KR101492733B1 - Method for detecting toll fraud attack in Voice over Internet Protocol service using novelty detection technique - Google Patents
Method for detecting toll fraud attack in Voice over Internet Protocol service using novelty detection technique Download PDFInfo
- Publication number
- KR101492733B1 KR101492733B1 KR20130117980A KR20130117980A KR101492733B1 KR 101492733 B1 KR101492733 B1 KR 101492733B1 KR 20130117980 A KR20130117980 A KR 20130117980A KR 20130117980 A KR20130117980 A KR 20130117980A KR 101492733 B1 KR101492733 B1 KR 101492733B1
- Authority
- KR
- South Korea
- Prior art keywords
- attack
- outlier detection
- detection model
- outlier
- ensemble
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법에 관한 것으로서, 더욱 상세하게는 다수의 개별 이상치 탐지 기법을 결합한 앙상블 탐지기를 구축하여 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법에 관한 것이다.
The present invention relates to a method of detecting a billing bypass attack in an Internet telephone service, and more particularly, to a method of detecting a billing bypass attack in an Internet telephone service by constructing an ensemble detector combining a plurality of individual outlier detection techniques.
1999년도 다이얼패드라는 브랜드로 인터넷전화가 처음 선을 보인 이후, 2012년 한국의 인터넷전화서비스 가입자 수가 천만 명을 넘어섰고 해마다 누적 가입자 수는 증가하고 있다. 인터넷전화는 점점 더 다양한 부가적인 형태의 서비스로 진화하고 있으며, 이젠 개인도 어렵지 않게 텔레포니 환경을 구축할 수 있게 되었다.Since Internet telephony was first introduced in 1999 under the brand name of dial pad, the number of subscribers of Internet telephony service in Korea exceeded 10 million in 2012, and the number of cumulative subscribers is increasing year by year. Internet telephony is evolving into an increasingly diverse range of additional services, and now it is possible to build a telephony environment with no difficulty for individuals.
이렇게 인터넷전화서비스가 성장하는 동안에 인터넷전화는 IP네트워크 환경에서의 취약점과 함께 여러 가지 사회적 이슈를 낳고 있다.While Internet telephony services are growing in this way, Internet telephony is creating various social issues along with vulnerabilities in the IP network environment.
예를 들어, 서비스거부공격(Distributed Denial of Service; DDos)으로 인한 서비스 거부, 패킷 스니핑을 이용한 도청, 그리고 인터넷전화의 유연한 기능을 악용해 대량의 통화를 불특정 다수에게 보내는 스팸, 발신번호변작을 이용한 보이스피싱, 그리고 과금우회공격 등의 피해사례가 증가하고 있다. For example, denial of service (DDoS) denial of service, eavesdropping using packet sniffing, and the use of the flexible function of Internet telephony, spamming large numbers of calls to unspecified numbers, Voice phishing, and billing bypass attacks.
그 중에서, 최근 과금 우회 공격(Toll Fraud Attack)으로 인한 피해사례가 늘어나고 있다. 우리나라의 경우 2012년 8월, 한국인터넷진흥원(Korea Internet Security Agency; KISA)을 통해 과금우회공격으로 인한 피해를 신고할 수 있는 시스템이 갖춰졌지만 아직 어느정도의 피해가 있는지는 파악하기가 쉽지 않다.Among them, recent cases of damage caused by Toll Fraud Attack are increasing. In Korea, a system was introduced in August 2012 to report the damage caused by the BIS attack through the Korea Internet Security Agency (KISA), but it is not easy to see how much damage has been done yet.
과금 우회 공격은 서비스 사용자의 계정(subscriber)을 도용하거나, 취약한 IP PBX(Private Branch Exchange) 혹은 인터넷 전화 게이트웨이 같은 통신장비를 경유해 통화(call)를 발생시켜 과금을 회피하는 공격 중의 하나이다.A busting attack is one of attacks that steals a subscriber of a service user or avoids billing by making a call through a communication device such as a vulnerable IP PBX or an Internet telephone gateway.
하지만 대부분의 인터넷 전화 서비스 업체는 과금 우회 공격을 포함한 이상 트래픽을 감지할 수 있는 시스템이 미비한 상태이다. 뿐만 아니라 과금우회공격으로 인한 피해규모와 대책, 그리고 이를 감지(detection)하고, 예방(prevention)할 수 있는 가이드라인도 부족한 실정이다.However, most Internet telephony service providers have not yet been able to detect abnormal traffic, including bogus bypass attacks. In addition, the scale and countermeasures against bribery bypass attacks, and the lack of guidelines to detect and prevent them.
해외에서는 이미 오래전부터 통신산업에서 사기피해(fraud loss)에 대한 피해규모를 파악하고, 이런 피해를 최소화할 수 있는 방안에 대한 고민을 해왔다. 사기로 인한 피해규모를 파악하고 피해를 줄일 수 있는 방안을 연구하는 미국의 비영리재단인 CFCA(Communications Fraud Control Association)의 2009년도 survey자료에 의하면, 2005년도 이후 사기로 인한 피해금액이 약 34% 증가했으며, 그 규모는 약 연간 약 720~800억 달러로 추정하고 있다. 또한 이 피해금액의 55% 이상이 계정도용이나 취약한 통신장비를 통해 발생했다고 조사되었다.Overseas, it has been long time ago to understand the scale of damage to fraud loss in the telecommunication industry and to think about ways to minimize such damage. According to the 2009 survey by the Communications Fraud Control Association (CFCA), a US nonprofit organization that seeks to identify scams and reduce damages, the amount of damage from fraud has increased by about 34 percent since 2005 Estimated at about $ 720 to $ 80 billion per year. It was also found that more than 55% of the damage occurred through account theft or vulnerable telecommunications equipment.
이처럼, 통신산업에서 인터넷전화 서비스의 영역이 점점 더 확대되면서 IP 네트워크 기반에서의 취약점과 함께 여러 사회적인 문제 또한 증가할 가능성이 높다. 아직은 과금 우회 공격이 도청, 스팸, 보이스피싱 보다 덜 알려진 공격이지만 사업자 혹은 사용자에게 곧바로 금전적인 손실을 줄 수 있기 때문에, 과금 우회 공격에 대한 관심과 함께 방지대책 및 정보공유 등이 필요하다.As such, as the area of Internet telephony service in the telecommunication industry becomes more and more wider, there is a possibility that various social problems as well as weaknesses on the IP network base are likely to increase. Although a bill-off attack is less well-known than eavesdropping, spam, and voice phishing, it can cause financial loss immediately to a business operator or user. Therefore, attention should be paid to counter-bombardment attacks as well as prevention measures and information sharing.
