Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Ebook Securing VOIP networks: Threats, vulnerabilities, and countermeasures – Part 2
Đang chuẩn bị liên kết để tải về tài liệu:
Ebook Securing VOIP networks: Threats, vulnerabilities, and countermeasures – Part 2
Huyền Thư
4
143
pdf
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Ebook Securing VOIP networks: Threats, vulnerabilities, and countermeasures – Part 1 includes content: Chapter 6: Media Protection Mechanisms; Chapter 7: Key Management Mechanisms; Chapter 8: VoIP and Network Security Controls; Chapter 9: A Security Framework for Enterprise VoIP Networks; Chapter 10: Provider Architectures and Security; Chapter 11: Enterprise Architectures and Security. | C H A P T E R 6 MEDIA PROTECTION MECHANISMS Any multimedia application such as video voice or gaming uses a dis- tinct set of protocols to set up sessions between end points for example SIP H.323 and a distinct protocol to transmit the media streams. The standard protocol used to exchange media streams is RTP1 Real Time Protocol which is defined in RFC 3550. As discussed in Chapter 3 Threats and Attacks RTP streams can be intercepted and manipulated in order totperform various attacks. Although IPSec can be used to protect o RTP its limitations require a more scalable and versatile solution that alle- viates the NAT traversal issue dynamic allocation of sessions 2 and the need for a PKI. This has led to the development of SRTP 3 Secure Real Time Protocol . The use of SRTP requires a mechanism to exchange cryp- tographic keys before sending any media. Therefore key management protocols such as MIKEY and SDescriptions4 have been proposed to pro- vide the necessary keying material and management mechanisms to main- tain the security of multimedia sessions. Currently there is not a single key-exchange mechanism considered to be the industry standard because each has strengths and weaknesses. The most logical approach to combine SRTP with the appropriate key-exchange mechanism is to identify the requirements that need to be supported by the environment and evaluate the applicability of each of the existing key management mechanisms. Alternatives to using SRTP include DTLS Datagram Transport Layer Security and IPSec which were discussed in Chapter 5 Signaling Protection Mechanisms. The following sections describe SRTP and dis- cuss its strengths and limitations. 1. H. Schulzrinne et al. RTP A Transport Protocol for Real-Time Applications IETF RFC 3550 July 2003. 2. P. Thermos T. Bowen J. Haluska and Steve Ungar. Using IPSec and Intrusion Detection to pro- tect SIP implanted IP telephony. IEEE GlobeCom 2004. 3. M. Baugher D. McGrew M. Naslund E. Carrara and K. Norrman. .
TÀI LIỆU LIÊN QUAN
Ebook Beginning PHP and MySQL: From novice to professional (3/e) - Part 2
Ebook Beginning PHP and MySQL: From novice to professional (3/e) - Part 2
Ebook Management information systems (13/E):Part 2
Ebook Information systems today - Managing in the digital world (8/E): Part 2
Ebook LPIC-1 Linux Professional Institute Certificaton
Ebook Management information systems - Managing the digital firm (13th edition): Part 2
Ebook Information systems today - Managing in the digital world: Part 2
Ebook Management information systems (12th edition): Part 1
Ebook Management information systems (12/E): Part 1
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.