ABSTRACT | 第1-7页 |
摘要 | 第7-12页 |
List of Figures | 第12-13页 |
List of Tables | 第13-14页 |
Chapter 1 Introduction | 第14-32页 |
·Background | 第15-18页 |
·VoIP protocols | 第18-19页 |
·A comparison between SIP and H.323 | 第19-20页 |
·Session Initiation Protocol(SIP) | 第20-27页 |
·SIP call example | 第22-23页 |
·Architecture | 第23-24页 |
·Functionality | 第24-25页 |
·Hierarchy | 第25-26页 |
·SIP security mechanisms | 第26-27页 |
·Media description and media transfer protocols | 第27-29页 |
·SDP:Session Description Protocol | 第27-28页 |
·RTP and RTCP | 第28-29页 |
·NAT Traversal Protocols | 第29-30页 |
·STUN | 第30页 |
·TURN | 第30页 |
·Summary | 第30-32页 |
Chapter 2 Problem Statement:The VoIP Threats | 第32-49页 |
·Introduction | 第32-33页 |
·VoIP security risks | 第33-39页 |
·Supporting services | 第33-34页 |
·Media protocols | 第34页 |
·Signaling protocols | 第34-39页 |
·Threats | 第39-43页 |
·Current Best Practices | 第43-47页 |
·Deployment & Maintenance Support | 第43-44页 |
·Protocol Protection | 第44-45页 |
·Network Design | 第45-47页 |
·Summary | 第47-49页 |
Chapter 3 Assessment Environment for VoIP Services | 第49-67页 |
·Assessment Functionality/Problems | 第49-50页 |
·VoIP assessment architecture | 第50-55页 |
·Discovery Actions | 第51-54页 |
·Gathered Information | 第54页 |
·Attack Actions | 第54-55页 |
·Information model | 第55-59页 |
·Writing assessment tests | 第59-65页 |
·Attack Trees | 第60页 |
·VoIP Attack Tree Example | 第60-63页 |
·Scripting Environment | 第63-65页 |
·Summary | 第65-67页 |
Chapter 4 Vulnerabilities Testing | 第67-87页 |
·Introduction | 第67-68页 |
·Fuzzing | 第68-70页 |
·Fuzzing Voice over IP devices | 第70-71页 |
·Fuzzing framework | 第71-74页 |
·Stateful Fuzzing Evaluation | 第72-73页 |
·Reporting Events | 第73-74页 |
·Stateful Fuzzing | 第74-78页 |
·Passive Testing | 第74-76页 |
·Active Testing | 第76-78页 |
·Experimental Results | 第78-82页 |
·State Fuzzer Effectiveness | 第79-80页 |
·Tested Scenarios | 第80-82页 |
·Protocol Tracking Vulnerabilities | 第82-87页 |
·Toll Fraud vulnerabilities | 第84-85页 |
·Remote Eavesdropping Vulnerabilities | 第85-86页 |
·Weak Cryptographic Implementations | 第86-87页 |
Chapter 5 Conclusion | 第87-89页 |
References | 第89-96页 |
Acknowledgments | 第96-97页 |
Paper Published | 第97-98页 |
Glossary | 第98-100页 |