실제로 2009년도 10월 한국의 별정사업자에 구축된 교환기의 해킹으로 몰디브와 소말리아에 국제전화가 사용되면서 약 1.1억 원 이상의 피해를 발생시킨 사례가 있다. 해킹당한 교환기는 인가된 장비의 통화만을 허용하도록 접근제어 기능을 설정하지 않은 상태에서 중국 소재의 외국 해커에 의해 국제전화를 무단으로 사용되었다. 또한 국내 모 여행사에서는 인터넷전화 해킹으로 수천만원 국제전화 피해 발생한 사례가 있다.In fact, in October 2009, a hacking of the exchanges built in South Korea's special operators resulted in the use of international calls in Maldives and Somalia, resulting in damage of more than about 110 million won. A hacked exchange was used without permission by an international hacker in China without access control to allow only authorized device calls. In addition, there is a case of damage of international telephone of tens of million won by Internet telephone hacking in domestic domestic travel agency.
지금까지 한국에는 통신산업에서 사기로 인한 피해규모를 파악하거나 사기적발(Fraud Detection)을 위한 패턴분석, 공격자의 정보(IP, 착신번호, 패턴 등)를 공유하는 시스템이 부족했지만, 2012년 8월 16일부터 과금우회로 인한 피해가 파악되면서 한국인터넷진흥원에 신고하는 시스템이 마련되었고, 또한 2013년에는 방송통신회에서 통신사업자간 국제전화 불법호 사고 및 패턴정보에 대한 체계적인 정보수집ㆍ공유 체계를 마련하는 제도가 시행될 예정이다.Until now, there has been a lack of systems in the telecom industry to grasp the damage caused by fraud, to analyze patterns for fraud detection, to share information (IP, caller ID, pattern, etc.) In addition, in 2013, the Korea Communications Commission (KCC) will establish a system for collecting and sharing information on illegal calls and pattern information of international phone calls between telecommunication carriers in 2013. Will be implemented.
과금우회공격이 심각한 점은 이런 공격을 당하고도 그 사실을 인지하지 못하는 경우가 있다는 점이다. 예를 들어, 한달이 지나고 엄청난 금액의 요금 청구서를 받거나 심지어는 몇달이 지나도록 그 사실을 모르고 넘어가는 경우도 있다. 그리고 수 많은 통화내역(Call Detail Records, CDR)에서 비정상적인 콜 트래픽 패턴을 찾기는 쉽지 않다.The seriousness of the bill-bypassing attack is that even if such an attack is made, it may not be recognized. For example, you might get a month's worth of bills, or even a few months later, without knowing it. And it is not easy to find abnormal call traffic patterns in many call detail records (CDRs).
과금 우회 공격을 위한 정보를 획득하는 방법은 대부분 특정 네트워크 대역에서 VoIP 통신 장비를 탐색하는 것에서부터 시작된다. 그리고 통신장비의 취약점을 찾아내 계정정보를 얻어내거나 혹은 통신장비를 경유해 통화가 발생할 수 있도록 확보하게 된다. 공격자가 취약점을 찾아내는 과정에서 인터넷전화 서비스 제공자는 방화벽이나 네트워크 트래픽을 모니터링 하면서 이런 시도를 사전에 파악할 수 있다. 하지만 여러 네트워크 환경에서 통신장비들이 분산되어 있고, 접근제어가 정의되지 않는 등 취약점이 그대로 노출되어 있는 통신장비 때문에 과금우회공격을 사전에 차단하는 것은 쉽지 않다.Most of the methods for obtaining information for the BGP attack are based on searching the VoIP communication equipment in the specific network band. It can also identify vulnerabilities in telecommunication equipment and retrieve account information, or secure communications through telecommunication equipment. As an attacker identifies vulnerabilities, Internet telephony service providers can proactively detect such attempts while monitoring their firewall or network traffic. However, it is not easy to block the IPR attacks because of the communication equipments where the communication equipment is dispersed and the access control is not defined in various network environments.
그리고 이미 계정정보를 도용하거나 취약한 통신장비를 경유해 통화가 발생한 경우, 인터넷전화 서비스 제공 사업자나 중계사업자에서는 현재 발생하고 있는 통화가 과금우회공격으로 인한 통화인지, 그렇지 않은지를 판단하기가 쉽지 않다.
In addition, it is not easy to judge whether the current telephone call service provider or the transit service provider is calling due to a bypassing attack, if the call information is already stolen or a call is made via weak communication equipment.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 인터넷 전화 서비스에서 과금 우회 공격의 탐지 성능 및 정확도를 향상시키기 위하여, 이상치 탐지 기법을 활용하여 인터넷 전화 서비스에서의 과금 우회 공격을 탐지하는 방법을 제공하는데 그 목적이 있다.Disclosure of Invention Technical Problem [8] The present invention has been conceived to solve the above-mentioned problems, and it is an object of the present invention to provide a method of detecting a billing bypass attack in an Internet telephone service by using an outlier detection technique in order to improve detection performance and accuracy of a billing bypass attack The purpose is to provide.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
The objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.
이와 같은 목적을 달성하기 위한 본 발명은 인터넷 전화 서비스(Voice over Internet Protocol, VoIP)에서의 과금 우회 공격 탐지 방법에 있어서, 과거의 과금 우회 공격(toll fraud attack) 정보가 기록된 히스토리와, 과거의 통화 내역 기록(call detail records, CDRs)을 이용하여 탐지 모델의 입력 변수를 생성하는 단계, 생성된 입력 변수를 사용하여 단일 이상치 탐지(novelty detection) 알고리즘을 이용한 개별 과금 우회 공격 탐지 모델을 구축하는 단계, 상기 구축된 개별 과금 우회 공격 탐지 모델들을 결합하여 앙상블(ensemble) 이상치 탐지 모델을 구축하는 단계 및 새로운 통화 내역 기록을 상기 앙상블 이상치 탐지 모델에 적용하여 과금 우회 공격 여부를 판단하는 단계를 포함한다. According to an aspect of the present invention, there is provided a method of detecting a Binding Detachment Attack in a Voice over Internet Protocol (VoIP), including: a history in which past toll fraud attack information is recorded; Generating input parameters of the detection model using call detail records (CDRs), constructing a separate billing bypass detection model using a novelty detection algorithm using the generated input variables A step of constructing an ensemble outlier detection model by combining the constructed individual bill bypassing attack detection models, and a step of applying a new call history record to the ensemble outlier detection model to determine whether or not the system is a bill bypassing attack.
