Xây dựng hệ thống tổng đài điện thoại trên nền IP và các vấn đề an ninh

84 18 0
Xây dựng hệ thống tổng đài điện thoại trên nền IP và các vấn đề an ninh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Xây dựng hệ thống tổng đài điện thoại trên nền IP và các vấn đề an ninh Xây dựng hệ thống tổng đài điện thoại trên nền IP và các vấn đề an ninh Xây dựng hệ thống tổng đài điện thoại trên nền IP và các vấn đề an ninh luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

NGUYỄN BÁ CƠ BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI ******** CÔNG NGHỆ THỐNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC NGÀNH: CÔNG NGHỆ THÔNG TIN XÂY DỰNG HỆ THỐNG TỔNG ĐÀI ĐIỆN THOẠI TRÊN NỀN IP VÀ CÁC VẤN ĐỀ AN NINH NGUYỄN BÁ CƠ 2006-2008 HÀ NỘI 11/2008 HÀ NỘI 2008 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI ******** LUẬN VĂN THẠC SĨ KHOA HỌC XÂY DỰNG HỆ THỐNG TỔNG ĐÀI ĐIỆN THOẠI TRÊN NỀN IP VÀ CÁC VẤN ĐỀ AN NINH NGÀNH: CÔNG NGHỆ THÔNG TIN NGUYỄN BÁ CƠ Người hướng dẫn khoa học: PGS TS ĐẶNG VĂN CHUYẾT HÀ NỘI 11/2008 Mục lục Lời cảm ơn .Error! Bookmark not defined Mục lục Danh sách ký hiệu, từ viết tắt .Error! Bookmark not defined Danh sách hình vẽ Error! Bookmark not defined Chương 1: Mở đầu Error! Bookmark not defined 1.1 Bối cảnh nghiên cứu Error! Bookmark not defined 1.2 Nội dung nghiên cứu Error! Bookmark not defined 1.3 Cấu trúc luận văn Error! Bookmark not defined Chương 2: Hệ thống tổng đài thoại IP – PBX Error! Bookmark not defined 2.1 Hệ thống tổng đài thoại analog truyền thống Error! Bookmark not defined 2.2 Hệ thống tổng đài IP – PBX Error! Bookmark not defined Chương 3: An ninh cho hệ thống tổng đài IP PBX – Vấn đề giải pháp Error! Bookmark not defined 3.1 An ninh cho hệ thống tổng đài IP PBX Error! Bookmark not defined 3.2 Các biện pháp đảm bảo an ninh Error! Bookmark not defined Chương 4: Xây dựng hệ thống IP PBX Áp dụng giải pháp an ninh Error! Bookmark not defined 4.1 Nhiệm vụ đề tài Error! Bookmark not defined 4.2 Phân tích – lựa chọn giải pháp Error! Bookmark not defined 4.3 Quá trình thực Error! Bookmark not defined 4.4 Xây dựng hệ thống IP PBX cho VMS Contact Center Error! Bookmark not defined Chương 5: Kết luận Error! Bookmark not defined Tài liệu tham khảo .Error! Bookmark not defined Luận văn thạc sỹ khoa học Lời cảm ơn Trước hết xin gửi lời cảm ơn đặc biệt tới TS Đặng Văn Chuyết, Khoa Công nghệ thông tin, Trường Đại học Bách Khoa Hà Nội, người định hướng đề tài tận tình hướng dẫn bảo tơi suốt q trình thực luận văn cao học Tơi xin gửi lời cảm ơn sâu sắc tới Trung tâm Đào tạo Sau đại học thầy cô giáo Khoa Công nghệ thông tin, Trường Đại học Bách Khoa Hà Nội tận tình giảng dạy truyền đạt kiến thức, kinh nghiệm quý báu suốt năm học Cao học Cuối xin dành tình cảm biết ơn tới gia đình bạn bè, người luôn bên cạnh tôi, động viên, chia sẻ suốt thời gian học cao học trình thực luận văn Hà Nội, tháng 11 năm 2008 Nguyễn Bá Cơ Ngành công nghệ thông tin Luận văn thạc sỹ khoa học Mục lục Lời cảm ơn Mục lục Danh sách ký hiệu, từ viết tắt Danh sách hình vẽ Chương 1: Mở đầu 1.1 