KR101434178B1 - 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법 - Google Patents

이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법 Download PDF

Info

Publication number
KR101434178B1
KR101434178B1 KR1020120137799A KR20120137799A KR101434178B1 KR 101434178 B1 KR101434178 B1 KR 101434178B1 KR 1020120137799 A KR1020120137799 A KR 1020120137799A KR 20120137799 A KR20120137799 A KR 20120137799A KR 101434178 B1 KR101434178 B1 KR 101434178B1
Authority
KR
South Korea
Prior art keywords
packet
outbound
information
mobile communication
received
Prior art date
Application number
KR1020120137799A
Other languages
English (en)
Other versions
KR20140069923A (ko
Inventor
임채태
오주형
강동완
김세권
김성호
구본민
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020120137799A priority Critical patent/KR101434178B1/ko
Publication of KR20140069923A publication Critical patent/KR20140069923A/ko
Application granted granted Critical
Publication of KR101434178B1 publication Critical patent/KR101434178B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법은 이동통신망과 외부 네트워크 사이에 송수신되는 패킷을 수신하고 그 수신된 패킷이 외부 네트워크로부터 이동통신망으로 유입되는 인바운드 사용자 데이터 패킷인지를 확인하는 단계와, 상기 수신된 패킷이 인바운드 사용자 데이터 패킷이면, 상기 인바운드 사용자 데이터 패킷으로부터 패킷 정보를 추출하는 단계와, 상기 인바운드 사용자 데이터 패킷으로부터 추출된 패킷 정보를 이용하여 아웃바운드 관리 테이블에서 동일한 패킷 정보를 조회하는 단계와, 상기 동일한 패킷 정보가 조회되지 않으면 상기 수신된 패킷을 비정상 과금 유발 패킷으로 탐지하는 단계를 포함하므로, 비정상적인 과금을 유발하는 데이터 패킷을 탐지할 수 있다.

