CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

ارائه رویکرد مناسب برای آشکار سازی حملات در شبکه های صوت بر بستر IP (VoIP)

عنوان مقاله: ارائه رویکرد مناسب برای آشکار سازی حملات در شبکه های صوت بر بستر IP (VoIP)
شناسه ملی مقاله: ECMM02_165
منتشر شده در دومین کنفرانس بین المللی تحقیقات بین رشته ای در مهندسی برق، کامپیوتر، مکانیک و مکاترونیک در ایران و جهان اسلام در سال 1398
مشخصات نویسندگان مقاله:

محمد حسین دوست - دانشجوی کارشناسی ارشد شبکه موسسه آموزش عالی غیر دولتی غیرانتفاعی دیلمان (لاهیجان)
میر منصور ضیابری - سرپرست موسسه آموزش عالی غیر دولتی غیرانتفاعی دیلمان (لاهیجان)
سید عبدالرضا حسام محسنی - دانشجوی دکتری دانشگاه صنعتی شریف
مجید مشکین مژه - هیات علمی موسسه آموزش عالی غیر دولتی غیرانتفاعی دیلمان (لاهیجان)

خلاصه مقاله:
فراهم شدن بستر شبکه های توانا و کارآمد توسط مراکز فناوری اطلاعات و قابلیت های روزافزون آنها موجب شده است تا مدیران مراکز و سازمان های مختلف به فکر استفاده بهینه از این فناوری برآیند، یکی از این طرح هاسیستم ویپ VoIP می باشد. ویپ مخفف عبارت Voice over Internet Protocol است. این تکنولوژی امکان استفاده از اینترنت به منظور برقراری مکالمات تلفنی را فراهم می نماید و از فناوری دیجیتال استفاده میکند. از آنجا که سیستم ویپ بر روی بستر شبکه کار می کند برای انتقال اطلاعات بر روی بستر شبکه نیاز به یک زبان ارتباطی یا پروتکل می باشد. یکی از این پروتکل ها SIP (Session Initiation protocol) یاپروتکل آغازگر جلسه است. SIP یک پروتکل کنترل لایه application است که می تواند برای ایجاد، نگهداری و خاتمه گفتگو بین دو یا چند کاربر بکار رود. این پروتکل بطورکلی شامل دو دسته پیام به نام درخواست و پاسخ است. INVITE یکی از پیام های درخواست است که جهت دعوت از یک سیستم شبکه برای شرکت در نشست به کار می رود. حمله INVITE Flood (طغیان دعوت) از جمله حملات انکار سرویس است که با ارسال تعداد بسیار زیادی از بسته های INVITE در بازه ی زمانی کوتاه، باعث هدر دادن منابع و جلوگیری از سرویس دهی مناسب سرویس دهنده می گردد. در این مقاله با مقایسه ناهنجاری به وجود آمده در پیام های درخواست و پاسخ شبکه در زمان قبل و بعد از حمله به بررسی موضوع خواهیم پرداخت.

کلمات کلیدی:
؛ SIP، VoIP، حمله طغیان، آشکارسازی حمله، Invite Flood

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/952511/