8.9. Реализация функций СОРМ в IP-телефонии
|
|
Просмотров: 6418
|
8.8. Обеспечение безопасности IP-телефонии на базе VPN - Часть 5
|
|
Просмотров: 4439
|
8.8. Обеспечение безопасности IP-телефонии на базе VPN - Часть 4
|
|
Просмотров: 3091
|
8.8. Обеспечение безопасности IP-телефонии на базе VPN - Часть 3
|
|
Просмотров: 4238
|
8.8. Обеспечение безопасности IP-телефонии на базе VPN - Часть 2
|
|
Просмотров: 3544
|
8.8. Обеспечение безопасности IP-телефонии на базе VPN - Часть 1
|
|
Просмотров: 3172
|
Функции безопасности Функции обслуживания вызовов RAS Н.225.0 Н.245 Аутентификация Цифровая подпись SHA1/MD5 (Процедура А) Цифровая подпись SHA1/MD5 (Процедура А) Цифровая подпись SHA1/MD5 (Процедура А) Отказ при Наличии Долгов Цифровая подпись SHA1/MD5 (
|
|
Просмотров: 2139
|
Функции безопасности Функции обслуживания вызовов RAS Н.225.0 Н.245 Аутентификация Цифровая подпись SHA1/MD5 (Процедура А) Цифровая подпись SHA1/MD5 (Процедура А) Цифровая подпись SHA1/MD5 (Процедура А) Отказ при Наличии Долгов Цифровая подпись SHA1/MD5 (
|
|
Просмотров: 2445
|
8.6. Механизмы безопасности в проекте TIPHON
|
|
Просмотров: 3678
|
8.5. Обеспечение безопасности в системах. на базе стандарта Н.323 - Часть 2
|
|
Просмотров: 3174
|
8.5. Обеспечение безопасности в системах. на базе стандарта Н.323 - Часть 1
|
|
Просмотров: 3468
|
8.4. Особенности системы безопасности. в IP-телефонии
|
|
Просмотров: 3406
|
8.3. Технологии аутентификации - Часть 7
|
|
Просмотров: 2654
|
8.3. Технологии аутентификации - Часть 6
|
|
Просмотров: 4397
|
8.3. Технологии аутентификации - Часть 5
|
|
Просмотров: 3635
|
8.3. Технологии аутентификации - Часть 4
|
|
Просмотров: 2963
|
8.3. Технологии аутентификации - Часть 3
|
|
Просмотров: 3540
|
8.3. Технологии аутентификации - Часть 2
|
|
Просмотров: 3437
|
8.3. Технологии аутентификации - Часть 1
|
|
Просмотров: 3098
|
8.2. Методы криптографической защиты информации - Часть 5
|
|
Просмотров: 3237
|
8.2. Методы криптографической защиты информации - Часть 4
|
|
Просмотров: 3183
|
8.2. Методы криптографической защиты информации - Часть 3
|
|
Просмотров: 3235
|
8.2. Методы криптографической защиты информации - Часть 2
|
|
Просмотров: 3014
|
8.2. Методы криптографической защиты информации - Часть 1
|
|
Просмотров: 3740
|
8.1. Типы угроз в сетях IP-телефонии - Часть 2
|
|
Просмотров: 2675
|
8.1. Типы угроз в сетях IP-телефонии - Часть 1
|
|
Просмотров: 2870
|