Monitorage et Détection d Intrusion dans les Réseaux Voix sur IP, VoIP Networks Monitoring and Intrusion Detection
165 pages
English

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Monitorage et Détection d'Intrusion dans les Réseaux Voix sur IP, VoIP Networks Monitoring and Intrusion Detection

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
165 pages
English
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sous la direction de Olivier Festor
Thèse soutenue le 31 mars 2009: Nancy 1
La Voix sur IP (VoIP) est devenue un paradigme majeur pour fournir des services de télécommunications flexibles tout en réduisant les coûts opérationnels. Le déploiement à large échelle de la VoIP est soutenu par l'accès haut débit à l'Internet et par la standardisation des protocoles dédiés. Cependant, la VoIP doit également faire face à plusieurs risques comprenant des vulnérabilités héritées de la couche IP auxquelles s'ajoutent des vulnérabilités spécifiques. Notre objectif est de concevoir, implanter et valider de nouveaux modèles et architectures pour assurer une défense préventive, permettre le monitorage et la détection d'intrusion dans les réseaux VoIP. Notre travail combine deux domaines: celui de la sécurité des réseaux et celui de l'intelligence artificielle. Nous renforçons les mécanismes de sécurité existants en apportant des contributions sur trois axes : Une approche basée sur des mécanismes d'apprentissage pour le monitorage de trafic de signalisation VoIP, un pot de miel spécifique, et un modèle de corrélation des événements pour la détection d'intrusion. Pour l'évaluation de nos solutions, nous avons développés des agents VoIP distribués et gérés par une entité centrale. Nous avons développé un outil d'analyse des traces réseaux de la signalisation que nous avons utilisé pour expérimenter avec des traces de monde réel. Enfin, nous avons implanté un prototype de détection d'intrusion basé sur des règles de corrélation des événements.
-Voix sur IP
-Pot de miel
-Session Initiation Protocol (SIP)
-Réseaux Bayésiens
-Corrélation des événements
-Machines à vecteurs de support (SVM)
-Détection d'intrusion
-Réseau zombie
Voice over IP (VoIP) has become a major paradigm for providing flexible telecommunication services and reducing operational costs. The large-scale deployment of VoIP has been leveraged by the high-speed broadband access to the Internet and the standardization of dedicated protocols. However, VoIP faces multiple security issues including vulnerabilities inherited from the IP layer as well as specific ones. Our objective is to design, implement and validate new models and architectures for performing proactive defense, monitoring and intrusion detection in VoIP networks. Our work combines two domains: network security and artificial intelligence. We reinforce existent security mechanisms by working on three axes: a machine learning approach for VoIP signaling traffic monitoring, a VoIP specific honeypot and a security event correlation model for intrusion detection. In order to experiment our solutions, we have developed VoIP agents which are distributed and managed by a central entity. We have developed an analyzer of signaling network traces and we used it to analyze real-world traces. Finally, we have implemented a prototype of a rule-based event-driven intrusion detection system.
Source: http://www.theses.fr/2009NAN10021/document

Sujets

Informations

Publié par
Nombre de lectures 56
Langue English
Poids de l'ouvrage 3 Mo

Extrait




AVERTISSEMENT

Ce document est le fruit d'un long travail approuvé par le
jury de soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.

Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors
de l’utilisation de ce document.

D’autre part, toute contrefaçon, plagiat, reproduction
illicite encourt une poursuite pénale.


➢ Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr




LIENS


Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm Departement de formation doctorale en informatique Ecole doctorale IAEM Lorraine
UFR STMIA
VoIP Networks Monitoring and
Intrusion Detection
THESIS
stpresented and defended publicly the 31 March 2009
in order to obtain
PhD from The Henri Poincare University { Nancy 1
(speciality computer sciences)
by
Mohamed NASSAR
Composition of jury
Reporters : Georg CARLE
Ludovic ME
Examiners : Fran cois CHARPILLET
Olivier FESTOR
Radu STATE
Laboratoire Lorrain de Recherche en Informatique et ses Applications | UMR 7503thloria.
a
l
en
classe
page
Mis
avech
and
during
c
recommendations.
kno
,
wledgmen
v
ts
v
I
grateful
w
A
ould
all
rst
a
lik
b
e
securit
to
c
thank
rns
m
the
y
p
advisor,
a
Dr.
and
Olivier
for
F
y
estor
to
for
I
the
vina
c
parallel
hance
w
he
I
ga
for
v
that
e
remark
me
reading
to
also
w
ts
ork
t
on
Jamil
a
Nassour,
sub
me.
ject
mem
of
t
remark
t
able
,
imp
m
ortance
them
and
past
scien
een
tic
e
op
ur,
enness.
j
I
w
also
ects
thank
results
m
e
y
constructiv
co-advisor
F
Mr.
Ab
Radu
assistance
State
Bouali
with
r
whom
at
I
and
had
Rahhal
the
uscript
opp
v
ortunit
y
y
v
and
mplicit
pleasure
Nancy
to
Mohamed
w
El
ork
,
during
,
these
and
three
W
y
and
ears
considering
and
their
a
and
half.
to
Their
mism
advices
an
at
this
scien
t
tic
y
and
ha
p
and
ersonal
not
le
ork.
v
ears
els
not
ha
pleasan
v
ould
e
thank
alw
Ab
a
urugan
ys
agam,
b
c
een
Stefan
clear
ed
and
other
ha
V
v
.
e
the
resulted
ha
in
w
the
useful
pro
to
duction
so
of
r
this
k
w
ader
ork.
tec
I
their
also
thank
thank
Anca
them
ed
for
t
their
p
a
YNES
v
h
ai
I
labilit
Charb
y
his
and
the
regular
for
discussions
he
w
I
e
of
ha
wi
v
I
e
had
had.
f
Thanks
during
for
d
ha
alphab
ving
cal
sho
Ahmad,
wn
T
m
George
y
Rimond
w
Ou
eaknesses
e
and
Merhi,
also
Sab
congratulated
Saad.
me
forget
ev
they
ery
thank
time
Kassem,
I
Masri
ac
as
hiev
er
e
and
a
generosit
milestone.
.
I
also
thank
Hania
Mr.
opt
George
e
Karl
w
and
tial
Mr.
drafting
Ludo
uscript.
vic
w

