IP-телефония в защищенном режиме
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение…………………………………………………………………………….. 6
1 Построение сети IP-телефонии ………………………………………………… 8
1.1 Транспортные технологии пакетной коммутации…………………………… 8
1.2 Уровни архитектуры ІР-телефонии ………………………………………….. 10
1.3 Различные подходы к построению сетей IP-телефонии ……………………. 11
1.3.1 Сеть на базе протокола Н.323 ………………………………………………. 11
1.3.2 Сеть на базе протокола SIP…………………………………………………. .17
1.3.3 Сеть на базе MGCP…………………………………………………………... 21
1.4 Сравнение подходов к построению сети ІР-телефонии ……………………. 27
1.5 Варианты систем ІР-телефонии (сценарии)…………………………………. 28
2 Типы угроз в IP-телефонии и методы борьбы с ними………………………… 36
2.1 Типы угроз в IP-телефонии…………………………………………………… 36
2.2 Методы криптографической защиты информации………………………….. 38
2.3 Защита от прослушивания…………………………………………………….. 44
2.4 Защищенность сети доступа…………………………………………………... 45
2.5 Технологии аутентификации…………………………………………………. 49
3 Обеспечение безопасности с точки зрения проверки прав доступа к
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS …………….. 51
3.1 Непрямая аутентификация …………………………………………………… 51
3.2 Технологии ААА на основе протокола TACACS+………………………….52
3.2.1 Протокол TACACS+………………………………………………………… 52
3.2.2 Свойства протокола TACACS+…………………………………………….. 53
3.2.3 Процессы ААА в протоколе TACACS+…………………………………… 54
3.3 Технологии ААА на базе протокола RADIUS……………………..………... 55
3.3.1 Протокол RADIUS………………………………………………….……….. 55
3.3.2 Свойства и возможности протокола RADIUS ……………………………. 56
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS…………. 57
3.3.4 Процесс аудита на базе протокола RADIUS………………………………. 59
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS……………. 59
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS…………………………………………………. 61
Заключение………………………………………………………………………… 64
Список использованных источников…………………………………………….. 65
Введение…………………………………………………………………………….. 6
1 Построение сети IP-телефонии ………………………………………………… 8
1.1 Транспортные технологии пакетной коммутации…………………………… 8
1.2 Уровни архитектуры ІР-телефонии ………………………………………….. 10
1.3 Различные подходы к построению сетей IP-телефонии ……………………. 11
1.3.1 Сеть на базе протокола Н.323 ………………………………………………. 11
1.3.2 Сеть на базе протокола SIP…………………………………………………. .17
1.3.3 Сеть на базе MGCP…………………………………………………………... 21
1.4 Сравнение подходов к построению сети ІР-телефонии ……………………. 27
1.5 Варианты систем ІР-телефонии (сценарии)…………………………………. 28
2 Типы угроз в IP-телефонии и методы борьбы с ними………………………… 36
2.1 Типы угроз в IP-телефонии…………………………………………………… 36
2.2 Методы криптографической защиты информации………………………….. 38
2.3 Защита от прослушивания…………………………………………………….. 44
2.4 Защищенность сети доступа…………………………………………………... 45
2.5 Технологии аутентификации…………………………………………………. 49
3 Обеспечение безопасности с точки зрения проверки прав доступа к
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS …………….. 51
3.1 Непрямая аутентификация …………………………………………………… 51
3.2 Технологии ААА на основе протокола TACACS+………………………….52
3.2.1 Протокол TACACS+………………………………………………………… 52
3.2.2 Свойства протокола TACACS+…………………………………………….. 53
3.2.3 Процессы ААА в протоколе TACACS+…………………………………… 54
3.3 Технологии ААА на базе протокола RADIUS……………………..………... 55
3.3.1 Протокол RADIUS………………………………………………….……….. 55
3.3.2 Свойства и возможности протокола RADIUS ……………………………. 56
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS…………. 57
3.3.4 Процесс аудита на базе протокола RADIUS………………………………. 59
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS……………. 59
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS…………………………………………………. 61
Заключение………………………………………………………………………… 64
Список использованных источников…………………………………………….. 65
Дополнительная информация
Оценка - "Отлично"
Другие работы
Джозеф Джуран его концепции в модели TQM
Lokard
: 24 марта 2014
Введение
В настоящее время в экономике наблюдается тенденция, при которой такой показатель как качество играет одну из ведущих ролей в управлении производством продукции, и ее последующего движения. В развитых странах управление качеством на предприятии притягивает особое внимание всех подразделений, которые влияют на качество выпускаемой продукции или предоставляемой услуги. Для лучшего взаимодействия и, следовательно, для более эффективного результата на предприятиях Запада разрабатываются ра
10 руб.
Холодильная техника и технология ИжГСХА Вариант 5 Задача 4
Z24
: 19 октября 2025
Определить часовой объемный расход диоксида углерода, поступающего в компрессор при следующих условиях: холодопроизводительность установки 67 кВт, температура конденсации 20ºС, температура кипения -30ºС, температура переохлаждения 15ºС. Цикл сухой.
180 руб.
Практическая. Эффективность информационных технологий.
studypro3
: 2 августа 2018
Практическая работа №1. Совокупная стоимость владения
Задание для выполнения
1. Рассчитайте совокупную стоимость владения информационной системой в расчете на год использования.
2. Рассчитайте эффективность перехода к аутсорсингу ИТ услуг (отказ от серверной части системы).
Рассчитайте стоимость сопровождения ИТ инфраструктуры после аутсорсинга. Для этого рассчитайте стоимость аутсорсинга и сумму статей затрат, которые останутся после перехода к аутсорсингу.
Практическая работа №2. Инвестицио
600 руб.
Занятость и безработица в рыночной экономике
Slolka
: 30 октября 2013
СОДЕРЖАНИЕ
Введение
1. Безработица и занятость как социально экономическое явление
1.1 Понятия сущность, виды безработицы
1.2 Понятия сущность, виды занятости
1.3 Способы регулирования занятости
2. Безработица в России и Оренбургской области
2.1 Анализ безработицы в России
2.2 Анализ безработицы в Оренбургской области
Заключение
Список используемой литературы
ВВЕДЕНИЕ
Переход из 20 столетия в 21 связано с возникновением многих социально-экономических пробле
10 руб.