Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Обзор результатов анализа протоколов зашифрованной передачи данных в рамках голосовой связи (Обзор)
- Авторы
- Смирнов Николай Яковлевич nr.nikola@yandex.ru, канд. техн. наук; доцент кафедры "Технология проектирования и эксплуатации летательных аппаратов", Московский авиационный институт (национальный исследовательский университет), Москва, Россия
Чаус Евгений Александрович zc86@mail.ru, преподаватель, АНО ВО "Российский новый университет", г. Ступино, Московская обл., Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- анализ сетевого трафика / защищенная передача данных / голосовая связь по протоколу IP
- Год
- 2017 номер журнала 4 Страницы 13 - 16
- Индекс УДК
- 004
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Обзорная статья
- Аннотация
- Произведен обзор работ по применению технологий глубокого анализа сетевого трафика для анализа и последующих атак на протоколы и средства зашифрованной передачи голосовых данных. Отмечены основные особенности зашифрованного голосового трафика, приводящие к успеху анализа протоколов данного типа.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Смирнов Н. Я., Чаус Е. А. Обзор исследований по определению посещаемых Web-сайтов в зашифрованном HTTP-трафике с помощью методов глубокого анализа сетевого трафика // Вопросы защиты информации. 2017, № 3. С. 68-71.
Ализар А. Анализ зашифрованного VoIP-трафика по размеру пакетов [Электронный ресурс]. Режим доступа: https://habrahabr.ru/post/27688/ (дата обращения: 20.06.2008).
Robson D. Compressed Web Phone Calls are Easy to Bug // Daily News. 2008.
Wright C. V., Ballard L., Coull S. E., Monrose F., Masson G. M. Spot me if you can: Uncovering Spoken Phrases in Encrypted VoIP Conversations [Electronic resource]. URL: https://www.cs.jhu.edu/~cwright/oakland08.pdf
Dantu R., Fahmy S., Schulzrinne H., Cangussu J. Issues and Challenges in Securing VoIP [Electronic resource]. URL: http://cangussu.com/site/publications/PAPERS/COSE09.pdf - ScienceDirect.
Baugher M., McGrew D., Naslund M., Carrara E., Norrman K. RFC 3711. The Secure Real-time Transport Protocol (SRTP) [Electronic resource]. URL: https://tools.ietf.org/ html/rfc3711
Wright C. V., Ballard L., Monrose F., Masson G. M. Language Identification of Encrypted VoIP Traffic: Alejandra y Roberto or Alice and Bob? [Electronic resource]. URL: http://cs.unc.edu/~fabian/papers/voip-vbr.pdf
Aggarwal C., Olshefski D., Saha D., Shae Z. Y., Yu P. CSR: Speaker Recognition from Compressed VoIP Packet Stream: ICME 2005 Proceedings. IEEE International Conference on Multimedia and Expo.
Bonfiglio D., Mellia M., Meo M., Rossi D., Tofanelli P. Revealing Skype Traffic: when Randomness Plays with You: SIGCOMM'07. Proceedings of the 2007 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications. - Kyoto, Japan. 2007. Р. 37-48.
Bonfiglio D., Mellia M., Meo M., Ritacca N., Rossi D. Tracking Down Skype Traffic [Electronic resource]. URL: www.tlc-networks.polito.it/mellia/papers/skype_info08.pdf
International Carriers' Traffic Grows Despite Skype Popularity [Electronic resource]. URL: https://www.telegeography. com/press/press-releases/2006/11/30/international-carriers-traffic-grows-despite-skype-popularity/index.html
Biondi P., Desclaux F. Silver Needle in the Skype [Electronic resource]. URL: https://www.blackhat.com/presentations/ bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf - EADS Corporate Research Center, Suresnes, France - Black Hat Europe - Amsterdam, the Netherlands, 2006.
Baset S. A., Schulzrinne H. G. An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol [Electronic resource]. URL: http://www1.cs.columbia.edu/~salman/publications/ skype1_4.pdf, 2006.
Saponas T. S., Lester J., Hartung C., Agarwal S., Kohno T. Devices That Tell On You: Privacy Trends in Consumer Ubiquitous Computing [Electronic resource]. URL: https://www. cs.washington.edu/research/security/usenix07devices.pdf, 2007.
Wang X., Chen S., Jajodia S. Tracking Anonymous Peer-to-Peer VoIP Calls on the Internet: Proceedings of the 12th ACM Conference on Computer and Communications Security (CCS), 2005. P. 81-91.
Chen S., Wang X., Jajodia S. On the Anonymity and Traceability of Peer-to-Peer VoIP Calls. // IEEE Network, 2006. V. 20. P. 32-37.
Srivatsa M., Iyengar A., Liu L. Privacy in VoIP networks: A k-Anonymity Approach: Proceedings of the 28th IEEE Conference on Computer Communication (INFOCOM), 2009. P. 2856-2860.
Cao F., Ha B., Padmanabhan R., Yuan A., Tran K. Call Filtering and Tracking in IP Telephony: Proceedings of the 7th IASTED International Conference on Internet and Multimedia Systems and Applications (IMSA), 2003.
Steinebach M., Siebenhaar F., Neubauer C., Ackermann R., Roedig U., Dittmann J. Intrusion Detection Systems for IP Telephony Networks: Proceedings of the Real Time Intrusion Detection Symposium, 2002. P. 1-9.
Shah G., Molina A., Blaze M. Keyboards and Covert Channels: Proceedings of 15th USENIX Security Symposium, 2006. P. 59-75.
Zhang G., Berthold S. Hidden VoIP Calling Records from Networking Intermediaries: Proceedings of the 4th Annual ACM Conference on Principles, Systems and Applications of IP Telecommunications (IPTCOMM), 2010. P. 15-24.
- Купить