KR20040006596A - 통신망 해킹 방어기술 - Google Patents

통신망 해킹 방어기술 Download PDF

Info

Publication number
KR20040006596A
KR20040006596A KR1020020040913A KR20020040913A KR20040006596A KR 20040006596 A KR20040006596 A KR 20040006596A KR 1020020040913 A KR1020020040913 A KR 1020020040913A KR 20020040913 A KR20020040913 A KR 20020040913A KR 20040006596 A KR20040006596 A KR 20040006596A
Authority
KR
South Korea
Prior art keywords
network
telephone
hacking
exchange
communication
Prior art date
Application number
KR1020020040913A
Other languages
English (en)
Inventor
한광철
권승호
Original Assignee
한광철
권승호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한광철, 권승호 filed Critical 한광철
Priority to KR1020020040913A priority Critical patent/KR20040006596A/ko
Publication of KR20040006596A publication Critical patent/KR20040006596A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 특정기관 통신망(전화, 팩스)에 대한 해킹을 방지하기 위한 것으로서 급속한 통신환경 변화에 따라 각 국가별 국가기관, 금융, 기업체, 언론사 등의 통신망이 해킹에 무방비로 노출됨에 따라 발생할 수 있는 통신망해킹사고를 미연에 방지하는 방법(기술)을 제시한다.
일반적으로 해킹이라 함은 전산망 및 컴퓨터 프로그램을 해킹 하는 것으로 인식하고 있다. 따라서 해킹대비책도 전산망과 프로그램위주로 개발되고 있으며, 통신망해킹에 대하여는 세계적으로 개념조차 성립되지 않은 실정이다.
기존의 인식대로라면 교환기프로그램은 전산망과 연결되지 않아 해킹으로부터 안전하다고 생각하고 있다. 그러나 고도의 통신망해킹기술을 가진 해커는 손쉽게 통신망을 무력화시킬 수 있다.
위와 같은 통신망 해킹은 평시에는 나타나지 않을 것이며, 결정적인 시기에 통신망을 해킹 함으로서 가공할 만한 피해를 입게 할 것이다.
통신망해킹은 인터넷과 전자교환기가 갖춰진 선진국과 개발도상국이 주요 표적이며, 해킹방식에 대비한 나라도 없는 실정이다. 따라서 본 발명에서는 현재 해킹가능기술을 소개하고 이에 따른 방어기술을 제시함으로서 통신망 해킹을 방어 할 수 있도록 한다.

