注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全語音與數(shù)據(jù)安全

語音與數(shù)據(jù)安全

語音與數(shù)據(jù)安全

定 價:¥35.00

作 者: (美)Kevin Archer等著;王堃[等]譯
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡與信息安全技術叢書
標 簽: 保密通信

購買這本書可以去


ISBN: 9787111102847 出版時間: 2002-01-01 包裝: 膠版紙
開本: 24cm 頁數(shù): 284頁 字數(shù):  

內(nèi)容簡介

  本書介紹電話網(wǎng)絡安全數(shù)據(jù)網(wǎng)絡安全,以及相關的協(xié)議和安全技術。主要內(nèi)容包括:兩種網(wǎng)絡一體化方面的基本知識,當今網(wǎng)絡環(huán)境的安全觀念,傳統(tǒng)電話網(wǎng)絡及其組成元素的安全隱患,最新集成網(wǎng)絡的安全隱患,傳統(tǒng)的安全主題等。本書內(nèi)容覆蓋面廣,分析透徹,是語音技術應用開發(fā)人員的實用參考書。本書是為工作在數(shù)據(jù)網(wǎng)絡系統(tǒng)和電話網(wǎng)絡系統(tǒng)中的朋友們編寫,人們會越來越清楚地看到這兩種網(wǎng)絡一體化帶來的安全問題是多么的重要。

作者簡介

  Gregory B.White,PH.D原是一名空軍。作為美國科羅拉多州斯普林斯空軍學院計算機科學部的帶頭人,他工作了整整19年,在學院工作期間,他一直致力于計算機安全和信息戰(zhàn)這兩個方面的研究,并力圖使計算機安全教育貫穿于整個計算機科學教育課程中,在這期間,他就計算機安全和信息戰(zhàn)寫了大量的著作,他還是兩本計算機安全教科書的作者之一。

