تحلیل و اولویت بندی چالش های امنیتی ویپ

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 395

This Paper With 36 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IMS-7-25_006

تاریخ نمایه سازی: 16 تیر 1398

Abstract:

  معماری شبکه آی پی ازنقطه نظر امنیتی شکننده است و ویپ نیز که از استانداردهای این شبکه استفاده می کند با حملات متعدد مورد آسیب قرار می گیرد، حملاتی که کاهش کیفیت و در مواردی قطع خدمات و اتلاف منابع ویپ را به دنبال دارد. در این راستا تامین امنیت ویپ امری ضروری است و به طورمعمول اعمال راهکارهای امنیتی در سامانه ها ازجمله ویپ موجب کندی و کاهش کیفیت عملکرد و افزایش هزینه های راه اندازی و نگهداشت می شود؛ بنابراین مدیران فناوری اطلاعات می بایست راهکارهای امنیتی با درجه ی اولویت بالا را مدنظر قرار دهند. برای این کار با مرور ادبیات تحقیق، ماتریس جامع امنیت ویپ مشتمل بر فهرست جامعی از چالش های امنیتی ویپ و راهکارهای مقابله استخراج گردید که کمک بسزایی در هوشمندی و مدیریت ریسک سازمان ها می نماید. نتایج به دست آمده در این مقاله نشان داد که انجام سه راهکار جداسازی VLAN­های ترافیک صوت و داده ، احراز هویت سیگنالینگ و احراز هویت درگاه بیشترین تاثیر مثبت را بر امنیت ویپ دانشگاه علوم انتظامی خواهد داشت. نتایج حاصل با توصیه ها و راهکارهای مقابله امنیتی ذکرشده توسط تحقیقات قبلی و موسسات معتبر امنیتی کاملا مطابق و هم راستا است و فقط اولویت های پیشنهادی جابجا شده است. لذا در برنامه های راهبردی فناوری اطلاعات سازمان و تصمیم گیری و نظارت مدیران فناوری اطلاعات سه راهکار مذکور می بایست در اولویت به کارگیری ویپ لحاظ گردد.  

Authors

سعید بختیاری

عضو هیئت علمی، گروه فناوری اطلاعات، دانشگاه علوم انتظامی امین، تهران

اسماعیل زارع

کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه علوم انتظامی امین. (نویسنده مسئول)، ezaree۱۳۵۴@chmail.ir

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • نمایش کامل مراجع