基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对SIP网络所面临的典型安全威胁,提出了SIP攻击方法的有限状态机描述模型.利用该模型深入研究了注册劫持攻击、INVITE攻击、re-INVITE攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法.同时提出并实现了针对注册劫持的禁止第三方注册或注册权限级别划分的解决方案,以及针对INVITE攻击、re-INVITE攻击和会话终止攻击提出了改进的HTTP Digest认证协议和Proxy间逐条加密的解决方案,提高了SIP网络的安全性和可用性.
推荐文章
SIP协议分析及其安全性研究
摘要认证
安全/多用途邮件扩展协议会话发起协议
安全
超文本传输
网络安全协议的一般框架及其安全性分析
网络安全
安全协议
密码体制
无线网络安全性研究
网络安全
无线网络
有线对等保密
802.1x
虚拟专用网络
大数据驱动下主动防御网络安全性评估技术
大数据驱动
主动防御
网络安全性
评估
网络熵
对抗量化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SIP网络安全性研究
来源期刊 高技术通讯 学科 工学
关键词 网络安全 认证 攻击 注册劫持
年,卷(期) 2008,(3) 所属期刊栏目 计算机与通信技术
研究方向 页码范围 231-237
页数 7页 分类号 TP3
字数 3985字 语种 中文
DOI 10.3772/j.issn.1002-0470.2008.03.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 方滨兴 哈尔滨工业大学国家计算机网络与信息安全重点实验室 175 3885 33.0 56.0
2 张宏莉 哈尔滨工业大学国家计算机网络与信息安全重点实验室 185 2778 29.0 46.0
3 胡铭曾 哈尔滨工业大学国家计算机网络与信息安全重点实验室 131 2150 26.0 42.0
4 张兆心 哈尔滨工业大学国家计算机网络与信息安全重点实验室 44 270 9.0 14.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (285)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (1)
二级引证文献  (2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(6)
  • 参考文献(4)
  • 二级参考文献(2)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
认证
攻击
注册劫持
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高技术通讯
月刊
1002-0470
11-2770/N
大16开
北京市三里河路54号
82-516
1991
chi
出版文献量(篇)
5099
总下载数(次)
14
总被引数(次)
39217
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导