1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu giải pháp bảo mật cho thoại internet voip

74 232 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 2,22 MB

Nội dung

Ngày đăng: 05/03/2015, 09:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[4]. Nguyễn Phương Lan, Hoàng Đức Hải, (1998), Lập trình Linux, Nhà xuất bản Giáo dục Sách, tạp chí
Tiêu đề: Lập trình Linux
Tác giả: Nguyễn Phương Lan, Hoàng Đức Hải
Nhà XB: Nhà xuất bản Giáo dục
Năm: 1998
[7]. Phạm Văn Thiều, Phạm Thu Hằng (dịch), (2009), Mật mã, Tái bản lần thứ nhất, Nhà xuất bản trẻ Sách, tạp chí
Tiêu đề: (dịch)", (2009), "Mật mã
Tác giả: Phạm Văn Thiều, Phạm Thu Hằng (dịch)
Nhà XB: Nhà xuất bản trẻ
Năm: 2009
[1]. Bách khoa toàn thư mở Wikipedia, (2011), Tổng đài điện thoại nội bộ dùng giao thức Internet , http://vi.wikipedia.org/wiki/Tổng_đài_điện_thoại_IP, ngày 27 tháng 5 năm 2011 Link
[2]. Lê Quốc Toàn, (2011), Cấu hình hệ thống Asterisk, http://tailieu.vn/xem-tai- lieu/cau-hinh-he-thong-asterisk-chuong-4.596474.html, ngày 11 tháng 4 năm 2011 Link
[3]. Lê Quốc Toàn, (2011), Cài đặt Asterisk, http://tailieu.vn/xem-tai-lieu/cai-dat-asterisk-chuong-3.596473.html, ngày 11 tháng 5 năm 2011 Link
[5]. Phạm Minh Tuấn, (2009), Các mối đe dọa và sự tấn công trong VoIP, http://vnpro.org/forum/showthread.php/Các_mối_đe_dọa_và_tấn_công_trong_VoIP, tháng 7 năm 2008 Link
[8]. Trần Hoàng, (2010), Giải pháp bảo mật công nghệ VoIP, http://tailieu.vn/xem-tai- lieu/cac-giai-phap-bao-mat-cong-nghe-voip.259896.html, ngày 01 tháng 8 năm 2010 Link
[6]. Phạm Thanh Giang, Đào Văn Thành, Nguyễn Văn Tam, (2006), Hệ thống thoại Internet an toàn, Tạp chí Tin học và Điều khiển học Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1 - Các thành phần của hệ thống VoIP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 1.1 Các thành phần của hệ thống VoIP (Trang 13)
Hình 1.2 - Giao thức báo hiệu H.323 - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 1.2 Giao thức báo hiệu H.323 (Trang 14)
Hình 1.3 - Q.931 trong thiết lập cuộc gọi - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 1.3 Q.931 trong thiết lập cuộc gọi (Trang 19)
Hình 1.5 - Các giao thức trong SIP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 1.5 Các giao thức trong SIP (Trang 21)
Hình 1.5 - Chức năng của Proxy, Redirect Server trong mạng SIP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 1.5 Chức năng của Proxy, Redirect Server trong mạng SIP (Trang 23)
Hình 1.6 - Chức năng của Location, Registrar Server trong mạng SIP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 1.6 Chức năng của Location, Registrar Server trong mạng SIP (Trang 24)
Hình 2.1- Cách thức tấn công từ DoS - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.1 Cách thức tấn công từ DoS (Trang 30)
Hình 2.2 - Các thành phần của hệ thống VoIP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.2 Các thành phần của hệ thống VoIP (Trang 30)
Hình 2.3 - Cài đặt và phân tách cuộc gọi SIP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.3 Cài đặt và phân tách cuộc gọi SIP (Trang 34)
Hình 2.4 - Yêu cầu REGISTER (đăng ký) - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.4 Yêu cầu REGISTER (đăng ký) (Trang 35)
Hình 2.5 - Yêu cầu REGISTER đã bị chỉnh sửa bởi Hacker - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.5 Yêu cầu REGISTER đã bị chỉnh sửa bởi Hacker (Trang 36)
Hình 2.6 - Lừa đảo đăng ký SIP sử dụng bộ sinh tin nhắn SiVuS - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.6 Lừa đảo đăng ký SIP sử dụng bộ sinh tin nhắn SiVuS (Trang 37)
Hình 2.7 - Tổng quan của một cuộc tấn công chiếm quyền đăng ký  Kiểu tấn công này có thể thành công bởi: - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.7 Tổng quan của một cuộc tấn công chiếm quyền đăng ký Kiểu tấn công này có thể thành công bởi: (Trang 38)
Hình 2.8 - Các bước gói dòng phương tiện truyền thông VoiIP, sử dụng Ethereal - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.8 Các bước gói dòng phương tiện truyền thông VoiIP, sử dụng Ethereal (Trang 39)
Hình 2.9 - Kiểu tấn công lừa đảo ARP - nghiên cứu giải pháp bảo mật cho thoại internet voip
Hình 2.9 Kiểu tấn công lừa đảo ARP (Trang 40)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w