상기 과거의 통화 내역 기록은 발신자 전화번호, 수신자 전화번호, 서비스 제품 코드, 과금 부과 그룹, 통화 타입, 연결실패 코드를 포함하는 명목형(nominal) 정보와, 대기시간 및 통화 시간을 포함하는 연속형(continuous) 정보를 포함할 수 있다. The past call history record includes nominal information including a caller telephone number, a recipient telephone number, a service product code, a charge imposing group, a call type, a connection failure code, and a continuous type (continuous) information.
상기 탐지 모델의 입력 변수를 생성하는 단계에서, 상기 과거 과금 우회 공격 정보가 기록된 히스토리를 이용하여, 상기 명목형 정보 각각에 대한 과금 우회 공격 발생 빈도를 산출하는 방식으로 상기 탐지 모델의 입력 변수를 생성할 수 있다. Wherein the input parameter of the detection model is calculated by using a history in which the past accounting detour attack information is recorded to calculate a frequency of occurrence of a charging detour attack for each of the nominal information, Can be generated.
본 발명의 일 실시예에서 상기 앙상블(ensemble) 이상치 탐지 모델을 구축하는 단계에서, 상기 앙상블 이상치 탐지 모델은 개별 이상치 탐지 모델들에 대하여 다수결 원칙을 적용하여 구축하고, 상기 과금 우회 공격 여부를 판단하는 단계에서, 상기 앙상블 이상치 탐지 모델을 적용하여 각 개별 이상치 탐지 모델의 과금 우회 공격 여부 판단 결과를 종합하여, 과금 우회 공격으로 판단한 개별 이상치 탐지 모델의 수가 그렇지 않은 개별 이상치 탐지 모델의 수보다 많으면 과금 우회 공격으로 판단할 수 있다. According to an embodiment of the present invention, in the step of constructing the ensemble outlier detection model, the ensemble outlier detection model is constructed by applying a majority rule to the individual outliers detection models, In the step of applying the ensemble outlier detection model, the result of determining whether or not the individual outlier detection model is in charge of the toll bypass attack is integrated. If the number of the individual outlier detection models judged by the charge detour attack is larger than the number of the individual outlier detection models, It can be judged as an attack.
본 발명의 다른 실시예에서 상기 과금 우회 공격 여부를 판단하는 단계에서, 새로운 통화 내역 기록을 상기 앙상블 이상치 탐지 모델에 적용하여 나온 이상치 점수가 미리 정해진 기준치 이상이면 과금 우회 공격으로 판단하고, 그렇지 않으면 정상적인 통화 시도로 판단할 수 있다. In another embodiment of the present invention, in the step of judging whether or not the billing bypassing attack is determined, if the outlier score obtained by applying the new call history record to the ensemble outlier detection model is equal to or greater than a predetermined reference value, It can be judged as a call attempt.
보다 상세하게는, 상기 앙상블(ensemble) 이상치 탐지 모델을 구축하는 단계에서, 상기 앙상블 이상치 탐지 모델은 개별 이상치 탐지 모델들에 의해 산출된 이상치 점수를 산술적으로 결합하는 방식으로 구축하고, 상기 과금 우회 공격 여부를 판단하는 단계에서, 상기 앙상블 이상치 탐지 모델을 적용하여 각 개별 이상치 탐지 모델에서 산출된 이상치 점수에 대하여 산술 평균을 구하고, 산술 평균이 미리 정해진 기준치 이상이면 과금 우회 공격으로 판단하고, 그렇지 않으면 정상적인 통화 시도로 판단할 수 있다. More specifically, in the step of constructing the ensemble outlier detection model, the ensemble outlier detection model is constructed by arithmetically combining outlier scores calculated by the individual outlier detection models, The arithmetic mean is calculated with respect to the outlier score calculated by each of the individual outlier detection models by using the ensemble outlier detection model, and if the arithmetic mean is equal to or greater than a predetermined reference value, it is determined that the attack is a bill bypass detour. Otherwise, It can be judged as a call attempt.
상기 단일 이상치 탐지 알고리즘은 가우시안 분포 추정(Gaussian density estimator), 혼합 가우시안(Mixture of Gaussian) 분포 추정, 상기 단일 이상치 탐지 알고리즘은 파즌 윈도우(parzen window), 상기 단일 이상치 탐지 알고리즘은 k-인접 이웃(k-Nearest Neighbor) 기반 이상치 탐지 또는 상기 단일 이상치 탐지 알고리즘은 K-군집 클러스터링(K-Means Clustering) 기반 이상치 탐지일 수 있다.
Wherein the single outlier detection algorithm is a Gaussian density estimator, a Mixture of Gaussian distribution estimate, a single outlier detection algorithm is a parzen window, and the single outlier detection algorithm is a k- -Nearest Neighbor-based outlier detection or the single outlier detection algorithm may be K-Means Clustering-based outlier detection.
본 발명에 의하면, 이상치 탐지 기법을 활용하여 인터넷 전화 서비스에서 과금 우회 공격을 탐지함으로써, 기존의 전문가의 지식에 의존한 규칙 기반 탐지 기법에 비해 우수한 과금 우회 공격의 탐지 성능을 나타낼 수 있으며, 정확도를 향상시킬 수 있는 효과가 있다. According to the present invention, detection of a billing bypass attack in an Internet telephone service using an outlier detection technique can exhibit a superior detection performance of a billing bypass attack as compared with a rule-based detection technique depending on the knowledge of an existing expert, There is an effect that can be improved.
또한, 본 발명에 의하면 인터넷 전화 서비스에서 유지 및 관리의 편의성이 증대될 것으로 기대된다.
Further, according to the present invention, it is expected that convenience of maintenance and management in the Internet telephone service will be increased.
도 1은 인터넷 전화 서비스에서 과금 우회 공격을 예시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법을 보여주는 흐름도이다.
