基于媒体流的SPIT行为检测系统的设计和实现

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:appleqj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的发展和网络带宽日益增加,人们越来越多的选择IP网络进行多媒体信息的传输。由于VoIP比传统电话服务内容丰富,并具有资费低廉的优势,VoIP在全球通信市场占有的份额快速扩大。随着下一代网络技术的发展和国家三网融合政策的推动,VoIP也势必会在我国得到普及和发展。VoIP使用互联网传输媒体流数据,具有开放性和分布式等特点,这些特点也导致VoIP网络应用和终端面临着诸如SPIT和DoS等安全问题。在VoIP应用从诞生到现在的大约20年时间里,世界范围内的VoIP应用虽然一直处于快速发展的状态,但对于VoIP网络防护技术的研究仍然处在一个初级阶段。现有的VoIP威胁建模研究还停留在威胁分类研究阶段,垃圾IP电话识别技术都是定制适用于在特定应用和环境场景下的,已公开的VoIP网络防护系统在扩展性、处理能力等方面还存在一些不足。对于基于媒体流的SPIT行为的检测,还没有很好的解决方案。   基于媒体流的VoIP防护系统以旁路的形式部署在边界网网关处,捕获并分析经过网关的VoIP镜像流量,实现入侵检测系统的功能。系统包括了NP负载均衡模块、系统预处理模、VoIP信令处理模块、VoIP媒体流处理模块、系统响应模块和离线会话处理模块。本文对基于媒体流的SPIT行为检测系统中遇到的大量语音媒体流匹配和恶意会话模式识别问题进行了分析,分别提出了切实可行的解决方案。系统在还原RTP流之后,在线匹配模块使用结合布鲁姆过滤器和精确匹配算法的方法,对已还原的媒体流和特征库内已有的元素跟进行匹配,来检测是否存在恶意会话。基于捕获的媒体流,系统在离线会话处理模块使用机器学习和数据挖掘的方法从媒体流所体现的会话状态和模式判断是否存在可疑的垃圾语音。在对方案进行了可行性分析之后,搭建测试环境通过实验对方案进行了验证。对于检测到的可疑恶意语音会话,系统还实现了恶意语音样本的自动保存和解码分析,并实现了基于防火墙进行阻断和基于构造VoIP终结信令进行阻断的两种响应机制。在用户交互的部分,为了方便用户使用和统一管理系统利用B/S结构完成分布式系统的集中管理,提高了系统的易用性。   最后,通过搭建实验测试环境,使用客户端结合VoIP流量产生工具,完成对基于媒体流的SPIT行为的模拟和检测。
其他文献
结构化P2P网络属于第三代P2P网络,其采用分布式哈希表(DHT)技术使得系统中的节点及资源按照一定的规则进行组织,从而提高了资源定位效率并且使得系统具有很好的扩展性。目前,
Photodynamic therapy(PDT)holds great promise for addressing unmet medical needs due to its minimally invasive modality,highly spatial and temporal controllabili
随着办公自动化进程的加快,数据库的作用越来越大,越来越需要专业的数据服务提供机构来解放相应数据库管理的负担。同时,数据库的信息安全问题也越来越受到人们的重视。在这种背
作文是语文教学的重要组成部分,是学生运用语言文字的重要表现形式。中年级处于低,高年级的承上启下阶段,是培养学生作文能力,提高学生作文水平的关键时期。长期以来,农村小学生课
大叶茶与小叶茶的区别是什么?普洱茶一般是由大叶茶制作而成的,茶树叶片大小是由定型叶的叶面积来区分的,叶面积大于50cm~2的属于特大叶,叶面积在28~50cm~2的属于大叶,叶面积
科研报道中有一个共同的弊病,不是过多的堆积“多”字,就是大量使用一些笼统时间概念,使人看了琢磨不定。《新华日报》一九八三年十二月二十二日头版头条《我省电子技术人员
该论文在X.509的基础上分析了公钥基础设施PKI的特征,详细阐述了PKI利用公钥证书实现认证的机制原理.论文针对企业级的PKI系统做了总体设计,并用主体部分详细描述了整个PKI系
该文的研究工作包括:1.提出最优天线选择的空时分组码(STBC-OAS),对STBC-OAS在不同收、发天线配置下的平均误码率性能进行了理论分析和比较.通过仿真表明,天线选择技术是提高
随着以在线支付为特点的电子交易在全球的广泛应用,安全电子交易(Secure Electronic Transaction简称SET)协议由于其在安全性方面的特色,被越来越多的人公认为信用卡网上支付的
当代教育的目的是促进学生的全面发展,为未来的创新社会和知识经济时代培养高素质的人才、创新型的人才。如何在初中数学教学中培养学生的创新能力是现今老师思考、探索并实践