首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 214 毫秒
1.
分析了SIP协议在嵌入式系统中的应用,探讨了SIP如何在嵌入式系统中提供更多服务,从而增强设备间的互操作性、开放性,并根据嵌入式环境的特点,给出了一个简化的嵌入式SIP协议栈的设计以及一个SIP终端系统的实例.  相似文献   

2.
基于P2P SIP协议的即时通信系统   总被引:1,自引:0,他引:1  
SIP协议必须有中央服务器的支持,带来了需要手工配置、维护,以及扩展性较差等问题,本文在系统分析P2P SIP协议以及相关技术的基础上,给出了基于P2P SIP协议即时通信系统的设计,该系统采用基于P2P的方法来进行SIP注册和资源定位,保证系统可以在一个没有中央服务器的环境中自由通信,测试表明该系统依托P2P SIP协议构建的网络可以实现网络自治。  相似文献   

3.
吴任国 《微计算机信息》2012,(5):130-132,108
由于IPV4地址十分紧缺,人们在组建网络时部署了大量的NAT路由设备。而NAT设备会影响SIP协议RTP媒体流的穿越。STUN协议由于具有实现简单、对媒体流消息不产生影响,对现有网络环境改动较小的特点,可以有效解决SIP协议的NAT穿越问题。  相似文献   

4.
基于SIP的企业指挥调度系统的设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
SIP是下一代网络的核心协议,基于SIP协议的企业指挥调度系统是一个新的重要的研究课题。该文通过对SIP协议和指挥调度系统相关技术的研究,提出了一种以SIP协议作为控制信令的、集中式拓扑结构的IP调度系统,分析了系统的功能需求,介绍了主要功能模块的具体实现。  相似文献   

5.
SIP协议中的安全机制   总被引:7,自引:0,他引:7  
本文介绍了会话发起协议(Session Initiation Protocol)。根据SIP协议简单、开放、可扩展的特点。分析指出了SIP网络所面临的一些典型攻击和安全威胁。针对SIP网络面临的安全风险。按照END-TO-END和HOP-BY-HOP分类研究提出了相对应的安全服务。以及在SIP网络中实现这些安全服务所需要的各种安全机制。  相似文献   

6.
SIP应用的安全性研究   总被引:2,自引:0,他引:2  
介绍了SIP的体系结构后,重点分析了SIP协议的安全模型,及针对典型攻击解决方案,介绍了在3G无线网络、NGN等典型应用场景中SIP的安全解决方案。通过对不同安全方案的对比,结果显示SIP应用在不同的场景下,需要采取不同的安全框架模型及具体实现策略。  相似文献   

7.
SIP协议作为当前新兴发展起来的技术,其在下一代网络协议中占有重要的地位,被认为是未来互联网和网络会话协议。随着其在日常生活中广泛地应用,SIP协议安全性是人们遇到的棘手问题。本文从SIP协议存在的安全威胁入手,提出当前SIP协议安全对策。  相似文献   

8.
为了有针对性地解决IMS网络的拓扑安全问题,对IMS网络SIP流程中的拓扑信息泄露进行了量化估计。基于信息论定义了价值量,以衡量IMS网络中不同实体地址信息的重要性;分别针对单一SIP头字段和SIP协议流程提出拓扑信息泄露量化估计模型,模型根据SIP协议流程中请求和响应中含有价值量的不同来量化拓扑信息泄漏的程度。对估计模型的合理性进行了验证,并给出了相应的IMS网络拓扑防护建议。  相似文献   

9.
黎昂 《福建电脑》2007,(1):47-49
在较全面介绍下一代网络核心协议一会话初始协议SIP的基础上对其进行了扩展,扩展后的SIP协议不仅能更好的支持QOS网络,而且机制简单,与原SIP协议完全兼容。  相似文献   

10.
Http隧道在穿越NAT/防火墙技术中的应用   总被引:2,自引:0,他引:2  
要让私有IP地址的用户通过SIP等协议进行会话,就必须使SIP信令和媒体流穿越NAT/防火墙。STUN,ICE等现有协议只能应用于UDP,不能用在有防火墙限制以及只能TCP连接的环境下。文中在研究了http协议中一些常用的方法,如:Post,然后借鉴并结合了TURN协议的一些控制方法,提出了SIP phone中用http隧道穿越NAT/防火墙的方案,并且详细叙述了SIP phone注册、呼叫过程。该方法在防火墙受限制端口或者UDP连接的网络环境下,使用户仍然可以进行正常通信,弥补了在现实环境中STUN,ICE协议的不足。  相似文献   

