PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2015 | nr 4, CD 2 | 6002--6008
Tytuł artykułu

Metody hybrydowe identyfikacji ruchu Voip w transmisji szyfrowanej

Warianty tytułu
Języki publikacji
PL
Abstrakty
Wykorzystanie technologii Voice over IP bardzo szybko rośnie i w niedalekiej przyszłości może całkowicie zastąpić tradycyjne sieci typu PSTN. Głównymi argumentami przemawiającymi za wykorzystaniem tej technologii jest znaczne ograniczenie kosztów usługi, znaczny wzrost funkcjonalności względem sieci komutowanych. W przeszłości aplikacje dostarczające usług VoIP były dedykowane wyłącznie dla użytkowników klasycznych komputerów. Obecnie z telefonii IP można korzystać praktycznie wszędzie tam, gdzie mamy dostęp do Internetu i sieci IP. Charakter wykorzystywanego medium jakim są sieci pakietowe ma ograniczenia, których eliminacją zainteresowani są operatorzy telekomunikacyjni, regulatorzy telekomunikacyjni oraz firmy, którym zależy na priorytetyzacji lub blokowaniu ruchu VoIP z różnych względów. Wykorzystuje się w tym celu 4 podstawowe metody detekcji: filtry oparte o porty, słowa kluczowe, wzorce ciągów znaków ASCII, analizę statystyczną pakietów.(abstrakt oryginalny)
EN
The use of Voice over IP technology is rapidly growing and in the near future it can completely replace traditional PSTN network. The main strong reasons for the use of this technology is a huge reduction of costs, and a significant increase in terms of functionality switched networks. In the past, applications that provide VoIP services were dedicated exclusively to computer users. Today, IP telephony can be used virtually anywhere where one has access to the Internet and IP networks. The nature of the medium used which is a packet network has some disadvantages, and correcting those is of an interest for telecom operators, telecoms regulators and companies who want to prioritize or blocking the VoIP traffic for a variety of reasons. Four basic methods of detection are used for this purpose: Port-based filters, keywords, ASCII string patterns, signaling patterns and statistical analysis packages.(original abstract)
Czasopismo
Rocznik
Numer
Strony
6002--6008
Opis fizyczny
Twórcy
  • Politechnika Świętokrzyska w Kielcach
  • Politechnika Świętokrzyska w Kielcach
Bibliografia
  • 1. Marciniak M. - 100/1000 Gbit/s Ethernet and beyond. Journal of Telecommunications and Information Technology, nr 1/2009.
  • 2. Chodorek A., Chodorek R. - A simple and effective TCP-friendly layered multicast content distribution, Polish Journal of Environmental Studies, tom: 18, zeszyt: 4B, 2009.
  • 3. Ciosmak J. - Algorytm wyznaczania nieseparowalnych dwuwymiarowych zespołów filtrów dla potrzeb systemów transmultipleksacji , Przegląd Elektrotechniczny, tom: 87, zeszyt: 11, str. 217-220, 2011.
  • 4. Fonseca H., Cruz T., Simoes P., Silva J., Gomes P., Centeio N. - A comparison of classification techniques for detection of VoIP traffic. Eighth International Conference on Next Generation Mobile Apps, Services and Technologies, Oxford 2014.
  • 5. Idrees F., Khan U. A. - A generic technique for Voice over Internet Protocol (VoIP) traffic detection. International Journal of Computer Science and Network Security, vol. 8, nr 2, luty 2008
  • 6. Klinkowski M., Careglio D., Sole-Pareta J., Marciniak M. - A performance overview of quality of service mechanisms in optical burst switching networks. Current research progress of optical networks, Springer 2009.
  • 7. Baset S. A., Schulzrinne H. G. - An analysis of the Skype peer-to-peer Internet telephony protocol. INFOCOM 2006. 25th IEEE International Conference on Computer Communications.
  • 8. Ehlert S., Petgang S. - Analysis and signature of Skype VoIP session traffic. Fraunhofer Focus technical report NGNI-SKYPE-06b, 2006.
  • 9. Renals P., Jacoby G. A. - Blocking Skype through Deep Packet Inspection. 42nd Hawaii International Conference on System Sciences. 2009. HICSS '09.
  • 10. Freire, E.P. ; Mil. Inst. of Eng. (IME), Rio de Janeiro ; Ziviani, A. ; Salles, R.M. - Detecting VoIP calls hidden in web traffic. IEEE Transactions on Network and Service Management, (Volume:5, Issue: 4 ).
  • 11. Perenyi M., Molnar S. - Enhanced Skype traffic identification. Proceedings of the 2nd international conference on Performance evaluation methodologies and tools. Brussels 2007.
  • 12. Rasheed A., Khaliq A., Sajid A., Ajmal S. - Identification of hidden VoIP (Grey traffic). Journal of Computer Networks, 2013, Vol. 1, No. 2, 15-27.
  • 13. Leung Ch., Chan Y. - Network forensic on encrypted Peer-to-Peer VoIP traffic and the detection, blocking and prioritization of Skype traffics. 16th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, 2007. WETICE 2007.
  • 14. Freire W. P., Ziviani A., Salles R. M. - On metrics to distinguish Skype flows from HTTP traffic. Network Operations and Management Symposium, 2007. LANOMS 2007. Latin American
  • 15. Molnar S., Perenyi M. - On the identification and analysis of Skype traffic. International Journal of Communication Systems. 2011; No. 24, 94-117.
  • 16. Lu F., Liu X., Ma Z. - Research on the characteristics and blocking realization of Skype protocol. International Conference on Electrical and Control Engineering (ICECE), 2010.
  • 17. Rathore M.M.U., Mehmood T. - Research on VoIP traffic detection. International Symposium on Performance Evaluation of Computer and Telecommunication Systems (SPECTS), 2012.
  • 18. Okabe T., Kitamura T., Shizuno T. - Statistical traffic identification method based on flow-level behavior for fair VoIP service. 1st IEEE Workshop on VoIP Management and Security, 2006.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171601875

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.