VoIP 취약점 중에서 해커 공격의 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP 서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.
VoIP 취약점 중에서 해커 공격의 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP 서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.
Regarding a spam attack and the interception that a spinoff is largest among Vulnerability of VoIP at these papers study. Write scenario of a spam attack regarding VoIP Vulnerability, and execute Call spam. Instant Messaging spam, Presence spam attack. A spam attack is succeeded in laboratories, and...
Regarding a spam attack and the interception that a spinoff is largest among Vulnerability of VoIP at these papers study. Write scenario of a spam attack regarding VoIP Vulnerability, and execute Call spam. Instant Messaging spam, Presence spam attack. A spam attack is succeeded in laboratories, and prove. and confirm damage fact of a user in proposals of a spam interception way of VoIP service, 1) INVITE Request Flood Attack 2) Black/White list, 3) Traceback, 4) Black Hole-Sink Hole, 5) Content Filtering, 6) Consent based Communication, 7) Call act pattern investigation, 8) Reputation System Propose, and prove. Test each interception plan proposed in VoIP networks, and confirm security level of a spam interception. Information protection of VoIP service is enlarged at WiBro, BcN. and to realize Ubiquitous Security through result of research of this paper contribute, and may make.
Regarding a spam attack and the interception that a spinoff is largest among Vulnerability of VoIP at these papers study. Write scenario of a spam attack regarding VoIP Vulnerability, and execute Call spam. Instant Messaging spam, Presence spam attack. A spam attack is succeeded in laboratories, and prove. and confirm damage fact of a user in proposals of a spam interception way of VoIP service, 1) INVITE Request Flood Attack 2) Black/White list, 3) Traceback, 4) Black Hole-Sink Hole, 5) Content Filtering, 6) Consent based Communication, 7) Call act pattern investigation, 8) Reputation System Propose, and prove. Test each interception plan proposed in VoIP networks, and confirm security level of a spam interception. Information protection of VoIP service is enlarged at WiBro, BcN. and to realize Ubiquitous Security through result of research of this paper contribute, and may make.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
VoIP 서비스를 수행 할 때에 취약점에 대해 발생가능한 스팸 공격의 내용에 대해 관련 연구를 한다.
본 논문에서는 U-IT839 전략의 8대 서비스인 VoIP 서비스의 스팸공격과 차단 방안에 대해 연구했다. VoIP 서비스는 IP의 취약점을 모두 갖고 있으므로, 보안에 관해서도 파급 효과가 가장 큰 스팸공격에 대해 연구를 하였으며, 스팸의 공격의 시나리오를 작성했고.
본 논문에서는 VoIP의 취약점 중에서 파급 효과가 가장 큰 스팸공격에 대해 연구를 한다. 본 논문에서 VoIP 서비스에 대한 스팸의 공격의 시나리오를 작성하고, VoIP 스팸 공격을 실시한다.
제안 방법
본 논문에서는 VoIP 스팸 공격 후에 스팸 차단 방법을 적용하고, 차단 방안을 실험실 환경에 테스트 하였다. VoIP 서비스의 스팸 차단 방법의 적용에서 1) 인바이트 리퀘스트 플루드 공격에 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 적용하고 각각의 방법을 실험하였다. 각각의 적용된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 강도에 따라 '상','중','하'의 보안 등급으로 확인 하였다.
처럼 VoIP 서비스를 제공하는 인터넷 네트워크상의 라우터와 방화벽 (Firewall) 및 IDS. IPS에서 패킷 정보에 대한 역추적을 실시하여 이들 네트워크 보안 시스템에서의 연계 차단 방식을 적용하여, VoIP 스팸 공격을 차단한다.
IP 계층의 역추적 기술은 해킹대응 방식에 따라 전향적 역추적 기술(Proactive IP Traceback)의 링크 검사법, 로깅기법. PPM 기법, iTrace(ICMP Traceback) 과 대응적 역추적 기술Reactive IP Traceback)의 오버레이 네트워크 기반 역추적, 해시 기반 역추적, IPSec 기반 역추적 기술로 구분한다. 또한 리플렉토(Reflector) 공격 기반 IP 근원지 역추적 기술을 사용한다.
