Možnosti odposlechu a zabezpečení hovorů v datových sítích s využitím technologie VoIP
Show simple item record
dc.contributor.advisor |
Matýsek, Miroslav
|
|
dc.contributor.author |
Rubáč, Jarmil
|
|
dc.date.accessioned |
2013-10-11T17:20:35Z |
|
dc.date.available |
2013-10-11T17:20:35Z |
|
dc.date.issued |
2013-02-22 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/24357
|
|
dc.description.abstract |
Tato práce je zaměřena na řešení zabezpečení komunikačních zařízení a zabezpečení hlasové komunikace v datových sítích. Popisuje hlavní charakteristiku sítí ISDN a datových sítí s využitím technologie VoIP a možnosti jejich zneužití. Jsou zde uvedeny možnosti ochrany komunikačních zařízení proti útokům, ale také způsoby zabezpečení přenosu hlasového toku. Je zde také popsán postup instalace Call centra s hlasovým průvodcem IVR. |
cs |
dc.format |
70s. |
cs |
dc.format.extent |
1667989 bytes |
cs |
dc.format.mimetype |
application/zip |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Bez omezení |
|
dc.subject |
VoIP
|
cs |
dc.subject |
RTP
|
cs |
dc.subject |
SIP
|
cs |
dc.subject |
SRTP
|
cs |
dc.subject |
ZRTP
|
cs |
dc.subject |
IVR
|
cs |
dc.subject |
TLC
|
cs |
dc.subject |
VoIP
|
en |
dc.subject |
RTP
|
en |
dc.subject |
SIP
|
en |
dc.subject |
SRTP
|
en |
dc.subject |
ZRTP
|
en |
dc.subject |
IVR
|
en |
dc.subject |
TLC
|
en |
dc.title |
Možnosti odposlechu a zabezpečení hovorů v datových sítích s využitím technologie VoIP |
cs |
dc.title.alternative |
Internet Telephony Eavesdropping and Call-security Possibilities in Data Networks <br> |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Dočkal, Jaroslav |
|
dc.date.accepted |
2013-06-05 |
|
dc.description.abstract-translated |
This thesis is focused on solving communication security devices and secure voice communications in data networks. It describes the main characteristics of ISDN and data network using VoIP technology and the possibility of their misuse. There are presented the possibilities of protecting communications equipment against attacks, but also ways to secure voice transmission flow. The next part describes how to install call centre with voice guide IVR. |
en |
dc.description.department |
Ústav informatiky a umělé inteligence |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/154
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Informační technologie |
cs |
dc.thesis.degree-discipline |
Information Technologies |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.identifier.stag |
31232
|
|
utb.result.grade |
A |
|
dc.date.submitted |
2013-05-16 |
|
local.subject |
zabezpečení síti
|
cs |
local.subject |
datové sítě
|
cs |
local.subject |
hlas
|
cs |
local.subject |
ochrana proti odposlechu
|
cs |
local.subject |
network security
|
en |
local.subject |
data networks
|
en |
local.subject |
voice
|
en |
local.subject |
defence against tapping
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account