共查询到18条相似文献,搜索用时 214 毫秒
1.
分析了SIP协议在嵌入式系统中的应用,探讨了SIP如何在嵌入式系统中提供更多服务,从而增强设备间的互操作性、开放性,并根据嵌入式环境的特点,给出了一个简化的嵌入式SIP协议栈的设计以及一个SIP终端系统的实例. 相似文献
2.
基于P2P SIP协议的即时通信系统 总被引:1,自引:0,他引:1
SIP协议必须有中央服务器的支持,带来了需要手工配置、维护,以及扩展性较差等问题,本文在系统分析P2P SIP协议以及相关技术的基础上,给出了基于P2P SIP协议即时通信系统的设计,该系统采用基于P2P的方法来进行SIP注册和资源定位,保证系统可以在一个没有中央服务器的环境中自由通信,测试表明该系统依托P2P SIP协议构建的网络可以实现网络自治。 相似文献
3.
由于IPV4地址十分紧缺,人们在组建网络时部署了大量的NAT路由设备。而NAT设备会影响SIP协议RTP媒体流的穿越。STUN协议由于具有实现简单、对媒体流消息不产生影响,对现有网络环境改动较小的特点,可以有效解决SIP协议的NAT穿越问题。 相似文献
4.
5.
6.
SIP应用的安全性研究 总被引:2,自引:0,他引:2
介绍了SIP的体系结构后,重点分析了SIP协议的安全模型,及针对典型攻击解决方案,介绍了在3G无线网络、NGN等典型应用场景中SIP的安全解决方案。通过对不同安全方案的对比,结果显示SIP应用在不同的场景下,需要采取不同的安全框架模型及具体实现策略。 相似文献
7.
纪凌 《计算机光盘软件与应用》2014,(2):170-170,172
SIP协议作为当前新兴发展起来的技术,其在下一代网络协议中占有重要的地位,被认为是未来互联网和网络会话协议。随着其在日常生活中广泛地应用,SIP协议安全性是人们遇到的棘手问题。本文从SIP协议存在的安全威胁入手,提出当前SIP协议安全对策。 相似文献
8.
为了有针对性地解决IMS网络的拓扑安全问题,对IMS网络SIP流程中的拓扑信息泄露进行了量化估计。基于信息论定义了价值量,以衡量IMS网络中不同实体地址信息的重要性;分别针对单一SIP头字段和SIP协议流程提出拓扑信息泄露量化估计模型,模型根据SIP协议流程中请求和响应中含有价值量的不同来量化拓扑信息泄漏的程度。对估计模型的合理性进行了验证,并给出了相应的IMS网络拓扑防护建议。 相似文献
9.
在较全面介绍下一代网络核心协议一会话初始协议SIP的基础上对其进行了扩展,扩展后的SIP协议不仅能更好的支持QOS网络,而且机制简单,与原SIP协议完全兼容。 相似文献
10.
Http隧道在穿越NAT/防火墙技术中的应用 总被引:2,自引:0,他引:2
要让私有IP地址的用户通过SIP等协议进行会话,就必须使SIP信令和媒体流穿越NAT/防火墙。STUN,ICE等现有协议只能应用于UDP,不能用在有防火墙限制以及只能TCP连接的环境下。文中在研究了http协议中一些常用的方法,如:Post,然后借鉴并结合了TURN协议的一些控制方法,提出了SIP phone中用http隧道穿越NAT/防火墙的方案,并且详细叙述了SIP phone注册、呼叫过程。该方法在防火墙受限制端口或者UDP连接的网络环境下,使用户仍然可以进行正常通信,弥补了在现实环境中STUN,ICE协议的不足。 相似文献
11.
12.
SIP协议是NGN中的重要协议之一,它在Internet环境下建立并管理会话,正以迅猛的速度改变当今企业及各种机构的沟通方式,因此对SIP协议安全性的研究也就显得格外重要.尽管多年来全球无数网络安全专家都在潜心研究DoS攻击的解决办法,但到目前为止收效不大,因为DoS攻击利用了协议本身的弱点.研究了针对VoIP环境下的DoS攻击,在简单介绍SIP协议和DoS攻击的基础上,详细地描述了基于SIP的VoIP网络环境中的DoS攻击的多种攻击类型,并给出针对这些攻击的网络安全维护对策. 相似文献
13.
提出一种SIP信令协议的入侵检测方法,用以加强VoIP业务环境的安全。重点对基于SIP的VoIP业务环境的安全威胁和业务流量分析,利用数据挖掘算法和改进的贝叶斯算法构建针对SIP下的入侵检测模型。实验结果表明,该方法可以对VoIP业务环境下的网络攻击进行有效检测。 相似文献
14.
用SIP协议构建视频会议系统已成为一个趋势,但在设计和实现过程中也存在一些缺陷和问题,如无成熟标准、安全性差。为解决这些问题,提出一个基于SIP的多方视频会议系统模型。该模型采用分层设计思想,利用成熟的网络协议和加密技术,保障了系统的实用性和安全性,是一个可扩展到广域网的适应性很强的多方视频会议解决方案。通过系统设计和实现验证了该方案的可行性和实用性。 相似文献
15.
16.
17.
Giorgos KaropoulosAuthor Vitae Georgios Kambourakis Author VitaeStefanos Gritzalis Author Vitae 《Computer Standards & Interfaces》2011,33(3):301-314
In modern and future networks that belong to different providers, multimedia protocols will have to operate through multiple domains. In such an environment security is considered a crucial parameter; this is true especially for privacy since not all domains can be considered trusted beforehand in terms of personal data protection. Probably the most promising protocol for multimedia session management is SIP. While SIP is popular and a lot of research has been conducted, it still has some security issues, one of which is related to privacy and more particularly the protection of user identities (IDs). In the general case everybody can reveal the communicating parties IDs by simply eavesdropping on the exchanged SIP messages. In this paper we analyze the lack of user ID protection in SIP and propose two solutions; in the first the ID of the caller is protected while in the second both IDs of the caller and the callee are protected. Our work also includes performance results and extensive comparison with similar methods. The most significant advantage of our method is that it can assure user ID protection even when SIP messages are transmitted through untrusted SIP domains before reaching the Home Domain of the user or another trusted domain. Moreover, it does not require from the SIP Proxy server to maintain state information for exchanged SIP requests and respective responses. 相似文献
18.
SIP协议是应用层控制协议,为了提高SIP协议的安全性,文中基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议.协议过程主要由初始化、注册、登录认证、口令修改四部分组成.安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等.与相关协议比较,本文所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好的满足应用需求. 相似文献