圖書目錄

譯者序
前言
作者簡介
第一部分 背景
第1章 網(wǎng)絡安全隱患 
1.1 風險波及的范圍有多大 
1.2 各種各樣的安全威脅 
1.2.1 內(nèi)部威脅 
1.2.2 外部威脅 
1.3 脆弱性 
1.4 使網(wǎng)絡更安全的推動力 
第2章 安全要素 
2.1 計算機和網(wǎng)絡安全的基本要素 
2.1.1 保密性 
2.1.2 完整性 
2.1.3 可獲得性 
2.1.4 安全破壞后的影響 
2.1.5 驗證性和非拒絕性 
2.2 安全操作模式 
2.3 安全投資的多種利益回報 
2.4 分層安全 
2.5 結論 
第3章 網(wǎng)絡與TCP/IP 
3.1 什么叫網(wǎng)絡 
3.1.1 網(wǎng)絡結構 
3.1.2 網(wǎng)絡拓撲 
3.1.3 網(wǎng)絡協(xié)議和OSI模型 
3.2 什么叫數(shù)據(jù)包 
3.3 IPv4與IPv6 
3.4 數(shù)據(jù)包是怎樣傳輸?shù)?nbsp;
3.4.1 TCP與UDP 
3.4.2 本地數(shù)據(jù)包的傳輸 
3.4.3 遠程數(shù)據(jù)包的傳輸 
3.4.4 子網(wǎng)劃分 
3.4.5 分配IP地址 
3.4.6 路由選擇 
3.5 網(wǎng)絡地址翻譯 
3.6 網(wǎng)際控制報文協(xié)議(ICMP) 
3.7 以太網(wǎng)
3.8 因特網(wǎng)
3.9 結論
第4章 網(wǎng)絡攻擊
4.1 開放的連接
4.2 協(xié)議的脆弱性
4.2.1 用戶數(shù)據(jù)報協(xié)議
4.2.2 傳輸控制協(xié)議
4.2.3 網(wǎng)際控制報文協(xié)議
4.3 IP語音
4.4 典型的網(wǎng)絡攻擊
4.4.1 Web攻擊
4.4.2 嗅探
4.4.3 電子欺騙
4.4.4 劫持
4.4.5 重放
4.4.6 服務拒絕
4.5 防御
4.6 結論
第5章 集成化技術的發(fā)展
5.1 為什么集成
5.2 電路交換和語音網(wǎng)絡
5.3 分組交換和數(shù)據(jù)網(wǎng)絡
5.4 有線網(wǎng)絡和有線調(diào)制解調(diào)器
5.5 ISDN和數(shù)字用戶線路(DSL)
5.6 可視會議
5.7 H.323協(xié)議
5.8 計算機電話技術集成(CTI)
5.9 結論
第6章 理解整個網(wǎng)絡的連通性
6.1 數(shù)據(jù)網(wǎng)絡安全體系結構
6.2 電話網(wǎng)絡
6.2.1 安全“后門”
6.2.2 一個例子
6.2.3 一個真實的故事
6.2.4 更全面的解決方案
6.3 結論
第7章 電信基礎知識
7.1 通信的新時代
7.2 Divestiture和公共交換電話網(wǎng)絡
7.3 交換
7.3.1 單步交換
7.3.2 縱橫交換
7.3.3 電子交換
7.3.4 交換的類型
7.3.5 專用分組交換機
7.4 傳輸
7.4.1 傳導媒介
7.4.2 輻射媒介
7.5 信號
7.5.1 模擬信號和數(shù)字信號
7.5.2 編碼和譯碼
7.6 多路復用
7.7 普通語音和數(shù)據(jù)傳輸線
7.8 結論
第8章 網(wǎng)絡語音傳輸協(xié)議
8.1 協(xié)議工作原理
8.2 H.323協(xié)議
8.2.1 簡單的直接呼叫模式
8.2.2 高級呼叫路由問題
8.3 會話創(chuàng)始協(xié)議(SIP)
8.4 媒體網(wǎng)關控制協(xié)議
8.5 其他協(xié)議
8.6 結論
第二部分 保護數(shù)據(jù)網(wǎng)絡免受基于Telco的攻擊
第9章 戰(zhàn)爭撥號器和電話線掃描器
9.1 鎖定后門
9.2 戰(zhàn)爭撥號器與電話掃描器的比較
9.3 工作原理和實例
9.4 電話掃描器和戰(zhàn)爭撥號器產(chǎn)品
9.4.1 商業(yè)掃描器
9.4.2 免費軟件
9.4.3 其他戰(zhàn)爭撥號器
9.5 今日戰(zhàn)爭撥號器
9.6 怎樣使用撥號器“進攻”
9.7 注意事項
9.8 結論
第10章 通信防火墻 
10.1 執(zhí)行通信策略 
10.2 通信防火墻的功能 
10.3 通信防火墻的性能 
10.3.1 記錄呼叫過程 
10.3.2 識別呼叫信號 
10.3.3 安全措施的實施與使用 
10.3.4 遠程設備維護與端口訪問 
10.3.5 資源利用報告 
10.3.6 犯罪偵查 
10.3.7 通信線路狀態(tài) 
10.3.8 緊急情況通知 
10.3.9 監(jiān)察與調(diào)查 
10.4 投資回報 
10.5 分布式管理與控制 
10.6 迅速關閉后門 