Description

통신망 해킹 방어기술{anti-hacking technology network}
① 통신망 해킹
본 발명은 SI(System Integration)을 이용한 해킹에 대비하는 기술로서, 특히 인터넷 부가통신사업자의 SI통신망을 이용하여 기간통신교환망, 기관내 구내교환기, Toll network해킹에 관한 방어기술이다.
해킹방법이 발생하게된 배경으로는 종전 1:1 통신방식에서 이후 인터넷과 동보통신기능의 연게, 구내교환기에 DID와 DOD전화 시스템 도입, Toll network에 음성인식 시스템을 사용함으로서 해킹 환경이 발생되었다.
이러한 동보통신(SI)은 기업마케팅, 음성메시지송출, 교육 등에 활용되면서 급속히 팽창하여 광대역의 동보능력을 가지게 되었고 이는 곳 통신망해킹기반을 조성하게 된 것이다.
위와 같은 시스템을 파악한 해커는 인터넷을 이용하여 국내 ·외 장소에 상관없이〈표6〉과 같은 부가통신서비스에 접속하여 사전에 해킹을 예약을 함으로서 수백개의 특정기관을 수 시간에서 수십 시간까지 원하는 시간대에 마비시킬 수 있다.
본 발명에서는 특정기관의 DID국번 때가 05-9999-2000∼05-9999-8000번이고 DID 100회선, DOD 100 회선, Toll network 60회선, FAX 서버의 60회선, 해킹시간 2002년 10월 5일 14시로 하고, 이와 같은 수백개 기관이 상호 Toll network망으로 구성되었다 가정하고 해킹에 따른 방어기술을 제시한다.
1. DID(수신전용회선) 해킹
DID개념 : DID회선이라 함은 특정기관은 기간통신사업자에게서 전화회선을 임대하여 DID회선을 구성한다. 이 경우 DID 각 회선마다 고유의 전화번호가 존재한다. 실질적으로 사용하는 전화번호는 가상 전번호로서〈표4〉와 같이 연속적인 전화번호를 가진다. DID 회선은 대게 의 경우 10∼200회선 내외를 DID회선으로 사용한다. 200회선 규모의 DID회선이면 내선 가입자 10,000회선상당을 수용할 수 있기 때문이다. 이러한 DID회선은 기관통신망에서 걸려온 통화호를 구내교환기의 내선가입자와 연결하는 역할을 수행한다.
DID 해킹방법 I
DID 해킹방법은 ①∼⑦과 같다.
① 먼저 해킹을 하고자 해커는〈표 6의〉부가통신사업자인터넷 서버(동보통신)에 가명으로 가입한다.
② 해커는 당해기관의 공개된 가상DID 대표전화번호를 파악하고, 공개된 전화번호의 앞 번호와 뒷번호에 전화를 걸어 가상DID국번대역을 알아낸다.
③ 알아낸 전화번호 05-9999-2000 ∼ 05-9999-8000을〈표6〉의 부가통신서버에〈표8〉과 같이 입력한다.
입력의 경우 MS-EXCEL등으로 자동화하여 입력 할 수 있다.
④ ③의 전화번호로 전송할 업무방해 성격의 메시지를〈표 8〉의 3과 같이 등록한다.
⑤ 메시지 발송시간을〈표 8〉의 3과 같이 매 X분 간격으로 중복설정 한다.
⑥ 이와 같은 내용을 다른 부가통신 사업자〈표 6〉의 서버에 해킹대상기관별로 동일방식을 이용하여 셋팅 한다.
⑦ 〈해킹발생〉 2002년 10월 5일 14시 수백개의 특정기관은〈표 6〉으로부터 연속적으로 들어오는 수만 건의 통화량이 특정 시간때에 폭주함으로서 수신전용 회선은 마비된다.
①∼⑦과 같은 방법으로 해킹시 기관내부 통신엔지니어가 조치 할 수 있는 방법은 없다. 기간통신사업자가 통화 경로를 추적하여〈표 6〉의 서버들로부터 들어오는 통화로를 절단하는 것이 최선의 대안이 된다.
통신망 해킹방어기술이 없는 현재 해킹이 발생하면 수시간 에서 수십 시간까지 DID 통신망을 마비시킬 수 있다. 이경우 통신망해킹피해사항은〈표 1〉과 같다.
①∼⑦과 같은 방법으로 해킹시는 수신단에서 메시지가 허위임을 확인함으로서 쉽게 해킹 당하고 있다는 사실을 알 수 있기 때문에 해커 입장에선 사전준비시간(1-2일)이 있다면 모든 셋팅을 아래와 같은 방법을 사용 할 것이다.
