Tytuł artykułu
Autorzy
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Safety calls PSTN telephony
Języki publikacji
Abstrakty
Odpowiednio wczesne zabezpieczenie krytycznych systemów infrastruktury na potencjalnie groźne ataki typu voice spoofing jest warunkowane opracowaniem skutecznych metod i istnieniem dedykowanych rozwiązań technicznych. Metody ataków i obrony przed impersonizacją skupiają się zasadniczo na dwóch obszarach: zmianie głosu abonenta na inny głos (wirtualny lub innej osoby) oraz nieautoryzowanej edycji komunikatów głosowych. W nowych generacjach ataków na łącza telefoniczne, w których następuje zmiana głosu mówcy w czasie rzeczywistym lub odtwarzany jest uprzednio spreparowany komunikat, stosuje się metody obrony polegające na m.in. weryfikacji wspólnie posiadanej wiedzy lub posiadanego klucza.
In order to protect critical infrastructure systems early enough against potentially dangerous attacks called spoofing voice it is required to develop effective methods and implement dedicated solutions. Methods of attack and defence against impersonalisation focus basically on two areas: changing of original voice to the voice of other subscriber (virtual simulation or voice of different person) or unauthorized editing of voice messages. The new generations of attacks on telephone lines, in which the speaker’s voice is being changed in real time or prepared message is being played, require other methods of defence involving verification of common knowledge or of the authorisation key.
Rocznik
Tom
Strony
99--104
Opis fizyczny
Bibliogr. 12 poz., rys., wykr.
Twórcy
autor
- Wojskowa Akademia Techniczna
autor
- Warszawska Wyższa Szkoła Informatyki
autor
- Wojskowa Akademia Techniczna
Bibliografia
- [1] http://spoofapp.com/
- [2] http://www.spoofcard.com/
- [3] https://www.phonegangster.com/
- [4] http://spooftel.com/
- [5] VoIP Security Alliance, VoIP Security and Privacy Threat Taxonomy, version 1.0, http://www. voipsa.org/Activities/taxonomy.php
- [6], A.D. Keromytis: A look at VoIP vulnerabilities. Login Magazine vol. 35 s. 41-50, 2010.
- [7] http://cve.mitre.org/cve/
- [8] R.J. Sutton: Secure Communications. Applications and Management, John Wiley & Sons Ltd., 2002.
- [9] http://www.hfhrpol.waw.pl/interwencja/images/stories/ad46.pdf
- [10] http://www.plus.pl/ Regulamin Promocji Portalu Głosowo-Rozrywkowego „Żartofon - połączenie z numerem *7177”
- [11] Z. Piotrowski, P. Gajewski: Identity management in VHF radio systems, Computational Methods and Experimental Measurements XV, CMEM XV, WIT Press 2011, Southampton, Boston, pp.473-481, 2011.
- [12] Z. Piotrowski: The National Network-Centric System and its components in the age of Information Warfare, Safety and Security Engineering III, SAFE III, WIT Press 2009, Southampton, Boston, pp.301-309, 2009.
Uwagi
PL
Materiały konferencyjne : Bezpieczeństwo Systemów Teleinformatycznych
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b741566f-7b4e-4530-959a-57154388735d