최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기반도체디스플레이기술학회지 = Journal of the semiconductor & display technology, v.15 no.4, 2016년, pp.92 - 96
Although deregistration attack is caused by simple spoofing the REGISTER message of a legitimate SIP UA, its impact is serious. The root cause of this attack is based on the fact that RFC 3261 allows the UA to remove the binding from the Location Server. In this paper, we propose a simple protection...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
SIP란? | SIP[1]는 사용자 세션(User Session)의 관리에 필요한 시그널링 과정을 규정한 응용계층의 프로토콜로써, 전송계층으로는 UDP와 TCP를 모두 사용할 수 있으며 HTTP (Hypertext Transfer Protocol)와 유사한 요구-응답 프로토콜이다. | |
SIP가 가진 취약점 중 가장 쉽게 공격자에게 노출되는 것은 무엇인가? | 이렇게 SIP가 갖고 있는 많은 보안상 취약점 가운데에서도 가장 쉽게 공격자에게 노출될 수 있는 것이 등록취소 공격이라 볼 수 있다. SIP를 통해 통신하고자 하는 통신 기기들은 반드시 SIP를 구성하는 서버(Server)들 중의 하나인 위치 서버Location Server)에 그 위치를 등록해야 하는데, SIP에서는 위치 서버에 등록된 레코드를 제거할 수 있는 요구 메시지가 허용되고 있기 때문에, 공격자가 요구 메시지를 스푸핑하여 위치 서버에 등록된 레코드를 삭제하는 공격이 가능한데 이것이 바로 등록취소 공격이다. | |
VoIP가 실용화되기 위해선 어떠한 프로토콜이 필요한가? | VoIP(Voice over IP)는 음성을 광대역 인터넷 연결을 통해 전달해주는 기술로써, 그 저렴한 이용료로 인해 기존의 아날로그 전화 회선을 급속하게 대체하고 있다. 인터넷 전화라고 불리기도 하는 이 기술이 실용화되기 위해서는 인터넷에 연결된 서버가 원격지에 서로 떨어져 있는 통신 기기를 찾아내고, 그들 사이에서 음성의 흐름을 제어해 주는 많은 프로토콜이 필요하다. 가장 핵심적인 프로토콜은 콜 시그널링 프로토콜(Call Signaling Protocol)로써, 1990년대 중반 이후부터 이러한 용도의 프로토콜로 SIP(Session Initiation Protocol), H. |
Rsemberg, H.Schulzrinne, G Camarillo, A.Johnstion, J,Peterson, R.Sparks, M.handly, and E. Schooler, "SIP: Session Initation Protocol." RFC 3261, June 20, 1996.
Kyung-Hee Kwon, "Protecting Deregistration Attack in SIP Using Delayed Deregistration", Journal of the Korea Contents Association, Vol. 12, No.12, pp.18-23, 2015.
Mirko Raimondi,https://hakin9.org/voip-hacking-techniques.
http://www.voip-info.org/
Yun-Mi Go, Kyung-Hee Kwon, "Expanding the User Authentication Scheme in SIP", Journal of the Korea Contents Association, Vol.11, No.12, pp.88-98, 2011.
ETRI, "VoIP technology and market trends", ETRI 2006.
Ruhul Islam, Smarajit Ghosh "SIP Security Mechanism Techniques on Voice over Internet Protocol(VoIP) System", International Journal of Computer Application In Engineering Science, Vol. 1, issue. 1, pp.94-99, 2011.
El Sawda S., Urien P. "SIP Security Attacks and Solutions: A state-of-the-art Review", Information and Communication Technologies, ICTTA'06. 2nd, Vol 2, pp.3187-3191, 2006.
Yijun Zeng, Omar Cherkaoui "Performance Study of COPS over TLS and IPSec Secure Session" LNCS2506, pp.133-144, Springer-Verlag, Berlin, Heidelberg, 2002.
https://www.k2esec.com/network-security-protocolsipsec-vs-tlsssl-vs-ssh-part-ii/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.