DID 해킹방법 Ⅱ
DID국번때가 05-9999-2000∼05-9999-8000번의 6000대역 정도라면 DID회선이 100회선 내외임을 착안한 방법이다.
① 사전에 위장전화를 걸어 당해기관의 구내교환기에 가입은 되어 있으되〈표 4〉와 같이 단말기(전화기)가 설치되어 있지 않는 100∼200회선을 찾아낸다.
② 찾아낸 100∼200개의 가상전화번호를〈표6〉의 서버에 입력한다. 이후는DID해킹방법 I의 ④⑤⑥⑦과 같다.
이러한 방법으로 해킹하면 특정교환기(해킹 당하는 교환기)는 특정시간때 아무런 이유 없이 통신망이 마비된 것처럼 보이며, 통신 엔지니어가 고장원인을 찾는데 매우 난감해 진다.
이러한 해킹 방법은 통화로만이 구성되고 통화는 이루어지지 않기 때문에 서버에 음성녹음은 필요치 않으며 당해 기관에 쉽게 노출되지 않으므로 해킹 당하는 교환기는 복구에 더 많은 시간이 소요된다.
위와 같이 DID를 해킹 하였다고 통신망이 전체가 마비되는 것은 아니다.
아직까지 DOD망과 Toll network망(하트라인)이 있기 때문에 아직까지 전화망은 외부에서 들어오는 전체 통신망중 1/3 또는 1/2 상당만이 마비된 상태이다.〈표 1〉
따라서 통신망을 해킹 하고자 하는 해커는 DOD(발신전용)통신망도 함께 해킹을 시도 할 것이다.
2. DOD(발신전용회선) 해킹
DOD개념 : DOD회선은 기간통신사업자에게 전화회선을 임대하여 회선구성하며, 이 경우 DOD 각 회선마다 고유의 전화번호가 존재한다. 이 또한 DID와 같이 대개 10∼200회선 내외를 DOD회선으로 사용한다. DID회선은 구내 교환기 내선가입자로부터 기간통신망의 외부망과 통화로를 구성하는 역할을 수행하는 발신전용 회선이다.
전화번호의 구성의 경우 일반전화번호(기간통신가입자 전화번호)로 구성되며 대게 DID전화번호와 같이 연이은 전화번호로 구성되지 않고〈표 5〉와 같이 상이한 전화번호로 구성되어 있다.
DOD해킹은 DOD회선의 전화번호를 알아야 가능하다. 일반적으로 DOD전화번호는 기간통신사업자의 전화번호안내 내역에 등재 되어있지 않는다. 해커 입장에서는 DOD전화번호를 확보하여야 한다. 이때 가능한 방법은 기간통신사업자의 내부자료 확보, 당해기관(해킹 당하는 기관) 내부자료를 인출, 당해기관과 업무를 가장하여 통화하고 발신자표시전화기를 이용 전화번호를 추적하는 방법 등이 있다.
손쉬운 방법은 기간통신사업자의 전화요금 통지서를 확보하는 것이다. 전화요금 통지서를 기간통신사업자(전화국)에서 직접 재 발행을 요구를 하거나 우편함의 요금청구서를 카피하는 방법으로 전화번호를 손쉽게 확보 할 수 있다. 만약 해커가 기간통신사업자의 전화요금 고지서를 확보하였다면 DOD뿐 아니라 DID(실질전화번호)전화번호 서버에 메모리 시키고 해킹한다면 더욱 손쉽게 모든 DOD 및 DID를 동시에 할 수 있다.
① 수집된 전화번호를〈표 6〉의 서버에〈표 9〉와 같이 매 X분 간격으로 예약설정 한다.
② 〈해킹발생〉 2002년 10월 5일 14시 수백개의 특정기관의 DOD회선은 수만건의 통화가 특정시간때 폭주함으로서 발신전용회선기능을 상실한다.
☞ 당해기관 전화요금청구서를 확보하였다면 DID와 DOD모두 이와 같은방법으로 해킹이 가능하다.
위 두가지 방법으로 해킹당하는 기관은 기간통신 사업자와의 통화망은 단절된다. 이러한 방법으로 해킹시 해킹사항은〈표 2〉와 같다. 위와 같은 방법으로 특정기관이 해킹 할 경우 시 ·내외 전화 및 국제전화의 송 ·수신이 마비되는 것이다. 그러나 아직까지 Toll network망이 있는 기관 일 경우 동일기관 대 기관의 통신이 가능하다.
따라서 완벽한 해커는 Toll network를 해킹 할 것이며 해킹 또한 가능하다.
3. Toll network(내부망) 해킹
