IP-телефония в защищенном режиме
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение…………………………………………………………………………….. 6
1 Построение сети IP-телефонии ………………………………………………… 8
1.1 Транспортные технологии пакетной коммутации…………………………… 8
1.2 Уровни архитектуры ІР-телефонии ………………………………………….. 10
1.3 Различные подходы к построению сетей IP-телефонии ……………………. 11
1.3.1 Сеть на базе протокола Н.323 ………………………………………………. 11
1.3.2 Сеть на базе протокола SIP…………………………………………………. .17
1.3.3 Сеть на базе MGCP…………………………………………………………... 21
1.4 Сравнение подходов к построению сети ІР-телефонии ……………………. 27
1.5 Варианты систем ІР-телефонии (сценарии)…………………………………. 28
2 Типы угроз в IP-телефонии и методы борьбы с ними………………………… 36
2.1 Типы угроз в IP-телефонии…………………………………………………… 36
2.2 Методы криптографической защиты информации………………………….. 38
2.3 Защита от прослушивания…………………………………………………….. 44
2.4 Защищенность сети доступа…………………………………………………... 45
2.5 Технологии аутентификации…………………………………………………. 49
3 Обеспечение безопасности с точки зрения проверки прав доступа к
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS …………….. 51
3.1 Непрямая аутентификация …………………………………………………… 51
3.2 Технологии ААА на основе протокола TACACS+………………………….52
3.2.1 Протокол TACACS+………………………………………………………… 52
3.2.2 Свойства протокола TACACS+…………………………………………….. 53
3.2.3 Процессы ААА в протоколе TACACS+…………………………………… 54
3.3 Технологии ААА на базе протокола RADIUS……………………..………... 55
3.3.1 Протокол RADIUS………………………………………………….……….. 55
3.3.2 Свойства и возможности протокола RADIUS ……………………………. 56
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS…………. 57
3.3.4 Процесс аудита на базе протокола RADIUS………………………………. 59
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS……………. 59
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS…………………………………………………. 61
Заключение………………………………………………………………………… 64
Список использованных источников…………………………………………….. 65
Введение…………………………………………………………………………….. 6
1 Построение сети IP-телефонии ………………………………………………… 8
1.1 Транспортные технологии пакетной коммутации…………………………… 8
1.2 Уровни архитектуры ІР-телефонии ………………………………………….. 10
1.3 Различные подходы к построению сетей IP-телефонии ……………………. 11
1.3.1 Сеть на базе протокола Н.323 ………………………………………………. 11
1.3.2 Сеть на базе протокола SIP…………………………………………………. .17
1.3.3 Сеть на базе MGCP…………………………………………………………... 21
1.4 Сравнение подходов к построению сети ІР-телефонии ……………………. 27
1.5 Варианты систем ІР-телефонии (сценарии)…………………………………. 28
2 Типы угроз в IP-телефонии и методы борьбы с ними………………………… 36
2.1 Типы угроз в IP-телефонии…………………………………………………… 36
2.2 Методы криптографической защиты информации………………………….. 38
2.3 Защита от прослушивания…………………………………………………….. 44
2.4 Защищенность сети доступа…………………………………………………... 45
2.5 Технологии аутентификации…………………………………………………. 49
3 Обеспечение безопасности с точки зрения проверки прав доступа к
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS …………….. 51
3.1 Непрямая аутентификация …………………………………………………… 51
3.2 Технологии ААА на основе протокола TACACS+………………………….52
3.2.1 Протокол TACACS+………………………………………………………… 52
3.2.2 Свойства протокола TACACS+…………………………………………….. 53
3.2.3 Процессы ААА в протоколе TACACS+…………………………………… 54
3.3 Технологии ААА на базе протокола RADIUS……………………..………... 55
3.3.1 Протокол RADIUS………………………………………………….……….. 55
3.3.2 Свойства и возможности протокола RADIUS ……………………………. 56
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS…………. 57
3.3.4 Процесс аудита на базе протокола RADIUS………………………………. 59
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS……………. 59
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS…………………………………………………. 61
Заключение………………………………………………………………………… 64
Список использованных источников…………………………………………….. 65
Дополнительная информация
Оценка - "Отлично"
Другие работы
Онлайн Тест 1 по дисциплине: Сети и системы широкополосного радиодоступа.
IT-STUDHELP
: 1 октября 2023
Вопрос №1
Используя кодовое дерево свёрточного кода выполните кодирование комбинации 1101
11010100
11100110
10011001
10000111
Вопрос №2
Виды методов перемежения – это
блоковое
межблоковое
сверточное
кодовое
Вопрос №3
Из каких списков номеров состоит база данных EIR
открытый список
белый список
серый список
чёрный список
Вопрос №4
На работу в каком диапазоне ориентированы сети стандарта IEEE 802.11b
2,4 ГГц
5 ГГц
11 ГГц
60 ГГц
920 МГц
Вопрос №5
Алгоритмы выч
700 руб.
Православний храм на 800 чоловік
GnobYTEL
: 3 августа 2012
Місто Тернопіль має такі загальні характеристики:
- сніговий район: IV;
- вітровий район: IV;
- середня температура найбільш холодних п’яти днів -16,80С;
- температура повітря найбільш холодної доби -320С;
- середня температура опалювального періоду -0,50С;
- літня розрахункова температу
250 руб.
Волоконно-оптические системы передачи (часть 1-я) (ДВ 2.2). Вариант №6
Ipgleg
: 7 декабря 2021
Целью работы является построение и исследование семейства вольт – амперных характеристик, спектральной характеристики фотодиода (p-i-n фотодиода, фотодиода с барьером Шоттки, ЛФД), а так же определение широкополосности фотодиода и величины фототока короткого замыкания Iк.з.
Волоконно-оптические системы передачи
Лабораторные работы
Зачет
Фокин Владимир Григорьевич
100 руб.
Отчет о практике в транспортной компании
evelin
: 9 ноября 2013
СОДЕРЖАНИЕ:
Основные направления деятельности компании.
Основные клиенты и конкуренты компании.
Влияние кризиса на финансовое состояние фирмы.
Организационная структура предприятия.
Схемы работы и план рабочего процесса на предприятии.
Правовое обеспечение сделок транспортной экспедиции.
Критерии выбора перевозчика.
Основные направления деятельности компании.
Транспортная компания ООО «БЕСТТРАНС» начала свою деятельность в 1995 году в Москве. На тот момент основной деятельностью компани
5 руб.