Bối cảnh nghiên cứu 1.2 Nội dung nghiên cứu 1.3 Cấu trúc luận văn Chương 2: Hệ thống tổng đài thoại IP - PBX 10 2.1 Hệ thống tổng đài thoại analog truyền thống 10 2.2 Hệ thống tổng đài IP – PBX 13 Chương 3: An ninh cho hệ thống tổng đài IP PBX – Vấn đề giải pháp 32 3.1 An ninh cho hệ thống tổng đài IP PBX 32 3.2 Các biện pháp đảm bảo an ninh 43 Chương 4: Xây dựng hệ thống IP PBX Áp dụng giải pháp an ninh 58 4.1 Nhiệm vụ đề tài 58 4.2 Phân tích – lựa chọn giải pháp 58 4.3 Quá trình thực 68 4.4 Xây dựng hệ thống IP PBX cho VMS Contact Center 72 Chương 5: Kết luận 76 Tài liệu tham khảo 78 Ngành công nghệ thông tin Luận văn thạc sỹ khoa học Danh sách ký hiệu, từ viết tắt Viết tắt Nội dung VoIP Voice over Internet Protocol SPIT Spam over Internet Telephony IDS Intrusion Detection System VPN Virtual Private Network NAT Network Address Translation PAM Pulse-amplitude modulation TDM Time Division Multiplexing FDM Frequency Division Multiplexing PCM Pulse code modulation CM Call Manager IVR Interactive Voice Response CVP Customer Voice Portal CAD Cisco Agent Desktop ACD Automatic Call Distribution Ngành công nghệ thông tin Luận văn thạc sỹ khoa học Danh sách hình vẽ Hình Nội dung Hình 2.1 Thành phần mạng thoại truyền thống Hình 2.2 Mơ hình thiết lập thoại analog Hình 2.3 Mơ hình thiết lập thoại IP Hình 2.4 Lấy mẫu Hình 2.5 Lượng tử hố Hình 2.6 Mơ hình hệ thống VoIP đơn giản Hình 2.7 Mơ hình Campus Hình 2.8 Mơ hình Enterprise Hình 2.9 Mơ hình service provider Hình 2.10 Mơ hình ứng dụng IP PBX đơn giản Hình 2.11 Mơ hình ứng dụng IP PBX Contact Center Hình 2.12 Mơ hình ứng dụng IP PBX 171 Hình 2.13 QoS cho VoIP Hình 3.1 Mất tính bí mật Hình 3.2 Mất tính tồn vẹn Hình 3.3 Mất tính sẵn sàng Ngành cơng nghệ thơng tin Luận văn thạc sỹ khoa học Hình 3.4 Nguy nghe Hình 3.5 Giả mạo MAC Hình 3.6 Ảnh chụp hình thực nghe trộm gọi Hình 3.7 Nguy thay đổi nội dung Hình 3.8 Mất tính sẵn sàng Hình 3.9 Syn Attack Hình 3.10 IP Smurfing Hình 3.11 Thử nghiệm DoS Hình 3.12 Xác thực username/ password Hình 3.13 Xác thực CHAP Hình 3.14 Xác thực Kerberos Hình 3.15 Xác thực Token Hình 3.16 Xác thực sinh trắc học Hình 3.17 Mã hố cơng khai Hình 3.18 An ninh vật lý Hình 3.19 IDS Hình 3.24 Firewall Hình 3.21 VPN Site to Site Hình 3.22 VPN Remote Access Hình 3.23 NAT Hình 3.34 Security Policy Hình 4.1 Cisco Contact Center Hình 4.2 Kiến trúc Asterisk Hình 4.3 Sơ đồ VMS contactcenter cần thực Hình 4.4 Kết contactcenter VMS Ngành công nghệ thông tin Luận văn thạc sỹ khoa học Chương 1: Mở đầu 1.1 Bối cảnh nghiên cứu Con người có nhu cầu liên lạc, trao đổi thơng tin từ xa xưa Những hình thức liên lạc cổ xưa kể đến dùng khói, lửa, tới thư tín, điện báo Cùng với phát triển khoa học công nghệ, mạng điện thoại đời làm thay đổi hoàn toàn cách liên lạc người Khoảng cách địa lý rút ngắn lại, hai người xa trò chuyện với với thao tác đơn giản Từ thành thị tới vùng hẻo lánh, từ người trẻ tới người già, người quen thuộc với điện thoại Mạng điện thoại trở thành phần thiếu sống người Với phát triển sống, nhu cầu liên lạc người ngày tăng Mạng điện thoại