語音與數據安全

語音與數據安全

《語音與數據安全》是2002年機械工業出版社出版的圖書,作者是(美)Kevin Archer等。本書對安全專家所關注的數據網路和電話網路一體化做出了詳細而深入的闡述,填補了網路安全圖書的一個空白。

基本介紹

  • 書名:語音與數據安全
  • 作者:(美)Kevin Archer 等
  • 原版名稱:Voice and Data Security
  • 譯者:王堃、周毅、章穎等
  • ISBN:7111102843
  • 類別:通信 > 保密通信
  • 頁數:300
  • 出版社:機械工業出版社
  • 出版時間:2002年7月
  • 原出版社:SAMS
  • 叢書名:網路與信息安全技術叢書
編輯推薦,內容簡介,作者簡介,目錄,

編輯推薦

主要內容包括:洞悉當前電話和數據網路安全中的薄弱環節;學會防禦對電話和數據網路的攻擊和威脅;學會用升級信息來保護電話網路上的數據;掌握讓電話網路免受攻擊的有效途徑;領會IP語言業務傳輸技術及安全含義。

內容簡介

本書介紹電話網路安全和數據網路安全,以及相關的協定和安全技術。主要內容包括:兩種網路一體化方面的基本知識,當今網路環境的安全觀念,傳統電話網路及其組成元素的安全隱患,最新集成網路的安全隱患,傳統的安全主題等。本書內容覆蓋面廣,分析透徹,是語音技術套用開發人員的實用參考書。

作者簡介

Gregory B. White,PH.D原是一名空軍。作為美國科羅拉多州斯普林斯空軍學院計算機科學部的帶頭人,他工作了整整19年,在學院工作期間,他一直致力於計算機安全和信息戰這兩個方面的研究,並力圖使計算機安全教育貫穿於整個計算機科學教育課程中,在這期間,他就計算機安全和信息戰寫了大量的著作,他還是兩本計算機安全教科書的作者之一。
在空軍學院的指派下,White在德克薩斯A&M大學學習了三年並獲計算機博士學位,他的研究課題是基於主機和網路的入侵檢測。他還兼任德克薩斯州聖..

