跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.85) 您好!臺灣時間:2024/12/14 13:04
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:黃世穎
研究生(外文):Shih-ying Huang
論文名稱:基於P2PSIP環境下之網路語音廣告防堵系統
論文名稱(外文):A system based on P2P SIP architecture in prevent SPIT
指導教授:古東明古東明引用關係
指導教授(外文):Tung-Ming Koo
學位類別:碩士
校院名稱:國立雲林科技大學
系所名稱:資訊管理系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:68
中文關鍵詞:SIPP2PSIP黑白名單
外文關鍵詞:SPITP2PSIPBlack White ListSIP
相關次數:
  • 被引用被引用:0
  • 點閱點閱:264
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著Internet的發展,愈來愈多的人相信,未來的電信網路將是基於IP技術的網路,而SIP是新世代網路標準組織所建議語音、視訊多媒體控制協定的首選。不過近年來所發生的SIP攻擊事件,使得SIP安全性議題也漸漸浮上檯面。P2P技術的最大優勢在於系統的強韌度(Robustness),因此開始有組織將P2P的觀念套用到傳統的SIP架構上,以期能減少傳統的SIP架構被攻擊之風險。雖然轉換了設計環境,但網路電話的弱點還是會出現新一代的P2P SIP架構,例如,語音廣告或垃圾語音(Spam internet telephony, SPIT)則是在推廣網路電話的同時一個值得重視的隱憂,並且SPIT問題與通訊架構並無關係,如不能發展出妥善的防治之道,雖說P2P架構可以提高SIP系統抵禦惡意攻擊的強韌度,但仍可能會形成和目前電子郵件一樣垃圾信件氾濫的情況。因此本研究透過P2P SIP架構建置適合此模式下之網路語音廣告防堵系統,此系統可在P2P動態環境下,進行黑白名單同步更新與維護管理。
With the development of Internet, more and more persons believe that the future telecommunication network will be based on IP technology. SIP is first-selected multimedia control protocol which IETF proposes, but SIP attack event make SIP security topic appears on the table in recent years. For this reason, some organization begins to apply the concept of P2P on traditional SIP structure, and expect to reduce the risk that traditional SIP structure will be attacked. But the convenience of VoIP confuses people indirectly, for instance, SPIT (Spam internet telephony) is the issue to play a decisive role when developing VoIP. If can''t develop an appropriate prevention mechanism, SPIT will go on the present situation that the rubbish mail overflows as E-mail at present. Therefore, research is expected to look for a suitable P2P SIP structure to construction a appropriate mechanism which can defending SPIT effectively. Research will focus on how to make user and list synchronization and collect.
中文摘要 i
英文摘要 ii
誌謝 iii
目錄 iv
表目錄 vi
圖目錄 vii
一、 緒論 1
1.1 背景 1
1.2 研究動機與目的 2
1.3 研究流程 3
二、 相關技術與文獻探討 5
2.1 SIP 5
2.2 P2P 6
2.2.1 P2P網路優點 6
2.2.2 P2P網路分類 7
2.3 P2P SIP 12
2.3.1 P2P SIP架構 12
2.3.2 P2P SIP模式 13
2.3.3 節點註冊 14
2.3.4 用戶搜尋及建立連線 14
2.4 語音廣告防堵技術 15
2.4.1 Anti-SPIT UA 15
2.4.2 SIP社群網路 16
2.4.3 漸進式灰名單 16
三、 研究方法與架構 18
3.1 研究概念 18
3.2 實驗架構 18
3.2.1 語音廣告防堵架構 19
3.2.2 黑白名單同步更新與維護管理 22
3.2.3 超級節點加入與失效恢復機制 25
3.3 實驗考量要素 26
3.4 實驗預期 27
四、 系統實作 29
4.1 黑白名單同步更新與維護管理模組 30
4.2 超級節點失效恢復模組 32
4.3 防堵大量語音廣告模組 33
4.4 黑白名單模組 34
4.5 語音廣告防堵模組 35
4.6 實作系統畫面 35
4.6.1 黑白名單區畫面-超級節點 36
4.6.2 實驗結果顯示區畫面-超級節點 37
