• 제목/요약/키워드: Voice-over-Internet Protocol

검색결과 159건 처리시간 0.031초

Hybrid Fiber Coaxial망에서 VoIP 서비스 구현 (Implementation of VoIP Service in Hybrid Fiber Coaxial Network)

  • 주재한
    • 한국항행학회논문지
    • /
    • 제21권1호
    • /
    • pp.113-118
    • /
    • 2017
  • 최근 모바일기기 및 네트워크에 대한 관심이 높아짐에 따라 기존의 IP (internet protocol) 망을 이용하여 음성데이터를 전송하는 기술인 VoIP (voice over internet protocol)서비스가 급속히 확산됨에 따라 무선 인터넷망을 활용하여 언제 어디서나 저렴한 음성 통화 서비스가 가능해졌다. 그리고 디지털방송서비스가 보급되면서 방송과 통신의 융합을 통해 광대역케이블망을 이용하는 HFC (hybrid fiber coaxial)망 기술은 기존의 통신시스템 및 망설비를 활용하여 양방향 방송서비스 및 인터넷, 전화 등 다양한 신규 서비스를 제공하고 있다. 따라서 실제 HFC 인터넷서비스망에서 음성데이터의 품질보장을 위해 VoCM에 UGS-AD를 MTA에는 RTPS를 적용하면 실제 상용 HFC 인터넷서비스망에서 문제가 되는 협소한 상향대역에서의 음성데이터 전송을 원활히 수행할 수 있음을 확인하였으며, HFC 인터넷서비스 망에서 음성데이터의 QoS개선을 통해 기존 대비 개선된 VoIP서비스를 구현하는 방안을 제시하였다.

VoIP(Voice over Internet Protocol) 품질 측정을 위한 UA(User Agent) 및 서버 기능 연구 (Implementation of QoS-Measuring System for Voice over IP)

  • 강현중;남흥우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.137-144
    • /
    • 2007
  • 유무선 통신 기술, 디지털 미디어, 그리고 영상처리 기술의 비약적인 발전과 서비스 통합화 추세는 광대역통합망(BcN: Broadband convergence Network)과 같은 초고속 네트워크를 통하여 VoIP, IPTV와 같은 여러 형태의 새로운 서비스를 창출하게 되었다. VoIP 서비스가 기존의 공중회선 교환망에서와 같은 이윤 창출을 위해서는 기존 서비스 이상의 품질을 제공하여야 한다. 따라서 실시간 품질측정 프레임워크는 VoIP 서비스를 제공하기 위한 가장 중요한 요소라고 할 수 있다. 이를 위해 IETF (Internet Engineering Task Force)에서는 RTCP (Real-Time Transport Protocol Control Protocol)를 확장한 RTCP-Extended Reports (RTCP-XR)을 정의하였다. 그러나 RTCP-XR에서는 음성품질을 측정하기 위한 항목만을 정의하였을 뿐 실제 VoIP 품질 측정을 위한 절차와 방법은 규정하지는 않았다. 본 논문은 종단간 패킷화된 음성을 효과적으로 측정하기 위한 프레임워크 제시를 목적으로 하고 있다. 이를 위해 본 논문에서는 VoIP 품질 측정개념과 더불어 제안된 프레임워크에서 측정방법을 단계적으로 기술하였다. 아울러 RTCP-XR의 개념을 확장한 새로운 형태의 포맷을 제안하였다.

  • PDF

행정기관 인터넷전화 보안 대응 모델 개발 연구 (A Study on Voice over Internet Protocol Security Response Model for Administrative Agency)

  • 박대우;양종한
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.237-240
    • /
    • 2011
  • 행정기관 인터넷전화를 구축하여 사용하는 국가정보통신서비스 'C'그룹 사업자에는 KT, SK브로드밴드, LG유플러스, 삼성SDS 4개 사업자가 있다. 행정기관 인터넷전화에 대한 공격을 대비하여 보안 대응 모델에 대한 연구가 필요하다. 본 논문에서는 행정기관 인터넷전화 사업자 별로 보안 대응 대책을 내용으로 조사 분석한다. 행정기관 인터넷전화 보안 침해 모델 개발 연구를 위해 국정원의 5가지 보안 위협에 대해 기밀성을 중심으로 우선순위를 설정하여 (1)불법 도청 (2)호 가로채기 (3)서비스 오용 (4)서비스거부 공격 (5)인터넷전화 스팸 공격에 대한 공격 시나리오 작성하여 분석한다. 행정기관 인터넷전화 보안 대응 모델 개발 연구는 보안 위협별 보호 기술 분석과 보안 침해 단계별 대응 체계 연구를 통해 단계별 대응 모델 개발 연구를 한다.