10.7 商業(yè)通信防火墻 
10.8 結論 
第三部分 保護語音安全有效
第11章 脆弱性測試 
11.1 法律 
11.2 標準電話線上的竊聽行為 
11.3 竊聽無線通信 
11.4 結論 
第12章 PBX脆弱性 
12.1 介紹 
12.2 遠程訪問 
12.3 賬號與密碼 
12.3.1 維護特性 
12.3.2 用戶特點 
12.4 物理安全 
12.5 費用詐騙 
12.6 結論 
第13章 無線安全、語音和數(shù)據(jù) 
13.1 問題 
13.2 影響移動電話的安全問題:WAP中的缺口 
13.3 影響移動電話的安全問題:克隆 
13.4 影響無線網(wǎng)絡的安全問題:關鍵字重用 
13.5 影響無線網(wǎng)絡的安全問題:嗅探 
13.6 影響其他無線技術的安全問題 
13.7 處理無線安全事務 
13.7.1 無線設備的加密 
13.7.2 無線設備中的病毒 
13.7.3 無線設備標準 
13.7.4 無線網(wǎng)絡的體系結構 
13.8 結論 
第14章 理解和保護語音郵件系統(tǒng) 
14.1 語音郵件詐騙 
14.2 培訓 
14.2.1 語音郵件并不是真正的保密 
14.2.2 語音郵件系統(tǒng)能夠被闖入 
14.2.3 出現(xiàn)在新的郵箱技術中的保密和安全問題 
14.2.4 公司語音郵件的商業(yè)用途 
14.3 語音郵件安全縱覽 
14.4 怎樣確定PBX策略和審查檢查列表 
14.5 結論 
第四部分 網(wǎng)絡和多媒體服務的語音防護
第15章 服務質(zhì)量和實現(xiàn)問題 
15.1 編碼解碼器:如何將模擬音頻數(shù)據(jù)轉換成數(shù)字信號 
15.2 QOS:數(shù)據(jù)流系統(tǒng)的語音質(zhì)量 
15.3 實現(xiàn):數(shù)據(jù)流系統(tǒng)的語音問題 
15.4 結論 
第16章 基于網(wǎng)絡的語音安全 
16.1 竊聽 
16.1.1 語音幀中繼 
16.1.2 語音ATM 
16.1.3 語音IP 
16.2 電話跟蹤 
16.2.1 非VoIP網(wǎng)電話跟蹤 
16.2.2 VoIP網(wǎng)電話跟蹤 
16.3 電話劫持 
16.3.1 H.323 
16.3.2 會話創(chuàng)始協(xié)議(SIP) 
16.4 加密和安全 
16.4.1 H.245加密 
16.4.2 會話創(chuàng)始協(xié)議和加密 
16.4.3 媒體網(wǎng)關控制協(xié)議和加密 
16.4.4 加密和服務質(zhì)量 
16.5 服務拒絕 
16.6 其他安全問題 
16.7 避免語音網(wǎng)絡脆弱性 
16.8 結論 
第17章 多媒體協(xié)議和安全 
17.1 多媒體概要信息 
17.2 視頻會議 
17.2.1 網(wǎng)絡視頻會議 
17.2.2 視頻會議安全 
17.3 有線電視 
17.3.1 數(shù)字電纜 
17.3.2 有線電視安全 
17.4 有線調(diào)制解調(diào)器 
17.5 衛(wèi)星 
17.5.1 模擬衛(wèi)星傳輸 
17.5.2 數(shù)字衛(wèi)星傳輸 
17.5.3 衛(wèi)星傳輸?shù)陌踩珕栴} 
17.6 結論 
第五部分 數(shù)據(jù)網(wǎng)絡安全問題
第18章 加密技術 
18.1 代碼和密碼 
18.1.1 替代密碼 
18.1.2 換位密碼 
18.2 對稱加密法 
18.3 公共密鑰加密法 
18.4 數(shù)字簽名 
18.5 公共密鑰基礎結構 
18.6 密鑰提存 
18.7 信息隱藏法 
18.8 結論 
第19章 病毒、蠕蟲及其他惡意程序 
19.1 莫里斯蠕蟲 
19.2 病毒 
19.2.1 最早的病毒 
19.2.2 病毒剖析 
19.2.3 梅莉莎病毒 
19.3 蠕蟲 
19.3.1 最早的蠕蟲 
19.3.2 蠕蟲剖析 
19.3.3 Linux.Ramen蠕蟲 
19.4 雜種 
19.4.1 Wscript.KakWorm 
19.4.2 ExploreZip蠕蟲 
19.5 炸彈 
19.6 特洛伊木馬 
19.6.1 背后漏洞 
19.6.2 Feliz特洛伊木馬 
19.7 惡意程序的防御 
19.8 結論 
第20章 嗅探、電子欺騙和中間人攻擊 
20.1 嗅探 
20.1.1 嗅探原理 
20.1.2 嗅探的使用 
20.1.3 一個免費軟件嗅探器的例子 
20.1.4 網(wǎng)絡集線器和交換機 
20.1.5 嗅探器的檢測 
20.2 電子欺騙 
20.3 中間人攻擊 
20.4 嗅探和電子欺騙的防御 
20.5 結論 
第21章 網(wǎng)絡掃描 