Toll network개념 : Toll network망이라 함은 기관대 기관의 구내교환기가 상호 전용통신망을 가지고 통화하는 방식이다. 회선의 구성은 30채널 El방식과 24채널 Tl 방식을 단독 또는 수 회선으로 사용하거나 45M급 또는 일반전화급 TD전용회선을 사용하기도 한다.
이러한 Toll network망 방식은 대게 발신전용선 내지 수신전용선으로 구성하지 않으며, 양방향으로 능동적 통화량에 대응할 수 있도록 구성되어 있다. 다시 설명하면 특정기관에서 발신전용으로 30회선을 모두 쓰거나 반대로 수신전용으로 30회선을 쓰거나 아무런 관계없이 능동적으로 통화량에 대응하는 회선이며 동일기관 대 기관을 내부망으로 연락할 수 있는 망이다.
Toll network의 해킹경로는 Callcenter에 음성인식시스템이 존재함으로 가능하다. Callcenter의 경우 음성인식시스템과 다이얼음 인식방식으로 각 지역마다 고객(민원인)의 편리성을 위해 도입되고 있는 시스템이다. Callcenter 사용방법을 설명하면 다음과 같다.
예) 부산시내에 거주하고 있는 고객이 동일기관의 부산시내 지점의 Callcenter로 전화를 걸면 음성인식시스템이 전화를 받는다. 민원인이 "서울" 이라고 말하면 Callcenter는 Toll network 네트워크망을 이용하여 서울지점을 연결하는 것이다.
전국에 산재하여 있는 지점으로부터 서울에 있는 중앙지점의 Toll network망 해킹한다면 해킹방법은 아래와 같다.
① 먼저 지역별로 산재해 있는 Callcenter의 전화번호를〈표 6〉의 서버에 〈표 8〉과 같이 메시지를 매 X분 간격으로 중복메모리 한다.
② 해킹하고자 하는 특정 지점명을 아래 예)와같이 음성메모리 시킨다.
예) "서울시" "서울" "서울특별시" "서울시" "서울" "서울특별시" ..... . 또는 다이얼음 송신.
③〈해킹의발생〉 2002년 10월 5일이 될 경우 〈표 6〉의 서버들로부터 일시에 각 지점의 Callcenter의 전화번호로 전화를 걸어 들어간다.
④ 각지점 Callcenter의 음성인식 시스템은 계속하여 반복되는 "서울시" "서울" "서 울"의 메시지 요구사항이 서울임을 확인하고 Toll network 네트워크망을 이용하여 서울로 연결한다.
⑤ 서울의 특정지점 Toll network는 각 지점으로부터 들어온 통화호로 모두 장악되어 해킹이 완료된다.
이렇게 하여〈표 3〉과 같이 Toll network망이 있는 기관일 경우도 모든통신망이 시 ·외 국제전화, Toll network망의 송수신이 모두 마비된다.
물론 위의 3가지(DID, DOD, Toll network)해킹에도 불구하고 당해기관은 구내통화만이 가능 하지만 앞서 설명한 DID해킹(DID 해킹방법 I)과 Toll network의 해킹으로 구내전화 또한 혼란을 면치 못하게 된다.
이러한 해킹방법은 시간이 오래 걸리는 방법도 아니며, 별도의 시스템을 구축하여 해킹하는 방법도 아니다
기존통신망을 활용하여 한 대의 PC로 수백개의 특정기관을 특정시간에 맞추어 해킹을 할 수 있는 것이다.
위와 같은 해킹은 국내뿐만 아니라 외국의 전자교환기를 이용하는 나라의 통신망은 해킹으로부터 대비한 기술이 없는 실정.
4. FAX 서버 해킹
FAX 및 FAX서버 해킹은 DID 해킹기술과 같다.
지금까지 설명한 해킹방식에 따라 아래에서는 위의 해킹기술(시스템)을 방어할 수 있는 기술을 설명한다.
② 해킹 문제점분석 및 방어기술
1. 부가통신망(SI)의 발신국번을〈표 7〉의 XXX와 같이 운영한다.
① 부가통신사업자의 동보통신(SI) 전화번호대역을 현재 일반전화국번에서 XXX국번을 별도로 부가하여 사용한다.
② 부가통신사업자의 동보통신(SI)으로부터 발신하는 다이얼에 #등을 부가한다.