도 3은 이분류 알고리즘에 의한 분류 기준과 이상치 탐지 기법에 의한 분류 기준을 도시한 도면이다.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram illustrating a billing bypass attack in an Internet telephone service. FIG.
FIG. 2 is a flowchart illustrating a method of detecting a billing bypass attack in an Internet telephone service according to an embodiment of the present invention.
3 is a diagram showing a classification criterion by the classification algorithm and a classification criterion by the outlier detection technique.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 갖는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted in an ideal or overly formal sense unless expressly defined in the present application Do not.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
본 발명은 인터넷 전화 서비스(Voice over Internet Protocol, VoIP)에서의 과금 우회 공격 탐지 방법에 대한 것이다. BACKGROUND OF THE
도 1은 인터넷 전화 서비스에서 과금 우회 공격을 예시한 도면이다. 도 1은 인터넷 전화 서비스를 간단하게 도식화한 도면이다. BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram illustrating a billing bypass attack in an Internet telephone service. FIG. 1 is a simplified diagram of an Internet telephony service.
도 1을 참조하면, 인터넷 전화 서비스에서 정상적인 호 트래픽(normal call traffic)은 푸른색 화살표 방향과 같은 흐름이다. 즉, 좌측의 사용자 그룹(100)으로부터 통화가 시작되어, 라우터(110), VoIP 서비스 제공자(service provider)(120), ITSP(130), 라우터(140)를 경유하여 착신자 그룹(200)에 이르게 된다. 여기서 사용자 그룹(100)은 IP 폰, VoIP 게이트웨이(gateway), 보이스메일 시스템(Voice Mail system), IPPBX 등을 포함하며, 마찬가지로 착신자 그룹(200)도 IP 폰, VoIP 게이트웨이, 보이스메일 시스템(Voice Mail system), IPPBX 등을 포함할 수 있다. Referring to FIG. 1, the normal call traffic in the Internet telephone service is the same as the direction of the blue arrow. That is, a call is started from the
도 1에서 붉은색 화살표 방향으로 표시된 흐름은 비정상적인 호 트래픽(anormal call traffic)을 나타낸다. 즉, 예를 들어 해외에서 공격자(300)가 인터넷 전화의 계정정보를 획득하여 통화를 시도한다거나, VoIP 게이트웨이(gateway), 보이스메일 시스템(Voice Mail system), IPPBX 등의 취약한 통신장비를 경유하여 통화를 발생시키는 등의 비정상적인 통화시도가 발생할 수 있다. The flow shown in the red arrow direction in FIG. 1 indicates abnormal call traffic. That is, for example, when the
이러한 과금 우회 공격을 인터넷전화 서비스를 제공하는 사업자가 미리 탐지한다면 공격의 루트를 차단하고 이로 인한 요금청구를 제외하는 등의 조치를 하겠지만, 탐지가 되지 않는다면 고스란히 사용자에게 청구될 가능성이 크다. 사용자 입장에서도 청구된 내역을 자세히 확인하지 않는다면 사용하지도 않는 요금을 지불하게 될 것이다. 이렇듯 과금 우회 공격은 다른 사기와 비슷하게, 공격자는 행위로 인해 이득을 취하는 반면, 피해자(사업자 혹은 서비스 가입자)는 공격자가 얻은 이익만큼 피해를 보게 된다.If a provider providing Internet telephone service detects such a burglar-bypass attack in advance, it will block the root of the attack and exclude the billing due to it, but if it can not be detected, it is highly likely to be billed to the user. If you do not check your details, you will pay a fee that you do not use. In this way, like a fraud, the attacker takes advantage of the action, while the victim (business or service subscribers) suffers as much as the gain of the attacker.
본 발명은 이러한 인터넷 전화 서비스에서의 과금 우회 공격을 보다 효율적으로 탐지하는 방법을 제안한다. The present invention proposes a method for more efficiently detecting a billing bypass attack in the Internet telephone service.
도 2는 본 발명의 일 실시예에 따른 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법을 보여주는 흐름도이다. FIG. 2 is a flowchart illustrating a method of detecting a billing bypass attack in an Internet telephone service according to an embodiment of the present invention.
도 2를 참조하면, 과거의 과금 우회 공격(toll fraud attack) 정보가 기록된 히스토리(history)와, 과거의 통화 내역 기록(call detail records, CDRs)을 이용하여 탐지 모델의 입력 변수를 생성한다(S201).Referring to FIG. 2, an input parameter of a detection model is generated using a history in which past toll fraud attack information is recorded and call detail records (CDRs) in the past S201).
그리고, 생성된 입력 변수를 사용하여 단일 이상치 탐지(novelty detection) 알고리즘을 이용한 개별 과금 우회 공격 탐지 모델을 구축한다(S203).Then, an individual billing bypass attack detection model is constructed using a single novelty detection algorithm using the generated input variables (S203).
그리고, 구축된 개별 과금 우회 공격 탐지 모델들을 결합하여 앙상블(ensemble) 이상치 탐지 모델을 구축한다(S205).Then, an established ensemble outlier detection model is constructed by combining the constructed individual bill detour attack detection models (S205).
그리고, 새로운 통화 내역 기록을 앙상블 이상치 탐지 모델에 적용하여 과금 우회 공격 여부를 판단한다(S207). Then, a new call history record is applied to the ensemble outlier detection model to determine whether or not the call is a bypass detour (S207).
S207 단계에서, 새로운 통화 내역 기록을 앙상블 이상치 탐지 모델에 적용하여 나온 이상치 점수가 미리 정해진 기준치 이상이면 과금 우회 공격으로 판단하고, 그렇지 않으면 정상적인 통화 시도로 판단할 수 있다. If it is determined in step S207 that the outlier score obtained by applying the new call history record to the ensemble outlier detection model is equal to or greater than a predetermined reference value, it is determined that the call is a bypass detour. Otherwise, it is determined that the call attempt is normal.
본 발명의 일 실시예에서 단일 이상치 탐지 알고리즘은 가우시안 분포 추정(Gaussian density estimator), 혼합 가우시안(Mixture of Gaussian) 분포 추정, 파즌 윈도우(parzen window), k-인접 이웃(k-Nearest Neighbor) 기반 이상치 탐지, K-군집 클러스터링(K-Means Clustering) 기반 이상치 탐지일 수 있다. In one embodiment of the present invention, the single outliers detection algorithm may be a Gaussian density estimator, a Mixture of Gaussian distribution estimation, a parzen window, a k-Nearest Neighbor- Detection, and K-cluster clustering-based outlier detection.
