Title of article :
Navie Bayes Intrusion Classification System for Voice over Internet Protocol Network Using Honeypot
Author/Authors :
Vennila, G Department of Electronics and Communication Engineering - Thiagarajar College of Engineering, Madurai, India , Supriya Shalini, N Department of Electronics and Communication Engineering - Thiagarajar College of Engineering, Madurai, India , Manikandan, MSK Department of Electronics and Communication Engineering - Thiagarajar College of Engineering, Madurai, India
Issue Information :
فصلنامه با شماره پیاپی سال 2015
Pages :
8
From page :
44
To page :
51
Abstract :
Voice over Internet Protocol (VoIP) is an emerging trend of applications on the Internet today. As with any recent technology, VoIP also introduces both fortuity and problems. Existing VoIP honeypot experimental set ups based on SIP (Session Initiation Protocol) deals with the basic attacks like DoS (Denial of Service), enumeration detection, signature collection and SPIT (Spam over Internet Telephony). We propose a method using honeypot where Naive Bayes’ classifier is used to categorize attack packets into VoIP MAC spoofing, SIP port scanning and VoIP service abuse attack, which are not concentrated much in the extant prevention methods. VoIP honeypot results are treated more valuable than the existing Intrusion Detection System (IDS) as the datasets used in IDS are predefined and can identify only the existing pattern of attacks. But honeypot can identify attacks which originate from new patterns than the existing IDS. For result analysis, we propose a test-bed using Zoiper (SIP clients), Asterisk server, Artemisa honeypot and Wireshark as network packet analyzer. The test-bed demonstrates how honeypot identifies and prevents unsolicited users, thus improving the robustness of the VoIP system in terms of security.
Farsi abstract :
صدا روي پروتكل اينترنت (VoIP) روندي در حال ظهور از برنامه هاي كاربردي در اينترنت امروز است. همانند تكنولوژيهاي اخير، VoIP نيز شانسها و مشكلاتي را با خود معرفي مي كند. سيستمهاي آزمايشگاهي هانيپات هاي VoIP موجود كه بر اساس SIP (پروتكل شروع جلسه) هستند به حملات اوليه مانند DOS (انكار سرويس)، تشخيص شمارش، جمع آوري امضا و SPIT (تلفن اينترنتي دچار هرز تماس) مي پردازند .ما يك روش با استفاده از هانيپات پيشنهاد مي كنيم كه در آن از طبقه بندي نايو بيز استفاده مي شود تا دسته بندي بسته هاي حمله به حقه بازيVoIP MAC ، پورت اسكن SIP و سرويس حمله سوء استفاده VoIP ، كه در روش هاي پيشگيري موجود مورد توجه چنداني قرار نگرفته اند انجام گيرد. نتايج هانيپات هاي VoIP با ارزش تر از سيستم تشخيص نفوذ موجود (IDS) هستند زيرا مجموعه داده هاي مورد استفاده در IDS از پيش تعريف شده مي باشد و مي تواند تنها الگوي موجود حملات را شناسايي كند. اما هانيپات مي تواند حملاتي را كه از الگوهاي جديد سرچشمه مي گيرند و متفاوت از IDS هاي موجود هستند شناسايي كند. براي تجزيه و تحليل نتايج، ما يك آزمايش بستر با استفاده از Zoiper (مشتريان SIP) ، سرور استريسك، هانيپات Artemisa و وايرشارك به عنوان تحليلگر بسته شبكه ارائه مي كنيم. آزمون بستر نشان مي دهد كه هانيپات چگونه كاربران ناخواسته را شناسايي و از آنها جلوگيري مي كند و در نتيجه موجب بهبود پايداري سيستم VoIP از نظر امنيتي مي شود.
Keywords :
VoIP Honeypot , VoIP MAC Spoofing Attack , SIP Port Scanning Attack , VoIP Service Abuse
Journal title :
Astroparticle Physics
Serial Year :
2015
Record number :
2406311
Link To Document :
بازگشت