• Non ci sono risultati.

Rilevazione di anomalie nel traffico VoIP e classificazione di applicazioni di rete mediante l'utilizzo di Catene di Markov d'ordine superiore

N/A
N/A
Protected

Academic year: 2021

Condividi "Rilevazione di anomalie nel traffico VoIP e classificazione di applicazioni di rete mediante l'utilizzo di Catene di Markov d'ordine superiore"

Copied!
3
0
0

Testo completo

(1)

Indice

INTRODUZIONE………...….1

INTRUSION DETECTION SYSTEM………...5

INTRUDERS………5

INTRUSION DETECTION……….6

FUNZIONAMENTO DI UN INTRUSION DETECTION SYSTEM………7

ARCHITETTURA DI UN IDS………...8

CLASSIFICAZIONE DEGLI IDS……….11

DISTRIBUTED INTRUSION DETECTION………16

IL PROTOCOLLO SIP……….20

SESSION INITIATION PROTOCOL………20

ARCHITETTURA SIP………...23

RICHIESTE E RISPOSTE: LE TRANSAZIONI SIP………....31

INDIRIZZI SIP………...32

FASI DELLA SESSIONE………..33

VOIP E PSTN……….36

TASSONOMIA ATTACCHI AL VOIP………...38

SICUREZZA NEL VOIP………..38

TASSONOMIA DEGLI ATTACCHI………...41

Man In The Middle………...41

EavesDropping………...42

(2)

ii

Denial of Service (DoS)...43

Spoofing...48

Registration Hijacking...48

Server Impersonation...49

SPAM over Internet Telephony...49

Buffer Overflow...50

POSSIBILI SOLUZIONI DI SICUREZZA...50

Firewall...51

NAT………53

Session Border Controller……….. 55

SOLUZIONI DI SICUREZZA DEFINITE NELLE VARIE RFC……….. .58

STRUMENTI UTILIZZATI PER LE SIMULAZIONI...59

DESCRIZIONE DEL TESTBED...59

SIP Express Router (SER)...61

STRUMENTI SOFTWARE UTILIZZATI...65

DESCRIZIONE ATTACCHI EFFETTUATI CON IL TESTBED DEL

LABORATORIO...66

FUZZING...67

FLOOD BASED DISRUPTION OF SERVICE...68

Flooding di Invite...69

Flooding di Register...70

Flooding verso un SIP Proxy con indirizzi utente inesistenti………...70

Flooding verso un SIP proxy con un indirizzo inesistente in un altro dominio…...70

Flooding verso un SIP Proxy con un indirizzo di dominio non valido………71

Periodic Attack……….72

SIGNALING MANIPULATION………73

(3)

iii

Registration Addition...75

Registration Hijacking...75

Session Teardown con una richiesta Bye...76

Session Teardown con una richiesta Cancel……….77

IMPLEMENTAZIONE DI UN IDS BASATO SU CATENE DI

MARKOV DI ORDINE SUPERIORE……….…...79

INTRODUZIONE ALLE SIMULAZIONI EFFETTUATE………..79

IL MODELLO STATISTICO………...80

INTRUSION DETECTION………...……....83

RISULTATI SPERIMENTALI……….84

IMPLEMENTAZIONE DI UN CLASSIFCATORE DI

APPLICAZIONI DI RETE BASATO SU CATENE DI MARKOV DI

ORDINE SUPERIORE………...94

INTRODUZIONE ALLE SIMULAZIONI EFFETTUATE………..94

IL MODELLO STATISTICO………...95 LA FASE DI CLASSIFICATION.………...……...98 RISULTATI SPERIMENTALI……….99

CONCLUSIONI………...104

BIBLIOGRAFIA………..108

Riferimenti

Documenti correlati

Oltre che sul riferimento all‟Urbinate, è proprio sulla base del possesso delle ali, la cui conoscenza gaddiana è attestata dalla favola 75 di esplicita allusione

Per verificare l’ accuratezza del metodo si possono fare prove di acquisizione dello stesso oggetto con diverse fasi di acquisizione, dove in una fase si scannerizza l’oggetto con

Il reset agli Sharc arriva direttamente dal CPLD presente nello schema di figura 10, e come si può notare è distinto dal segnale di reset della DIME FPGA, collegato al system

Si definisce la superficie costruita attraverso %I triangoli che uniscono i vertici in X in modo che tutti gli altri stiano al di sotto %Dei piani su cui giacciono

Una delle caratteristiche fondamentali dei fissatori esterni è la rigidità, cioè la loro capacità di resistere alle forze di carico assiali, di curvatura e di

L’ipernatriemia può derivare dall’uso di soluzioni di citrato di sodio ad elevata concentrazione (ipertoniche per ciò che riguarda il contenuto di sodio) e può

Hypothesis: in view of the human security lens on post-conflict development, and, specifically, the emphasis on the process, it can be hypothesised that an MSPs, which by

Inoltre, questo ambito problematico non può certo sottrarsi alla sfi da dell’‘aggancio’ al presen- te, ovvero al confronto con l’enorme e per lo più ancora poco esplora-