目錄

第一部分 背 景
第1章 網路安全隱患 1
1.1 風險波及的範圍有多大 1
1.2 各種各樣的安全威脅 3
1.2.1 內部威脅 3
1.2.2 外部威脅 5
1.3 脆弱性 7
1.4 使網路更安全的推動力 8
第2章 安全要素 9
2.1 計算機和網路安全的基本要素 9
2.1.1 保密性 9
2.1.2 完整性 10
2.1.3 可獲得性 10
2.1.4 安全破壞後的影響 10
2.1.5 驗證性和非拒絕性 11
2.2 安全操作模式 11
2.3 安全投資的多種利益回報 15
2.4 分層安全 16
2.5 結論 16
.第3章 網路與tcp/ip 18
3.1 什麼叫網路 18
3.1.1 網路結構 18
3.1.2 網路拓撲 19
3.1.3 網路協定和osi模型 20
3.2 什麼叫數據包 22
3.3 ipv4與ipv6 23
3.4 數據包是怎樣傳輸的 24
3.4.1 tcp與udp 24
3.4.2 本地數據包的傳輸 25
3.4.3 遠程數據包的傳輸 25
3.4.4 子網劃分 26
3.4.5 分配ip地址 27
3.4.6 路由選擇 27
3.5 網路地址翻譯 28
3.6 網際控制報文協定(icmp) 29
3.7 乙太網 30
3.8 網際網路 31
3.9 結論 32
第4章 網路攻擊 33
4.1 開放的連線 33
4.2 協定的脆弱性 33
4.2.1 用戶數據報協定 34
4.2.2 傳輸控制協定 36
4.2.3 網際控制報文協定 38
4.3 ip語音 38
4.4 典型的網路攻擊 39
4.4.1 web攻擊 39
4.4.2 嗅探 39
4.4.3 電子欺騙 40
4.4.4 劫持 40
4.4.5 重放 40
4.4.6 服務拒絕 41
4.5 防禦 41
4.6 結論 42
第5章 集成化技術的發展 43
5.1 為什麼集成 43
5.2 電路交換和語音網路 44
5.3 分組交換和數據網路 45
5.4 有線網路和有線數據機 46
5.5 isdn和數字用戶線路(dsl) 48
5.6 可視會議 49
5.7 h.323協定 49
5.8 計算機電話技術集成(cti) 49
5.9 結論 52
第6章 理解整個網路的連通性 53
6.1 數據網路安全體系結構 53
6.2 電話網路 56
6.2.1 安全“後門” 56
6.2.2 一個例子 57
6.2.3 一個真實的故事 58
6.2.4 更全面的解決方案 59
6.3 結論 60
第7章 電信基礎知識 61
7.1 通信的新時代 61
7.2 divestiture和公共交換電話網路 61
7.3 交換 62
7.3.1 單步交換 62
7.3.2 縱橫交換 63
7.3.3 電子交換 64
7.3.4 交換的類型 64
7.3.5 專用分組交換機 65
7.4 傳輸 66
7.4.1 傳導媒介 66
7.4.2 輻射媒介 68
7.5 信號 70
7.5.1 模擬信號和數位訊號 71
7.5.2 編碼和解碼 72
7.6 多路復用 73
7.7 普通語音和數據傳輸線 74
7.8 結論 75
第8章 網路語音傳輸協定 76
8.1 協定工作原理 76
8.2 h.323協定 77
8.2.1 簡單的直接呼叫模式 78
8.2.2 高級呼叫路由問題 79
8.3 會話創始協定(sip) 80
8.4 媒體網關控制協定 82
8.5 其他協定 85
8.6 結論 85
第二部分 保護數據網路免受
基於telco的攻擊
第9章 戰爭撥號器和電話線掃描器 87
9.1 鎖定後門 87
9.2 戰爭撥號器與電話掃描器的比較 88
9.3 工作原理和實例 89
9.4 電話掃描器和戰爭撥號器產品 92
9.4.1 商業掃描器 92
9.4.2 免費軟體 93
9.4.3 其他戰爭撥號器 94
9.5 今日戰爭撥號器 95
9.6 怎樣使用撥號器“進攻” 96
9.7 注意事項 97
9.8 結論 98
第10章 通信防火牆 100
10.1 執行通信策略 100
10.2 通信防火牆的功能 101
10.3 通信防火牆的性能 102
10.3.1 記錄呼叫過程 102
10.3.2 識別呼叫信號 102
10.3.3 安全措施的實施與使用 102
10.3.4 遠程設備維護與連線埠訪問 103
10.3.5 資源利用報告 103
10.3.6 犯罪偵查 103
10.3.7 通信線路狀態 103
10.3.8 緊急情況通知 103
10.3.9 監察與調查 103
10.4 投資回報 104
10.5 分散式管理與控制 104
10.6 迅速關閉後門 105
10.7 商業通信防火牆 105
10.8 結論 107
第三部分 保護語音安全有效
第11章 脆弱性測試 109
11.1 法律 109
11.2 標準電話線上的竊聽行為 111
11.3 竊聽無線通信 113
11.4 結論 115
第12章 pbx脆弱性 116