이상치 탐지 기법은 주어진 데이터를 모두 하나의 범주로 가정하고 학습한 뒤, 새로운 데이터에 대해 기존 데이터와의 유사도를 측정하여 충분히 유사할 경우 동일 범주로 판단하고, 그렇지 않을 경우 다른 범주로 판단하는 기계 학습(machine learning) 기법이다. The outlier detection technique assumes all the given data as one category, then measures the similarity with the existing data with respect to the new data. If the similarity is sufficiently similar, it judges as the same category. Otherwise, the machine learning (machine learning) technique.
특히 이상치 탐지 기법은 특정 범주에 속하는 데이터를 수집하기 어려운 상황이나 범주 간 불균형이 심한 경우, 이범주 분류(binary classification) 기법에 비해 효과적인 분류 기법이다. In particular, the outlier detection technique is more effective than the binary classification method in cases where it is difficult to collect data belonging to a specific category or the imbalance between categories is severe.
이범주 분류와 이상치 탐지 기법의 차이가 도 3에 도시되어 있다. 도 3 (a)는 이범주 분류 기법의 일례이고, 도 3 (b)는 이상치 탐지 기법의 이례이다.FIG. 3 shows the difference between the conventional classification and the outlier detection technique. FIG. 3 (a) is an example of a conventional classification technique, and FIG. 3 (b) is an example of an outlier detection technique.
도 3을 참조하면, 일반적인 이범주 분류 기법은 정상 데이터와 비정상 데이터가 충분하다는 가정 하에, 두 범주를 가장 잘 구분할 수 있는 분류 기준을 생성한다. Referring to FIG. 3, a general classification scheme classifier generates a classification criterion that best distinguishes two categories, assuming that normal data and abnormal data are sufficient.
따라서, 도 3 (a)에서 A와 B는 이범주 분류 알고리즘에 의해 대부분 정상으로 분류된다. 그러나, 도 3의 경우, 비정상 데이터가 정상 데이터에 비해 매우 적기 때문에 분류 알고리즘이 비정상 데이터의 속성을 충분하게 학습하지 못하는 문제점이 발생한다. Therefore, A and B in Fig. 3 (a) are mostly classified as normal by the classification algorithm. However, in the case of FIG. 3, since the abnormal data is very small compared to the normal data, the classification algorithm can not sufficiently learn the attributes of the abnormal data.
반면에 도 3 (b)에서 이상치 탐지 기법은 정상 데이터만을 학습하여 분류 경계면을 생성하기 때문에 A와 B는 비정상 데이터로 분류된다.
On the other hand, in FIG. 3 (b), since the outlier detection technique only learns normal data and generates a classification boundary, A and B are classified as abnormal data.
인터넷 전화 서비스(VoIP)를 이용하여 통화를 할 경우 통화 내역 기록(CDR)에 저장되는 정보는 발신자 및 수신자의 전화번호, 수신자 지역번호, 서비스 제품 코드, 과금 부과 그룹, 통화 타입, 연결실패 코드 등의 명목형(nominal) 정보와 대기시간 및 통화시간 등의 연속형(continuous) 정보 등이 있다. When a call is made using an Internet telephone service (VoIP), the information stored in the call detail record (CDR) includes the telephone number of the sender and the receiver, the receiver area code, the service product code, the charge imposing group, And continuous information such as a waiting time and a talk time.
이 때, 과거 과금 우회 공격의 히스토리를 이용하여 특정한 속성의 명목형 값에 대해 과거 과금 우회 공격 발생 빈도를 산출할 수 있다. 예를 들어 수신자 지역번호가 1인 통화기록이 총 100건이 존재하고, 이 중 과거 1개월간 실제 과금 우회 공격 기록 중에서 수신자 지역번호가 1인 경우가 5회 존재할 경우 수신자 지역번호 1에 대한 값을 0.05로 할당하는 방식이다. 동일한 방식을 이용하여 모든 CDR변수에 대해 해당 변수가 갖는 값에 대해 과거 과금우회공격 발생 빈도를 할당하여 이상치 탐지 모델에 사용되는 입력변수 집합을 구축할 수 있다.
At this time, it is possible to calculate the frequency of occurrence of the past accounting detour attack on the nominal value of the specific attribute by using the history of the past accounting detour attack. For example, if there are 100 call records with a recipient area number of 1, and there are 5 recipient area codes in the past 1 month, the value for
본 발명에서 이상치 탐지 방법론에는 다양한 기법이 사용될 수 있다. 예를 들어, 가우시안 분포 추정(Gaussian density estimator), K-평균 군집화(K-means clustering), MoG(Mixture of Gaussian) 기법, k-NN(K-Nearest Neighbor) 기법, SVDD(Support Vector Data Description) 기법 등을 포함한 데이터마이닝 및 기계학습 분야의 이상치 탐지 알고리즘이 사용될 수 있다.Various techniques may be used in the method of the present invention to detect anomaly. For example, a Gaussian density estimator, K-means clustering, Mixture of Gaussian (MoG), K-Nearest Neighbor (kNN) Algorithm and data mining including machine learning and machine learning algorithms can be used.
가우시안 분포 추정은 가우시안 분포 추정은 대표적인 분포 추정 이상치 탐지 방법론으로서, 모든 정상 데이터(정상 통화 기록)가 다음 수학식 1과 같이 동일한 가우시안 분포로부터 생성되었다고 가정하고, 해당 분포의 평균(μ)과 공분산(Σ)을 추정하여 새로운 데이터에 대한 확률 밀도를 계산하여 정상 여부를 판별하는 기법이다.Gaussian distribution estimation is a representative distribution estimation outlier detection methodology in which Gaussian distribution estimation is a representative distribution estimation outlier detection methodology. Assuming that all normal data (normal call record) is generated from the same Gaussian distribution as shown in the following
여기서 x는 새로운 통화기록에 대한 입력변수 값들을 의미하며, p(x)는 이 통화기록이 정상적인 통화 기록에 포함될 확률을 의미한다. 이 확률이 충분히 클 경우(예: 기존 정상 데이터 평균의 95%) 해당 통화기록을 정상 통화로 판별하고, 확률이 작을 경우 과금 우회 공격으로 판단한다.Where x is the input variable values for the new call record, and p (x) is the probability that this call record is included in the normal call record. If the probability is sufficiently large (eg, 95% of the average normal data), the call record is determined to be a normal call, and if the probability is low, it is determined that the call is a bypass detour.