Description

이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법{METHOD FOR DETECTING DATA PACKET CAUSED OF ABNORMAL BILLING IN MOBILE COMMUNICATION NETWORK}
본 발명은 외부 데이터 네트워크에서 이동통신망으로 유입되는 패킷 중 비정상 과금을 유발하는 데이터 패킷을 탐지하는 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법에 관한 것이다.
이동통신 시스템에서의 패킷 과금 방식은 SGSN(Serving GPRS Support Node)과 GGSN(Gateway GPRS Support Node)에서 과금 데이터 기록(Charging Data Record: 이하 "CDR"이라 함)을 생성하여 과금 게이트웨이(Charging Gateway)로 보내고, 과금 게이트웨이는 두 시스템에서 보내온 CDR을 가공하여 과금 시스템(Billing System)으로 보내게 된다.
이동통신 시스템 패킷노드는 노드의 특성에 맞게 과금 CDR을 생성할 수 있는데, SGSN에서는 S-CDR(Iu인터페이스 상에 과금 데이터), M-CDR(이동성에 관련된 CDR), SMS-CDR(SMS 관련 CDR)을 생성하고, GGSN에서는 G-CDR(Gn 인터페이스 상에 과금 데이터)을 생성할 수 있다.
이동통신 시스템에서 GGSN은 사용자 단말에 IP 주소를 할당하거나 해제하는 역할을 하는데, 사용자 단말이 종료되거나 비행기 모드로 동작하는 경우 GGSN은 사용자 단말에 할당한 IP 주소를 해제하고 그 해제된 IP 주소를 다른 사용자 단말에 할당한다. 이때, 기존 사용자 단말이 사용하던 IP 주소를 다른 사용자 단말이 할당 받으므로, 기존 사용자 단말이 수신할 데이터를 다른 사용자 단말이 수신받을 수 있어 해당 트래픽에 대한 사용료가 다른 사용자 단말에 과금되는 문제가 발생될 수 있다.
본 발명은 상기한 종래의 문제점을 해결하기 위하여 제안된 것으로서, 외부 데이터 네트워크에서 이동통신망으로 유입되는 패킷 중 비정상 과금을 유발하는 데이터 패킷을 탐지하는 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법을 제공하기 위한 것이다.
본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법은 이동통신망과 외부 네트워크 사이에 송수신되는 패킷을 수신하고 그 수신된 패킷이 외부 네트워크로부터 이동통신망으로 유입되는 인바운드 사용자 데이터 패킷인지를 확인하는 단계와, 상기 수신된 패킷이 인바운드 사용자 데이터 패킷이면, 상기 인바운드 사용자 데이터 패킷으로부터 패킷 정보를 추출하는 단계와, 상기 인바운드 사용자 데이터 패킷으로부터 추출된 패킷 정보를 이용하여 아웃바운드 관리 테이블에서 동일한 패킷 정보를 조회하는 단계와, 상기 동일한 패킷 정보가 조회되지 않으면 상기 수신된 패킷을 비정상 과금 유발 패킷으로 탐지하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 패킷 정보는, 생성 시간, 송신지 IP 주소, 송신지 포트, 목적지 IP 주소, 목적지 포트를 포함하는 것을 특징으로 한다.
또한, 상기 동일한 패킷 정보 조회 단계는, 상기 동일한 패킷 정보가 상기 아웃바운드 관리 테이블에서 조회되면 상기 수신된 패킷의 생성 시간과 상기 동일한 패킷 정보의 최초 시간을 비교하는 단계와, 상기 수신된 패킷의 생성 시간이 상기 동일한 패킷 정보의 최초 시간을 초과하지 않으면 상기 수신된 패킷을 비정상 과금 유발 패킷으로 탐지하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 시간 비교 단계에서, 상기 수신된 패킷의 생성 시간이 상기 동일한 패킷 정보의 최초 시간을 초과하면 다음 패킷을 수신하는 것을 특징으로 한다.
또한, 본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법은 상기 수신된 패킷이 이동통신망에서 외부 네트워크로 전송되는 아웃바운드 사용자 데이터 패킷이면 상기 아웃바운드 사용자 데이터 패킷으로부터 아웃바운드 패킷 정보를 추출하는 단계와, 상기 추출된 아웃바운드 패킷 정보가 상기 아웃바운드 이력 관리 테이블에서 조회되는지를 확인하는 단계와, 상기 추출된 아웃바운드 패킷 정보가 상기 아웃바운드 이력 관리 테이블에서 조회되면 상기 추출된 아웃바운드 패킷 정보에 근거하여 조회된 아웃바운드 이력 레코드의 최종 시간을 업데이트하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법은 상기 추출된 아웃바운드 패킷 정보가 상기 아웃바운드 이력 관리 테이블에서 조회되지 않으면 상기 추출된 아웃바운드 패킷 정보를 상기 아웃바운드 이력 관리 테이블에 추가하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 아웃바운드 이력 관리 테이블의 아웃바운드 패킷 정보는 상기 아웃바운드 사용자 데이터 패킷이 생성된 최종 시간으로부터 일정 시간이 경과하면 삭제되는 것을 특징으로 한다.