truyền thống dần bộc lộ hạn chế cước phí cao, hạn chế việc mở rộng, nâng cấp, tích hợp với cơng nghệ Trước nhu cầu thực tế phát triển mãnh mẽ mạng Internet tạo tiền đề cho công nghệ truyền giọng nói qua mạng IP (Voice over IP – VoIP) đời Công nghệ không đáp ứng nhu cầu thoại đơn giản mà thừa hưởng ưu việt mạng IP Do hoạt Ngành công nghệ thông tin Luận văn thạc sỹ khoa học động mạng IP, công nghệ VoIP có khả kết hợp cơng nghệ mới, ứng dụng chạy mạng tạo loại hình dịch vụ qua điện thoại giải đáp thơng tin, bình chọn giải trí, tra cứu tài khoản Trong công nghệ VoIP, hệ thống tổng đài thoại IP (IP PBX) trung tâm.Việc ứng dụng hệ thống tổng đài IP PBX ngày nhiều sống khiến vấn đề an ninh cho hệ thống ngày trở nên quan trọng Các nguy hệ thống gặp phải như: bị công tê liệt dịch vụ, bị xâm nhập, bị nghe trộm đàm thoại, Để ngăn chặn nguy này, cần có hiểu biết hoạt động hệ thống, phân tích nguy gặp phải, từ tìm biện pháp để đảm bảo an ninh Sau trình suy nghĩ nhu cầu thực tế trên, hướng dẫn tận tình thầy Đặng Văn Chuyết em nghiên cứu đề tài “Hệ thống tổng đài thoại IP vấn đề an ninh” Trong Luận văn này, em nghiên cứu, tìm hiểu cơng nghệ, xây dựng hệ thống tổng đài thoại IP đưa biện pháp đảm bảo an ninh cho hệ thống tổng đài 1.2 Nội dung nghiên cứu Luận văn em nghiên cứu vấn đề sau: - Nghiên cứu hệ thống tổng đài điên thoại truyền thống PSTN điện thoại IP - Phân tích lựa chọn cơng nghệ thích hợp cho mạng tổng đài điện thoại IP Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 68 4.3 Quá trình thực Sơ đồ hệ thống cần thực hiện: Hình 4.3: Sơ đồ VMS contactcenter cần thực Việc cài đặt hệ thống diễn theo bước: 4.3.1 Thiết lập hệ thống IP PBX phục vụ gọi nội Trong bước cần thiết lập hệ thống thoại nội cho phép người dùng thực tính nghe, gọi, chuyển tiếp máy nội Hệ thống cần thiết lập gồm: máy chủ điều khiển gọi, máy điện thoại IP cho nhân viên sử dụng Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 69 • Máy chủ điều khiển gọi (Callmanager): Được thiết lập chế độ cluster, ln có máy chủ hoạt động, máy có cố máy cịn lại tiếp tục hoạt động đảm bảo hệ thống không bị gián đoạn • Điện thoại IP cho nhân viên: nhân viên cài đặt điện thoại IP cứng phần mềm IP softphone máy tính để thực hiện/ nhận gọi 4.3.2 Thiết lập gateway kết nối tới PSTN Sau trình thiết lập dịch vụ gọi nội bộ, hệ thống cần có giao tiếp với mạng PSTN để thực gọi nhận gọi vào hệ thống Giao tiếp thực thơng qua “voice gateway” Voice gateway có kết nối: • Kết nối tới đường thoại analog thơng thường qua giao diện FXO • Kết nối tới đường thoại ISDN 30B+D (E1) thông qua giao diện kết nối E1 Mỗi đường E1 phục vụ 30 kênh thoại đồng thời Voice gateway sau thiết lập xong kết nối PSTN, thực việc định tuyến gọi vào tới máy chủ VoIP định tuyến gọi qua kênh kết nối PSTN 4.3.3 Thiết lập tính mở rơngnj dành cho contact center Sau bước thiết lập tính bản, hệ thống cần có dịch vụ đặc biệt dành cho contact center: • Có chế độ hoạt động phân biệt thời gian Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 70 • Phân chia tự động gọi khách hàng vào nhóm trả lời