Skip to main content
Top

2025 | OriginalPaper | Chapter

22. Analyse und Klassifikation von Voice Over IP-Angriffsdaten mit „ClustSEN“

Author : Waldemar Hartwig

Published in: Neue Algorithmen für praktische Probleme

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Voice Over IP (VoIP) ist die Technologie, die den aktuellen Kommunikationsnetzen zugrunde liegt. Anbieter wie auch Nutzer dieser Technologie sind darauf angewiesen, mögliche Angriffe zu erkennen und abzuwehren. Dabei fallen enorme Datenmengen an, die analysiert werden müssen. In diesem Beitrag wird vorgestellt, wie ein Self-Enforcing Network (SEN) für die Analyse und Klassifizierung von Datenmengen im mehrstelligen Millionenbereich erweitert wurde. Dazu wird der Ansatz der Sequentiellen Clusterbildung verwendet und für „ClustSEN“ modifiziert. Die Datenmenge wird unterteilt, die Untermengen nacheinander in ein SEN geladen, basierend der SEN-Ausgaben geclustert und die Teilergebnisse zum Schluss zusammengefügt. Dieser Ansatz wird am Beispiel von Angriffen in VoIP-System demonstriert, wobei sowohl bekannte Klassifizierungen bestätigt als auch neue Angriffstools identifiziert werden.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
go back to reference Aleroud A, Zhou L (2017) Phishing environments, techniques, and countermeasures: a survey. Comput Secur 68:160–196CrossRef Aleroud A, Zhou L (2017) Phishing environments, techniques, and countermeasures: a survey. Comput Secur 68:160–196CrossRef
go back to reference Aziz A, Hoffstadt D, Ganz S, Rathgeb E (2013) Development and analysis of generic VoIP attack sequences based on analysis of real attack traffic. In: 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2013). Melbourne, Victoria, Australia: Institute of Electrical and Electronics Engineers (IEEE) Aziz A, Hoffstadt D, Ganz S, Rathgeb E (2013) Development and analysis of generic VoIP attack sequences based on analysis of real attack traffic. In: 2013 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2013). Melbourne, Victoria, Australia: Institute of Electrical and Electronics Engineers (IEEE)
go back to reference Barz HW, Bassett GA (2016) Session Initiation Protocol. Protocols, Design, and Applications. John Wiley & Sons. Chichester, UK Ltd., In Multimedia Networks, S 147–182 Barz HW, Bassett GA (2016) Session Initiation Protocol. Protocols, Design, and Applications. John Wiley & Sons. Chichester, UK Ltd., In Multimedia Networks, S 147–182
go back to reference Elsabagh M, Fleck D, Stavrou A, Bowen T (2017) Practical and accurate runtime application protection against DoS attacks. In: International Symposium on Research in Attacks, Intrusions, and Defenses. Springer. Cham, S 450–471 Elsabagh M, Fleck D, Stavrou A, Bowen T (2017) Practical and accurate runtime application protection against DoS attacks. In: International Symposium on Research in Attacks, Intrusions, and Defenses. Springer. Cham, S 450–471
go back to reference Fred ALN, Jain AK (2002) Data Clustering Using Evidence Accumulation. 16th International Conference on Pattern Recognition. Quebec, Institute of Electrical and Electronics Engineers (IEEE), S 276–280 Fred ALN, Jain AK (2002) Data Clustering Using Evidence Accumulation. 16th International Conference on Pattern Recognition. Quebec, Institute of Electrical and Electronics Engineers (IEEE), S 276–280
go back to reference Ganesan V, Manikandan MsK, Suresh MN (2017) Detection and prevention of spam over internet telephony in voice over internet protocol networks using markov chain with incremental SVM. In: International Journal of Communication Systems, Bd. 30 Ausgabe 11 Ganesan V, Manikandan MsK, Suresh MN (2017) Detection and prevention of spam over internet telephony in voice over internet protocol networks using markov chain with incremental SVM. In: International Journal of Communication Systems, Bd. 30 Ausgabe 11
go back to reference Gower JC, Ross GJS (1969) Minimum Spanning Tree and Single Linkage Cluster Analysis. J Roy Stat Soc: Ser C (Appl Stat) 18(1):54–64MathSciNet Gower JC, Ross GJS (1969) Minimum Spanning Tree and Single Linkage Cluster Analysis. J Roy Stat Soc: Ser C (Appl Stat) 18(1):54–64MathSciNet
go back to reference Gruber M, Hoffstadt D, Aziz A, Fankhauser F, Schanes C, Rathgeb E, Grechenig T (2015) Global VoIP security threats. large scale validation based on independent honeynets. 2015 14th Networking Conference (IFIP Networking 2015), 20.–22. Mai, S 339–347 Gruber M, Hoffstadt D, Aziz A, Fankhauser F, Schanes C, Rathgeb E, Grechenig T (2015) Global VoIP security threats. large scale validation based on independent honeynets. 2015 14th Networking Conference (IFIP Networking 2015), 20.–22. Mai, S 339–347