21.1 什么是掃描 
21.2 掃描原理 
21.2.1 PING掃描 
21.2.2 端口掃描 
21.3 脆弱性掃描 
21.4 掃描為攻擊者能做些什么 
21.5 哪些事掃描辦不到 
21.6 內(nèi)部和外部掃描 
21.7 識別掃描 
21.8 掃描防御 
21.9 結論 
第22章 口令管理和審查 
22.1 口令策略 
22.2 口令選擇 
22.3 一個好的口令的組成部分 
22.4 有問題的口令和賬號 
22.4.1 默認賬號 
22.4.2 容易被破解的口令 
22.4.3 沒有口令的賬號 
22.4.4 共享賬號 
22.5 口令的有效期限 
22.6 口令策略實施 
22.7 口令審查 
22.7.1 人員訪問控制 
22.7.2 物理訪問控制 
22.7.3 網(wǎng)絡訪問控制 
22.7.4 額外加強考慮 
22.7.5 結果控制 
22.7.6 審查頻率 
22.7.7 硬件需求 
22.8 口令審查工具 
22.8.1 Windows NT和Windows 0口令審查 
22.8.2 Unix口令審查 
22.9 口令審查結果 
22.10 口令審查的最后幾點建議 
22.11 結論 
第23章 防火墻 
23.1 理解TCP/IP 
23.2 安全策略和防火墻設置 
23.3 防火墻的種類 
23.3.1 數(shù)據(jù)包過濾 
23.3.2 動態(tài)數(shù)據(jù)包過濾 
23.3.3 數(shù)據(jù)包狀態(tài)檢查 
23.3.4 堡壘主機 
23.4 網(wǎng)關 
23.4.1 線路級網(wǎng)關 
23.4.2 應用級網(wǎng)關 
23.4.3 網(wǎng)絡地址翻譯 
23.5 防火墻結構 
23.5.1 雙端主機結構 
23.5.2 屏蔽主機結構 
23.5.3 屏蔽子網(wǎng)結構 
23.6 通信防火墻 
23.7 結論 
第24章 入侵檢測系統(tǒng) 
24.1 監(jiān)視和日志 
24.1.1 NT和0日志 
24.1.2 Unix日志 
24.1.3 服務日志 
24.1.4 Web服務器日志 
24.1.5 FTP日志 
24.2 入侵檢測系統(tǒng) 
24.2.1 入侵檢測系統(tǒng)類型 
24.2.2 入侵檢測的幾種模型 
24.3 結論 
第25章 寬帶上網(wǎng)及其安全 
25.1 寬帶的種類 
25.1.1 綜合業(yè)務數(shù)字網(wǎng) 
25.1.2 數(shù)字用戶線路 
25.1.3 有線調(diào)制解調(diào)器 
25.1.4 寬帶無線技術 
25.1.5 衛(wèi)星 
25.2 寬帶上網(wǎng)安全問題 
25.2.1 不間斷連接 
25.2.2 病毒和特洛伊木馬 
25.2.3 共享 
25.2.4 口令 
25.2.5 Web瀏覽器 
25.2.6 嗅探 
25.3 路由器安全 
25.3.1 服務拒絕 
25.3.2 服務 
25.3.3 補丁和升級 
25.3.4 SOHO防火墻 
25.4 結論 
第26章 分布式服務拒絕攻擊 
26.1 服務拒絕攻擊 
26.1.1 緩沖區(qū)溢出攻擊 
26.1.2 SYN溢出 
26.1.3 UDP溢出 
26.1.4 碎片攻擊 
26.1.5 smurf攻擊 
26.1.6 總體過載 
26.2 分布式服務拒絕攻擊 
26.3 在分布式服務拒絕攻擊中生存 
26.3.1 防止成為分布式服務拒絕攻擊站點 
26.3.2 成為DDoS目標后怎樣生存下去 
26.4 結論 
第27章 Web安全 
27.1 游戲玩家 
27.1.1 破壞主義 
27.1.2 激進主義 
27.1.3 犯罪企圖 
27.2 什么使網(wǎng)絡攻擊成為可能 
27.2.1 微軟因特網(wǎng)信息服務 
27.2.2 阿帕奇 
27.2.3 網(wǎng)景公司服務器 
27.2.4 Allaire公司的ColdFusion 
27.3 Web脆弱性掃描器 
27.3.1 Whisker 
27.3.2 CF Scan 1.0 
27.4 電子商務及安全 
27.5 結論 
第28章 網(wǎng)絡安全和法律 
28.1 隱私權 
28.2 言論自由 
28.2.1 基本分析 
28.2.2 淫穢 
28.2.3 誹謗 
28.2.4 網(wǎng)上言論自由 
28.3 犯罪問題及證據(jù) 
28.4 謹慎調(diào)查分析 
28.5 數(shù)字簽名 
28.6 國際問題 
28.6.1 國際執(zhí)行 
28.6.2 加密 
28.7 結論 
附錄A 參考資料

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號