혼합 가우시안 분포 추정은 정상 데이터가 단일 정규 모집단이 아닌 두 개 이상의 복수의 모집단에서 생성되었다고 가정하고, 새로운 데이터가 정상 데이터 영역에 속할 확률을 다음과 같이 계산한다.The mixed Gaussian distribution estimation assumes that the normal data is generated from two or more population groups rather than a single regular population, and the probability that the new data belongs to the normal data region is calculated as follows.
여기서 pk(x)는 새로운 통화기록이 k번째 정상 군집에 속할 확률이고, P(k)는 k번째 군집이 전체 데이터에서 차지하는 비율이다.Where p k (x) is the probability that the new call record belongs to the kth normal cluster, and P (k) is the ratio of the kth cluster to the total data.
파즌 윈도우 기법은 혼합 가우시안 분포 추정의 가장 세분화된 경우로서, 군집의 총 수가 정상 데이터의 수만큼 존재한다고 가정하고 새로운 통화기록 X가 정상 데이터 영역에 속할 확률을 다음과 같이 계산한다.The fuzzy window technique is the most refined case of mixed Gaussian distribution estimation, assuming that the total number of clusters is equal to the number of normal data and the probability that the new call log X belongs to the normal data area is calculated as follows.
k-인접 이웃 기반 이상치 탐지는 새로운 통화기록 X가 주어질 때, 해당 통화기록과 가장 유사한 k개의 통화 기록을 유클리디안 거리 산출 방식을 이용하여 계산한 뒤, k개의 이웃과의 평균 거리가 충분히 작을 경우 정상 통화로 판별하고, 그렇지 않을 경우 과금 우회 공격으로 판별하는 기법이다. 이를 수학식으로 나타내면 다음과 같다.k-Nearest neighbors based outlier detection, when a new call record X is given, calculates k call records that are most similar to the call record using the Euclidean distance calculation method, and then the mean distance from k neighbors is sufficiently small , It is determined that the call is a normal call. This can be expressed by the following equation.
K-평균 군집화는 대표적인 군집화 기반 이상치 탐지 기법으로, 다음 식과 같이 정상 데이터가 K개의 동질적인 그룹(Cluster)으로 구분될 수 있다고 가정한다.K-mean clustering is a representative clustering-based outlier detection technique. It is assumed that normal data can be divided into K homogeneous clusters as shown in the following equation.
이 때, 다음 수학식 6과 같이, K-평균 군집화는 그룹 내 제곱 오차(within-cluster sum of squared error)를 최소화하여 정상 데이터를 가장 잘 표현할 수 있는 최적의 그룹을 찾는다.At this time, K-average clustering minimizes the within-cluster sum of squared errors as shown in Equation (6) to find an optimal group that can best represent normal data.
여기서 ci는 i번째 군집(Ci)의 중심이며, 수학식 6을 통하여 최적의 그룹 수(K)와 각 그룹의 중심(centroid)이 결정되면, 다음 수학식 7과 같이 새로운 통화기록에 대하여 가장 가까운 그룹과의 유사도를 측정하여 정상 여부를 판별한다.Here, c i is the center of the i th cluster Ci, and if the optimal number K of groups and the centroid of each group are determined through Equation 6, The degree of similarity with the nearest group is measured to determine whether or not it is normal.
K-평균 군집화는 가우시안 분포 추정과는 달리 모든 데이터가 단일 분포에서 생성되는 것을 가정하지 않기 때문에, 데이터가 정규 분포의 형태를 나타내지 않는 경우에 매우 효과적으로 사용될 수 있다. Since K-means clustering does not assume that all data are generated in a single distribution, unlike the Gaussian distribution estimate, it can be used very effectively when the data does not represent a form of normal distribution.
SVDD 기법은 Feature Space에서 정상 통화기록을 표현하는 최소의 구(Hypersphere)를 찾고 구 내부의 영역만을 정상으로 판별하는 기법이다.
The SVDD technique finds the minimum hypersphere that represents the normal call record in the feature space and identifies only the region inside the phrase as normal.
이와 같이 개별적으로 구축된 단일 이상치 탐지 알고리즘을 결합한 앙상블 이상치 탐지 기법을 이용하여 보다 향상된 과금우회공격 탐지를 수행할 수 있다. 앙상블 기법을 이용하여 과금우회공격을 탐지하는 방식은 크게 다음과 같이 두 가지로 나뉜다.By using the ensemble outlier detection method that combines individually constructed single outlier detection algorithms, it is possible to perform a further improved detection of the burglary bypass attack. There are two main ways of detecting the BAC attack using the ensemble technique.
첫째, 개별 이상치 탐지 알고리즘에 의해 판단된 우회공격 유무에 대해 다수결 원칙을 적용하는 것이다. 예를 들어 새로운 통화 기록에 대하여 상기 다섯 가지의 이상치 탐지 알고리즘 중 세 개의 이상치 탐지 알고리즘은 과금 우회 공격으로 판별하고 나머지 두 개의 이상치 탐지 알고리즘이 정상 기록으로 판단할 경우, 앙상블 기법은 최종적으로 해당 통화 기록이 과금 우회공격이라고 판단하는 방식이다.First, the principle of majority rule is applied to the presence of bypass deterrence determined by the individual outlier detection algorithm. For example, when the three outlier detection algorithms of the five outlier detection algorithms for the new call record are determined to be a bill bypassing attack and the remaining two outlier detection algorithms are determined to be normal records, the ensemble technique is finally This is a method to judge that it is a detour attack.
둘째, 개별 이상치 탐지 알고리즘에 의해 산출된 이상치 스코어(확률)을 산술적으로 결합하는 방식이다. 즉 새로운 통화 기록에 대해 상기 다섯 가지의 이상치 탐지 알고리즘에 의해 산출된 이상치 스코어가 각각 0.9, 0.85, 0.8, 0.75, 0.7일 경우 앙상블 기법의 이상치 스코어는 이들의 산술 평균인 0.8이 되며 이상치 판단의 기준이 예를 들어 0.7일 경우 해당 통화 기록은 기준치 이상의 값을 가지므로 과금 우회 공격이라고 판단하는 방식이다.