본 발명은 이동통신망에서 외부 데이터 네트워크로 전송되는 아웃바운드(outbound) 패킷의 정보를 아웃바운드 관리 테이블로 관리하고, 외부 데이터 네트워크에서 이동통신망으로 유입되는 인바운드(inbound) 패킷의 정보를 아웃바운드 관리 테이블에서 조회하여 그 조회결과에 따라 인바운드 패킷의 비정상 과금 유발여부를 탐지할 수 있다.
도 1은 본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 시스템의 네트워크 구성을 도시한 도면.
도 2는 본 발명에 따른 아웃바운드 이력 관리 테이블을 관리하는 과정을 도시한 흐름도.
도 3은 본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법을 도시한 흐름도.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 실시예들을 상세하게 설명한다.
도 1은 본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 시스템의 네트워크 구성을 도시한 도면이다. 여기서, 이동통신망은 GPRS(General Packet Radio Service) 네트워크와 같이 무선 데이터 통신이 가능한 통신망을 의미한다.
도 1을 참조하면, 본 발명에 따른 IP 스푸핑으로 인한 비정상 패킷 탐지 시스템은 사용자 단말(10), 노드 B(Node B)(20), 무선망제어부(Radio Network Controller, RNC)(30), 패킷 교환 지원 노드(Serving GPRS Support Node, SGSN)(40), 패킷 관문 지원 노드(Gateway GPRS Support Node, GGSN)(50), 패킷 수집기(60), 비정상 과금 유발 패킷 탐지 서버(70)를 포함한다.
사용자 단말(10)은 이동통신망에 가입되어 있는 이동성 단말기이다.
노드 B(20)는 각 셀 단위로 존재하며 사용자 단말(10)과 RNC(30) 사이의 중계 역할을 수행하는 기지국이다. 노드 B(20)는 착발신 신호 송출, 통화 채널 지정, ㅌ통화 채널 감시, 자기 진단 기능 등이 있어서 담당 셀 구역을 제어 및 관장한다.
RNC(30)는 네트워크 내에서 무선 자원을 제어하는 역할을 하며, 하나 이상의 기지국과 연결된다.
SGSN(40)은 서비스 지역 내에서 사용자 단말(10)과의 데이터 패킷 전달을 담당하는 노드로, 패킷 라우팅 및 전송, 이동성 관리, 논리적 링크 관리, 인증 및 요금 부과 등의 기능을 가진다.
GGSN(50)은 인터넷과 같은 외부 패킷 데이터 네트워크와 연결시켜 주는 역할을 한다. GGSN(50)은 SGSN(40)로부터 전송되는 GPRS 패킷을 적당한 패킷 프로토콜 형식(예: IP, X.25)으로 변환하여 전송하고 착신 패킷 데이터의 패킷 프로토콜 주소를 수신자의 이동통신 시스템 주소로 변환한다. 또한, GGSN(50)은 SGSN(40)의 위치 레지스터에 있는 현 사용자의 SGSN(40)의 주소와 사용자 프로파일을 저장하고 인증과 요금 부과 기능도 수행한다.
GGSN(50)은 Gn 인터페이스에 의해 SGSN(40)와 연결된다. Gn 인터페이스는 시그널링(제어 데이터)과 사용자 데이터를 전달하는 데 사용되는 IP 기반 인터페이스이며 GPRS 터널링 프로토콜(GPRS Tunneling Protocol, GTP)를 사용한다. GTP는 IP 백본 네트워크를 통하여 SGSN(40)과 GGSN(50) 사이의 데이터 통로 역할을 한다.
패킷 수집기(60)는 SGSN(40)과 GGSN(50) 사이에 설치되어 SGSN(40)와 GGSN(50) 간에 주고받는 GTP 패킷을 복사하여 비정상 과금 유발 패킷 탐지 서버(70)로 전송한다. GTP 패킷은 데이터 호 설정을 위한 시그널링(GTP Control Plane, GTP-C) 패킷과 사용자 데이터(GTP User Plane, GTP-U) 패킷으로 구분된다.
비정상 과금 유발 패킷 탐지 서버(이하, 탐지 서버)(70)는 패킷 수집기(60)를 통해 수신되는 GTP 패킷의 터널 종단 식별자(Tunnel Endpoint IDentifier, TEID)를 통해 GGSN(50)으로부터 SGSN(40)으로 전송되는 인바운드(inbound) 패킷인지 SGSN(40)으로부터 GGSN(50)으로 전송되는 전송되는 아웃바운드(outbound) 패킷인지를 구별한다.
탐지 서버(70)는 아웃바운드 GPT-U 패킷의 패킷 정보를 해시 테이블(OB Hash Table)로 생성하여 관리한다. 아웃바운드 이력 관리 테이블(OB Hash Table)의 패킷 정보 레코드는 송신지 IP 주소 및 포트, 목적지 IP 주소 및 포트, 패킷 최초 생성 시간(Initial_Time), 패킷 최종 생성 시간(Last_Time)으로 구성된다. 여기서, 패킷 정보 레코드는 패킷 최종 생성 시간으로부터 일정 시간이 경과하면 해당 레코드를 삭제한다. 상기 일정 시간은 관리자에 의해 임의로 설정될 수 있다.