② 기간통신사업자의 중계교환기는 XXX국번 또는 #등이 해킹의 대상이 될 수 있는 기관(국가기관, 기업체, 금융권, 언론사 등)으로는 들어올 수 없도록 중계교환기 프로그램(수신거부)화 한다.
④ ③의 경우 두가지 방법이 존재한다.
1) 기간통신교환기가 부가통신사업자에게 제공한 동보회선(SI)의 교환기포트에서 접수거부
2) 기간통신망사업자 단국(기관 관할전화국)에서 수신거부.
2. 부가통신망(SI)의 문자 및 음성서비스범위를 이동전화 및 IMT-2000등으로 한정한다.
① 부가통신사업자의 서버에서는 문자 및 음성메시지범위를 02, 031, 032와 같은 일반지역전화번호대역으로의 서비스를 제한한다.
② 이동통신인 011, 016, 0130, IMT-2000 만을 서비스 영역으로 활용.
3. 기간통신망 교환기에서는 DOD회선은 발신전용선으로 구성한다.
① 현재 DOD회선은 발신전용회선으로 구성하고 있지 못하다.
② 기관의 DOD구축시 발신전용회선으로 프로그램화 하지 못하였고, 이후 당해기관(구내교환기운영기관)은 자율적으로 회선을 청약 DOD회선으로 증설함으로서 기간통신사업자는 DOD회선파악이 이루어지지 못하고 있다.
③ ①②가 발생한 가장큰 이유는 기관에서 DID와 DOD회선구분이 없이 사용하여도 DOD시스템운영에 문제가 발생하지 않는다. 당해기관의 전화번호가 복합적인 전화번호가 존재함으로 현재 기간통신사업자는 DOD회선을 구내교환기 트렁크에 인입된 회선을 파악하여야 DOD회선 확인이 가능한 실정이다.
④ ①②③의 문제점을 해결하는 방법
1) 기간통신사업자가 해당기관 IDF와 구내교환기의 국선트렁크에 가입된 회선을 파악하고 확인된 DOD회선을 발신전용회선으로 구성한다. 또한 DOD번호 별도의 요금청구서를 제시하여야 상호 혼란을 막을 수 있다.
2) 1)의 방법과 달리 DOD전용국번 XXX대역을 사용한다.
예) 333국 334국 335국 337국 = 일반전화국번
338국 = DOD 전용국번
4. 전화번호 관리.
① 현재전화요금 청구서에 게시되는 전화번호를 생략하고 대표번호만을 기재한다.
② 기간통신사업자의 전화요금 청구 또는 납부시 대리납부대상에서 주요기관을 제외한다.
③ 기관의 DID(실질전화번호)와 DOD전화번호는 비밀화 한다.
5. 각 기관별로〈표 5의〉의 사용치 않는 전화번호는 구내교환기에서 삭제한다
6. 중요기관 및 기관에는 DID(가상번호)국번을 예비로 확보하여 유사시 절채(넘김)할 수 있도록 한다.
7. 각 기관별로〈표 5의〉의 사용치 않는 전화번호는 구내교환기에서 삭제한다
8. 국외에서 통신망에서 국내 통신망으로 해킹시 차단하려면 통보통신(SI)에 대한 세계적통신규약을〈표 7〉을 규약을 제정한다.
9. 대외적으로 공개되고 있는 DID(가상번호)전화번호는 일부만 공개한다.
10. Callcenter는 교환원 안내방식으로 전환하거나 별도의 Toll network망이 아닌 통신망을 이용토록 한다.
.
해커가 단말기를 통하여 메시지서버(SI)에 해킹데이터를 특정시간에 맞추어 셋팅하면 메시지서버는 특정시간에 기간통신교환망을 통하여 기관통신망 DID, DOD, Toll network를 해킹.
.
상기에서 설명한 바와 같이 본 발명에 따르면, 해커는 통신망해킹의 발판인 서버(SI)에 지역전화번호 또는 특정기관 전화번호를 입력할 수 없다. 서버를 해킹하여 전화번호를 입력하여도 기간통신교환기에서 차단된다.
DID나 팩스 또는 팩스서버의 경우〈표4〉와 같이 사용하지 않는 전화기를 철거함으로서 해킹을 쉽게 알아 낼 수 있으며 중요 기관에 대하여는 2중DID 또는 절채하여 유사시 수신회선에 대하여도 안정적으로 사용할 수 있다.
DOD경우 발신전용회선을 사용함으로 해킹으로부터 안전하다.
Toll network의 경우 별도의 통신망이나 교환원이 직접안내 전송함으로 녹음된 해킹프로그램으로는 접근할 수 없다.

