关于VoIP欺诈检测的相关研究调研

标签:无 1094人阅读 评论(0)

1     背景介绍


ITU-T将下一代网络(NGN)定义为基于分组的网络,该网络能够向用户提供电信服务,并能够利用多种支持QoS的宽带传输技术,并且其中与服务相关的功能独立于与传输相关的基础技术NGN将使电信运营商能够交付丰富而吸引人的服务,例如VoIP,视频通话,IPTV和各种多媒体服务。

 

当前,通过复杂的基础结构在每个系统层生成大量数据,通常许多信息被简单地丢弃或未完全分析。利用这些信息可以开发针对多个目标(如安全性)的工具,并且还可能通过对信息的分析创造新服务。因此,可以利用由呼叫/服务控制层生成的大量数据来保护和监视IMS服务。

 

电信环境复杂而具有挑战性,使监控工具的设计变得更加困难:要同时考虑性能,以及如何收集和分析的大量数据。



2     VoIP的安全问题


在设计标准IP协议(例如IPv4)和服务(例如VoIP)时并未考虑到很强的安全性要求。此外,商业安全工具(例如防火墙和IDS)针对面向数据的应用(例如Web和邮件服务)设计,并且不适合满足电信行业的特定需求,对于基于会话的服务(例如基于SIP协议的服务)则不太适合。

 

与VoIP服务和体系结构(例如IMS)有关的安全性问题众多,例如:

l  拦截和修改:也称为“中间人”,攻击者可以在其中看到两个端点之间的整个信令和数据流,还可以将流量作为对话中的中介进行修改。

l  窃听:攻击者能够监视整个信令和/或数据流。

l  故意中断,包括许多旨在破坏服务连续性的攻击(例如DOS)。

l  与用户的安全和隐私相关的社会威胁(例如,SPAM问题)。


本次调研则着重关注VoIP的社会性威胁,如欺诈等行为的检测。 



3     关于VoIP欺诈检测的相关研究


这一部分主要介绍关于VoIP欺诈检测的三种架构和两种方法。

三种框架分别为:本体模型和贝叶斯信念网络【2011】,CAST【2013】和SUNSHINE【2014】

两种方法包括:局部离群因子【2015】和层次聚类【2015】方法。

下面按照时间顺序逐一介绍。


(文档共15页,因字数限制,故以附件形式上传)


查看评论

暂无评论

发表评论
  • 评论内容:
      
首页
团队介绍
发展历史
组织结构
MESA大事记
新闻中心
通知
组内动态
科研成果
专利
论文
项目
获奖
软著
人才培养
MESA毕业生
MESA在读生
MESA员工
招贤纳士
走进MESA
学长分享
招聘通知
招生宣传
知识库
文章
地址:北京市朝阳区华严北里甲22号楼五层 | 邮编:100029
邮箱:nelist@iie.ac.cn
京ICP备15019404号-1