탐지 서버(70)는 인바운드 GTP-U 패킷의 패킷 정보를 아웃바운드 이력 관리 테이블에서 조회하여 그 조회결과에 따라 인바운드 GTP_U 패킷을 비정상 과금 유발 패킷으로 탐지한다.
도 2는 본 발명에 따른 아웃바운드 이력 관리 테이블을 관리하는 과정을 도시한 흐름도이다.
도 2를 참조하면, 탐지 서버(70)는 패킷 수집기(60)가 외부 네트워크와 이동통신망 사이에 전달되는 GTP 패킷을 복사하여 전달하면 그 전달되는 GTP 패킷을 수신한다(S11). 여기서, GTP 패킷은 시그널링인 GTP-C 패킷 또는 사용자 데이터 GTP-U 패킷이다.
탐지 서버(70)는 수신된 GTP 패킷이 이동통신망에서 외부 네트워크로 전송되는 아웃바운드 GTP-U 패킷인지를 확인한다(S12).
탐지 서버(70)는 수신된 GTP 패킷이 아웃바운드 GTP-U 패킷이면 상기 수신된 GTP 패킷으로부터 패킷 정보를 추출한다(S13). 즉, 탐지 서버(70)는 아웃바운드 GTP-U(사용자 데이터) 패킷으로부터 생성 시간, 송신지 IP 주소, 송신지 포트, 목적지 IP 주소, 목적지 포트와 같은 아웃바운드 패킷 정보를 추출한다. 한편, 탐지 서버(70)는 수신된 GTP 패킷이 아웃바운드 GTP-U 패킷이 아니면 패킷 수집기(60)를 통해 다음 GTP 패킷을 수신한다.
탐지 서버(70)는 추출된 아웃바운드 패킷 정보를 아웃바운드 이력 관리 테이블(아웃바운드 관리 테이블)에서 조회한다(S14). 그 조회결과, 탐지 서버(70)는 상기 아웃바운드 이력 관리 테이블에서 상기 추출된 아웃바운드 패킷 정보와 동일한 패킷 정보가 존재하는지를 확인한다(S15). 다시 말해서, 탐지 서버(70)는 상기 아웃바운드 이력 관리 테이블에서 상기 추출된 아웃바운드 패킷 정보와 일치하는 아웃바운드 이력이 존재하는지를 확인한다.
상기 아웃바운드 이력 관리 테이블에서 상기 추출된 아웃바운드 패킷 정보와 동일한 패킷 정보가 존재하면 탐지 서버(70)는 상기 추출된 아웃바운드 패킷 정보의 생성 시간으로 상기 동일한 패킷 정보 레코드의 최종 시간을 업데이트한다(S16).
상기 아웃바운드 이력 관리 테이블에서 상기 추출된 아웃바운드 패킷 정보와 동일한 패킷 정보가 존재하지 않으면, 탐지 서버(70)는 추출된 아웃바운드 패킷 정보를 아웃바운드 이력 관리 테이블에 추가한다(S17).
도 3은 본 발명에 따른 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법을 도시한 흐름도이다.
도 3을 참조하면, 탐지 서버(70)는 패킷 수집기(60)가 외부 네트워크와 이동통신망 사이에 전달되는 GTP 패킷을 복사하여 전달하면 그 전달되는 GTP 패킷을 수신한다(S21).
탐지 서버(70)는 수신된 GTP 패킷이 외부 네트워크에서 이동통신망으로 유입되는 인바운드 GTP-U 패킷인지를 확인한다(S22). 한편, 탐지 서버(70)는 수신된 GTP 패킷이 인바운드 GTP-U 패킷이 아니면 다음 GTP 패킷을 수신한다. 본 실시예에서는 수신된 GTP 패킷이 인바운드 GTP-U 패킷이 아니면 다음 GTP 패킷을 수신하는 것을 예로 들어 설명하고 있으나, 수신된 GTP 패킷이 인바운드 GTP-U 패킷이 아니면 도 2의 아웃바운드 이력 관리 테이블을 생성하는 과정을 처리하도록 구현할 수 있다.
상기 수신된 GTP 패킷이 인바운드 GTP-U 패킷이면, 탐지 서버(70)는 그 수신된 인바운드 GTP-U 패킷으로부터 인바운드 패킷 정보(이하, 패킷 정보)를 추출한다(S23). 여기서, 패킷 정보는 생성 시간, 송신지 IP 주소, 송신지 포트, 목적지 IP 주소, 목적지 포트를 포함한다.
패킷 정보을 추출한 후, 탐지 서버(70)는 추출된 패킷 정보를 아웃바운드 이력 관리 테이블에서 조회한다(S24). 이때, 탐지 서버(70)는 추출된 패킷 정보의 송신지 정보와 아웃바운드 이력 관리 테이블의 목적지 정보와 일치하며, 추출된 패킷 정보의 목적지 정보와 아웃바운드 이력 관리 테이블의 송신지 정보가 일치하는 패킷 정보를 검색한다.
그 조회 결과, 탐지 서버(70)는 상기 추출된 패킷 정보가 아웃바운드 이력 관리 테이블에 존재하지 않으면, 상기 인바운드 GTP-U 패킷을 비정상적인 과금을 유발하는 패킷으로 탐지한다(S25, S27).
한편, 상기 추출된 패킷 정보가 아웃바운드 이력 관리 테이블에 존재하면, 탐지 서버(70)는 추출된 패킷 정보의 생성 시간이 아웃바운드 이력 관리 테이블에서 조회된 패킷 정보 필드(아웃바운드 이력)의 최초 생성 시간(최초 시간)을 초과하는지를 확인한다(S26).
확인결과, 상기 추출된 패킷 정보의 생성 시간이 상기 최초 생성 시간을 초과하지 않으면, 탐지 서버(70)는 상기 인바운드 GTP-U 패킷을 비정상적인 과금을 유발하는 패킷으로 탐지한다(S27).
한편, 상기 추출된 패킷 정보의 생성 시간이 상기 최초 생성 시간을 초과하면, 탐지 서버(70)는 상기 단계(S21)로 돌아가 다음 GTP 패킷을 수신한다.
10: 사용자 단말
20: 노드 B
30: 무선망제어부
40: 패킷 교환 지원 노드
50: 패킷 관문 지원 노드
60: 패킷 수집부
70: 비정상 과금 유발 패킷 탐지 서버