theo thuật tốn hợp lý • Tự động định tuyến gọi • Tương tác với phần mềm quản lý liệu khách hàng • Xuất thống kê, báo cáo định kỳ Để thiết lập dịch vụ này, module mở rộng tương ứng tiếp tục thiết lập hệ thống 4.3.4 Lựa chọn giải pháp an ninh Dựa nhu cầu thực tế, hệ thống cần đảm bảo an ninh chống lại nguy như: nghe trộm, thay đổi nội dung gọi, thăm dò hệ thống, bị công DoS, bị xâm nhập trái phép Để chống lại nguy này, biện pháp an ninh sử dụng: Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 71 * Đảm bảo an ninh cho người dùng server nội Các biện pháp sử dụng: • VLAN Thực việc phân nhóm người dùng, phân quyền cho nhóm người, chống việc nghe trộm thông tin VLAN Việc phân chia VLAN thực thiết bị switch lớp • IDS Sử dụng thiết bị IDS 4200 có giao diện giám sát, giao diện kết nối tới vùng người dùng, giao diện kết nối tới vùng server Bất tượng bất thường vùng IDS ghi nhận cảnh báo cho người quản trị • Firewall Sử dụng thiết bị Firewall PIX 515, phân chia mạng thành vùng Vùng Inside dành cho người dùng, vùng Server dành cho máy chủ thiết bị quan trọng, vùng outside để kết nối internet Trên Firewall đặt tập luật ngăn truy nhập trái phép từ Inside Outside vào vùng Server • Giám sát hệ thống: Sử dụng biện pháp giám sát băng thơng, phân tích lưu lượng mạng, Từ kết thu tiến hành phân tích, phát cố hệ thống mạng để có sách phù hợp Ngành cơng nghệ thông tin Luận văn thạc sỹ khoa học 72 • Đảm bảo an toàn vật lý: Các thiết bị Voice gateway, VoIP Server đặt vùng bảo vệ, có thiết bị giám sát nhiệt, báo cháy, có camera an ninh theo dõi * Đảm bảo an ninh cho người dùng làm việc bên quan Do người dùng có nhu cầu sử dụng hệ thống VoIP từ bên quan, nên cần biện pháp đảm bảo an ninh cho kết nối Giải pháp VPN remote access có mã hố sử dụng Tất người dùng muốn sử dụng hệ thống IP PBX VMS phải tạo kênh kết nối VPN remote access trước thực gọi 4.4 Xây dựng hệ thống IP PBX cho VMS Contact Center Sau trình thực nêu trên, hệ thống IP PBX cho VMS ContactCenter xây dựng : Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 73 * Sơ đồ hệ thống thiết lập: Hình 4.4: Kết contactcenter VMS * An ninh hệ thống: • Đảm bảo an ninh cho người dùng thiết bị quan trọng • Đảm bảo an ninh cho kết nối từ bên * Thành phần hệ thống: • Đường truyền kết nối tới PSTN Đường trung kế thường Đường truyền T1/E1 • Thiết bị kết nối PSTN: sử dụng router có card E1 kết nối với đường E1 & card FXO kết nối với đường thoại thường • Callmanager Server: Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 74 02 máy chủ quản lý gọi hoạt động theo chế độ cluster, máy chủ có cố, hệ thống khơng bị gián đoạn Trên máy chủ cài đặt RAID, tránh mát liệu bị hỏng ổ đĩa • Server Database: dùng lưu trữ thơng tin khách hàng • Thiết bị đầu cuối: để người dùng tương tác với hệ thống, nhận gọi thực gọi IP Phone: thiết bị điện thoại IP, kết nối trực tiếp với hệ thống mạng Soft Phone: phần mềm điện thoại IP, cài máy nhân viên * Các tính thử nghiệm thành công sử dụng: • Các tính IP Phone: Điện thoại hội nghị (conference call) Nhạc chờ (Music-on-hold) Chuyển gọi -Call