12.1 介紹 116
12.2 遠程訪問 116
12.3 賬號與密碼 117
12.3.1 維護特性 119
12.3.2 用戶特點 120
12.4 物理安全 121
12.5 費用詐欺 122
12.6 結論 122
第13章 無線安全、語音和數據 123
13.1 問題 124
13.2 影響行動電話的安全問題:wap中的
缺口 125
13.3 影響行動電話的安全問題:克隆 126
13.4 影響無線網路的安全問題:關鍵字重用 126
13.5 影響無線網路的安全問題:嗅探 127
13.6 影響其他無線技術的安全問題 127
13.7 處理無線安全事務 127
13.7.1 無線設備的加密 127
13.7.2 無線設備中的病毒 128
13.7.3 無線設備標準 128
13.7.4 無線網路的體系結構 128
13.8 結論 128
第14章 理解和保護語音郵件系統 130
14.1 語音郵件詐欺 131
14.2 培訓 133
14.2.1 語音郵件並不是真正的保密 134
14.2.2 語音郵件系統能夠被闖入 134
14.2.3 出現在新的信箱技術中的保密和
安全問題 135
14.2.4 公司語音郵件的商業用途 135
14.3 語音郵件安全縱覽 135
14.4 怎樣確定pbx策略和審查檢查列表 136
14.5 結論 144
第四部分 網路和多媒體服務的語音防護
第15章 服務質量和實現問題 145
15.1 編碼解碼器:如何將模擬音頻數據轉
換成數位訊號 145
15.2 qos:數據流系統的語音質量 146
15.3 實現:數據流系統的語音問題 147
15.4 結論 149
第16章 基於網路的語音安全 150
16.1 竊聽 150
16.1.1 語音幀中繼 151
16.1.2 語音atm 151
16.1.3 語音ip 151
16.2 電話跟蹤 152
16.2.1 非voip網電話跟蹤 152
16.2.2 voip網電話跟蹤 152
16.3 電話劫持 153
16.3.1 h.323 153
16.3.2 會話創始協定(sip) 154
16.4 加密和安全 154
16.4.1 h.245加密 154
16.4.2 會話創始協定和加密 154
16.4.3 媒體網關控制協定和加密 155
16.4.4 加密和服務質量 155
16.5 服務拒絕 155
16.6 其他安全問題 156
16.7 避免語音網路脆弱性 156
16.8 結論 156
第17章 多媒體協定和安全 157
17.1 多媒體概要信息 157
17.2 視頻會議 157
17.2.1 網路視頻會議 157
17.2.2 視頻會議安全 158
17.3 有線電視 158
17.3.1 數字電纜 158
17.3.2 有線電視安全 159
17.4 有線數據機 159
17.5 衛星 160
17.5.1 模擬衛星傳輸 160
17.5.2 數字衛星傳輸 161
17.5.3 衛星傳輸的安全問題 161
17.6 結論 161
第五部分 數據網路安全問題
第18章 加密技術 163
18.1 代碼和密碼 163
18.1.1 替代密碼 163
18.1.2 換位密碼 165
18.2 對稱加密法 166
18.3 公共密鑰加密法 167
18.4 數字簽名 168
18.5 公共密鑰基礎結構 169
18.6 密鑰提存 170
18.7 信息隱藏法 171
18.8 結論 172
第19章 病毒、蠕蟲及其他惡意程式 173
19.1 莫里斯蠕蟲 173
19.2 病毒 174
19.2.1 最早的病毒 174
19.2.2 病毒剖析 175
19.2.3 梅莉莎病毒 176
19.3 蠕蟲 176
19.3.1 最早的蠕蟲 177
19.3.2 蠕蟲剖析 177
19.3.3 linux.ramen蠕蟲 177
19.4 雜種 179
19.4.1 wscript.kakworm 179
19.4.2 explorezip蠕蟲 179
19.5 炸彈 181
19.6 特洛伊木馬 182
19.6.1 背後漏洞 182
19.6.2 feliz特洛伊木馬 183
19.7 惡意程式的防禦 183
19.8 結論 184
第20章 嗅探、電子欺騙和中間人攻擊 185
20.1 嗅探 185
20.1.1 嗅探原理 185
20.1.2 嗅探的使用 187
20.1.3 一個免費軟體嗅探器的例子 188
20.1.4 網路集線器和交換機 189
20.1.5 嗅探器的檢測 190
20.2 電子欺騙 191
20.3 中間人攻擊 192
20.4 嗅探和電子欺騙的防禦 193
20.5 結論 195
第21章 網路掃描 196
21.1 什麼是掃描 196
21.2 掃描原理 196
21.2.1 ping掃描 197
21.2.2 連線埠掃描 197
21.3 脆弱性掃描 200
21.4 掃描為攻擊者能做些什麼 200