Claims (4)

  1. 제 1항에 있어서
    본 특허권자의 허락 없이 본 특허기술을 인용한 기관간 또는 사내(기관내) 문서유포를 금지하는 것과, 국내 및 국제통신규약에 본 기술을 사용하는 것.
  2. 제 2항에 있어서
    동보통신(SI) 전화번호대역을 현재 일반전화국번에서 XXX국번과 #등을 별도로 부가하여 사용하는 것과, 동보통신(SI)에서 기간통신사업자교환기국 XXX수신국번(02, 031등) 또는 특정전화번호(특정기관)와 연결을 요구할 시 XXX발신국번과 #등을 이용하여 기간통신교환기와 당해기관구내교환기에서 수신거부하는 기법과, 현재와 같은 동보통신국번에서 기간통신사업자교환기에서 특정번호(지역번호, 특정기관번호)연결을 요구시 수신거부 또는 차단하는 상기 기법.
  3. 제 3항에 있어서
    기간통신망사업자교환기에서 기관(구내교환망)으로 연결되는 DOD회선을 발신전용선회선으로 구성하도록 하는 새로운(본 발명에서 제시한) 교환기운영지침 ·규정 ·기술기준. 기간통신사업자가 별도의 XXX국번을 DOD회선전용으로 구성하는 것과, DOD전화번호가 전화발신지추적서비스에 나타나지 않토록 DOD발신 전화번호를 왜곡 전송하는 것과, DID해킹에 대비하여 기관내 구내교환기에서 사용하지 않는 내선번호를 삭제하는 새로운(본 발명에서 제시한) 교환기운영지침 ·규정 ·기술기준과, 주요기관이 해킹에 대비하여 DID국번을 이중화하는 상기 방법.
  4. 제 4항에 있어서
    부가통신(SI)서버에서 메모리 시킬 수 있는 국번대역을 011, 016, 017, 018, 019, 0130, IMT2000등 이동통신으로 제한하는 과정과, 메시지 송출시 지역번호대역(02, 031, 031, 032..... .)은 발신거부 시키는 기법과 #등을 번호에 부가하는 상기 방법.
    ※ 주요용어 정리
    1) 통신망 : 전화망, 팩스망, 하트라인(Toll network)
    2) 전산망 : 인터넷, 인트라넷, 이더넷
    3) 기간통신망 : 한 국가의 중추적 통신망
    4) 부가통신망 : 기간통신망을 임대하여 추가적 기능을 제공하는 통신망
    5) Callcenter : 지역별로 분포되어 있는 동일기관에서 동일기관을 하트라인(내부망)을 이용한 통신.
    예) 증권회사의 시황알림, 은행의 텔레서비스, 행정기관의 민원안내 등
    6) E1 (유럽방식) : 2.048 Mbps, 32 타임슬롯 / 30 통화로 방식
    7) T1 (북미방식) : 1.544 Mbps, 24 타임슬롯 / 24 통화로 방식
    8) 45M : E1 21회선 상당의 통화로를 구성할 수 있는 통신망
    9) DID : 수신전용회선
    10) DOD : 발신전용회선
    11) Toll network : 기업내 전화 교환망에서 구내 교환기 사이를 전용 회선으로 연결한 전화망
    12) 동보통신 : 1 : 다수의 통신방식
    13) SI (System Integration) : 인터넷과 동보통신망과 연결한 방식, 동보통신망
    14) 기관통신망 : 기관통신망과 연게하여 구내교환설비를 같춘 자가통신망.
KR1020020040913A 2002-07-12 2002-07-12 통신망 해킹 방어기술 KR20040006596A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020040913A KR20040006596A (ko) 2002-07-12 2002-07-12 통신망 해킹 방어기술

