Защита IP-телефонии
IP-телефония как набор коммуникационных протоколов, технологий и методов, обеспечивающих традиционные для телефонии набор номера, дозвон и двустороннее голосовое общение, видеообщение по интернету. Зашита информации в процессе реализации телефонии.
Подобные документы
Степень важности личных данных и выбор систем их защиты от кражи. Популярные методы защиты данных: использование паролей, простые меры предосторожности. Защита информации при использовании электронной почты. Тенденции в области компьютерной безопасности.
курс лекций, добавлен 09.09.2012- 102. Локальные сети
Рассмотрение локальных сетей как способа повышения производительности персонала путем облегчения доступа к удаленным оборудованиям данных. Характеристика методов реализации равноранговых неприоритетных и приоритетных протоколов передачи данных.
реферат, добавлен 26.10.2009 Высокая спектральная эффективность и массовые подключения как основные требования к мобильному интернету и Интернету Вещей технологии 5G. Сравнительная оценка емкости каналов многолучевых замираний с межсимвольной интерференцией сигналов OMA и NOMA.
статья, добавлен 25.03.2019- 104. Применение ориентированных графов при организации работы распределенных систем сетевых сервисов
Методы организации инфраструктуры веб-сервисов как наиболее актуального примера разработки сетевых распределенных информационных систем. Проблемы, связанные с динамической природой сетевой организации веб-сервисов. Набор методов динамической оптимизации.
статья, добавлен 08.01.2021 Осуществление выбора протоколов маршрутизации под управлением операционной системы Linux. Выбор протокола одноадресной маршрутизации RIP, на уровне ядра корпоративной сети. Настройка демона routed для практической реализации работы данного протокола.
курсовая работа, добавлен 15.02.2012Изучение проактивных средств и систем защиты информации, реализованных с применением технологий киберобмана. Исследование одного из вариантов реализации таких средств и систем – "сетевой ловушки", на основе программного средства LaBrea, его алгоритм.
статья, добавлен 02.04.2019Анализ процессов, исследование и классификация ошибок, возникающих в ходе проведения аттестационного тестирования. Разработка заявки о соответствии реализации протокола. Характеристика результатов аттестационного тестирования протоколов TCP/IP АСУ.
статья, добавлен 24.08.2020Основные понятия защиты информации в компьютерных системах. Предмет и объект защиты. Факторы, воздействующие на защищаемую информацию. Сущность комплексной системы защиты информации. Моделирование КСЗИ. Состав методов и моделей оценки эффективности.
курсовая работа, добавлен 01.09.2018Анализ спутниковых технологий и выделение тех из них, которые являются наиболее релевантными для развития украинского сегмента глобальной Сети. Сравнение технологий, решающих проблему "последней мили". Особенности DVB-систем. Принципиальная схема VSAT.
статья, добавлен 29.01.2019Характеристика размеров финансовых потерь от различных видов преступлений в сфере информационных технологий. Анализ способов защиты от внутренних атак. Изучение существующих решений для защиты от утечки информации. Описание схемы взаимодействия программ.
презентация, добавлен 08.03.2015Классификация технических каналов утечки информации. Пассивные и активные методы контроля защищённости акустической речевой информации. Антивибрационная защита, средства обнаружения подслушивающих устройств. Нормативно-правовые аспекты защиты информации.
презентация, добавлен 14.09.2024Анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов. Исследование методов защиты информации. Алгоритм построения ансамблей дискретных ортогональных многоуровневых сигналов и их математическое моделирование.
курсовая работа, добавлен 27.11.2014- 113. Умные города
"Умный город" как стратегическая концепция по развитию городского пространства, подразумевающая совместное использование информационно-коммуникационных технологий. Принципы ее реализации. Техническое оснащение "Умных городов". Возможные проблемы.
реферат, добавлен 25.04.2018 Влияние телекоммуникаций на экономическое развитие страны. Степень проникновения широкополосного доступа к Интернету, международный опыт внедрения и развития этого вида связи. Обоснование обобщенного показателя состояния и развития телекоммуникаций.
статья, добавлен 19.02.2016Горизонтальная модель на базе протоколов, обеспечивающих схему взаимодействия программ и процессов на различных компьютерах. Протоколы автоматической маршрутизации и среды передачи данных. Виды кабельных соединений на неэкранированной витой паре.
контрольная работа, добавлен 16.01.2014Правовой аспект защиты личной информации в компаниях сотовой связи. Регулирование отношений, связанных с обработкой персональных данных в сетях оператора сотовой связи "МегаФон". Меры предупреждения несанкционированного перехвата телефонной информации.
реферат, добавлен 18.09.2015Анализ схемы визуально-оптического канала утечки информации. Основные технологии выявления портативных электронных устройств перехвата информационных сообщений. Характеристика ключевых методов защиты данных от несанкционированного съема в помещении.
дипломная работа, добавлен 10.07.2017- 118. Кодовый замок
Введение в проблематику и методику проектирования автоматов с памятью. Практическое применение асинхронных автоматов. Абстрактный и структурный синтез автомата. Набор элементов для физического синтеза. Проектирование самосинхронизирующихся устройств.
контрольная работа, добавлен 04.08.2010 - 119. Понятие мультиметра
Сущность цифровых мультиметров и их виды. Набор добавочных резисторов для измерения напряжения и набора шунтов для расчета тока. Современное понятие мультиметра измерений. Аналоговый мультиметр из стрелочного магнитоэлектрического измерительного прибора.
реферат, добавлен 10.12.2013 Анализ сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Исследование угроз и способов их воздействия на объекты. Рассмотрение методов и средств защиты. Раскрытие концепции информационной безопасности предприятий.
курсовая работа, добавлен 29.05.2014- 121. Умный дом
Теоретические основы умного дома. Функции умного дома. Интегрированная система управления зданием. Создание коммуникационных систем. Уровни создания умного дома. Энергосбережение, климат-контроль, дистанционное управление. Защита информации об умном доме.
курсовая работа, добавлен 08.10.2023 Угрозы безопасности информации. Классификация каналов утечки информации. Виды защиты информации от утечки по техническим каналам. Безопасность оптоволоконных кабельных систем. Особенности слаботочных линий. Скрытие информации криптографическим методом.
курсовая работа, добавлен 11.02.2017Квартира как объект защиты, виды и источники информации. Моделирование угроз и технических каналов утечки данных. Меры по предотвращению проникновения злоумышленников и защите от наблюдения. Области применения теории решения изобретательских задач.
курсовая работа, добавлен 29.06.2012Основы защиты информации и управления интеллектуальной собственностью. Определение понятия и характеристика основных видов технических каналов утечки информации. Средства перехвата информации для приема, преобразования сигналов и получения информации.
контрольная работа, добавлен 12.01.2015Необходимость создания и интенсивного развития современных информационных и коммуникационных технологий (ИКТ) в Узбекистане. Анализ внедрения ИКТ в работу правительства, економический структур, образования. Использование ИКТ населением республики.
курсовая работа, добавлен 14.08.2008