Caine 패킷 스니핑과 패스워드 크래킹 등 다양한 기능이 포함된 통합 해킹 툴로서 스위칭 환경에서의 스니핑을 실시한다. Rserver 프로그램을 이용하여 특정 포트를 열어 공격 대상 컴퓨터를 원격 제어하고 소프트 폰이 설치된 개인 사용자의 PC 해킹을 실시한다. SiVuS를 이용하여 VoIP 취약점을 스캔하여 취약점을 공격하여 해킹을 실시한다.
Rserver 프로그램을 이용하여 특정 포트를 열어 공격 대상 컴퓨터를 원격 제어하고 소프트 폰이 설치된 개인 사용자의 PC 해킹을 실시한다. SiVuS를 이용하여 VoIP 취약점을 스캔하여 취약점을 공격하여 해킹을 실시한다.
본 논문에서는 U-IT839 전략의 8대 서비스인 VoIP 서비스의 스팸공격과 차단 방안에 대해 연구했다. VoIP 서비스는 IP의 취약점을 모두 갖고 있으므로, 보안에 관해서도 파급 효과가 가장 큰 스팸공격에 대해 연구를 하였으며, 스팸의 공격의 시나리오를 작성했고. VoIP 스팸 공격을 실시했다.
VoIP 서비스를 이용하여, 불특정 다수에게 음성 광고 메시지를 전송하거나, 사생활 방해 및 프라이버시 침해를 가하는 공격을 실험실 환경에서 실시한다. VoIP 서비스의 스팸 공격으로는 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격 방법을 사용한다.
VoIP 서비스에 대한 스팸 공격을 차단할 수 있는 방법들을 제안한다. 제안된 방법들에 대한 시험실에서의 시험을 통해 스팸 차단이 되는 지의 결과를 시험한다.
VoIP 서비스의 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격 방법을 사용하여 스팸 공격을 실시한다, 위의 제안된 방법을 실험실 환경에서 적용하여 VoIP 스팸 공격에 대한 차단을 실시한다.
VoIP 서비스는 IP의 취약점을 모두 갖고 있으므로, 보안에 관해서도 파급 효과가 가장 큰 스팸공격에 대해 연구를 하였으며, 스팸의 공격의 시나리오를 작성했고. VoIP 스팸 공격을 실시했다. 스팸 공격 후 실험실에서 스팸 공격이 성공됨을 증명하였고, 스팸을 통한 공격의 결과로 VoIP 스팸의 피해 사실을 확인했다.
VoIP 서비스의 스팸 차단 방법의 적용에서 1) 인바이트 리퀘스트 플루드 공격에 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 적용하고 각각의 방법을 실험하였다. 각각의 적용된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 강도에 따라 '상','중','하'의 보안 등급으로 확인 하였다.
에서 SIP OK> 조사해 콜 액셉트 레벨(Call Acceptance LabelX 모니터링 한다. 또한 SYN나 ACK의 비율(rate)을 제한하며, 검증되지 않거나 불법적인 인바이트 패킷에 대한 애플리케이션 레벨의 스테이트 풀 방식의 패킷 필터링[11]을 실시한다.
다량의 스팸에서 호를 생성하여 서비스 거부 형태 유발 가능하며 사생활 방해 및 프라이버시 침해, 개인정보를 유출한다. 또한, 사회 공학적 공격수법을 이용하여 개인 정보를 불법으로 취득하여 가져간다.
본 논문에서는 VoIP의 취약점 중에서 파급 효과가 가장 큰 스팸공격에 대해 연구를 한다. 본 논문에서 VoIP 서비스에 대한 스팸의 공격의 시나리오를 작성하고, VoIP 스팸 공격을 실시한다. 스팸 공격 후 실험실에서 스팸 공격이 성공됨을 증명하고, 스팸을 통한 공격의 결과로 VoIP 스팸의 피해 사실을 확인한다.
본 논문에서는 VoIP 스팸 공격 후에 스팸 차단 방법을 적용하고, 차단 방안을 실험실 환경에 테스트 하였다. VoIP 서비스의 스팸 차단 방법의 적용에서 1) 인바이트 리퀘스트 플루드 공격에 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole - Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 적용하고 각각의 방법을 실험하였다.
