تحلیل و اولویت بندی چالش های امنیتی ویپ

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 393

فایل این مقاله در 36 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IMS-7-25_006

تاریخ نمایه سازی: 16 تیر 1398

چکیده مقاله:

  معماری شبکه آی پی ازنقطه نظر امنیتی شکننده است و ویپ نیز که از استانداردهای این شبکه استفاده می کند با حملات متعدد مورد آسیب قرار می گیرد، حملاتی که کاهش کیفیت و در مواردی قطع خدمات و اتلاف منابع ویپ را به دنبال دارد. در این راستا تامین امنیت ویپ امری ضروری است و به طورمعمول اعمال راهکارهای امنیتی در سامانه ها ازجمله ویپ موجب کندی و کاهش کیفیت عملکرد و افزایش هزینه های راه اندازی و نگهداشت می شود؛ بنابراین مدیران فناوری اطلاعات می بایست راهکارهای امنیتی با درجه ی اولویت بالا را مدنظر قرار دهند. برای این کار با مرور ادبیات تحقیق، ماتریس جامع امنیت ویپ مشتمل بر فهرست جامعی از چالش های امنیتی ویپ و راهکارهای مقابله استخراج گردید که کمک بسزایی در هوشمندی و مدیریت ریسک سازمان ها می نماید. نتایج به دست آمده در این مقاله نشان داد که انجام سه راهکار جداسازی VLAN­های ترافیک صوت و داده ، احراز هویت سیگنالینگ و احراز هویت درگاه بیشترین تاثیر مثبت را بر امنیت ویپ دانشگاه علوم انتظامی خواهد داشت. نتایج حاصل با توصیه ها و راهکارهای مقابله امنیتی ذکرشده توسط تحقیقات قبلی و موسسات معتبر امنیتی کاملا مطابق و هم راستا است و فقط اولویت های پیشنهادی جابجا شده است. لذا در برنامه های راهبردی فناوری اطلاعات سازمان و تصمیم گیری و نظارت مدیران فناوری اطلاعات سه راهکار مذکور می بایست در اولویت به کارگیری ویپ لحاظ گردد.  

نویسندگان

سعید بختیاری

عضو هیئت علمی، گروه فناوری اطلاعات، دانشگاه علوم انتظامی امین، تهران

اسماعیل زارع

کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه علوم انتظامی امین. (نویسنده مسئول)، ezaree۱۳۵۴@chmail.ir

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • سعدآبادی. ع، امیرشاهی. ب، (1395)، تشخیص حملات انکار سرویس توزیع ... [مقاله ژورنالی]
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • Aziz, A. Hoffstadt, D. Rathgeb, E. & Dreibholz, T. (2014, ...
  • Butcher, D. Li, X. & Guo, J. (2007). Security Challenge ...
  • Chiappetta, S. Mazzariello, C. Presta, R. & Romano, S. P. ...
  • Coulibaly, E. & Liu, L. H. (2010). Security Of VoIP ...
  • Ding, Y. & Horster, P. (1995). Undetectable On-line Password Guessing ...
  • Farley, R. & Wang, X. (2014). Exploiting VoIP softphone vulnerabilities ...
  • Ghafarian, A. Seno, S. A. H. & Dehghani, M. (2016). ...
  • Hosseinpour, M. Hosseini Seno, S. A. Yaghmaee Moghaddam, M. H. ...
  • Hussain, M. Gupta, P. Bano, S. & Kulkarni, V. (2016). ...
  • Keromytis, A. D. (2012). A Comprehensive Survey of Voice over ...
  • Lutiis, P. D. & Lombardo, D. (2009, 26-29 Oct. 2009). ...
  • Manunza, L. Marseglia, S. & Romano, S. P. (2017). Kerberos: ...
  • Pecori, R. & Veltri, L. (2016). 3AKEP: Triple-authenticated key exchange ...
  • Perez-Botero, D. & Donoso, Y. (2011). VoIP Eavesdropping: A Comprehensive ...
  • Phithakkitnukoon, S. Dantu, R. & Baatarjav, E.A. (2008). VoIP Security ...
  • Shan, L. & Jiang, N. (2009). Research on Security Mechanisms ...
  • Sonwane, G. D. & Chandavarkar, B. R. (2013). Security Analysis ...
  • Tsiatsikas, Z. Geneiatakis, D. Kambourakis, G. & Keromytis, A. D. ...
  • Vennila, G. & Manikandan, M. (2016). A Scalable Detection Technique ...
  • Wallace, K. (2009). Cisco-Voice-over-IP-CVOICE. ...
  • Xin, J. (2007). Security Issues and Countermeasure for VoIP. ...
  • Zhang, L. Tang, S. & Zhu, S. (2016). An energy ...
  • نمایش کامل مراجع