Second, it is a method of arithmetically combining the outlier scores (probabilities) calculated by the individual outlier detection algorithm. That is, when the outlier scores calculated by the five outlier detection algorithms for the new call records are 0.9, 0.85, 0.8, 0.75, and 0.7, respectively, the outlier score of the ensemble technique is 0.8, For example, in the case of 0.7, the call record has a value greater than the reference value, and thus it is determined that the call is a bypass detour.
이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 다양한 변화와 수정을 가할 수 있음을 이해할 것이다.
While the present invention has been described with reference to several preferred embodiments, these embodiments are illustrative and not restrictive. It will be understood by those skilled in the art that various changes and modifications may be made therein without departing from the spirit of the invention and the scope of the appended claims.
100 사용자 그룹 200 착신자 그룹
110, 140 라우터 120 VoIP 서비스 제공자
130 ITSP 300 공격자100
110, 140
130
Claims (11)
과거의 과금 우회 공격(toll fraud attack) 정보가 기록된 히스토리와, 과거의 통화 내역 기록(call detail records, CDRs)을 이용하여 탐지 모델의 입력 변수를 생성하는 단계;
생성된 입력 변수를 사용하여 단일 이상치 탐지(novelty detection) 알고리즘을 이용한 개별 과금 우회 공격 탐지 모델을 구축하는 단계;
상기 구축된 개별 과금 우회 공격 탐지 모델들을 결합하여 앙상블(ensemble) 이상치 탐지 모델을 구축하는 단계; 및
새로운 통화 내역 기록을 상기 앙상블 이상치 탐지 모델에 적용하여 과금 우회 공격 여부를 판단하는 단계를 포함하되,
상기 과거의 통화 내역 기록은 발신자 전화번호, 수신자 전화번호, 서비스 제품 코드, 과금 부과 그룹, 통화 타입, 연결실패 코드를 포함하는 명목형(nominal) 정보와, 대기시간 및 통화 시간을 포함하는 연속형(continuous) 정보를 포함하는 것임을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
A method of detecting a bill bypassing attack in a Voice over Internet Protocol (VoIP)
Generating input parameters of a detection model using past history of toll fraud attack information and call detail records (CDRs);
Constructing an individual billing bypass attack detection model using a single novelty detection algorithm using the generated input variables;
Constructing an ensemble outlier detection model by combining the established individual bill detour detection models; And
And a step of applying a new call history record to the ensemble outlier detection model to determine whether or not the call is a bill bypassing attack,
The past call history record includes nominal information including a caller telephone number, a recipient telephone number, a service product code, a charge imposing group, a call type, a connection failure code, and a continuous type the method comprising the steps of: (a) receiving a call connection request message from the Internet telephone service;
상기 탐지 모델의 입력 변수를 생성하는 단계에서,
상기 과거 과금 우회 공격 정보가 기록된 히스토리를 이용하여, 상기 명목형 정보 각각에 대한 과금 우회 공격 발생 빈도를 산출하는 방식으로 상기 탐지 모델의 입력 변수를 생성하는 것을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
In the step of generating an input variable of the detection model,
Wherein the input parameter of the detection model is generated by calculating a frequency of occurrence of a billing bypass attack for each of the nominal information by using a history in which the past accounting detour attack information is recorded, Detection of Bypass Attacks.
상기 앙상블(ensemble) 이상치 탐지 모델을 구축하는 단계에서, 상기 앙상블 이상치 탐지 모델은 개별 이상치 탐지 모델들에 대하여 다수결 원칙을 적용하여 구축하고,
상기 과금 우회 공격 여부를 판단하는 단계에서, 상기 앙상블 이상치 탐지 모델을 적용하여 각 개별 이상치 탐지 모델의 과금 우회 공격 여부 판단 결과를 종합하여, 과금 우회 공격으로 판단한 개별 이상치 탐지 모델의 수가 그렇지 않은 개별 이상치 탐지 모델의 수보다 많으면 과금 우회 공격으로 판단하는 것을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
In constructing the ensemble outlier detection model, the ensemble outlier detection model is constructed by applying a majority rule to individual outliers detection models,
In the step of judging whether or not the billing bypassing attack is performed, the ensemble outlier detection model is applied to synthesize the determination result of each of the individual outlier detection models to determine whether or not the billing bypass detours are performed, And if the number of detection models is greater than the number of detection models, it is determined to be a charging detour attack.
상기 과금 우회 공격 여부를 판단하는 단계에서,
새로운 통화 내역 기록을 상기 앙상블 이상치 탐지 모델에 적용하여 나온 이상치 점수가 미리 정해진 기준치 이상이면 과금 우회 공격으로 판단하고, 그렇지 않으면 정상적인 통화 시도로 판단하는 것을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
In the step of determining whether or not the charging detour attack is made,
Wherein the control unit determines that the call is a normal call attempt if the outlier score obtained by applying the new call history record to the ensemble outlier detection model is equal to or greater than a predetermined reference value, Way.
상기 앙상블(ensemble) 이상치 탐지 모델을 구축하는 단계에서, 상기 앙상블 이상치 탐지 모델은 개별 이상치 탐지 모델들에 의해 산출된 이상치 점수를 산술적으로 결합하는 방식으로 구축하고,
상기 과금 우회 공격 여부를 판단하는 단계에서, 상기 앙상블 이상치 탐지 모델을 적용하여 각 개별 이상치 탐지 모델에서 산출된 이상치 점수에 대하여 산술 평균을 구하고, 산술 평균이 미리 정해진 기준치 이상이면 과금 우회 공격으로 판단하고, 그렇지 않으면 정상적인 통화 시도로 판단하는 것을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method of claim 5,
In the step of constructing the ensemble outlier detection model, the ensemble outlier detection model is constructed by combining the outlier scores calculated by the individual outlier detection models in an arithmetic manner,
In the step of judging whether or not the charging bypassing attack is performed, the ensemble outlier detection model is applied to obtain an arithmetic average for the outlier score calculated in each individual outlier detection model. If the arithmetic mean is equal to or greater than a predetermined reference value, , Otherwise, it is determined that the call is a normal call attempt.
상기 단일 이상치 탐지 알고리즘은 가우시안 분포 추정(Gaussian density estimator)인 것임을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
Wherein the single outlier detection algorithm is a Gaussian density estimator.
