Monitoring of Malicious Traffic in IP Telephony Infrastructure
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F63839172%3A_____%2F12%3A00007394" target="_blank" >RIV/63839172:_____/12:00007394 - isvavai.cz</a>
Výsledek na webu
<a href="http://www.cesnet.cz/wp-content/uploads/2013/02/ip-telephony-malicious-traffic-monitoring.pdf" target="_blank" >http://www.cesnet.cz/wp-content/uploads/2013/02/ip-telephony-malicious-traffic-monitoring.pdf</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Monitoring of Malicious Traffic in IP Telephony Infrastructure
Popis výsledku v původním jazyce
The technical report aims at monitoring and analysis of malicious traffic in Voice over IP networks. The traffic is monitored via prepared set of honeypot applications,which can monitor various aspects of nowadays IP telephony infrastructure - from an end-point-device to PBX (Private branch exchange) functionality emulation. Using a honeypot brings valuable data about attacks with no threat to production systems. Grouping honeypots in different locations into one cloud solution provides more accurate data and independent results. An analysis of a honeypot data is crucial for further improvement of existing security mechanism in IP telephony infrastructure. The report contains information about each honeypot included in proposed cloud solution with an analysis of a detected malicious activity.
Název v anglickém jazyce
Monitoring of Malicious Traffic in IP Telephony Infrastructure
Popis výsledku anglicky
The technical report aims at monitoring and analysis of malicious traffic in Voice over IP networks. The traffic is monitored via prepared set of honeypot applications,which can monitor various aspects of nowadays IP telephony infrastructure - from an end-point-device to PBX (Private branch exchange) functionality emulation. Using a honeypot brings valuable data about attacks with no threat to production systems. Grouping honeypots in different locations into one cloud solution provides more accurate data and independent results. An analysis of a honeypot data is crucial for further improvement of existing security mechanism in IP telephony infrastructure. The report contains information about each honeypot included in proposed cloud solution with an analysis of a detected malicious activity.
Klasifikace
Druh
A - Audiovizuální tvorba
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/LM2010005" target="_blank" >LM2010005: Velká infrastruktura CESNET</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
ISBN
—
Místo vydání
—
Název nakladatele resp. objednatele
CESNET
Verze
Technické zpávy CESNET, 2012
Identifikační číslo nosiče
—