{"title":"吸引、了解和拒绝VoIP攻击者","authors":"Daniel Bauermann, Giovani Luís Emmert","doi":"10.5753/sbseg.2017.19502","DOIUrl":null,"url":null,"abstract":"A expansão do uso de sistemas de voz sobre IP tem atraído um número cada vez maior de indivíduos que buscam vulnerabilidades que podem causar prejuízos às organizações. Para entender de que forma estes indivíduos exploram os sistemas, é fundamental conhecer seu modo de agir. Para isto, diferentes trabalhos fazem uso da tecnologia de honeypots com o objetivo de investigar as características dos diversos ataques possíveis. Entretanto, poucos trabalhos apresentam um sistema capaz de repelir malfeitores interessados em explorar sistemas vulneráveis, principalmente para serviços VoIP. Neste trabalho propomos um arcabouço capaz compilar dados de ataques buscando incrementar a segurança de uma rede de telefonia IP.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Atraindo, conhecendo e repudiando atacantes VoIP\",\"authors\":\"Daniel Bauermann, Giovani Luís Emmert\",\"doi\":\"10.5753/sbseg.2017.19502\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"A expansão do uso de sistemas de voz sobre IP tem atraído um número cada vez maior de indivíduos que buscam vulnerabilidades que podem causar prejuízos às organizações. Para entender de que forma estes indivíduos exploram os sistemas, é fundamental conhecer seu modo de agir. Para isto, diferentes trabalhos fazem uso da tecnologia de honeypots com o objetivo de investigar as características dos diversos ataques possíveis. Entretanto, poucos trabalhos apresentam um sistema capaz de repelir malfeitores interessados em explorar sistemas vulneráveis, principalmente para serviços VoIP. Neste trabalho propomos um arcabouço capaz compilar dados de ataques buscando incrementar a segurança de uma rede de telefonia IP.\",\"PeriodicalId\":322419,\"journal\":{\"name\":\"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)\",\"volume\":\"16 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2017-11-06\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/sbseg.2017.19502\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2017.19502","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
A expansão do uso de sistemas de voz sobre IP tem atraído um número cada vez maior de indivíduos que buscam vulnerabilidades que podem causar prejuízos às organizações. Para entender de que forma estes indivíduos exploram os sistemas, é fundamental conhecer seu modo de agir. Para isto, diferentes trabalhos fazem uso da tecnologia de honeypots com o objetivo de investigar as características dos diversos ataques possíveis. Entretanto, poucos trabalhos apresentam um sistema capaz de repelir malfeitores interessados em explorar sistemas vulneráveis, principalmente para serviços VoIP. Neste trabalho propomos um arcabouço capaz compilar dados de ataques buscando incrementar a segurança de uma rede de telefonia IP.