본 논문에서는 VoIP 스팸 공격 후에 스팸 차단 방법을 적용한다. 적용된 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트.
스패머가 아닌 정상 사용자는 초당 발생할 수 있는 콜의 수가 제한되어 있으므로 콜의 발생 빈도에 대한 한계치 (threshold), 총 발생량을 통하여 의심되는 스패머를 판별 하고, 정밀한 행위 패턴조사를 통해 블랙리스트를 작성하여 블랙리스트의 스팸공격을 차단한다.
하지만, 화이트 리스트만 사용하게 되면 나에게 처음으로 VoIP 서비스를 사용하려는 업무적인 사용자는 이용할 수 없는 상황이 발생한다. 이를 위해 화이트리스트로 콜을 요청하는 메시지는 허용하되, 스패머가 기계를 이용하여 자동화된 등록요청을 방지하기 위한 방법으로 튜링 테스트 (Turing Test) 방식과 같은 자동화된 컴퓨터와 사람을 구별해 내는 방법을 응용한다.
VoIP 서비스에 대한 스팸 공격을 차단할 수 있는 방법들을 제안한다. 제안된 방법들에 대한 시험실에서의 시험을 통해 스팸 차단이 되는 지의 결과를 시험한다.
대상 데이터
(a) 수신자의 Caller-ID나 단말 IP 주소 등을 수집하거나, 사전에 근거한 전화번호 생성기를 이용하여 다수의 스팸 대상을 확보한다.
이론/모형
VoIP 기술은 다양한 인터넷 서비스와 결합될 수 있는 SIP(Session Initiation Protocol) 를 사용한다. SIP는 처음에 음성 통신으로 출발했으나 현재는 쌍방향 사용자간에 음성, 화상, 인스턴트 메시징(Instant Messaging)과 프레즌스 메시징 (Presence Messaging) 등을 제공하는 멀티미디어 통신 프로토콜로 발전하고 있다.
만약 특정 메일이 스패머로 판명되거나, 의심 받는 특정 [P에서 오는 메일을 블랙홀방법을 이용하여 유도하고, 싱크 홀 방법을 이용하여 차단한다. 이 방법은 PC나 서버용으로 나오는 필터를 설치하여 스팸 메일을 원천적으로 차단하는 방법이다.
성능/효과
3) 역추적, 4) Black Hole - Sink Hole. 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 통한 스팸 공격의 차단 방안을 실험실 환경에 시험하고, 보안 성능 실험을 한 결과 VoIP 스팸 공격이 차단됨을 보이겠다.
VoIP 스팸 공격을 실시했다. 스팸 공격 후 실험실에서 스팸 공격이 성공됨을 증명하였고, 스팸을 통한 공격의 결과로 VoIP 스팸의 피해 사실을 확인했다.
에서 콜 스팸 공격에는 Invite Message, Black/ Sink Hole. 콘텐츠 필터링, 동의기반 통신, 콜 행위 패턴 조사, 레퓨테이션 시스템의 차단 효과가 상대적으로 좋았다.
인스턴스 메시징 스팸 공격에서는 역추적기법, lack/ Sink Hole. 콘텐츠 필터링, 콜 행위 패턴 조사, 레퓨테이션 시스템이 상대적으로 효과가 있었다.
후속연구
본 논문에서의 이러한 연구결과를 통하여 앞으로 전개 될 VoIP 서비스에 대한 정보보호를 이룩하고, WiBro 서비스가 확대되고, BcN에서 적용되어, 이 결과 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.
본 논문의 VoIP 네트워크에서의 실험과 스팸차단의 강도에 따라 '상','중','하'의 보안 등급으로 확인연구와 실험결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 U-Korea에서의 유비쿼터스 보안을 실현하는데 이바지 할 수 있을 것이다.
향후 연구되어야 할 과제로는, 암호화와 접근제어 및 인증과 무결성 검증의 방법을 구체적으로 모듈화하고 SBC나 Proxy Sever에서 SIP 공격이나, RTP Flooding 공격, DoS공격 및 패턴 매칭이 일어나지 않는 해커의 새로운 공격에 대한 방어 연구를 하여야 한다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.