Transfer Chuyển hướng gọi -Call Forwading Speaker phone, hand-free IP phone Lịch sử gọi: số gọi, nhận, gọi nhỡ • Gọi nội mạng : thực gọi máy mạng • Gọi mạng PSTN Thực gọi từ điện thoại IP nội mạng cố định, di động Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 75 Định tuyến gọi: gọi định tuyến dựa theo số điện thoại đích, lựa chọn kênh thoại có chi phí hợp lý • Gọi từ ngồi PSTN vào Nhận gọi từ mạng cố định, di động vào hệ thống Hiển thị số người gọi Ghi log gọi • Tính tương tác tự động IVR: Tự động trả lời khách hàng, hướng dẫn gọi vào hệ thống: nhấn gặp tổng đài, nhấn gặp phận hỗ trợ, • Phân phối gọi tự đơng: Tạo nhóm hỗ trợ khách hàng, áp dụng luật phân phối gọi vào theo thuật tốn: xoay vịng, nhân viên có thời gian chờ lớn nhất, có số lần trả lời • Quản lý thơng tin gọi: Hiển thị thông tin người gọi vào hệ thống Giám sát nội dung gọi (silent monitor) • Thống kê, xuất báo cáo Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 76 Chương 5: Kết luận Sau trình thực Luận văn, em đạt kết sau: • Tìm hiểu nắm chế hoạt động tổng đài thoại truyền thống tổng đài IP PBX • Tìm hiểu nguy biện pháp đảm bảo an ninh cho tổng đài IP PBX Thực thành công việc nghe gọi VoIP mạng LAN • Tìm hiểu kiến trúc hệ thống tổng đài IP PBX Cisco Windows server hệ thống tổng đài IP PBX Asterisk linux • Xây dựng hệ thống tổng đài IP PBX cho phận hỗ trợ khách hàng VMS, áp dụng sách an ninh phù hợp cho hệ thống Trong nội dung Luận văn cịn có số hạn chế: • Chưa tìm hiểu sâu vấn đề đảm bảo chất lượng VoIP đường truyền • Chưa tìm hiểu sâu, tiến hành thử nghiệm mơ hình tổng đài IP PBX phân tán Hướng phát triển: Sau trình nghiên cứu tìm hiểu hệ thống tổng đài IP PBX vấn đề an ninh, em nhận thấy lĩnh vực nhiều hội để phát triển tiếp Định hướng phát triển đề tài em thực sau: Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 77 • Thiết lập hệ thống IP PBX dành cho enterprise biện pháp đảm bảo an ninh • Tìm hiểu biện pháp đảm bảo chất lượng cho truyền VoIP Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 78 Tài liệu tham khảo Wikipedia CCVP Hacking Exposed Voip VoIP Security www.cisco.com www.asterisk.org www.asteriskguru.com http://www.voipsa.com www.sans.org - voip security Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 79 Phụ lục Tấn công từ chối dịch vụ DoS (Denial of Service) mô tả hành động ngăn cản người dùng hợp pháp khả truy cập sử dụng vào dịch vụ Nó bao gồm làm tràn ngập mạng, kết nối với dịch vụ… mà mục đích cuối máy chủ (Server) khơng thể đáp ứng yêu cầu sử dụng dịch vụ từ máy trạm (Client) DoS làm ngưng hoạt động máy tính, mạng nội bộ, chí hệ thống mạng lớn Về chất thực DoS, kẻ công chiếm dụng lượng lớn tài nguyên mạng băng thông, nhớ… làm khả xử lý yêu cầu dịch vụ từ client khác Các cách thức công DoS Tấn công kiểu SYN flood Lợi dụng cách thức hoạt động kết nối TCP/IP, hacker bắt đầu trình thiết lập kết nối TPC/IP tới mục tiêu muốn công mà không gửi trả gói tin ACK, khiến cho mục tiêu ln rơi vào trạng thái chờ (đợi gói tin ACK từ phía yêu cầu thiết lập kết nối) liên tục gửi gói tin SYN ACK để thiết lập