- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
VoIP网络技术-VoIP安全风险与解决方案
SPIT是指大量的、自动发送的、未经请求的呼叫。SPIT就像是服用了兴奋剂的电话推销,可以预想SPIT发送得和垃圾有一样频繁。 针对这样的一个SPIT问题,可以运用一下对策去解决: 1、对主教进行身份认证,防止伪造的身份进行主叫。 2、可以通过一些法律来禁止SPIT行为。 3、企业里,可以安装SPIT过滤系统,阻止语音垃圾信息进入相关的用户名单里。 社交攻击的另一种攻击是钓鱼攻击。网络钓鱼是一种身份窃取攻击,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。 该如何防备语音钓鱼呢? 1、不要在网上留下可以证明自己身份的任何资料; 2、不要相信网上流传的消息,除非得到权威途径的证明; 3、如果涉及到金钱交易、商业合同、工作安排等长大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗; 4、不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等正规公司一般不会通过电子邮件给用户中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。 对于企业来说,可以采取以下的方法:1、利用标准的反垃圾邮件技术组织邮件“钓鱼”到达受害者;2、阻止SPIT“钓鱼”到达受害者;3、阻止受害者致电恶意IVR系统。 总结 十种保护VoIP网络安全的方法: 1、VoIP安全之网络层加密 2、VoIP安全之会话层锁定 3、VoIP安全之保护应用层 4、VoIP安全之建立VoIP网络的冗余机制 5、VoIP安全之配备专用防火墙 6、VoIP安全之内外网隔离 7、VoIP安全之限制所有的VoIP数据只能传输到一个VLAN上 8、VoIP安全之监控并跟踪网络的通信模式 9、VoIP安全之定期进行安全 VoIP网络技术——VoIP安全风险与解决方案 VoIP技术是一把双刃剑,应用得当,可以带来很多安全优势,应用不当,就有肯能带来安全灾难。 就安全的角度看VoIP网络技术: 从黑客的视角出发,寻找VoIP存在的安全隐患以及找出相应的对策: 黑客的攻击VoIP网络的具体行为操作主要有: 收集情报 VoIP网络攻击 VoIP会话和应用攻击 社交攻击 收集情报: 作为一个黑客,要想黑掉一个VoIP电话系统,首先要做的事情就是收集有关该VoIP的信息,即所谓的收集情报。收集情报又分为三个具体的行为操作:1、VoIP网络踩点 2、VoIP网络扫描 3、VoIP网络枚举 VoIP网络踩点: 所谓的VoIP网络踩点就是对目标进行踩点,也就是所谓的特征信息收集过程。 常见的方法有: 1、获取内部网络访问权限,访问网络。 2、利用互联网有哪些信誉好的足球投注网站引擎提供的服务,如Google的高级功能,搜集企业VoIP网络信息。 3、对WHOIS和DNS进行分析,查询DNS域名。 针对黑客网络踩点的对策: 建议就是尽量少地在招聘描述及在线帮助中,提到应用系统的技术信息(包括默认密码)。 提前发现暴露到互联网上的VoIP设备Web登录界面。 就DNS的命名方式可以考虑使用其他一些更保守的名字或者是更晦涩的名字,在DNS服务器上关闭匿名区域传送功能,在DNS服务器上,也不应该应用HOST Information 备注信息。 VoIP网络扫描: 对VoIP网络扫描,主要是通过对VoIP环境(SIP测试网络)的扫描发现VoIP网络拓扑结构,同时扫描出所使用的网络设备。 常用的扫描方法有: ICMP ping扫描 端口扫描 针对VoIP网络扫描的对策: 通过防ping安装盒设置防火墙。 通过手工在自己系统中设置安全策略。 通过对端口扫描进行阻止来防范被扫描。具体方法是: 关闭闲置和有潜在危险的端口。 检查各端口,有端口扫描的症状时,立即屏蔽端口。 VoIP网络枚举: 当黑客已经确立了VoIP环境中的存活主机和服务列表时,下一步就是深入探测这些服务,以便发现公开的弱点和漏洞,这个过程就叫做枚举。 常见的有效的网络枚举方法有暴力破解VoIP PBX和电话,获取有效的VoIP分机列表。 对付这种方法的对策,就是采用VLAN技术将VoIP网络和传统的数据网络进行逻辑隔离,这样能够减少很多威胁。 VoIP网络攻击: 黑客收集信息的目的是要攻击VoIP网络。 攻击VoIP的方法有: 典型的网络拒绝服务攻击(DOS) VoIP网络侦听 VoIP干扰及篡改 VoIP网络实施DOS攻击: 基于开放端口的DOS(拒绝服务)攻击,从网络攻击的方法和产生的破坏效果来看,算是一种既简单有有效的攻击方式。 DOS攻击的基本过程: 对于这种DOS攻击,传统的防范技术主要有四种: 加固操作系统,配置操作系统各种参数以加强系统稳固性
您可能关注的文档
最近下载
- 萝卜快跑自动驾驶服务.pptx
- 高一信息技术期末考试试题含答案3篇 .pdf
- 2025年新高考数学一轮复习第7章拔高点突破02立体几何中的动态、轨迹问题(六大题型)(学生版+解析).docx VIP
- 新疆维吾尔乌鲁木齐市2023-2024学年数学三上期末考试试题含答案.doc
- 六、自感现象涡流.docx VIP
- (高清版)-B-T 42313-2023 电力储能系统术语.pdf VIP
- DB23∕T 3104-2022 油田含油污泥处置与利用污染控制要求.docx
- 上课-20-1-2法拉第电磁定律、动生感生电动势、自感互感.pdf VIP
- 火锅店员工培训方案.docx VIP
- 电控盒生产线汇报PPT.pptx VIP
文档评论(0)