11.
为了适应日益复杂的被管网络以及满足对可移动网络设备的管理需求,在对SIP协议和MSRP协议研究的基础上,提出了一种基于会话初始化协议(SIP)和媒体会话中继协议(MSRP)的网管信息模型,并通过第三方开源的协议栈实现了该信息模型。在该信息模型中,网管系统和被管网元作为对等的SIP用户代理存在,借助SIP协议和MSRP协议,实现了网管系统对可移动被管网元的管理,并提高了网管系统的安全性和可扩展性。  相似文献   

12.
SIP协议是NGN中的重要协议之一,它在Internet环境下建立并管理会话,正以迅猛的速度改变当今企业及各种机构的沟通方式,因此对SIP协议安全性的研究也就显得格外重要.尽管多年来全球无数网络安全专家都在潜心研究DoS攻击的解决办法,但到目前为止收效不大,因为DoS攻击利用了协议本身的弱点.研究了针对VoIP环境下的DoS攻击,在简单介绍SIP协议和DoS攻击的基础上,详细地描述了基于SIP的VoIP网络环境中的DoS攻击的多种攻击类型,并给出针对这些攻击的网络安全维护对策.  相似文献   

13.
提出一种SIP信令协议的入侵检测方法,用以加强VoIP业务环境的安全。重点对基于SIP的VoIP业务环境的安全威胁和业务流量分析,利用数据挖掘算法和改进的贝叶斯算法构建针对SIP下的入侵检测模型。实验结果表明,该方法可以对VoIP业务环境下的网络攻击进行有效检测。  相似文献   

14.
用SIP协议构建视频会议系统已成为一个趋势,但在设计和实现过程中也存在一些缺陷和问题,如无成熟标准、安全性差。为解决这些问题,提出一个基于SIP的多方视频会议系统模型。该模型采用分层设计思想,利用成熟的网络协议和加密技术,保障了系统的实用性和安全性,是一个可扩展到广域网的适应性很强的多方视频会议解决方案。通过系统设计和实现验证了该方案的可行性和实用性。  相似文献   

15.
近些年来,随着物联网的快速发展,其应用场景涵盖智慧家庭、智慧城市、智慧医疗、智慧工业以及智慧农业.相比于传统的以太网,物联网能够将各种传感设备与网络结合起来,实现人、电脑和物体的互联互通.形式多样的物联网协议是实现物联网设备互联互通的关键,物联网协议拥有不同的协议栈,这使得物联网协议往往能表现出不同的特性.目前应用较广...  相似文献   

16.
顾翔  张臻  邱建林 《计算机科学》2011,38(9):103-107
探讨了无线安全协议设计的一般步骤,包括应用环境抽象、特定应用网络弱点分析、待设计安全协议要达到的目标、现有相近协议优缺点分析、具体协议设计、协议安全性证明。作为实例,按照这些步骤,设计了一个新的无线网络认证协议。实践表明,这些设计步骤操作性较强,可以较好地指导无线安全协议设计,对于其它小型应用层协议的设计也有一定的参考作用。  相似文献   

17.
In modern and future networks that belong to different providers, multimedia protocols will have to operate through multiple domains. In such an environment security is considered a crucial parameter; this is true especially for privacy since not all domains can be considered trusted beforehand in terms of personal data protection. Probably the most promising protocol for multimedia session management is SIP. While SIP is popular and a lot of research has been conducted, it still has some security issues, one of which is related to privacy and more particularly the protection of user identities (IDs). In the general case everybody can reveal the communicating parties IDs by simply eavesdropping on the exchanged SIP messages. In this paper we analyze the lack of user ID protection in SIP and propose two solutions; in the first the ID of the caller is protected while in the second both IDs of the caller and the callee are protected. Our work also includes performance results and extensive comparison with similar methods. The most significant advantage of our method is that it can assure user ID protection even when SIP messages are transmitted through untrusted SIP domains before reaching the Home Domain of the user or another trusted domain. Moreover, it does not require from the SIP Proxy server to maintain state information for exchanged SIP requests and respective responses.  相似文献   

18.
SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部分组成.安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等.与相关协议比较,本文所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好的满足应用需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号