KR20080046878A - Base station controller and method for prohibiting denial-of-service in mobile communication network - Google Patents

Base station controller and method for prohibiting denial-of-service in mobile communication network Download PDF

Info

Publication number
KR20080046878A
KR20080046878A KR1020060116498A KR20060116498A KR20080046878A KR 20080046878 A KR20080046878 A KR 20080046878A KR 1020060116498 A KR1020060116498 A KR 1020060116498A KR 20060116498 A KR20060116498 A KR 20060116498A KR 20080046878 A KR20080046878 A KR 20080046878A
Authority
KR
South Korea
Prior art keywords
call
denial
terminal
service attack
service
Prior art date
Application number
KR1020060116498A
Other languages
Korean (ko)
Inventor
이승희
Original Assignee
엘지노텔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지노텔 주식회사 filed Critical 엘지노텔 주식회사
Priority to KR1020060116498A priority Critical patent/KR20080046878A/en
Publication of KR20080046878A publication Critical patent/KR20080046878A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A method for preventing denial-of-service in a mobile communication network and a BSC thereof are provided to measure the origination frequency of an originating call in the mobile communication network in each notice time window, determine whether a received call is for denial-of-service before allocating the resources of the BSC, and bypass the call for denial-of-service, thereby preventing denial-of-service by the call. A method for preventing denial-of-service in a mobile communication network comprises the following steps of: allowing a BS(Base Station) to receive a call from a terminal(S310); allowing the BS to identify the terminal which originates the call(S320); allowing a BSC(Base Station Controller) to determine whether the call is for denial-of-service(S330); allowing the BSC to bypass the received call and process the reception of a next call if the call is for denial-of-service; and allowing the BSC to process the received call normally when it is determined that the call is not for denial-of-service(S340).

Description

이동 통신망에서 서비스거부 공격을 방지하기 위한 방법 및 기지국 제어기 {BASE STATION CONTROLLER AND METHOD FOR PROHIBITING DENIAL-OF-SERVICE IN MOBILE COMMUNICATION NETWORK}BASE STATION CONTROLLER AND METHOD FOR PROHIBITING DENIAL-OF-SERVICE IN MOBILE COMMUNICATION NETWORK}

도 1은 이동 통신망의 구성을 도시한 개략도.1 is a schematic diagram showing the configuration of a mobile communication network;

도 2는 시간의 흐름에 따라서 복수의 단말기로부터 기지국이 수신하는 호를 예시한 개념도.2 is a conceptual diagram illustrating a call received by a base station from a plurality of terminals over time.

도 3은 일 실시예에 따라서 이동 통신망에서 서비스거부 공격을 방지하기 위해 수행되는 동작을 보여주는 흐름도.3 is a flowchart illustrating an operation performed to prevent a denial of service attack in a mobile communication network according to an embodiment.

도 4는 일 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도.4 is a flowchart specifically showing an operation performed in a step of determining whether a received call is for a denial of service attack according to an embodiment.

도 5는 다른 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도.5 is a flowchart specifically showing an operation performed in a step of determining whether a received call is for a denial of service attack according to another embodiment.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

S310: 호를 수신하는 단계 S310: Receiving a Call

S320: 호를 발신한 단말기를 식별하는 단계S320: step of identifying the terminal originating the call

S330: 호가 서비스거부 공격을 위한 것인지를 판별하는 단계S330: determining whether the call is for a denial of service attack

S340: 정상적인 호 처리 단계S340: normal call processing step

본 발명은 이동 통신망에서 서비스거부 공격(denial-of-service)을 방지하는 것에 관한 것으로서, 보다 구체적으로는 사전 결정된 시간 주기 동안에 단말기별로 발신한 호의 개수를 조사하여 그 조사 결과 사전 결정된 임계치 이상을 발신하는 경우 그 단말기가 발신한 호를 무시함으로써 서비스거부 공격을 방지하기 위한 방법 및 그 기지국 제어기에 관한 것이다.The present invention relates to preventing denial-of-service attacks in a mobile communication network. More specifically, the present invention investigates the number of calls originating from each terminal during a predetermined time period and sends more than a predetermined threshold as a result of the survey. The present invention relates to a method for preventing a denial of service attack by ignoring a call originated by the terminal and a base station controller.

