содержание
ВВЕДЕНИЕ 11
ГЛАВА 1 IP – ТЕЛЕФОНИЯ 13
1.2 Стандарты и протоколы IP- телефонии 18
1.3 Уровни IP - телефонии 20
1.4 Протокол IP – телефонии Н.323 22
ГЛАВА 2 ПРОТОКОЛ SIP IP – ТЕЛЕФОНИИ 26
2.1 Протокол SIP в IP-сетях 26
2.2 IP адресация в сетях SIP 28
2.3 Уровни протокола SIP 29
2.4 Вызовы SIP 31
2.5 Сообщения протокола SIP 32
2.6 Формат заголовка 34
2.7 История разработки протокола SIP 35
2.8 Дальнейшее развитие SIP 35
2.9 SIP в мобильных сетях 4G 36
2.10 Работа с NAT 42
ГЛАВА 3 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 46
3.1. Типы угроз 46
3.1.1 Злоумышленная регистрация 47
3.1.2 Имитация сервера 48
3.1.3 Порча тела сообщения 49
3.1.4 Срыв сеансов связи 50
3.1.5 Отказ в обслуживании (DoS-атаки) 51
3.2 Механизмы обеспечения безопасности 52
3.2.1 Безопасность транспортного и сетевого уровней 53
3.2.2 Схема SIPS URI 55
3.2.3 HTTP-аутентификация 56
3.3 Реализация механизмов обеспечения безопасности 56
3.3.1 Требования для разработчиков оборудования SIP 56
3.3.2 Решения по обеспечению безопасности 57
3.3.3 Регистрация 58
3.3.4 Защита от DoS-атак 59
ЗАКЛЮЧЕНИЕ 61
СПИСОК ЛИТЕРАТУРЫ 62
ГЛАВА 1 IP – ТЕЛЕФОНИЯ 13
1.2 Стандарты и протоколы IP- телефонии 18
1.3 Уровни IP - телефонии 20
1.4 Протокол IP – телефонии Н.323 22
ГЛАВА 2 ПРОТОКОЛ SIP IP – ТЕЛЕФОНИИ 26
2.1 Протокол SIP в IP-сетях 26
2.2 IP адресация в сетях SIP 28
2.3 Уровни протокола SIP 29
2.4 Вызовы SIP 31
2.5 Сообщения протокола SIP 32
2.6 Формат заголовка 34
2.7 История разработки протокола SIP 35
2.8 Дальнейшее развитие SIP 35
2.9 SIP в мобильных сетях 4G 36
2.10 Работа с NAT 42
ГЛАВА 3 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 46
3.1. Типы угроз 46
3.1.1 Злоумышленная регистрация 47
3.1.2 Имитация сервера 48
3.1.3 Порча тела сообщения 49
3.1.4 Срыв сеансов связи 50
3.1.5 Отказ в обслуживании (DoS-атаки) 51
3.2 Механизмы обеспечения безопасности 52
3.2.1 Безопасность транспортного и сетевого уровней 53
3.2.2 Схема SIPS URI 55
3.2.3 HTTP-аутентификация 56
3.3 Реализация механизмов обеспечения безопасности 56
3.3.1 Требования для разработчиков оборудования SIP 56
3.3.2 Решения по обеспечению безопасности 57
3.3.3 Регистрация 58
3.3.4 Защита от DoS-атак 59
ЗАКЛЮЧЕНИЕ 61
СПИСОК ЛИТЕРАТУРЫ 62
Весь текст будет доступен после покупки
Показать еще текст