go back to reference Hartwig W, Klüver C, Aziz A, Hoffstadt D, (2018) Classification of SIP attack variants with a hybrid self-enforcing network. In: Kůrková V, Manolopoulos Y, Hammer B, Iliadis L, Maglogiannis I (Hrsg) Artificial Neural Networks and Machine Learning – ICANN 2018. ICANN 2018. Lecture Notes in Computer Science, vol 11140. Springer, Cham, S 456–466 https://doi.org/10.1007/978-3-030-01421-6_44 Hartwig W, Klüver C, Aziz A, Hoffstadt D, (2018) Classification of SIP attack variants with a hybrid self-enforcing network. In: Kůrková V, Manolopoulos Y, Hammer B, Iliadis L, Maglogiannis I (Hrsg) Artificial Neural Networks and Machine Learning – ICANN 2018. ICANN 2018. Lecture Notes in Computer Science, vol 11140. Springer, Cham, S 456–466 https://​doi.​org/​10.​1007/​978-3-030-01421-6_​44
go back to reference Hoffstadt D, Marold A, Rathgeb E (2012a) Analysis of SIP-based threats using a VoIP honeynet system. In 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2012). Liverpool, United Kingdom: Institute of Electrical and Electronics Engineers (IEEE) Hoffstadt D, Marold A, Rathgeb E (2012a) Analysis of SIP-based threats using a VoIP honeynet system. In 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2012). Liverpool, United Kingdom: Institute of Electrical and Electronics Engineers (IEEE)
go back to reference Hoffstadt D, Monhof S, Rathgeb E (2012b) SIP trace recorder: Monitor and analysis tool for threats in SIP-based networks. In 2012 8th International Wireless Communications and Mobile Computing Conference (IWCMC 2012). Limassol, Cyprus: Institute of Electrical and Electronics Engineers (IEEE) Hoffstadt D, Monhof S, Rathgeb E (2012b) SIP trace recorder: Monitor and analysis tool for threats in SIP-based networks. In 2012 8th International Wireless Communications and Mobile Computing Conference (IWCMC 2012). Limassol, Cyprus: Institute of Electrical and Electronics Engineers (IEEE)
go back to reference Hoffstadt D, Rathgeb E, Liebig M, Meister R, Rebahi Y, Thanh TQ (2014) A comprehensive framework for detecting and preventing VoIP fraud and misuse. In 2014 International Conference on Computing, Networking and Communications (ICNC 2014). Honolulu, Hawaii, USA: Institute of Electrical and Electronics Engineers (IEEE) Hoffstadt D, Rathgeb E, Liebig M, Meister R, Rebahi Y, Thanh TQ (2014) A comprehensive framework for detecting and preventing VoIP fraud and misuse. In 2014 International Conference on Computing, Networking and Communications (ICNC 2014). Honolulu, Hawaii, USA: Institute of Electrical and Electronics Engineers (IEEE)
go back to reference Johnston AB (2015) SIP: Understanding the session initiation protocol (Artech House Telecommunications), 4. Aufl. Artech House, London Johnston AB (2015) SIP: Understanding the session initiation protocol (Artech House Telecommunications), 4. Aufl. Artech House, London
go back to reference Klüver C (2017) A Self-Enforcing network as a tool for clustering and analyzing complex data. Procedia Comput Sci 108:2496–2500CrossRef Klüver C (2017) A Self-Enforcing network as a tool for clustering and analyzing complex data. Procedia Comput Sci 108:2496–2500CrossRef
go back to reference Klüver C, Klüver J, Schmidt J (2012) Modellierung komplexer Prozesse durch naturanaloge Verfahren. Softcomputing und verwandte Techniken, 2., Aufl. Springer Vieweg, Wiesbaden Klüver C, Klüver J, Schmidt J (2012) Modellierung komplexer Prozesse durch naturanaloge Verfahren. Softcomputing und verwandte Techniken, 2., Aufl. Springer Vieweg, Wiesbaden
go back to reference Lloyd SP (1982) Least Squares Quantization in PCM. IEEE Transactions on Information Theory, 28(2): 129–137. Ursprünglich als unveröffentlichtes Bell Laboratorien Technical Note (1957) Lloyd SP (1982) Least Squares Quantization in PCM. IEEE Transactions on Information Theory, 28(2): 129–137. Ursprünglich als unveröffentlichtes Bell Laboratorien Technical Note (1957)
go back to reference Manunza L, Marseglia S, Romano SP (2017) Kerberos: a real-time fraud detection system for IMS-Enabled VoIP networks. J Netw Comput Appl 80:22–34CrossRef Manunza L, Marseglia S, Romano SP (2017) Kerberos: a real-time fraud detection system for IMS-Enabled VoIP networks. J Netw Comput Appl 80:22–34CrossRef
go back to reference Rebahi Y, Nassar M, Magedanz T, Festor O (2011) A Survey on fraud and service misuse in Voice over IP (VoIP) Networks. Inf Secur Tech Rep 16(1):12–19CrossRef Rebahi Y, Nassar M, Magedanz T, Festor O (2011) A Survey on fraud and service misuse in Voice over IP (VoIP) Networks. Inf Secur Tech Rep 16(1):12–19CrossRef
go back to reference Valli C (2010) An analysis of malfeasant activity directed at a VoIP honeypot. Proceedings of the 8th Australian Digital Forensics Conference, S 69–174 Valli C (2010) An analysis of malfeasant activity directed at a VoIP honeypot. Proceedings of the 8th Australian Digital Forensics Conference, S 69–174
go back to reference Wentura D, Pospeschill M (2015) Multivariate Datenanalyse. Eine kompakte Einführung. Springer-Verlag, WiesbadenCrossRef Wentura D, Pospeschill M (2015) Multivariate Datenanalyse. Eine kompakte Einführung. Springer-Verlag, WiesbadenCrossRef
Metadata
Title
Analyse und Klassifikation von Voice Over IP-Angriffsdaten mit „ClustSEN“
Author
Waldemar Hartwig
Copyright Year
2025
DOI
https://doi.org/10.1007/978-3-658-43319-2_22

Premium Partner