  • PDF

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

Security Exposure of RTP packet in VoIP

  • Lee, Dong-Geon;Choi, WoongChul
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권3호
    • /
    • pp.59-63
    • /
    • 2019
  • VoIP technology is a technology for exchanging voice or video data through IP network. Various protocols are used for this technique, in particular, RTP(Real-time Transport Protocol) protocol is used to exchange voice data. In recent years, with the development of communication technology, there has been an increasing tendency of services such as "Kakao Voice Talk" to exchange voice and video data through IP network. Most of these services provide a service with security guarantee by a user authentication process and an encryption process. However, RTP protocol does not require encryption when transmitting data. Therefore, there is an exposition risk in the voice data using RTP protocol. We will present the risk of the situation where packets are sniffed in VoIP(Voice over IP) communication using RTP protocol. To this end, we configured a VoIP telephone network, applied our own sniffing tool, and analyzed the sniffed packets to show the risk that users' data could be exposed unprotected.

H.323과 SIP간의 상호 연동 방법 관한 연구 (A Study of the Interworking Method between H.323 and SIP)

  • 김정석;김철규;김정호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.342-347
    • /
    • 2004
  • 인터넷을 통해 음성 서비스를 가능하게 해주는 VoIP(Voice over Internet Protocol) 기술은 기존의 전화망에 비해 저렴한 가격에 장거리 전화를 이용할 수 있으며, 기존의 인터넷에서 사용 가능한 다양한 멀티미디어 서비스를 쉽게 수용할 수 있다. 이전의 VoIP 접속관리 방식은 H.323 프로토콜을 사용하였으나, 연결 설정의 복잡함으로 인해 최근에는 SIP-Working Group에서 제안한 SIP(Session Initiation Protocol) 프로토콜이 사용되고 있다. 따라서 H.323과 SIP의 서로 다른 프로토콜을 사용한 제품군 사이의 연동을 위한 방법론이 필요하게 되었다. 이에 본 연구에서는H.323과 SIP사이의 IWF(Inter-working Function)을 위한 개선된 상호 연동 방법을 제안하고, 제안된 방법을 통해 H.3뽀과 SP 프로토콜간의 상호 연동의 불필요한 패킷 지연의 호 설정과 메시지 변환의 개선된 특성을 해석한다.

  • PDF

MGCP와 IP-Multicast를 이용한 Internet Voice Conference에 관한 연구 (The Study on Internet Voice Conference using MGCP and IP-Multicast)

  • 이송호;최경삼;이종수
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 합동 추계학술대회 논문집 정보 및 제어부문
    • /
    • pp.130-133
    • /
    • 2001
  • VoIP(voice over internet protocol) technology is based on IP protocol. The IP protocol can be involved in two types of communication: unicasting and multicasting. Unicasting is the communication between one sender and one receiver. It is one-to-one communication. Multicasting is one-to-many communication. So that, many receivers can get same data from one sender simultaneously. and, the different protocol are proposed for VoIP; H.323, SIP and MGCP. MGCP is perfect server-client protocol, so MGCP is very attractive VoIP protocol to ISP. This paper uses MGCP and offers modified MGCP for conference call. So that, Modified MGCP is compatible to MGCP, and supports conference call using IP-multicast.

  • PDF

MKIPS: MKI-based protocol steganography method in SRTP

  • Alishavandi, Amir Mahmoud;Fakhredanesh, Mohammad
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.561-570
    • /
    • 2021
  • This paper presents master key identifier based protocol steganography (MKIPS), a new approach toward creating a covert channel within the Secure Real-time Transfer Protocol, also known as SRTP. This can be achieved using the ability of the sender of Voice-over-Internet Protocol packets to select a master key from a pre-shared list of available cryptographic keys. This list is handed to the SRTP sender and receiver by an external key management protocol during session initiation. In this work, by intelligent utilization of the master key identifier field in the SRTP packet creation process, a covert channel is created. The proposed covert channel can reach a relatively high transfer rate, and its capacity may vary based on the underlying SRTP channel properties. In comparison to existing data embedding methods in SRTP, MKIPS can convey a secret message without adding to the traffic overhead of the channel and packet loss in the destination. Additionally, the proposed covert channel is as robust as its underlying user datagram protocol channel.

방화벽 문제를 극복한 인터넷 전화 서비스의 구현 (Implementation of an Internet Telephony Service that Overcomes the Firewall Problem)

  • 손주영
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제27권1호
    • /
    • pp.65-75
    • /
    • 2003
  • The internet telephony service is one of the successful internet application services. VoIP is the key technology for the service to come true. VoIP uses H.323 or SIP as the standard protocol for the distributed multimedia services over the internet environment, in which QoS is not guaranteed. VoIP carries the packetized voice by using the RTP/UDP/IP protocol stack. The UDP-based internet services cause the data transmission problem to the users behind the internet firewall. So does the internet telephony service. The users are not able to listen the voices of the counter-parts on the public internet or PSTN. It makes the problem more difficult that the internet telephony service addressed in this paper uses only one UDP port number to send the voice data of all sessions from gateway to terminal node. In this paper, two schemes including the usage of dummy UDP datagrams, and the protocol conversion are suggested. The implementation of one of the schemes, the protocol conversion, and the performance evaluation are described in detail.