PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo połączeń w telefonii PSTN

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Safety calls PSTN telephony
Języki publikacji
PL
Abstrakty
PL
Odpowiednio wczesne zabezpieczenie krytycznych systemów infrastruktury na potencjalnie groźne ataki typu voice spoofing jest warunkowane opracowaniem skutecznych metod i istnieniem dedykowanych rozwiązań technicznych. Metody ataków i obrony przed impersonizacją skupiają się zasadniczo na dwóch obszarach: zmianie głosu abonenta na inny głos (wirtualny lub innej osoby) oraz nieautoryzowanej edycji komunikatów głosowych. W nowych generacjach ataków na łącza telefoniczne, w których następuje zmiana głosu mówcy w czasie rzeczywistym lub odtwarzany jest uprzednio spreparowany komunikat, stosuje się metody obrony polegające na m.in. weryfikacji wspólnie posiadanej wiedzy lub posiadanego klucza.
EN
In order to protect critical infrastructure systems early enough against potentially dangerous attacks called spoofing voice it is required to develop effective methods and implement dedicated solutions. Methods of attack and defence against impersonalisation focus basically on two areas: changing of original voice to the voice of other subscriber (virtual simulation or voice of different person) or unauthorized editing of voice messages. The new generations of attacks on telephone lines, in which the speaker’s voice is being changed in real time or prepared message is being played, require other methods of defence involving verification of common knowledge or of the authorisation key.
Rocznik
Tom
Strony
99--104
Opis fizyczny
Bibliogr. 12 poz., rys., wykr.
Twórcy
  • Wojskowa Akademia Techniczna
  • Warszawska Wyższa Szkoła Informatyki
autor
  • Wojskowa Akademia Techniczna
Bibliografia
  • [1] http://spoofapp.com/
  • [2] http://www.spoofcard.com/
  • [3] https://www.phonegangster.com/
  • [4] http://spooftel.com/
  • [5] VoIP Security Alliance, VoIP Security and Privacy Threat Taxonomy, version 1.0, http://www. voipsa.org/Activities/taxonomy.php
  • [6], A.D. Keromytis: A look at VoIP vulnerabilities. Login Magazine vol. 35 s. 41-50, 2010.
  • [7] http://cve.mitre.org/cve/
  • [8] R.J. Sutton: Secure Communications. Applications and Management, John Wiley & Sons Ltd., 2002.
  • [9] http://www.hfhrpol.waw.pl/interwencja/images/stories/ad46.pdf
  • [10] http://www.plus.pl/ Regulamin Promocji Portalu Głosowo-Rozrywkowego „Żartofon - połączenie z numerem *7177”
  • [11] Z. Piotrowski, P. Gajewski: Identity management in VHF radio systems, Computational Methods and Experimental Measurements XV, CMEM XV, WIT Press 2011, Southampton, Boston, pp.473-481, 2011.
  • [12] Z. Piotrowski: The National Network-Centric System and its components in the age of Information Warfare, Safety and Security Engineering III, SAFE III, WIT Press 2009, Southampton, Boston, pp.301-309, 2009.
Uwagi
PL
Materiały konferencyjne : Bezpieczeństwo Systemów Teleinformatycznych
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b741566f-7b4e-4530-959a-57154388735d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.