IP-телефония в защищенном режиме
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение…………………………………………………………………………….. 6
1 Построение сети IP-телефонии ………………………………………………… 8
1.1 Транспортные технологии пакетной коммутации…………………………… 8
1.2 Уровни архитектуры ІР-телефонии ………………………………………….. 10
1.3 Различные подходы к построению сетей IP-телефонии ……………………. 11
1.3.1 Сеть на базе протокола Н.323 ………………………………………………. 11
1.3.2 Сеть на базе протокола SIP…………………………………………………. .17
1.3.3 Сеть на базе MGCP…………………………………………………………... 21
1.4 Сравнение подходов к построению сети ІР-телефонии ……………………. 27
1.5 Варианты систем ІР-телефонии (сценарии)…………………………………. 28
2 Типы угроз в IP-телефонии и методы борьбы с ними………………………… 36
2.1 Типы угроз в IP-телефонии…………………………………………………… 36
2.2 Методы криптографической защиты информации………………………….. 38
2.3 Защита от прослушивания…………………………………………………….. 44
2.4 Защищенность сети доступа…………………………………………………... 45
2.5 Технологии аутентификации…………………………………………………. 49
3 Обеспечение безопасности с точки зрения проверки прав доступа к
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS …………….. 51
3.1 Непрямая аутентификация …………………………………………………… 51
3.2 Технологии ААА на основе протокола TACACS+………………………….52
3.2.1 Протокол TACACS+………………………………………………………… 52
3.2.2 Свойства протокола TACACS+…………………………………………….. 53
3.2.3 Процессы ААА в протоколе TACACS+…………………………………… 54
3.3 Технологии ААА на базе протокола RADIUS……………………..………... 55
3.3.1 Протокол RADIUS………………………………………………….……….. 55
3.3.2 Свойства и возможности протокола RADIUS ……………………………. 56
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS…………. 57
3.3.4 Процесс аудита на базе протокола RADIUS………………………………. 59
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS……………. 59
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS…………………………………………………. 61
Заключение………………………………………………………………………… 64
Список использованных источников…………………………………………….. 65
Введение…………………………………………………………………………….. 6
1 Построение сети IP-телефонии ………………………………………………… 8
1.1 Транспортные технологии пакетной коммутации…………………………… 8
1.2 Уровни архитектуры ІР-телефонии ………………………………………….. 10
1.3 Различные подходы к построению сетей IP-телефонии ……………………. 11
1.3.1 Сеть на базе протокола Н.323 ………………………………………………. 11
1.3.2 Сеть на базе протокола SIP…………………………………………………. .17
1.3.3 Сеть на базе MGCP…………………………………………………………... 21
1.4 Сравнение подходов к построению сети ІР-телефонии ……………………. 27
1.5 Варианты систем ІР-телефонии (сценарии)…………………………………. 28
2 Типы угроз в IP-телефонии и методы борьбы с ними………………………… 36
2.1 Типы угроз в IP-телефонии…………………………………………………… 36
2.2 Методы криптографической защиты информации………………………….. 38
2.3 Защита от прослушивания…………………………………………………….. 44
2.4 Защищенность сети доступа…………………………………………………... 45
2.5 Технологии аутентификации…………………………………………………. 49
3 Обеспечение безопасности с точки зрения проверки прав доступа к
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS …………….. 51
3.1 Непрямая аутентификация …………………………………………………… 51
3.2 Технологии ААА на основе протокола TACACS+………………………….52
3.2.1 Протокол TACACS+………………………………………………………… 52
3.2.2 Свойства протокола TACACS+…………………………………………….. 53
3.2.3 Процессы ААА в протоколе TACACS+…………………………………… 54
3.3 Технологии ААА на базе протокола RADIUS……………………..………... 55
3.3.1 Протокол RADIUS………………………………………………….……….. 55
3.3.2 Свойства и возможности протокола RADIUS ……………………………. 56
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS…………. 57
3.3.4 Процесс аудита на базе протокола RADIUS………………………………. 59
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS……………. 59
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS…………………………………………………. 61
Заключение………………………………………………………………………… 64
Список использованных источников…………………………………………….. 65
Дополнительная информация
Оценка - "Отлично"
Другие работы
Организация летнего отдыха детей и молодёжи - Практическая работа №1
Miller99254
: 14 февраля 2024
Организация летнего отдыха детей и молодёжи
Таблица "Классификация, Виды детских лагерей, Основные характеристики"
250 руб.
Зачетная работа по дисциплине: Базы данных в телекоммуникациях. Билет №18, 2022 г.
Alexey312451
: 18 марта 2024
Билет №18
1.Способы обеспечения секретности и безопасности данных.
2. База данных «Транспортные перевозки» должна содержать следующие сведения:
Список водителей, информацию о рейсах с указанием перевезённых грузов и сведениями о клиентах.
Построить ЕR-диаграмму.
3.База данных «Транспортные перевозки» должна содержать следующие сведения:
Список водителей, информацию о рейсах с указанием перевезённых грузов и сведениями о клиентах.
Построить ЕR-диаграмму.
Комментарий: Работа зачтена.
Сдано в 20
300 руб.
Дипломный проект по ДВС
Veronika2004
: 22 декабря 2008
Пояснительная записка
1. По результатам теплового расчёта построена индикаторная диаграмма и определены индикаторные и эффективные показатели двигателя. Рассчитан удельный эффективный расход топлива, который равен bе=201.9 г/кВт*ч.
2. Проведен динамический расчёт двигателя, в котором определены силы и моменты от сил, действующих в кривошипно-шатунном механизме. По результатам расчёта построены необходимые графики. Поскольку суммарные силы и моменты сил инерции первого и второго порядка равны нул
Лабораторная работа № 3.5 по дисциплине: «Метрология, стандартизация и сертификация». 5-й семестр. 6-й вариант
mastar
: 19 января 2013
Лабораторная работа № 3.5
По дисциплине: «Метрология, стандартизация и сертификация»
«ИЗМЕРЕНИЕ ПАРАМЕТРОВ СИГНАЛОВ
ЭЛЕКТРОННО-ЛУЧЕВЫМ ОСЦИЛЛОГРАФОМ»
1. Цель работы.
1.1. Изучить принцип работы и структурную схему универсального электронно-лучевого осциллографа.
1.2. Получить практические навыки работы с электронно-лучевым осциллографом и измерительными генераторами.
1.3. Приобрести навыки измерения временных интервалов, напряжения, пе-риода и частоты различных электрических сигналов с помо
125 руб.