상기 단일 이상치 탐지 알고리즘은 혼합 가우시안(Mixture of Gaussian) 분포 추정인 것임을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
Wherein the single outlier detection algorithm is a Mixture of Gaussian distribution estimation.
상기 단일 이상치 탐지 알고리즘은 파즌 윈도우(parzen window)인 것임을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
Wherein the single outlier detection algorithm is a parzen window. ≪ RTI ID = 0.0 > 11. < / RTI >
상기 단일 이상치 탐지 알고리즘은 k-인접 이웃(k-Nearest Neighbor) 기반 이상치 탐지인 것임을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
Wherein the single outlier detection algorithm is a k-Nearest Neighbor based outlier detection.
상기 단일 이상치 탐지 알고리즘은 K-군집 클러스터링(K-Means Clustering) 기반 이상치 탐지인 것임을 특징으로 하는 인터넷 전화 서비스에서의 과금 우회 공격 탐지 방법.
The method according to claim 1,
Wherein the single outlier detection algorithm is a K-Means Clustering (K-Means Clustering) based outlier detection.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130117980A KR101492733B1 (en) | 2013-10-02 | 2013-10-02 | Method for detecting toll fraud attack in Voice over Internet Protocol service using novelty detection technique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130117980A KR101492733B1 (en) | 2013-10-02 | 2013-10-02 | Method for detecting toll fraud attack in Voice over Internet Protocol service using novelty detection technique |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101492733B1 true KR101492733B1 (en) | 2015-02-12 |
Family
ID=52593369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130117980A KR101492733B1 (en) | 2013-10-02 | 2013-10-02 | Method for detecting toll fraud attack in Voice over Internet Protocol service using novelty detection technique |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101492733B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016195261A1 (en) * | 2015-06-01 | 2016-12-08 | 주식회사 케이티 | Illegal traffic detection device and method |
KR101885232B1 (en) * | 2017-06-30 | 2018-08-03 | 기영준 | Apparatus and method for measuring risk of credit card frauds based on unsupervised learning |
US11323560B2 (en) | 2018-06-20 | 2022-05-03 | Kt Corporation | Apparatus and method for detecting illegal call |
US11810002B2 (en) | 2018-12-10 | 2023-11-07 | Industrial Technology Research Institute | Dynamic prediction model establishment method, electric device, and user interface |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169252A1 (en) * | 2003-12-03 | 2010-07-01 | International Business Machines Corporation | System and method for scalable cost-sensitive learning |
KR20110071714A (en) * | 2009-12-21 | 2011-06-29 | 주식회사 케이티 | System and method for detecting ringing-based denial of service attacks |
KR20120071831A (en) * | 2010-12-23 | 2012-07-03 | 한국인터넷진흥원 | System for detecting abnormal voip traffic using heuristic statistic-information |
KR101218253B1 (en) * | 2011-07-14 | 2013-01-21 | 델피콤주식회사 | Fraud security detection system and method |
-
2013
- 2013-10-02 KR KR20130117980A patent/KR101492733B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100169252A1 (en) * | 2003-12-03 | 2010-07-01 | International Business Machines Corporation | System and method for scalable cost-sensitive learning |
KR20110071714A (en) * | 2009-12-21 | 2011-06-29 | 주식회사 케이티 | System and method for detecting ringing-based denial of service attacks |
KR20120071831A (en) * | 2010-12-23 | 2012-07-03 | 한국인터넷진흥원 | System for detecting abnormal voip traffic using heuristic statistic-information |
KR101218253B1 (en) * | 2011-07-14 | 2013-01-21 | 델피콤주식회사 | Fraud security detection system and method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016195261A1 (en) * | 2015-06-01 | 2016-12-08 | 주식회사 케이티 | Illegal traffic detection device and method |
KR101885232B1 (en) * | 2017-06-30 | 2018-08-03 | 기영준 | Apparatus and method for measuring risk of credit card frauds based on unsupervised learning |
US11323560B2 (en) | 2018-06-20 | 2022-05-03 | Kt Corporation | Apparatus and method for detecting illegal call |
US11810002B2 (en) | 2018-12-10 | 2023-11-07 | Industrial Technology Research Institute | Dynamic prediction model establishment method, electric device, and user interface |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4981171B2 (en) | Detection of spam / telephone sales activity with spoofed caller identity in an integrated network | |
EP1629617B1 (en) | Method and system for providing fraud detection for remote access services | |
US7774842B2 (en) | Method and system for prioritizing cases for fraud detection | |
US8340259B2 (en) | Method and apparatus for providing fraud detection using hot or cold originating attributes | |
US9001985B2 (en) | Method of and system for discovering and reporting trustworthiness and credibility of calling party number information | |
KR101218253B1 (en) | Fraud security detection system and method | |
Murynets et al. | Analysis and detection of SIMbox fraud in mobility networks | |
US20120099711A1 (en) | Telecommunication fraud prevention system and method | |
Mustafa et al. | End-to-end detection of caller ID spoofing attacks | |
KR101492733B1 (en) | Method for detecting toll fraud attack in Voice over Internet Protocol service using novelty detection technique | |
Kouam et al. | SIMBox bypass frauds in cellular networks: Strategies, evolution, detection, and future directions | |
US11343376B1 (en) | Computerized system and method for robocall steering | |
Lacuška et al. | Trends in global telecommunication fraud and its impact on business | |
Hofbauer et al. | A lightweight privacy preserving approach for analyzing communication records to prevent voip attacks using toll fraud as an example | |
AT&T | ||
KR101379779B1 (en) | Caller Information Modulated Voice/Message Phishing Detecting and Blocking Method | |
Terzi et al. | Telecom fraud detection with big data analytics | |
Masrub et al. | SIM Boxing Problem: ALMADAR ALJADID Case Study | |
US10291772B2 (en) | Telephony communications system for detecting abuse in a public telephone network | |
Hofbauer et al. | A privacy preserving approach to call detail records analysis in VoIP systems | |
FESTOR | Understanding Telephony Fraud as an Essential Step to Better Fight It | |
Hoath | Fraud overview | |
Said | Enhancing Mobile Banking Service Availability Using Machine Learning | |
Lorenz et al. | Characterization of attacks on public telephone networks | |
Muli | A model to detect and protect toll fraud in VoIP PBX infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190123 Year of fee payment: 5 |