express
for
to
agreeing
ts
to
family
rep
e
ort
supp
m
me.
y
w
thesis
e
and
this
for
A
the
y
eorts
ha
they
e
made
b
to
as
accomplish
t.
this
w
w
lik
ork.
to
Their
Hum
criticisms
erto
w
deln
ere
Balam
constructiv
Karpaga
e
y
and
Natara
their
Mo
indications
herla
w
Cristi
ere
who
v
ork
ery
in
useful
on
to
asp
me.
of
I
oIP
presen
y
t
Their
m
and
y
discussions
sincere
e
thanks
v
to
had
Mr.
ere
F
ery
rançois
and
Charpillet
e
who
me.
di
al
d
thank
me
rédé
the
i
honor
Bec
of
and
presiding
delk
the
Lahmadi
jury
their
and
hnical
for
and
the
wise
time
I
he
Mohamed
sp
and
en
Ghitescu
t
mark
to
thei
read
in
this
e
do
hi
cumen
s
t.
MAD
I
with
express
able
m
umor
y
friendliness.
sincere
am
thanks
to
to
el
the
for
mem
careful
b
of
ers
man
of
and
the
all
MAD
remarks
YNES
ga
team
e.
for
am
th
thinking
e
m
friendly
friends
atmosphere
t
they
whom
did
ha
prev
e
ail
momen
in
o
the
co
team.
y
I
this
thank
erio
m
in
y
(in
colleagues
e
at
i
the
order):
oces
Ali
of
Ali
PhD
ttar,
studen
ouk
ts
Khatib,
(
Habib,
som
Houhou,
e
Hamia
ha
Nazih
v
w
e
y
already
d
n
Samer
i
Ali
shed
Jamal
their
oune
PhDs):
Rami
Hum
Surely
b
I
erto
someones.
Ab
ould
deln
excuse
ur,
I
Mohamed
Mr.
Salah
Mrs.
Bouassida,
Mr.
Rémi
Mrs.
Badonnel,
for
Thibault
me
Cholez,
a
Vincen
b
t
of
Cridlig
families
,
for
Guillaume
their
D
y
o
courtesy
y
My
en,
hanks
Jérome
go
F
Ms.
rançoi
Rida
s,
his
Ab
i
delk
and
ader
ncouragemen
Lahmadi,
that
T
ere
om
essen
Leclerc,
comfort
Cristi
the
an
of
P
man
opi,
Finally
Julien
I
Sieb
an
ert
to
et
m
Gérard
gratitude
W
m
agner
paren
for
and
their
y
true
who
friendship,
v
for
alw
their
ys
listening
orted
and
encouraged
for
Without
their
I
supp
ould
ort
b
in
able
dicult
accomplish
times.
w
Without
i
them,
theseiir
my
at
dedicate
Kho
this
I
thesis
and
to
father
my
do
mother
iii
Ha
yiv.
.
.
ten
.
ts
.
General
T
In
.
tro
.
duction
V
1
and
P
.
ar
.
t
.
I
.
State
.
of
2
The
.
Art
.
3
.
Chapter
T
1
.
In
.
tro
Proto
duction
.
to
.
V
.
oIP
1.5.2
Proto
.
cols
.
1.1
.
In
.
tr
2.1
o
.
duction
.
.
.
.
.
.
.
.
13
.
T
.
trol
.
.
.
.
.
.
.
.
.
e
.
.
.
.
.
.
.
14
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Conclusion
.
.
.
.
.
.
.
.
.
The
.
duction
.
.
.
.
.
.
5
.
1.2
risks
A
.
comparison
.
b
.
et
Con
w
.
een
.
SIP
R
and
TCP:
H.323
ort
.
ort
.
cols
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1.5
.
ra
.
a
.
.
.
.
.
.
.
.
.
.
.
.
6
.
1.3
STUN
In
.
tr
.
o
.
duction
.
to
.
SIP
.
.

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents