dc.contributor.advisor | Стальченко, О. В. | uk |
dc.contributor.author | Бакіссі Едена, Маурісіна Бонже | uk |
dc.date.accessioned | 2021-06-11T14:33:13Z | |
dc.date.available | 2021-06-11T14:33:13Z | |
dc.date.issued | 2019 | |
dc.identifier.citation | Підвищення інформаційної безпеки IP-телефонії [Електронний ресурс] : [презентація] / викон. Бакіссі Едена Маурісіна Бонже; Вінницький національний технічний університет ; Факультет інфокомунікацій, радіоелектроніки та наносистем ; Кафедра телекомунікаційних систем та телебачення. – Електронні текстові дані (1 файл: 0,7 Мбайт). – Вінниця, 2019. – Назва з екрана. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/32722 | |
dc.description | Керівник роботи: канд. тех. наук, доцент каф. ТКСТБ Стальченко О. В. | uk |
dc.description.abstract | Розглянуто модель порушника, яка враховує атаку на протоколи забезпечення безпеки IP- телефонії.
Здійснено оцінювання ймовірнісно-часових характеристик протоколів розподілу ключів, які зумовлюють обмеження числа повторних передач повідомлень зі змінним таймером повторної передачі при роботі по каналах з помилками і затримками.
Розглянуто метод виявлення порушника протоколів у використовуваних каналах зв'язку при відсутності загального довіреного центру або ключа між кореспондентами, а також автоматичного виявлення порушника, що володіє технологією синтезу голосу.
Досліджено модифікований протокол з зменшеними часовими витратами при роботі у каналах зв'язку із затримками та помилками | uk |
dc.description.abstract | The model of the intruder considering the attack on IP telephony security protocols is considered.
The probabilistic-temporal characteristics of the key-allocation protocols are estimated, which cause a restriction on the number of retransmissions of messages with a variable retransmission timer when working on channels with errors and delays.
The method of detection of the protocol violator in the used communication channels in the absence of a common trust center or key between correspondents, as well as the automatic detection of the intruder with the technology of voice synthesis is considered.
A modified protocol with reduced time costs when working in delay and error communication channels was investigated | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.title | Підвищення інформаційної безпеки IP-телефонії | uk |
dc.type | Presentation | |