Browse > Article
http://dx.doi.org/10.17662/ksdim.2011.7.2.039

An Experimental study on the Method of Detection and Blocking against SIP Flooding  

Choi, Hee Sik (숭실대학교 대학원 컴퓨터학과)
Park, Jae Pyo (숭실대학교 정보과학대학원)
Jun, Mun Seog (숭실대학교 컴퓨터학과)
Publication Information
Journal of Korea Society of Digital Industry and Information Management / v.7, no.2, 2011 , pp. 39-46 More about this Journal
Abstract
Privacy IP hacking problems such as invasion of privacy, password cracking, voice wiretapping and internet over charged occurred, because VoIP internet voice phone service gradually spread. This thesis attempted to attack the VoIP service network by application. First use application to spoof IP address then attempted wiretap the VoIP service and sends a lot of messages to disturb service movement. At this point, we connected VoIP soft terminal, so we can operate real-time filtering operator to block the SIP Flooding offence by monitor the traffic and detect the location where it got attacked. This thesis used experiment to prove it is possible to detect the offence and defend from SIP Flooding offence.
Keywords
VoIP; SIP Flooding; Detection; Hacking; Internet Phone;
Citations & Related Records
Times Cited By KSCI : 2  (Citation Analysis)
연도 인용수 순위
1 한국정보보호진흥원, "VoIP 정보보호기술 개발", 지식경제부, 2009.
2 Thomas Porter.Michael Gough, "How to cheat at VoIp security," 2007. p. 8.
3 최관식, "SIP 기반의 VoIP 스팸 대응 기술 분석에 관한 연구", 숭실대학교 정보과학대학원, 2008. p. 5.
4 장종환, "H. 323 프로토콜을 이용한 VoIP 서비스 구현 연구", 배재대학교 정보통신대학원, 2002. p. 3.
5 김기영.서유화, "모바일 VoIP 서비스를 위한 핸드오프 알고리즘", 디지털산업정보학회논문지, 제3권, 제4호, 2007
6 Rosenberg, J., "A Watcher Information Event Template-Package for the Session Initiation Protocol (SIP)," RFC 3857, 2004.
7 이홍구, "SIP 기반의 VoIP 취약성 분석", 숭실대학교 정보과학대학원, 2007. p. 15.
8 신영찬.김규영.김민영.김중만.원유재.류재철, "VoIP를 위한 보안 프로토콜 성능 평가", 정보보호학회논문지, 제18권, 제3호, 2008.
9 Endler & Coller, "Hacking Exposed VoIP : Voice Over IP Security Secrets & Solutions," 2006. p. 60.
10 손현구.이영석, "VoIP 이상 트래픽의 플로우 기반탐지 방법", 정보과학회논문지, 제37권 제4호, 2010. p. 267.
11 이영구.김정재.박찬길, "VoIP 시스템에서 SIP를 이용한 보안 인증기법에 관한 연구", 디지털산업정보학회논문지, 제7권, 제1호, 2011.
12 류제택.류기열.노병희, "발생 메시지의 상한값을 고려한 SIP INVITE 플러딩 공격 탐지 기법연구", 한국통신학회논문지, 제34권, 제8호, 2009.