Підвищення інформаційної безпеки IP-телефонії
Abstract
Розглянуто модель порушника, яка враховує атаку на протоколи забезпечення безпеки IP- телефонії.
Здійснено оцінювання ймовірнісно-часових характеристик протоколів розподілу ключів, які зумовлюють обмеження числа повторних передач повідомлень зі змінним таймером повторної передачі при роботі по каналах з помилками і затримками.
Розглянуто метод виявлення порушника протоколів у використовуваних каналах зв'язку при відсутності загального довіреного центру або ключа між кореспондентами, а також автоматичного виявлення порушника, що володіє технологією синтезу голосу.
Досліджено модифікований протокол з зменшеними часовими витратами при роботі у каналах зв'язку із затримками та помилками The model of the intruder considering the attack on IP telephony security protocols is considered.
The probabilistic-temporal characteristics of the key-allocation protocols are estimated, which cause a restriction on the number of retransmissions of messages with a variable retransmission timer when working on channels with errors and delays.
The method of detection of the protocol violator in the used communication channels in the absence of a common trust center or key between correspondents, as well as the automatic detection of the intruder with the technology of voice synthesis is considered.
A modified protocol with reduced time costs when working in delay and error communication channels was investigated
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/32722