4.6.3 主程式區畫面-用戶端 38
4.6.4 黑白名單區畫面-用戶端 40
五、 實驗與分析報告 43
5.1 實驗環境建置 43
5.2 超級節點數量實驗 45
5.3 名單數量實驗 47
5.4 封包大小實驗 50
5.5 超級節點失效恢復時間實驗 53
六、 結論與未來研究發展 55
6.1 結論 55
6.2 未來研究方向 56
參考文獻 57
1.古東明、蔡嘉原、林皇伸、魏見安、陳曉蘭、陳麗紋,2006, ”網路電話之垃圾廣告防堵機制探討-採用兩階段黑白名單” ,「網際空間:資安、犯罪與法律社會」學術研究暨實務研討會,台北,11月20日。
2.賈文康,SIP會談啟始協議操典,文魁資訊,2005年10月。
3.D. Kato and T. Kamiya, 2007, “Evaluating DHT Implementations in Complex Environments by Network Emulator”, IPTPS, February.
4.D. Shin, M.K. Consulting, 2006, J. Ahn, T. University, C. Shim, Q. Inc, “Progressive Multi Gray-Leveling: A Voice Spam Protection Algorithm”, IEEE Network, vol. 20, pp.18-24, September/October.
5.Fei Wang, Yijun Mo and Benxiong Huang, 2007, “P2P-AVS: P2P Based Cooperative VoIP Spam Filtering”, WCNC, pp.3547-3552, March.
6.Hongyan Ma, Baomin Xu, Huaxu Wan and Chunyan Li, 2007, “A hierarchical P2P architecture for SIP communication”, NGMAST, pp.130-135, Sep.
7.Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, Frank Dabek, 2003, “Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications”, IEEE/ACM Transactions on Networking, vol. 11, pp.17-32, February.
8.Jean-Fran�帙is Wauthy and Laurent Schumacher, 2007, “Implementation and Performance Evaluation of a P2PSIP Distributed Proxy/Registrar”, NGMAST, pp.119-124, September.
9.J. Rosenberg, C. Jennings, 2007, “The Session Initiation Protocol (SIP) and Spam”, IETF-Draft, July.
10.J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley and E. Schooler, 2002, “SIP: Session Initiation Protocol” , IETF, RFC 3261, June.
11.K. Khavari, N. Abji, R. Farha, C. Liang, A. Tizghadam, F. Fadaie, A. Leon-Garcia, 2006, “Structured Peer-to-Peer Control Plane”, ICC, pp.48-56, June.
12.K.K. Dhara, V. Krishnaswamy and S. Baset, 2006, “Dynamic peer-to-peer overlays for voice systems”, PERCOMW, pp.6, March.
13.M. Hansen, 2006, “Countering SPAM over Internet Telephony (SPIT)”, International Symposium Privacy and Security in Internet Telephony / VoIP, September.
14.M. Zangrilli and D. Bryan, 2007, “A Chord-based DHT for Resource Lookup in P2PSIP”, IETF-Draft, February.
15.N. Banerjee, S. Saklikar and S. Saha, 2006, “Anti vamming Trust Enforcement in Peertopeer VoIP Networks”, IWCMC, pp.201-206, July.
16.Y. Rebahi, D. Sisalem, T. Magedanz, 2006, “SIP Spam Detection”, ICDT, pp.68-68, June.
17.S. Cirani, L. Veltri, 2007, “A Kademlia-based DHT for Resource Lookup in P2PSIP”, IETF-Draft, October.
18.S. Kundan and S. Henning, 2005, “Peer-to-Peer Internet Telephony using SIP”, NOSSDAV, pp.63-68, June.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top