Implementation of a VoIP simulation network by using stochastic process methods
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61989100%3A27240%2F19%3A10244173" target="_blank" >RIV/61989100:27240/19:10244173 - isvavai.cz</a>
Výsledek na webu
<a href="https://ieeexplore.ieee.org/document/8958656" target="_blank" >https://ieeexplore.ieee.org/document/8958656</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/DS-RT47707.2019.8958656" target="_blank" >10.1109/DS-RT47707.2019.8958656</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Implementation of a VoIP simulation network by using stochastic process methods
Popis výsledku v původním jazyce
It is not an entirely trivial matter to ensure the security of VoIP services and analyze attacks on telecommunication solutions the possible gains of which are attracting a growing number of active attackers. In many situations, it is necessary to detect and analyze these attacks, monitor their progress and then prepare an effective defence against them. The best way how to detect attacks on VoIP infrastructure is by implementing VoIP honeypot. To attract the highest number of attackers possible, our VoIP honeypots create fake VoIP traffic among themselves. This feature is based on a Markov chains principle. In this paper, we provide a complete implementation of a SIP emulation model which ensures the exchange process of SIP signaling messages between the honeypots. (C) 2019 IEEE.
Název v anglickém jazyce
Implementation of a VoIP simulation network by using stochastic process methods
Popis výsledku anglicky
It is not an entirely trivial matter to ensure the security of VoIP services and analyze attacks on telecommunication solutions the possible gains of which are attracting a growing number of active attackers. In many situations, it is necessary to detect and analyze these attacks, monitor their progress and then prepare an effective defence against them. The best way how to detect attacks on VoIP infrastructure is by implementing VoIP honeypot. To attract the highest number of attackers possible, our VoIP honeypots create fake VoIP traffic among themselves. This feature is based on a Markov chains principle. In this paper, we provide a complete implementation of a SIP emulation model which ensures the exchange process of SIP signaling messages between the honeypots. (C) 2019 IEEE.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
20203 - Telecommunications
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2019
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings - 2019 IEEE/ACM 23rd International Symposium on Distributed Simulation and Real Time Applications, DS-RT 2019
ISBN
978-1-72812-923-5
ISSN
—
e-ISSN
—
Počet stran výsledku
4
Strana od-do
"neuvedeno"
Název nakladatele
IEEE
Místo vydání
Piscataway
Místo konání akce
Cosenza
Datum konání akce
8. 10. 2019
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—