THREAD AND DATA SECURITY ANALYSIS IN SIP NETWORK
Анотація
АНАЛІЗ ЗАГРОЗ ТА МЕТОДІВ ЗАХИСТУ
ІНФОРМАЦІЇЇ В МЕРЕЖІ SIP ТЕЛЕФОНІЇ
В роботі досліджуються особливості забезпечення безпеки даних мережі SIP, вектори атак на мережу SIP, такі як: перехоплення реєстрації, перехоплення сесії, підміна сервера, підробка змісту повідомлення, розрив сесії зв’язку, атака типу «Відмова в Обслуговуванні» та «примноження», боти та DDoS атаки; та засоби захисту від подібного роду загроз.
Посилання
McGraw-Hill Communication Series, “Session Initiation Protocol (SIP): Controlling Convergent Networks”, 1st Edition, p.133-156
J. Arkko, V. Torvinen, G. Camarillo, A. Niemi, T. Haukka “Security Mechanism Agreement for the Session Initiation Protocol (SIP)” RFC 3329, January 2003
Porter, Thomas; Andy Zmolek; Jan Kanclirz; Antonio Rosela “Practical VoIP Security. Syngress” 2006.
Dierks, T. and E. Rescorla, “The Transport Layer Security (TLS) Protocol Version 1.1,” RFC 4346, April 2006
D. McGrew, D. McGrew, M. Naslund, E. Carrara, K. Norrman “The Secure Real-time Transport Protocol” RFC 3711, March 2004
J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E. Schooler, “SIP: Session Initiation Protocol” RFC 3261, June 2002
Amoroso, Edward, "Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response," Intrusion.Net Books, Sparta, New Jersey, 1999.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Oleksii Valeriyovich Pasichnyk
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.