Rev 16 | Show entire file | Ignore whitespace | Details | Blame | Last modification | View Log | RSS feed
| Rev 16 | Rev 17 | ||
|---|---|---|---|
| Line 1... | Line 1... | ||
| 1 | Stesura: |
1 | Stesura: |
| 2 | 2 | ||
| 3 | 1) Introduzione a Voip Skype.Perchè tanta popolarità? |
3 | 1) Introduzione a Voip.Perchè tanta popolarità? |
| 4 | 4 | ||
| 5 | 2)Per la sua sicurezza:in cosa si identifica la sua sicurezza? |
5 | 2)Per la sua sicurezza:in cosa si identifica la sua sicurezza? |
| 6 | 6 | ||
| 7 | 3)E' davvero così sicuro? vediamo come identifare nel traffico web il flusso di chiamate; |
7 | 3)E' davvero così sicuro? vediamo come identifare nel traffico web il flusso di chiamate; |
| 8 | 8 | ||
| 9 | 4)Bene analizziamo i parametri, le caratteristiche peculiari, comprendiamo il traffico che Skype genera; |
9 | 4)Bene analizziamo i parametri, le caratteristiche peculiari, comprendiamo il traffico che Skype genera; |
| 10 | 10 | ||
| 11 | 5)Soffermiamoci sull'articolo di Bonfiglio; |
11 | 5)Modelli di analisi statistica del traffico voce (Bonfiglio); |
| 12 | 12 | ||
| 13 | 6) Ora riusciamo a mascherare completamente il suo comportamento in modo che non sia possibile identificare tal flusso di chiamate da parte di Skype in mezzo al traffico web? |
13 | 6) Ora riusciamo a mascherare completamente il suo comportamento in modo che non sia possibile identificare tal flusso di chiamate da parte di Skype in mezzo al traffico web? |
| 14 | 14 | ||
| 15 | 7).... |
15 | 7).... |
| 16 | 16 | ||