Защита IP-телефонии

IP-телефония как набор коммуникационных протоколов, технологий и методов, обеспечивающих традиционные для телефонии набор номера, дозвон и двустороннее голосовое общение, видеообщение по интернету. Зашита информации в процессе реализации телефонии.

Подобные документы

  • Степень важности личных данных и выбор систем их защиты от кражи. Популярные методы защиты данных: использование паролей, простые меры предосторожности. Защита информации при использовании электронной почты. Тенденции в области компьютерной безопасности.

    курс лекций, добавлен 09.09.2012

  • Рассмотрение локальных сетей как способа повышения производительности персонала путем облегчения доступа к удаленным оборудованиям данных. Характеристика методов реализации равноранговых неприоритетных и приоритетных протоколов передачи данных.

    реферат, добавлен 26.10.2009

  • Высокая спектральная эффективность и массовые подключения как основные требования к мобильному интернету и Интернету Вещей технологии 5G. Сравнительная оценка емкости каналов многолучевых замираний с межсимвольной интерференцией сигналов OMA и NOMA.

    статья, добавлен 25.03.2019

  • Методы организации инфраструктуры веб-сервисов как наиболее актуального примера разработки сетевых распределенных информационных систем. Проблемы, связанные с динамической природой сетевой организации веб-сервисов. Набор методов динамической оптимизации.

    статья, добавлен 08.01.2021

  • Осуществление выбора протоколов маршрутизации под управлением операционной системы Linux. Выбор протокола одноадресной маршрутизации RIP, на уровне ядра корпоративной сети. Настройка демона routed для практической реализации работы данного протокола.

    курсовая работа, добавлен 15.02.2012

  • Изучение проактивных средств и систем защиты информации, реализованных с применением технологий киберобмана. Исследование одного из вариантов реализации таких средств и систем – "сетевой ловушки", на основе программного средства LaBrea, его алгоритм.

    статья, добавлен 02.04.2019

  • Анализ процессов, исследование и классификация ошибок, возникающих в ходе проведения аттестационного тестирования. Разработка заявки о соответствии реализации протокола. Характеристика результатов аттестационного тестирования протоколов TCP/IP АСУ.

    статья, добавлен 24.08.2020

  • Основные понятия защиты информации в компьютерных системах. Предмет и объект защиты. Факторы, воздействующие на защищаемую информацию. Сущность комплексной системы защиты информации. Моделирование КСЗИ. Состав методов и моделей оценки эффективности.

    курсовая работа, добавлен 01.09.2018

  • Анализ спутниковых технологий и выделение тех из них, которые являются наиболее релевантными для развития украинского сегмента глобальной Сети. Сравнение технологий, решающих проблему "последней мили". Особенности DVB-систем. Принципиальная схема VSAT.

    статья, добавлен 29.01.2019

  • Характеристика размеров финансовых потерь от различных видов преступлений в сфере информационных технологий. Анализ способов защиты от внутренних атак. Изучение существующих решений для защиты от утечки информации. Описание схемы взаимодействия программ.

    презентация, добавлен 08.03.2015

  • Классификация технических каналов утечки информации. Пассивные и активные методы контроля защищённости акустической речевой информации. Антивибрационная защита, средства обнаружения подслушивающих устройств. Нормативно-правовые аспекты защиты информации.

    презентация, добавлен 14.09.2024

  • Анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов. Исследование методов защиты информации. Алгоритм построения ансамблей дискретных ортогональных многоуровневых сигналов и их математическое моделирование.

    курсовая работа, добавлен 27.11.2014

  • "Умный город" как стратегическая концепция по развитию городского пространства, подразумевающая совместное использование информационно-коммуникационных технологий. Принципы ее реализации. Техническое оснащение "Умных городов". Возможные проблемы.

    реферат, добавлен 25.04.2018

  • Влияние телекоммуникаций на экономическое развитие страны. Степень проникновения широкополосного доступа к Интернету, международный опыт внедрения и развития этого вида связи. Обоснование обобщенного показателя состояния и развития телекоммуникаций.

    статья, добавлен 19.02.2016

  • Горизонтальная модель на базе протоколов, обеспечивающих схему взаимодействия программ и процессов на различных компьютерах. Протоколы автоматической маршрутизации и среды передачи данных. Виды кабельных соединений на неэкранированной витой паре.

    контрольная работа, добавлен 16.01.2014

  • Правовой аспект защиты личной информации в компаниях сотовой связи. Регулирование отношений, связанных с обработкой персональных данных в сетях оператора сотовой связи "МегаФон". Меры предупреждения несанкционированного перехвата телефонной информации.

    реферат, добавлен 18.09.2015

  • Анализ схемы визуально-оптического канала утечки информации. Основные технологии выявления портативных электронных устройств перехвата информационных сообщений. Характеристика ключевых методов защиты данных от несанкционированного съема в помещении.

    дипломная работа, добавлен 10.07.2017

  • Введение в проблематику и методику проектирования автоматов с памятью. Практическое применение асинхронных автоматов. Абстрактный и структурный синтез автомата. Набор элементов для физического синтеза. Проектирование самосинхронизирующихся устройств.

    контрольная работа, добавлен 04.08.2010

  • Сущность цифровых мультиметров и их виды. Набор добавочных резисторов для измерения напряжения и набора шунтов для расчета тока. Современное понятие мультиметра измерений. Аналоговый мультиметр из стрелочного магнитоэлектрического измерительного прибора.

    реферат, добавлен 10.12.2013

  • Анализ сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Исследование угроз и способов их воздействия на объекты. Рассмотрение методов и средств защиты. Раскрытие концепции информационной безопасности предприятий.

    курсовая работа, добавлен 29.05.2014

  • Теоретические основы умного дома. Функции умного дома. Интегрированная система управления зданием. Создание коммуникационных систем. Уровни создания умного дома. Энергосбережение, климат-контроль, дистанционное управление. Защита информации об умном доме.

    курсовая работа, добавлен 08.10.2023

  • Угрозы безопасности информации. Классификация каналов утечки информации. Виды защиты информации от утечки по техническим каналам. Безопасность оптоволоконных кабельных систем. Особенности слаботочных линий. Скрытие информации криптографическим методом.

    курсовая работа, добавлен 11.02.2017

  • Квартира как объект защиты, виды и источники информации. Моделирование угроз и технических каналов утечки данных. Меры по предотвращению проникновения злоумышленников и защите от наблюдения. Области применения теории решения изобретательских задач.

    курсовая работа, добавлен 29.06.2012

  • Основы защиты информации и управления интеллектуальной собственностью. Определение понятия и характеристика основных видов технических каналов утечки информации. Средства перехвата информации для приема, преобразования сигналов и получения информации.

    контрольная работа, добавлен 12.01.2015

  • Необходимость создания и интенсивного развития современных информационных и коммуникационных технологий (ИКТ) в Узбекистане. Анализ внедрения ИКТ в работу правительства, економический структур, образования. Использование ИКТ населением республики.

    курсовая работа, добавлен 14.08.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.