پیاده سازی حملهINVITE Floodبر روی شبکه ی VoIP و ارائه راهکاری برای آشکار سازی حمله ی مذکور

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 800

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_013

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

انتقال صوت بر روی پروتکل اینترنت VoIP یکی از فناوری های است که با فراگیر شدن اینترنت به سرعت در حال گسترش است از چالش های عمده VoIP حملاتی است که به علت ماهیت شبکه مبتنی بر پروتکل اینترنت IP روی آن انجام می شود پروتکل آغاز نشست SIP یکی از مهم ترین پروتکل های سیگنالیستی VoIP است که برای برقراری مدیریت و خاتمه ی نشست ها در شبکه ی VoIP استفاده می شود و بطور کلی شامل دو دسته پیام به نام در خواست و پاسخ است INVITE یکی از پیام های در خواست است که جهت دعوت از یک سیستم شبکه برای شرکت در نشست به کار می رود حمله INVITE Flood طغیان INVITE از جمله حملات انکار ویروس است که با ارسال تعداد بسیاری زیادی از بسته های INVITE در بازه ی زمانی کوتاه باعث هدر رفتن منابع و جلوگیری از سرویس دهی مناسب سرویس دهنده می گردد.در این مقاله ابتدا یک شبکه VoIP توسط نرم افزار GNS3 شبیه سازی و سپس حمله طغیان بسته های INVITE از سکوی حمله مبتنی بر نرم افزار Kali-Linux روی آن اجرا شد.در زمان قبل از حمله پیام های در خواست و پاسخ شبکه از توزیع پواسن پیروی نموده و با حمله طوفانی یک ناهنجاری در جریان ترافیک رخ می دهد.برای جلوگیری از آسیب های این حمله راهکاری برای تشخیص آن ارائه شد که مبتنی بر ترافیک پیام های سیگنالینگ SIP می باشد.

نویسندگان

محمد کریمی

دانشجوی کارشناسی ارشد مخابرات دانشگاه هوایی

محمود دیپیر

دانشیار دانشکده مهندسی کامپیوتر، دانشگاه هوایی شهید ستاری

نوراله همتی دوست

دانشجوی کارشناسی ارشد مخابرات دانشگاه هوایی شهید ستاری

فاطمه یوسفی نژاد

کارشناس مهندسی الکترونیک، دانشگاه دکتر شریعتی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . خیری ندا، آهنج صوفیا، علی بخشی مهدیه، " راهکارهایی ...
  • - داوری دولت آبادی، مجید، مرجع کامل حملات هکری و ...
  • ا- خواجویی، احمدرضا، تحلیل اثرات حمله سیل آسای درخواست تماس ...
  • .کریمی، محمد، " تحلیل و بررسی ضعف‌های امنیتی VoIP با ...
  • . پاپولیس، آناسیوس، پیلی یونی کریشنا _ برگردان: حیدر طوسیان ...
  • _ Janes Dudman, Gaynor Bakhouse, :Voice over I2 : what ...
  • .M. Ajmal Azad, R. Morla, " Caller-REP: Detecting unwanted calls ...
  • . S. Kumar Sonkar, R. Singh, R. Chauhan, A. pal ...
  • . D. Allawi , A. Rohiem , A. El-moghazy , ...
  • .I.Al Ajarmeh, J.Yu, and M. Amezziane , " modeling VoP ...
  • . J.Tang, Y. Cheng, Y.Hao and W.Song, "SIP Flooding Attack ...
  • Multi- Dimensional Sketch Design", IEEE Transactions on Dependable and Secure ...
  • نمایش کامل مراجع