| ABSTRACT | 第1-7页 |
| 摘要 | 第7-12页 |
| List of Figures | 第12-13页 |
| List of Tables | 第13-14页 |
| Chapter 1 Introduction | 第14-32页 |
| ·Background | 第15-18页 |
| ·VoIP protocols | 第18-19页 |
| ·A comparison between SIP and H.323 | 第19-20页 |
| ·Session Initiation Protocol(SIP) | 第20-27页 |
| ·SIP call example | 第22-23页 |
| ·Architecture | 第23-24页 |
| ·Functionality | 第24-25页 |
| ·Hierarchy | 第25-26页 |
| ·SIP security mechanisms | 第26-27页 |
| ·Media description and media transfer protocols | 第27-29页 |
| ·SDP:Session Description Protocol | 第27-28页 |
| ·RTP and RTCP | 第28-29页 |
| ·NAT Traversal Protocols | 第29-30页 |
| ·STUN | 第30页 |
| ·TURN | 第30页 |
| ·Summary | 第30-32页 |
| Chapter 2 Problem Statement:The VoIP Threats | 第32-49页 |
| ·Introduction | 第32-33页 |
| ·VoIP security risks | 第33-39页 |
| ·Supporting services | 第33-34页 |
| ·Media protocols | 第34页 |
| ·Signaling protocols | 第34-39页 |
| ·Threats | 第39-43页 |
| ·Current Best Practices | 第43-47页 |
| ·Deployment & Maintenance Support | 第43-44页 |
| ·Protocol Protection | 第44-45页 |
| ·Network Design | 第45-47页 |
| ·Summary | 第47-49页 |
| Chapter 3 Assessment Environment for VoIP Services | 第49-67页 |
| ·Assessment Functionality/Problems | 第49-50页 |
| ·VoIP assessment architecture | 第50-55页 |
| ·Discovery Actions | 第51-54页 |
| ·Gathered Information | 第54页 |
| ·Attack Actions | 第54-55页 |
| ·Information model | 第55-59页 |
| ·Writing assessment tests | 第59-65页 |
| ·Attack Trees | 第60页 |
| ·VoIP Attack Tree Example | 第60-63页 |
| ·Scripting Environment | 第63-65页 |
| ·Summary | 第65-67页 |
| Chapter 4 Vulnerabilities Testing | 第67-87页 |
| ·Introduction | 第67-68页 |
| ·Fuzzing | 第68-70页 |
| ·Fuzzing Voice over IP devices | 第70-71页 |
| ·Fuzzing framework | 第71-74页 |
| ·Stateful Fuzzing Evaluation | 第72-73页 |
| ·Reporting Events | 第73-74页 |
| ·Stateful Fuzzing | 第74-78页 |
| ·Passive Testing | 第74-76页 |
| ·Active Testing | 第76-78页 |
| ·Experimental Results | 第78-82页 |
| ·State Fuzzer Effectiveness | 第79-80页 |
| ·Tested Scenarios | 第80-82页 |
| ·Protocol Tracking Vulnerabilities | 第82-87页 |
| ·Toll Fraud vulnerabilities | 第84-85页 |
| ·Remote Eavesdropping Vulnerabilities | 第85-86页 |
| ·Weak Cryptographic Implementations | 第86-87页 |
| Chapter 5 Conclusion | 第87-89页 |
| References | 第89-96页 |
| Acknowledgments | 第96-97页 |
| Paper Published | 第97-98页 |
| Glossary | 第98-100页 |