Claims (7)

  1. 이동통신망과 외부 네트워크 사이에 송수신되는 패킷을 수신하고 그 수신된 패킷이 외부 네트워크로부터 이동통신망으로 유입되는 인바운드 사용자 데이터 패킷인지를 확인하는 단계와,
    상기 수신된 패킷이 인바운드 사용자 데이터 패킷이면, 상기 인바운드 사용자 데이터 패킷으로부터 패킷 정보를 추출하는 단계와,
    상기 인바운드 사용자 데이터 패킷으로부터 추출된 패킷 정보를 이용하여 아웃바운드 관리 테이블에서 동일한 패킷 정보를 조회하는 단계와,
    상기 동일한 패킷 정보가 조회되지 않으면 상기 수신된 패킷을 비정상 과금 유발 패킷으로 탐지하는 단계와,
    만일, 상기 동일한 패킷 정보가 조회되면 상기 수신된 패킷의 생성 시간과 상기 동일한 패킷 정보의 최초 시간을 비교하는 단계와,
    상기 수신된 패킷의 생성 시간이 상기 동일한 패킷 정보의 최초 시간을 초과하면 다음 패킷을 수신하고, 만일 초과하지 않으면 상기 수신된 패킷을 비정상 과금 유발 패킷으로 탐지하는 단계를 포함하여 이루어지며,
    상기 패킷 정보를 추출하는 단계는,
    상기 수신된 패킷이 인바운드 사용자 데이터 패킷이 아니고, 이동통신망에서 외부 네트워크로 전송되는 아웃바운드 사용자 데이터 패킷이면 상기 아웃바운드 사용자 데이터 패킷으로부터 아웃바운드 패킷 정보를 추출하는 단계와,
    상기 추출된 아웃바운드 패킷 정보가 상기 아웃바운드 이력 관리 테이블에서 조회되는지를 확인하는 단계와,
    상기 추출된 아웃바운드 패킷 정보가 상기 아웃바운드 이력 관리 테이블에서 조회되면 상기 추출된 아웃바운드 패킷 정보에 근거하여 조회된 아웃바운드 이력 레코드의 최종 시간을 업데이트하는 단계를 포함하는 것을 특징으로 하는 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법.
  2. 제1항에 있어서,
    상기 패킷 정보는,
    생성 시간, 송신지 IP 주소, 송신지 포트, 목적지 IP 주소, 목적지 포트를 포함하는 것을 특징으로 하는 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 추출된 아웃바운드 패킷 정보가 상기 아웃바운드 이력 관리 테이블에서 조회되지 않으면 상기 추출된 아웃바운드 패킷 정보를 상기 아웃바운드 이력 관리 테이블에 추가하는 단계를 더 포함하는 것을 특징으로 하는 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법.
  7. 제1항에 있어서,
    상기 아웃바운드 이력 관리 테이블의 아웃바운드 패킷 정보는 상기 아웃바운드 사용자 데이터 패킷이 생성된 최종 시간으로부터 일정 시간이 경과하면 삭제되는 것을 특징으로 하는 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법.
KR1020120137799A 2012-11-30 2012-11-30 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법 KR101434178B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120137799A KR101434178B1 (ko) 2012-11-30 2012-11-30 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120137799A KR101434178B1 (ko) 2012-11-30 2012-11-30 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법

