ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
Publisher of Iranian Journals and Conference Proceedings
Paper
Title

تحلیل و اولویت بندی چالش های امنیتی ویپ

Year: 1397
COI: JR_IMS-7-25_006
Language: PersianView: 146
This Paper With 36 Page And PDF Format Ready To Download

Buy and Download

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این Paper را که دارای 36 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

Authors

سعید بختیاری - عضو هیئت علمی، گروه فناوری اطلاعات، دانشگاه علوم انتظامی امین، تهران
اسماعیل زارع - کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه علوم انتظامی امین. (نویسنده مسئول)، ezaree1354@chmail.ir

Abstract:

  معماری شبکه آی پی ازنقطه نظر امنیتی شکننده است و ویپ نیز که از استانداردهای این شبکه استفاده می کند با حملات متعدد مورد آسیب قرار می گیرد، حملاتی که کاهش کیفیت و در مواردی قطع خدمات و اتلاف منابع ویپ را به دنبال دارد. در این راستا تامین امنیت ویپ امری ضروری است و به طورمعمول اعمال راهکارهای امنیتی در سامانه ها ازجمله ویپ موجب کندی و کاهش کیفیت عملکرد و افزایش هزینه های راه اندازی و نگهداشت می شود؛ بنابراین مدیران فناوری اطلاعات می بایست راهکارهای امنیتی با درجه ی اولویت بالا را مدنظر قرار دهند. برای این کار با مرور ادبیات تحقیق، ماتریس جامع امنیت ویپ مشتمل بر فهرست جامعی از چالش های امنیتی ویپ و راهکارهای مقابله استخراج گردید که کمک بسزایی در هوشمندی و مدیریت ریسک سازمان ها می نماید. نتایج به دست آمده در این مقاله نشان داد که انجام سه راهکار جداسازی VLAN­های ترافیک صوت و داده ، احراز هویت سیگنالینگ و احراز هویت درگاه بیشترین تاثیر مثبت را بر امنیت ویپ دانشگاه علوم انتظامی خواهد داشت. نتایج حاصل با توصیه ها و راهکارهای مقابله امنیتی ذکرشده توسط تحقیقات قبلی و موسسات معتبر امنیتی کاملا مطابق و هم راستا است و فقط اولویت های پیشنهادی جابجا شده است. لذا در برنامه های راهبردی فناوری اطلاعات سازمان و تصمیم گیری و نظارت مدیران فناوری اطلاعات سه راهکار مذکور می بایست در اولویت به کارگیری ویپ لحاظ گردد.  

Keywords:

ویپ, امنیت, چالش, راهکار مقابله

Paper COI Code

برای لینک دهی به این Paper می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت Paper در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/889979/

How To Citation:

در صورتی که می خواهید در اثر پژوهشی خود به این Paper ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
بختیاری، سعید و زارع، اسماعیل،1397،تحلیل و اولویت بندی چالش های امنیتی ویپ،،،،،https://civilica.com/doc/889979

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این Paper اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1397، بختیاری، سعید؛ اسماعیل زارع)
برای بار دوم به بعد: (1397، بختیاری؛ زارع)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مPaperقاله لینک شده اند :

  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [Journal Paper]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [Journal Paper]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [Journal Paper]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [Journal Paper]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [Journal Paper]
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Research Info Management

    Certificate | Report | من نویسنده این مقاله هستم

    اطلاعات استنادی این Paper را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی Paper

    مشخصات مرکز تولید کننده این Paper به صورت زیر است:
    نوع مرکز: پژوهشگاه دولتی
    تعداد مقالات: 962
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    Share this page

    More information about COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    Support