kết nối Một cách khác giả mạo địa IP nguồn gói tin yêu cầu thiết lập kết nối SYN trường hợp trên, máy tính đích rơi vào trạng thái chờ gói tin SYN ACK khơng thể đến đích địa IP nguồn khơng có thật Kiểu cơng SYN flood hacker áp dụng để công hệ thống mạng có băng thơng lớn hệ thống hacker Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 80 Kiểu công Land Attack Kiểu công Land Attack tương tự SYN flood, hacker sử dụng IP mục tiêu cần cơng để dùng làm địa IP nguồn gói tin, đẩy mục tiêu vào vịng lặp vơ tận cố gắng thiết lập kết nối với Kiểu cơng UDP flood Hacker gửi gói tin UDP echo với địa IP nguồn cổng loopback mục tiêu cần cơng máy tính mạng Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi nhận gói tin echo máy tính (hoặc mục tiêu với mục tiêu có cấu hình cổng loopback), khiến cho máy tính sử dụng hết băng thông chúng, cản trở hoạt động chia sẻ tài nguyên mạng máy tính khác mạng Tấn cơng kiểu DDoS (Distributed Denial of Service) Đây cách thức công nguy hiểm Hacker xâm nhập vào hệ thống máy tính, cài đặt chương trình điều khiển từ xa, kích hoạt đồng thời chương trình vào thời điểm để đồng loạt công vào mục tiêu Với DDoS, hacker huy động tới hàng trăm chí hàng ngàn máy tính tham gia cơng thời điểm (tùy vào Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 81 chuẩn bị trước hacker) "ngốn" hết băng thông mục tiêu nháy mắt Tấn công kiểu Smurf Attack Kẻ công lợi dụng nguồn tài nguyên mà nạn nhân cần sử dụng để cơng Những kẻ cơng thay đổi liệu tự chép liệu mà nạn nhân cần lên nhiều lần, làm CPU bị tải trình xử lý liệu bị đình trệ Kiểu công cần hệ thống quan trọng, mạng khuyếch đại Hacker dùng địa máy tính cần cơng cách gửi gói tin ICMP echo cho toàn mạng (broadcast) Các máy tính mạng đồng loạt gửi gói tin ICMP reply cho máy tính mà hacker muốn cơng Kết máy tính khơng thể xử lý kịp thời lượng lớn thông tin dẫn tới bị treo máy Tấn công kiểu Tear Drop Trong mạng chuyển mạch gói, liệu chia thành nhiều gói tin nhỏ, gói tin có giá trị offset riêng truyền theo nhiều đường khác để tới đích Tại đích, nhờ vào giá trị offset gói tin mà liệu lại kết hợp lại ban đầu Lợi dụng điều này, hacker tạo nhiều gói tin có giá trị offset trùng lặp gửi đến mục tiêu Ngành công nghệ thông tin Luận văn thạc sỹ khoa học 82 muốn công Kết máy tính đích khơng thể xếp gói tin dẫn tới bị treo máy bị "vắt kiệt" khả xử lý Ngành công nghệ thông tin ... 2: Hệ thống tổng đài thoại IP - PBX 10 2.1 Hệ thống tổng đài thoại analog truyền thống 10 2.2 Hệ thống tổng đài IP – PBX 13 Chương 3: An ninh cho hệ thống tổng đài IP PBX – Vấn đề. .. đề tài ? ?Hệ thống tổng đài thoại IP vấn đề an ninh? ?? Trong Luận văn này, em nghiên cứu, tìm hiểu cơng nghệ, xây dựng hệ thống tổng đài thoại IP đưa biện pháp đảm bảo an ninh cho hệ thống tổng đài. .. Chương 3: An ninh cho hệ thống tổng đài IP PBX - Vấn đề giải pháp Nguy an ninh với hệ thống tổng đài IP PBX biện pháp đảm bảo an ninh Chương 4: Xây dựng hệ thống IP PBX áp dụng giải pháp an ninh Ngành

Ngày đăng: 13/02/2021, 09:38

Mục lục

  • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan