标签: VoIP安全

  • 2008企业安全:面对虚拟化与VoIP的新兴威胁

    2008-03-03  |  作者:Mike Chapple

    虚拟化安全和VoIP安全将成为2008年新兴安全威胁,企业将如何面对,积极防御?

  • 层层设防保护VoIP安全 抵御隔墙之耳入侵

    2008-01-29  |  作者:张静

    即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。

  • VoIP的安全漏洞和防护技术

    2007-12-25

    随着数据网络带宽的不断扩展,百兆甚至千兆到桌面已经成为可能。带宽的提升也为在数据网络上传输话音提供了有力的前提条件。同时,VoIP技术也日趋成熟,类似话音压缩、Qos质量保障之类的话题被大家广泛的讨论并达成共识。可以说VoIP技术已经从原来的实验性质真正的专向为成熟的商业应用。尽管VoIP在中国最早的应用还是在运营商中做电路交换的补充,但现在已经有很多企业用户已经开始关注起VoIP这一应用。

  • 基于分层方法的VoIP安全问题研究

    2007-12-25  |  作者:张焱单洪汪永益

    随着技术的不断发展,VoIP面临着许多新的安全风险而且遭受攻击的机率也大大增加。由于网络和电话的特点,VoIP将遭受到来自全方位的安全问题……

  • 为什么Skype连接这么多服务器?

    2007-12-25  |  作者:Mike Chapple  |  翻译:Shirley Xie

    打个简单的电话,Skype似乎都会建立起十多个代理服务器,形成其虚拟电话网络。连接到这么多服务器是否安全?

  • 浅析IP网络的话音传输VoIP安全技术

    2007-12-24

    基于IP网络的话音传输(VoIP)技术目前已经发展成为一种专门的话音通信技术,其应用范围越来越广。但是研究发现,除服务质量等问题外,安全问题是企业首席技术官(CIO)们在做VoIP决策时重点考虑的内容。在现实中,许多客户表示,安全状况不能达到企业的应用标准是他们暂时不想部署 VoIP的原因。目前,VoIP面临的安全议题主要有4个:拒绝服务(DoS)攻击、非法接入、话费诈欺或窃听等威胁。

  • VoIP也安全

    2007-12-24  |  作者:张志刚

    如果实现VoIP,安全是个需要考虑的重要事项,因为VoIP中的每一节点都像计算机一样是可访问的。当遭受DoS攻击、黑客入侵时,VoIP通常会导致发生未经授权的免费呼叫、呼叫窃听和恶意呼叫重定向等问题。针对诸多问题,大力推崇VoIP的思科是如何解决的?

  • 企业级VoIP网络实施探讨

    2007-12-24

    对于企业VoIP网络而言,保证话音服务的稳定可靠运行是非常关键的。那么,在企业VoIP网络构架和网络迁移策略的设计上我们应该怎么去实施呢?

  • VoIP推动防火墙发展

    2007-12-24

    由于VoIP的应用,防火墙市场将发生彻底的变化。新的研究显示,机构低估了企业在现有的防火墙的基础上增加VoIP安全功能的需求,以及这些需求正在改变防火墙市场的格局。

  • 使用VoIP技术要注意安全问题

    2007-12-24

    随着宽带因特网连接日益普及,基于因特网协议上语音(即VoIP)的电话服务正在迅猛发展。通常而言,绝大部分的企业都把VoIP视作绕过电话公司服务从而为企业节省开支的技术,尤其是拨打长途电话的时候。

共16条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。