21.5 哪些事掃描辦不到 201
21.6 內部和外部掃描 201
21.7 識別掃描 202
21.8 掃描防禦 202
21.9 結論 203
第22章 口令管理和審查 204
22.1 口令策略 204
22.2 口令選擇 205
22.3 一個好的口令的組成部分 205
22.4 有問題的口令和賬號 205
22.4.1 默認賬號 206
22.4.2 容易被破解的口令 206
22.4.3 沒有口令的賬號 206
22.4.4 共享賬號 206
22.5 口令的有效期限 206
22.6 口令策略實施 207
22.7 口令審查 207
22.7.1 人員訪問控制 207
22.7.2 物理訪問控制 207
22.7.3 網路訪問控制 207
22.7.4 額外加強考慮 207
22.7.5 結果控制 207
22.7.6 審查頻率 208
22.7.7 硬體需求 208
22.8 口令審查工具 208
22.8.1 windows nt和windows 2000
口令審查 208
22.8.2 unix口令審查 211
22.9 口令審查結果 214
22.10 口令審查的最後幾點建議 214
22.11 結論 215
第23章 防火牆 216
23.1 理解tcp/ip 216
23.2 安全策略和防火牆設定 217
23.3 防火牆的種類 217
23.3.1 數據包過濾 217
23.3.2 動態數據包過濾 218
23.3.3 數據包狀態檢查 219
23.3.4 堡壘主機 219
23.4 網關 220
23.4.1 線路級網關 220
23.4.2 套用級網關 220
23.4.3 網路地址翻譯 221
23.5 防火牆結構 221
23.5.1 雙端主機結構 221
23.5.2 禁止主機結構 223
23.5.3 禁止子網結構 224
23.6 通信防火牆 225
23.7 結論 225
第24章 入侵檢測系統 226
24.1 監視和日誌 226
24.1.1 nt和2000日誌 226
24.1.2 unix日誌 227
24.1.3 服務日誌 229
24.1.4 web伺服器日誌 229
24.1.5 ftp日誌 229
24.2 入侵檢測系統 230
24.2.1 入侵檢測系統類型 230
24.2.2 入侵檢測的幾種模型 231
24.3 結論 235
第25章 寬頻上網及其安全 236
25.1 寬頻的種類 236
25.1.1 綜合業務數字網 236
25.1.2 數字用戶線路 237
25.1.3 有線數據機 239
25.1.4 寬頻無線技術 240
25.1.5 衛星 240
25.2 寬頻上網安全問題 240
25.2.1 不間斷連線 241
25.2.2 病毒和特洛伊木馬 241
25.2.3 共享 242
25.2.4 口令 242
25.2.5 web瀏覽器 243
25.2.6 嗅探 243
25.3 路由器安全 243
25.3.1 服務拒絕 244
25.3.2 服務 244
25.3.3 補丁和升級 244
25.3.4 soho防火牆 244
25.4 結論 245
第26章 分散式服務拒絕攻擊 246
26.1 服務拒絕攻擊 246
26.1.1 緩衝區溢出攻擊 246
26.1.2 syn溢出 247
26.1.3 udp溢出 247
26.1.4 碎片攻擊 248
26.1.5 smurf攻擊 248
26.1.6 總體過載 248
26.2 分散式服務拒絕攻擊 249
26.3 在分散式服務拒絕攻擊中生存 251
26.3.1 防止成為分散式服務拒絕攻擊站點 251
26.3.2 成為ddos目標後怎樣生存下去 252
26.4 結論 253
第27章 web安全 254
27.1 遊戲玩家 254
27.1.1 破壞主義 254
27.1.2 激進主義 256
27.1.3 犯罪企圖 257
27.2 什麼使網路攻擊成為可能 258
27.2.1 微軟網際網路信息服務 258
27.2.2 阿帕奇 261
27.2.3 網景公司伺服器 261
27.2.4 allaire公司的coldfusion 261
27.3 web脆弱性掃描器 262
27.3.1 whisker 262
27.3.2 cf scan 1.0 263
27.4 電子商務及安全 264
27.5 結論 265
第28章 網路安全和法律 266
28.1 隱私權 266
28.2 言論自由 271
28.2.1 基本分析 271
28.2.2 淫穢 271
28.2.3 誹謗 274
28.2.4 網上言論自由 275
28.3 犯罪問題及證據 275
28.4 謹慎調查分析 277
28.5 數字簽名 278
28.6 國際問題 279
28.6.1 國際執行 279
28.6.2 加密 280
28.7 結論 280
附錄a 參考資料 282

相關詞條

熱門詞條

聯絡我們