首页 | 本学科首页   官方微博 | 高级检索  
     

SIP网络安全性研究
引用本文:张兆心,方滨兴,胡铭曾,张宏莉.SIP网络安全性研究[J].高技术通讯,2008,18(3):231-237.
作者姓名:张兆心  方滨兴  胡铭曾  张宏莉
作者单位:哈尔滨工业大学,国家计算机网络与信息安全重点实验室,哈尔滨,150001
基金项目:国家高技术研究发展计划(863计划) , 哈尔滨工业大学(威海)校科研和校改项目
摘    要:针对SIP网络所面临的典型安全威胁,提出了SIP攻击方法的有限状态机描述模型.利用该模型深入研究了注册劫持攻击、INVITE攻击、re-INVITE攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法.同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对INVITE攻击、re-INVITE攻击和会话终止攻击提出了改进的HTTP Digest认证协议和Proxy间逐条加密的解决方案,提高了SIP网络的安全性和可用性.

关 键 词:网络安全  认证  攻击  注册劫持  网络的安全性  研究  protocol  session  security  Research  加密  Proxy  认证协议  Digest  改进  方案  级别划分  第三方  实际环境  原理  绝服务攻击  会话  注册  描述模型
收稿时间:2006-12-06
修稿时间:2006年12月6日

Research on the security of session initation protocol(SIP)networks
Zhang Zhaoxin,Fang Binxing,Hu Mingzeng,Zhang Hongli.Research on the security of session initation protocol(SIP)networks[J].High Technology Letters,2008,18(3):231-237.
Authors:Zhang Zhaoxin  Fang Binxing  Hu Mingzeng  Zhang Hongli
Affiliation:Research Center of Computer Network and Information Security Technology;Harbin Institute of Technology;Harbin 150001
Abstract:In consideration of the security threats in session initiation protocol (SIP) based networks,this paper put forward the deterministic finite automation (DFA) model for SIP attack methods.The attack theories and methods of five attacks of registration hijacking,INVITE,re-INVITE,tearing down sessions,and DoS were deeply analys based on the model,and all the attacks were recurred in real circumstances.At the same time the method to forbid the third part registration or registration rank carving in dealing with...
Keywords:network security  authentication  attack  registration hijacking
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号