기존 이동 통신망의 서비스는 대부분 음성 통화를 위한 것이고 단말기의 구조도 일반 사용자에게는 폐쇄적이었기 때문에, 악의적인 사용자가 소정 시간 동안 수동으로 다이얼 번호를 과도하게 입력하거나 단말기를 개조하여 이동 통신망 에 매우 빈번하게 접속해서 이동 통신망 시스템의 수용 능력이 초과되어서 타 가입자가 통신을 할 수 없도록 하는, 즉 서비스거부 공격(denial-of-service)을 하는 것이 거의 불가능하였다.Since most of the services of the existing mobile communication network are for voice calls and the structure of the terminal is closed to the general user, the malicious user accesses the mobile network very frequently by inputting excessive dial numbers or modifying the terminal manually for a predetermined time. As a result, the capacity of the mobile communication network system was exceeded, which made it impossible for other subscribers to communicate, i.e., denial-of-service.

그러나, 최근 들어 이동 통신 시스템이 제 3세대 통신망으로 진화됨에 따라서, 통신 시스템이 제공하는 서비스가 점차 데이터 서비스 중심으로 이동하고 있고, 단말기도 마이크로소프트사의 윈도우와 같이 사용자가 능숙한 범용 운영체제를 채택하는 PDA나 노트북와 같은 형태로 진화하고 있으므로 상술한 서비스거부 공격을 하는 것이 점차 가능해지고 있다.However, in recent years, as the mobile communication system has evolved into the third generation communication network, services provided by the communication system are gradually shifting toward data services, and terminals, such as Microsoft's Windows, have PDAs that adopt user-friendly general-purpose operating systems. As it is evolving in the form of a laptop, it is increasingly possible to carry out the aforementioned denial of service attack.

도 1은 이동 통신망의 구성을 간략하게 도시한 것이다. 이동 통신망(100)은 단말기(110A, 110B), 기지국(120A, 120B), 기지국 제어기(130) 및 핵심 망(140)을 포함한다. 단말기(110A, 110B)는 휴대폰, PDA, 노트북 등을 포함하는 것으로서 이동 통신망(100)을 통해서 다른 단말기와 통신을 하거나 인터넷에 접속할 수 있는 수단들을 포함한다. 기지국(120A, 120B)은 단말기와 무선 링크를 통해 교신하고, 기지국 제어기(130)는 연결되어 있는 기지국들(120A, 120B)을 제어하며 또한 무선 채널의 설정, 핸드오버 처리, 핵심 망(140)을 통한 교환국과의 통신 등의 동작을 수행한다. 핵심 망(140)은 교환국을 통해 단말기를 수신측 기지국 제어기에 연결해서 발신 호를 수신자에게 전달한다. 악의적인 사용자가 단말기(110A)를 통해 매우 빈번하게 데이터 통신을 하면, 이를 처리하기 위해 기지국(120A, 120B)이나 기지국 제어기(130)의 자원이 모두 사용되어 버려서 타 사용자가 통신을 할 수 없게 되는 경우가 발생할 수 있다. 1 briefly illustrates a configuration of a mobile communication network. The mobile communication network 100 includes terminals 110A and 110B, base stations 120A and 120B, a base station controller 130 and a core network 140. The terminals 110A and 110B include mobile phones, PDAs, laptops, and the like, and include means for communicating with other terminals or connecting to the Internet through the mobile communication network 100. The base station 120A, 120B communicates with the terminal through a wireless link, and the base station controller 130 controls the connected base stations 120A, 120B, and also establishes a radio channel, handover processing, and the core network 140. It performs an operation such as communication with the switching center through the network. The core network 140 connects the terminal to the receiving base station controller through the switching center and delivers the outgoing call to the called party. When a malicious user communicates data very frequently through the terminal 110A, the resources of the base stations 120A and 120B or the base station controller 130 are all used to process the data, thereby preventing other users from communicating. Cases may occur.

그러나, 이와 같은 이동 통신망에서의 서비스거부 공격을 방지하기 위한 방법이 아직 제안되지 않고 있다. 본 발명은, 이동 통신망에서 서비스거부 공격에 의한 통신 서비스 중지를 예방할 수 있는 방법 및 장치에 관한 것이다. However, a method for preventing a denial of service attack in such a mobile communication network has not been proposed yet. The present invention relates to a method and an apparatus capable of preventing communication service interruption due to a denial of service attack in a mobile communication network.

따라서, 본 발명이 이루고자 하는 기술적 과제는 수신된 호가 서비스거부 공격용인지를 기지국 제어기의 자원을 할당하기 전에 판별해서 그 판별 결과에 따라서 수신된 호를 처리함으로써, 서비스거부 공격을 방지할 수 있는 방법 및 기지국 제어기를 제공하는 것이다.Accordingly, the present invention provides a method for preventing a denial of service attack by determining whether a received call is for a denial of service attack before allocating a resource of a base station controller and processing the received call according to the determination result. It is to provide a base station controller.

일 실시예에 따르면, 이동 통신망에서 서비스거부 공격을 방지하기 위한 방 법에서, 호를 수신하는 단계, 상기 호를 발신한 단말기를 식별하는 단계, 상기 판별된 단말기가 사전 결정된 시간 구간 내에 발신한 호의 개수를 계산하는 단계, 및 상기 발신한 호의 개수에 기초해서 상기 호가 서비스거부 공격을 위한 것인지를 판단하는 단계를 포함하는 서비스 거부 공격을 방지하기 위한 방법이 제공된다.According to one embodiment, in a method for preventing a denial of service attack in a mobile communication network, receiving a call, identifying a terminal that originated the call, a call originated by the determined terminal within a predetermined time interval A method is provided for preventing a denial of service attack comprising calculating a number, and determining whether the call is for a denial of service attack based on the number of outgoing calls.

다른 실시예에 따르면, 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법으로서, 호를 수신하는 단계, 상기 호를 발신한 단말기가 서비스거부 공격용 단말기인지 판별하는 단계, 및 상기 단말기가 서비스거부 공격용 단말기이면, 상기 호를 무시하는 단계를 포함하는 서비스 거부 공격을 방지하기 위한 방법이 제공된다.According to another embodiment, a method for preventing a denial of service attack in a mobile communication network, the method comprising: receiving a call, determining whether the call originating terminal is a denial of service attack terminal, and if the terminal is a denial of service attack terminal; A method is provided for preventing a denial of service attack comprising ignoring the call.

또 다른 실시예에 따르면, 이동 통신망에서 서비스거부 공격을 방지하기 위한 기지국 제어기(base station controller)에서, 호를 수신하는 수단, 상기 호를 발신한 단말기를 판별하는 수단, 상기 판별된 단말기가 사전 결정된 시간 구간 내에 발신한 호의 개수를 계산하는 수단, 및 상기 발신한 호의 개수에 기초해서 상기 호가 서비스거부 공격을 위한 것인지를 판별하는 수단을 포함하는 서비스 거부 공격을 방지하기 기지국 제어기가 제공된다.According to yet another embodiment, a base station controller for preventing a denial of service attack in a mobile communication network, means for receiving a call, means for determining the terminal that originated the call, and the determined terminal is pre-determined. A base station controller is provided that includes means for calculating the number of outgoing calls within a time interval and means for determining whether the call is for a denial of service attack based on the number of outgoing calls.

이하, 첨부된 도면을 참조하여 다양한 실시예들을 상세히 설명한다.Hereinafter, various embodiments will be described in detail with reference to the accompanying drawings.

서비스거부 공격을 하는 단말기인지 여부는 그 단말기가 일고 시간(think-time) 내에 얼마나 많은 호를 발신하는지에 기반해서 판별할 수 있다. 일고 시간이란, 일반적인 사용자가 호를 시도하고 그 결과 호 접속이 실패하는 경우에 재시 도 할 때까지 그 결과를 기다리면서 생각하는 시간이라고 정의되는데, 정상적인 사용자는 호 시도 후 그 결과를 기다렸다가 재시도 여부를 결정하는데 비하여 서비스거부 공격을 위해 프로그램 등에 의해 자동적으로 행해지는 호 시도는 매우 짧은 일고 시간 후에 발생하거나 거의 일고 시간 없이 계속적으로 발생하기 때문에 이러한 특징을 이용하여 서비스거부 공격의 호를 선별할 수 있다. 그러므로, 예컨대 통상적인 무선 통신에서의 일고 시간을 5초로 가정한다면 그 시간 내에, 예컨대 3회 이상의 호를 발신하는 단말기는 서비스거부 공격용 단말기로서 판별될 수 있는 것이다.Whether a terminal is a denial of service attack can be determined based on how many calls the terminal makes in a think-time. Thinking time is defined as the time that a normal user tries to wait for the result until the user attempts to make a call and the call fails as a result, and then waits for the result after a call attempt. The call attempts that are automatically made by the program for the denial of service attack occur after a very short time, or continually with little time, so this feature can be used to sort out the call of the service denial attack. . Therefore, assuming, for example, 5 seconds in a typical wireless communication, a terminal that transmits three or more calls within that time can be determined as a denial of service attack terminal.

도 2는 시간의 경과에 따라서 기지국이 수신하는 발신 호들을 예시한 것으로, 예컨대 기지국이 3개의 단말기(a, b, c)로부터 수신하는 호가 도시된다. 구체적으로, 도 2는, 통상적인 일고 시간의 구간을 "일고시간 윈도우"로 정의하는 경우, 일고 시간 윈도우(210)에서는 단말기(a, b, c)로부터 각각 1번씩의 호가 기지국에 수신되며, 일고 시간 윈도우(220)에서는 단말기 a가 3회, 단말기 b가 1회의 호를 발신하고, 일고 시간 윈도우(230)에서는 단말기 a가 1회, 단말기 c가 2회의 호를 발신하는 경우를 예시한다. 도 2에 도시된 바와 같이, 일고 시간 윈도우(220) 내의 단말기 a는 비상식적으로 자주 호를 발신하므로, 서비스거부 공격을 하는 악의적 사용자의 단말기로 추정할 수 있다. 2 illustrates outgoing calls received by a base station over time, for example a call received by the base station from three terminals (a, b, c). In detail, in FIG. 2, when a typical height time interval is defined as an “elevation time window”, in the height time window 210, one call is received from the terminals a, b, and c at the base station. In the height time window 220, the terminal a makes three calls and the terminal b makes one call. In the height time window 230, the terminal a makes one call and the terminal c makes two calls. As shown in FIG. 2, since the terminal a in the one-hour window 220 frequently calls out unreasonably, the terminal a may be assumed to be a terminal of a malicious user who performs a denial of service attack.

예를 들어, 도 2에 도시된 바와 같이, 일고 시간 이내에 3회 이상의 호를 발신하는 단말기를 서비스거부 공격용이라고 판별할 수 있다. 이는 시간 윈도우(230) 내의 단말기 c와 같이 일고 시간 내에서 2회의 호를 발신하는 경우라도 이 웃하는 윈도우의 경계 영역에서 발신되는 것이므로 실제로 서비스거부 공격용이 아닐 수 있기 때문이다. 서비스거부 공격용 단말기라고 판별할 수 있는 발신 호의 개수와 관련해서는 3은 단지 예시일 뿐이고, 여기에 한정되는 것은 아니다.For example, as shown in Figure 2, it is possible to determine that the terminal sending three or more calls within a given time for the denial of service attack. This is because even if two calls are made within a high time, such as the terminal c in the time window 230, since the call is originated from the boundary area of the neighboring window, it may not actually be for a denial of service attack. Regarding the number of outgoing calls that can be determined as a denial of service attack terminal, 3 is merely an example and is not limited thereto.

도 3은 일 실시예에 따라서 이동 통신망에서 서비스거부 공격을 방지하기 위해 수행되는 동작으로 보여주는 흐름도이다. 3 is a flowchart illustrating an operation performed to prevent a denial of service attack in a mobile communication network according to an exemplary embodiment.

먼저, 기지국이 단말기로부터 호를 수신하면(단계 S310), 해당 기지국은 그 호를 발신한 단말기를 식별한다 (단계 S320). 일 실시예에서, 도 1에 도시된 바와 같이, 기지국(120A)가 단말기(110A)로부터 호를 수신하면, 기지국(120A)은 수신 호에 포함되어 있는, 예컨대 MEID(mobile equipment identifier), IMSI(international mobile subscriber identifier) 등과 같은 발신 단말기(110A)에 대한 식별자(identifier)를 이용하여 그 호를 발신한 단말기를 식별한다. 이후, 기지국 제어기는 그 단말기가 발신한 호가 서비스거부 공격을 위한 것인지를 판별한다(단계 S330). 예를 들어, 도 1에 도시된 바와 같이, 기지국 제어기(130)는 식별된 단말기(110A)가 일고 시간 당 사전 결정된 빈도(또는 임계치) 이상의 호를 발신하였는지를 기초로 하여 그 단말기가 서비스거부 공격을 위한 것인지를 판별한다. 서비스거부 공격용이면 수신된 호를 무시하고 다음 호의 수신을 처리한다. 서비스거부 공격용이 아닌 것으로 판별되면, 수신된 호를 정상적으로 처리한다(S340). First, when the base station receives a call from the terminal (step S310), the base station identifies the terminal that originated the call (step S320). In one embodiment, as shown in FIG. 1, when base station 120A receives a call from terminal 110A, base station 120A is included in the received call, for example, a mobile equipment identifier (MEID), IMSI ( The terminal originating the call is identified by using an identifier for the originating terminal 110A such as an international mobile subscriber identifier. The base station controller then determines whether the call originated by the terminal is for a denial of service attack (step S330). For example, as shown in FIG. 1, the base station controller 130 may determine that the terminal has initiated a denial of service attack based on whether the identified terminal 110A originated a call at least above a predetermined frequency (or threshold) per hour. Determine if In case of a denial of service attack, the received call is ignored and the next call is processed. If it is determined that the service is not for denial of attack, the received call is processed normally (S340).

정상적인 호 처리 단계(S340)는 해당 호에 필요한 기지국 제어기 내의 메모리 등을 할당하는 것과 같은 자원 할당 단계, 해당 호를 수신해서 기지국 제어기에 과부하가 걸렸는지 여부를 판단하는 단계, 발신 호의 상태를 제어하는 스테이트 머신(state machine)을 구동하는 단계를 포함할 수 있으며, 이후 해당 호는 교환기로 전달되어서 수신 단말기로 전송된다. The normal call processing step (S340) is a resource allocation step, such as allocating a memory in the base station controller required for the call, determining whether the base station controller is overloaded by receiving the call, and controlling the state of the originating call. Driving a state machine, after which the call is forwarded to the exchange and forwarded to the receiving terminal.

도 4는 일 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도이다. 먼저, 단계(S320)에서 식별된 단말기가 사전 결정된 일고 시간 윈도우 내에서 현재까지 얼마나 많은 호를 발신했는지를 계산하는 단계(S332)가 수행된다. 일 실시예에서, 일고 시간 윈도우는 단말기 사용자의 호 발신 패턴의 통계 자료에 기초하여 결정되거나 현재 이동 통신망의 트래픽 양에 따라 조절될 수 있으며, 예를 들어 일고 시간 윈도우의 크기는 약 5초로 설정될 수 있다. 단계(S332)에서의 계산 결과와, 단말기가 발신한 호의 개수와 사전 결정된 임계치를 비교해서(S334), 그 발신 호가 서비스거부 공격을 위한 것으로 판별되면, 수신된 호를 무시하고(S336), 아닌 경우에는 수신된 호를 정상적으로 처리한다(S340). 예컨대 일고 시간 윈도우 내에서 특정 단말기로부터 발신된 호의 개수가 3 이상이면 해당 호는 서비스거부 공격을 위한 것으로 판별될 수 있다. 4 is a flowchart specifically illustrating an operation performed in a step of determining whether a received call is for a denial of service attack according to an embodiment. First, step S332 is performed to calculate how many calls the terminal identified in step S320 has made so far within a predetermined height time window. In one embodiment, the elevation time window may be determined based on statistics of the call origination pattern of the terminal user or may be adjusted according to the traffic amount of the current mobile communication network, for example, the size of the elevation time window may be set to about 5 seconds. Can be. Comparing the calculation result in step S332 with the number of calls originated by the terminal and a predetermined threshold value (S334), if the outgoing call is determined to be a denial of service attack, the received call is ignored (S336). In the case where the received call is normally processed (S340). For example, if the number of calls originating from a particular terminal within the one-hour window is three or more, the call may be determined to be a denial of service attack.

시간의 진행에 따라 새로운 일고 시간 윈도우가 시작되면 단말기별 발신 호의 개수는 리셋(reset), 예컨대 0이 될 수 있다. 따라서, 각 일고 시간 윈도우마다 서비스거부 공격용 단말기를 판별하게 된다.When a new height time window is started over time, the number of outgoing calls per terminal may be reset, for example, zero. Therefore, the denial of service attack terminal is determined for each height time window.

