157
17.2.1 网络视频会议 157
17.2.2 视频会议安全 158
17.3 有线电视 158
17.3.1 数字电缆 158
17.3.2 有线电视安全 159
17.4 有线调制解调器 159
17.5 卫星 160
17.5.1 模拟卫星传输 160
17.5.2 数字卫星传输 161
17.5.3 卫星传输的安全问题 161
17.6 结论 161
第五部分 数据网络安全问题
第18章 加密技术 163
18.1 代码和密码 163
18.1.1 替代密码 163
18.1.2 换位密码 165
18.2 对称加密法 166
18.3 公共密钥加密法 167
18.4 数字签名 168
18.5 公共密钥基础结构 169
18.6 密钥提存 170
18.7 信息隐藏法 171
18.8 结论 172
第19章 病毒、蠕虫及其他恶意程序 173
19.1 莫里斯蠕虫 173
19.2 病毒 174
19.2.1 最早的病毒 174
19.2.2 病毒剖析 175
19.2.3 梅莉莎病毒 176
19.3 蠕虫 176
19.3.1 最早的蠕虫 177
19.3.2 蠕虫剖析 177
19.3.3 linux.ramen蠕虫 177
19.4 杂种 179
19.4.1 wscript.kakworm 179
19.4.2 explorezip蠕虫 179
19.5 炸弹 181
19.6 特洛伊木马 182
19.6.1 背后漏洞 182
19.6.2 feliz特洛伊木马 183
19.7 恶意程序的防御 183
19.8 结论 184
第20章 嗅探、电子欺骗和中间人攻击 185
20.1 嗅探 185
20.1.1 嗅探原理 185
20.1.2 嗅探的使用 187
20.1.3 一个免费软件嗅探器的例子 188
20.1.4 网络集线器和交换机 189
20.1.5 嗅探器的检测 190
20.2 电子欺骗 191
20.3 中间人攻击 192
20.4 嗅探和电子欺骗的防御 193
20.5 结论 195
第21章 网络扫描 196
21.1 什么是扫描 196
21.2 扫描原理 196
21.2.1 ping扫描 197
21.2.2 端口扫描 197
21.3 脆弱性扫描 200
21.4 扫描为攻击者能做些什么 200
21.5 哪些事扫描办不到 201
21.6 内部和外部扫描 201
21.7 识别扫描 202
21.8 扫描防御 202
21.9 结论 203
第22章 口令管理和审查 204
22.1 口令策略 204
22.2 口令选择 205
22.3 一个好的口令的组成部分 205
22.4 有问题的口令和账号 205
22.4.1 默认账号 206
22.4.2 容易被破解的口令 206
22.4.3 没有口令的账号 206
22.4.4 共享账号 206
22.5 口令的有效期限 206
22.6 口令策略实施 207
22.7 口令审查 207
22.7.1 人员访问控制 207
22.7.2 物理访问控制 207
22.7.3 网络访问控制 207
22.7.4 额外加强考虑 207
22.7.5 结果控制 207
22.7.6 审查频率 208
22.7.7 硬件需求 208
22.8 口令审查工具 208
22.8.1 windows nt和windows 2000
口令审查 208
22.8.2 unix口令审查 211
22.9 口令审查结果 214
22.10 口令审查的最后几点建议 214
22.11 结论 215
第23章 防火墙 216
23.1 理解tcp/ip 216
23.2 安全策略和防火墙设置 217
23.3 防火墙的种类 217
23.3.1 数据包过滤 217
23.3.2 动态数据包过滤 218
23.3.3 数据包状态检查 219
23.3.4 堡垒主机 219
23.4 网关 220
23.4.1 线路级网关 220
23.4.2 应用级网关 220
23.4.3 网络地址翻译 221
23.5 防火墙结构 221
23.5.1 双端主机结构 221
23.5.2 屏蔽主机结构 223
23.5.3 屏蔽子网结构 224
23.6 通信防火墙 225
23.7 结论 225
第24章 入侵检测系统 226
24.1 监视和日志 226
24.1.1 nt和2000日志 226
24.1.2 unix日志 227
24.1.3 服务日志 229
24.1.4 web服务器日志 229
24.1.5 ftp日志 229
24.2 入侵检测系统 230
24.2.1 入侵检测系统类型 230
24.2.2 入侵检测的几种模型 231
24.3 结论 235
第25章 宽带上网及其安全 236
25.1 宽带的种类 236
25.1.1 综合业务数字网 236
25.1.2 数字用户线路 237
25.1.3 有线调制解调器 239
25.1.4 宽带无线技术 240
25.1.5 卫星 240
25.2 宽带上网安全问题 240
25.2.1 不间断连接 241
25.2.2 病毒和特洛伊木马 241
25.2.3 共享 242
25.2.4 口令 242
25.2.5 web浏览器 243
25.2.6 嗅探 243
25.3 路由器安全 243
25.3.1 服务拒绝 244
25.3.2 服务 244
25.3.3 补丁和升级 244
25.3.4 soho防火墙 244
25.4 结论 245
第26章 分布式服务拒绝攻击 246
26.1 服务拒绝攻击 246
26.1.1 缓冲区溢出攻击 246
26.1.2 syn溢出 247
26.1.3 udp溢出 247
26.1.4 碎片攻击 248
26.1.5 smurf攻击 248
26.1.6 总体过载 248
26.2 分布式服务拒绝攻击 249
26.3 在分布式服务拒绝攻击中生存 251
26.3.1 防止成为分布式服务拒绝攻击站点 251
26.3.2 成为ddos目标后怎样生存下去 252
26.4 结论 253
第27章 web安全 254
27.1 游戏玩家 254
27.1.1 破坏主义 254
27.1.2 激进主义 256
27.1.3 犯罪企图 257
27.2 什么使网络攻击成为可能 258
27.2.1 微软因特网信息服务 258
27.2.2 阿帕奇 261
27.2.3 网景公司服务器 261
27.2.4 allaire公司的coldfusion 261
27.3 web脆弱性扫描器 262
27.3.1 whisker 262
27.3.2 cf scan 1.0 263
27.4 电子商务及安全 264
27.5 结论 265
第28章 网络安全和法律 266
28.1 隐私权 266
28.2 言论自由 271
28.2.1 基本分析 271
28.2.2 淫秽 271
28.2.3 诽谤 274
28.2.4 网上言论自由 275
28.3 犯罪问题及证据 275
28.4 谨慎调查分析 277
28.5 数字签名 278
28.6 国际问题 279
28.6.1 国际执行 279
28.6.2 加密 280
28.7 结论 280
附录a 参考资料 282
Voice and Data Security
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