Publications (2)

Publication Number Publication Date
KR20140069923A KR20140069923A (ko) 2014-06-10
KR101434178B1 true KR101434178B1 (ko) 2014-08-27

Family

ID=51124933

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120137799A KR101434178B1 (ko) 2012-11-30 2012-11-30 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법

Country Status (1)

Country Link
KR (1) KR101434178B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110084620B (zh) * 2019-04-16 2022-08-12 上海交通大学 基于深度学习的电子凭据高频异常开具检测系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100807933B1 (ko) 2006-11-28 2008-03-03 엘지노텔 주식회사 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체
KR20120090574A (ko) * 2011-02-08 2012-08-17 주식회사 안랩 Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR101201546B1 (ko) * 2012-08-13 2012-11-15 한국인터넷진흥원 Gtp를 사용하는 모바일 환경에서의 ip 스푸핑 탐지 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100807933B1 (ko) 2006-11-28 2008-03-03 엘지노텔 주식회사 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체
KR20120090574A (ko) * 2011-02-08 2012-08-17 주식회사 안랩 Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR101201546B1 (ko) * 2012-08-13 2012-11-15 한국인터넷진흥원 Gtp를 사용하는 모바일 환경에서의 ip 스푸핑 탐지 장치 및 방법

Also Published As

Publication number Publication date
KR20140069923A (ko) 2014-06-10

Similar Documents

Publication Publication Date Title
US8855649B2 (en) Network system, offload device, and user identification information obtaining method for offload device
KR102250738B1 (ko) Epc에서의 원활한 ue 이전
US20150138952A1 (en) Communication system and method for path control
JP5189107B2 (ja) 移動体通信ネットワークにおいて、パケットベアラコンテクストのユーザセットを一意に識別及び統一するための仕組み
JP3745737B2 (ja) 電話通信網へユーザ機器を付加する方法及び装置
JP6164219B2 (ja) 移動通信システム、制御装置、通信制御方法、及びプログラム
EP2919528B1 (en) Mobile network communication method, communication device and communication system
EP2688325B1 (en) Mobility management system, mobility management method, access gateway device and mobility management control device
JP5617932B2 (ja) ゲートウェイ装置と通信システムと方法
US20150063113A1 (en) Traffic control method and traffic control apparatus
EP2846566A1 (en) Method and device for charging local traffic on wireless side
CN110268732B (zh) 数据传输方法、基站、本地疏导控制器、网关和系统
CN103428731A (zh) 路由优化方法及系统、服务网关
CN111278080A (zh) 在5g网络中路由移动数据业务的方法和系统
EP3043598B1 (en) Routing method between base stations, serving gateway and base station
CN102469619B (zh) 一种移动通信系统及其服务网关重定位的方法
CN101355806B (zh) 网络会话释放方法、装置及系统
CN103428800A (zh) 路由选择方法及功能网元
WO2014041805A1 (ja) 移動通信システム、データ通信方法、ゲートウェイ装置及び基地局
KR101434178B1 (ko) 이동통신망에서 비정상 과금 유발 데이터 패킷 탐지 방법
JP5847592B2 (ja) Lteシステム、アプリケーション制御装置およびパケットゲートウェイ
KR101434155B1 (ko) 이동통신망에서 ip 스푸핑으로 인한 비정상 패킷 탐지 방법
US10306685B2 (en) Method and nodes for handling a GTP-U direct tunnel
KR101418967B1 (ko) 이동통신망에서 사용자 세션 관리 방법
CN102238633A (zh) 一种数据分流的动态控制方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee