SIPp-DD: SIP DDoS Flood-Attack Simulation Tool
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F11%3A00194124" target="_blank" >RIV/68407700:21230/11:00194124 - isvavai.cz</a>
Výsledek na webu
<a href="http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6005946" target="_blank" >http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6005946</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/ICCCN.2011.6005946" target="_blank" >10.1109/ICCCN.2011.6005946</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
SIPp-DD: SIP DDoS Flood-Attack Simulation Tool
Popis výsledku v původním jazyce
With the growing popularity of Voice-over-IP communication and of the SIP protocol, mobile networks including, denial-of-service attacks against the signaling are an increasingly menacing threat. We present SIPp-DD, a tool for generating real-like SIP DDoS flood attacks. SIPp-DD modifies the popular SIPp call generator and offers the option to spoof source IP addresses and ports of the generated messages. For flexibility, any set of source IP addresses and ports can be input, using a text file. To create real-like attacks, we analyze some of the publicly available DDoS flood attacks, derive typical distributions of address and packet populations and employ those in attack generation. We compare the generator outputs with the real analyzed DDoS floods and demonstrate the tool applicability by performing a DDoS attack within a real SIP-server testbed.
Název v anglickém jazyce
SIPp-DD: SIP DDoS Flood-Attack Simulation Tool
Popis výsledku anglicky
With the growing popularity of Voice-over-IP communication and of the SIP protocol, mobile networks including, denial-of-service attacks against the signaling are an increasingly menacing threat. We present SIPp-DD, a tool for generating real-like SIP DDoS flood attacks. SIPp-DD modifies the popular SIPp call generator and offers the option to spoof source IP addresses and ports of the generated messages. For flexibility, any set of source IP addresses and ports can be input, using a text file. To create real-like attacks, we analyze some of the publicly available DDoS flood attacks, derive typical distributions of address and packet populations and employ those in attack generation. We compare the generator outputs with the real analyzed DDoS floods and demonstrate the tool applicability by performing a DDoS attack within a real SIP-server testbed.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2011
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
2011 Proceedings of 20th International Conference on Computer Communications and Networks
ISBN
978-1-4577-0638-7
ISSN
1095-2055
e-ISSN
—
Počet stran výsledku
7
Strana od-do
1-7
Název nakladatele
IEEE
Místo vydání
Piscataway
Místo konání akce
Maui, Hawai
Datum konání akce
31. 7. 2011
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000299260700140