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020040913A KR20040006596A (ko) 2002-07-12 2002-07-12 통신망 해킹 방어기술

Publications (1)

Publication Number Publication Date
KR20040006596A true KR20040006596A (ko) 2004-01-24

Family

ID=37316471

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020040913A KR20040006596A (ko) 2002-07-12 2002-07-12 통신망 해킹 방어기술

Country Status (1)

Country Link
KR (1) KR20040006596A (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980022414A (ko) * 1996-09-23 1998-07-06 전찬구 인터넷 전화교환 장치
KR20010007291A (ko) * 1999-06-08 2001-01-26 이리마지리 쇼우이치로 다이얼업 접속용 서버
KR20010035612A (ko) * 1999-10-01 2001-05-07 윤종용 교환기에서 보안을 위한 클라이언트 체크 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980022414A (ko) * 1996-09-23 1998-07-06 전찬구 인터넷 전화교환 장치
KR20010007291A (ko) * 1999-06-08 2001-01-26 이리마지리 쇼우이치로 다이얼업 접속용 서버
KR20010035612A (ko) * 1999-10-01 2001-05-07 윤종용 교환기에서 보안을 위한 클라이언트 체크 방법

Similar Documents

Publication Publication Date Title
JP3938237B2 (ja) インタネット電話発信者番号通知装置
CN101213822B (zh) 用于重定向和镜像电话通信的方法和设备
US8311204B2 (en) Automatic complaint registration for violations of telephonic communication regulations with call rejection
JP2624591B2 (ja) 情報有効性調査方法とその装置
CN101584150A (zh) 监听基于ip的语音通信和其它数据通信
JPH10501396A (ja) 高度インテリジェントネットワークにおける呼量の取り次ぎ
CN101175236A (zh) 手机虚拟号码的使用方法及其装置
CN103634450A (zh) 虚假主叫号码的识别方法、装置和系统
CN103002420A (zh) 一种防止垃圾电话的方法、系统和智能转移业务呼叫中心
US8577005B2 (en) Automatic reporting of unwanted or unlawful telephonic communication
CN101548557A (zh) 有条件路由对固定电话号码进行的呼叫的方法
IL184110A (en) Lawful interception of dss1 based virtual private network
US8577009B2 (en) Automatic complaint registration for violations of telephonic communication regulations
CN101600026A (zh) 一种在通信网络中监控骚扰电话的方法
JPH11261704A (ja) 仮想ネットワークの接続方法およびゲートウェイ交換機
KR20190119898A (ko) 인바운드형 양방향 전화 연결 시스템
KR20040006596A (ko) 통신망 해킹 방어기술
KR100765328B1 (ko) 사설 교환 시스템의 악의적 전화 신고 방법 및 그 장치
CN105827876A (zh) 一种房产经纪人电话系统
CN102377882B (zh) 通信网话务异常识别与管控的方法和系统
US8275113B2 (en) Shared mapping of a station extension within a distributed, enterprise telecommunications system, to an associated telephone number
Gnanasivam Telecommunication switching and networks
CN202907029U (zh) 一种大规模电话程控交换机组网系统
CN201758414U (zh) 一种电话机终端
Fitsanakis et al. The Techniques of Communications Interception

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E601 Decision to refuse application