期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
PC to Phone的合法监听
原文传递
导出
摘要
不管是从国家安全还是用户安全的角度,语音通信的可合法监听都是至关重要的一个环节。PCtoPhone作为一种语音通信业务,其合法监听的问题也不容忽视。本文重点就PCtoPhone业务的合法监听进行探讨。
作者
薛宁
机构地区
信息产业部通信标准研究所IP与多媒体研究室
出处
《中国多媒体视讯》
2005年第10期41-43,共3页
China Multi-media Video Communicatios
关键词
PCtoPhone
合法监听
分析器
PHONE
监听
合法
PC
to
语音通信
通信业务
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Tom,Cross,小小杉(译).
网络合法监听的漏洞利用[J]
.黑客防线,2010(4):20-27.
2
赵凯,王永娟.
基于SIP的合法监听[J]
.计算机工程,2008,34(8):243-245.
被引量:3
3
刘衍,张明旺.
虚拟化、云设施环境下的合法监听分析[J]
.信息与电脑(理论版),2012(9):76-77.
4
柳晓春.
虚拟可视性:在虚拟环境中应对合法监听挑战[J]
.计算机安全,2012(6):84-87.
被引量:1
5
邹益民,杜江.
基于H.323的Voip监听模型的设计与实现[J]
.计算机应用,2008,28(6):1401-1403.
被引量:1
6
孙绍云.
佳木斯市信息网络建设构想[J]
.佳木斯大学学报(自然科学版),2001,19(2):144-148.
7
余以胜.
安全VoIP的合法监听实现[J]
.西南师范大学学报(自然科学版),2011,36(2):99-103.
8
才大壮,杨海波.
使用两阶段DH算法的IMS接入侧安全通信模型研究[J]
.小型微型计算机系统,2016,37(4):782-786.
被引量:4
9
黄亮,卢建朱.
基于椭圆曲线自验证公钥的3G通信认证方案[J]
.计算机工程与应用,2007,43(20):128-131.
10
艾默生ATCA系统深层封包检测[J]
.微电脑世界,2013(5):85-85.
中国多媒体视讯
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部