도 5는 다른 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도이다. 다른 실시예는 각 일고 시간 윈도우마다 서비스거부 공격용 단말기를 판정함에 따라서 생기는 이동 통신망 시스템의 자원 소모와 처리에 소요되는 시간 지연을 개선하기 위한 것이다. 이를 위해서, 서비스거부 공격용 단말기로 판정된 단말기의 식별번호 등을 포함하는 표를 이용해서 단말기 식별단계(S320) 후에 해당 단말기가 이 표에 등록되어 있는지를 확인해서(S510), 표에 등록되어 있으면 그 호를 무시하고 바로 다음 호의 처리를 진행한다(S520). 단말기가 표에 등록되어 있지 않다면 단말기가 일고 시간 윈도우 동안 발신한 호의 개수를 계산해서(S530), 그 값이 임계치, 예컨대 3 이상이면 그 호를 무시하면서(S550), 서비스거부 공격용 단말기 표에 그 단말기의 식별번호 등을 등록한다(S560). 한편, 계산된 값이 임계치 미만이면, 정상적인 호 처리를 수행한다(S340). 5 is a flowchart specifically showing an operation performed in a step of determining whether a received call is for a denial of service attack according to another embodiment. Another embodiment is to improve the resource consumption and processing time delay of the mobile communication network system caused by determining the denial of service attack terminal for each height time window. To this end, by using a table including the identification number of the terminal determined to be a denial of service attack terminal, after confirming that the terminal is registered in this table after the terminal identification step (S320) (S510), if it is registered in the table, The call is ignored and the next call is processed (S520). If the terminal is not registered in the table, the terminal counts the number of calls made during the one-hour window (S530). If the value is a threshold value, for example, 3 or more, the call is ignored (S550). The identification number and the like of the terminal are registered (S560). On the other hand, if the calculated value is less than the threshold, normal call processing is performed (S340).

서비스거부 공격용 단말기 표는 기지국 제어기의 메모리 내에 저장될 수 있는데, 이에 한정되는 것은 아니다. 서비스거부 공격용 단말기 표는 서비스거부 공격용 단말기의 식별번호, 서비스거부 공격용 단말기로 판별된 시각, 단위 시간당 서비스거부 공격을 하는 정도에 기반해서 정해지는 공격 등급 등을 포함할 수 있는데, 이에 한정되는 것은 아니다. 또한, 서비스거부 공격용 단말기 표에 등록된 단말기라도 일정 기간이 지난 후에는 그 표에서 삭제되어서, 단계(S540)에서 해당 단말기가 정상적인 동작을 수행하는지 아니면 여전히 서비스거부 공격용 단말기로서 사용되고 있는지를 판별할 수도 있다. 서비스거부 공격용 단말기 표에 있어서 단말기 정보를 삭제하기 하는 타이밍은 서비스거부 공격의 정도를 나타내는 공격 등급에 따라서 단말기마다 상이하게 설정될 수도 있다. The denial of service attack terminal table may be stored in the memory of the base station controller, but is not limited thereto. The denial of service attack terminal table may include an identification number of the denial of service attack terminal, a time determined by the denial of service attack terminal, and an attack grade determined based on the degree of denial of service attack per unit time, but is not limited thereto. . In addition, even if the terminal registered in the denial of service attack terminal table after a certain period of time, it is deleted from the table, it is possible to determine whether the terminal performs a normal operation or still being used as a denial of service attack terminal in step S540. have. The timing of deleting the terminal information in the denial of service attack terminal table may be set differently for each terminal according to the attack class indicating the degree of denial of service attack.

이상에서 설명한 방법의 실시예는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.Embodiments of the method described above may be embodied as computer readable codes on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. In addition, functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.

상술한 실시예들은 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법을 제공한다. 구체적으로, 이동 통신망에서의 발신 호의 발신 빈도를 각 일고 시간 윈도우마다 측정해서 서비스거부 공격용 발신 호인지를 기지국 제어기의 자원을 할당하기 전에 판별해서 서비스거부 공격용 발신 호는 무시해서 그 호에 의한 서비스거부 공격을 방지할 수 있도록 한다. The above embodiments provide a method for preventing a denial of service attack in a mobile communication network. Specifically, the transmission frequency of the outgoing call in the mobile communication network is measured at each time window to determine whether the outgoing call is a denial of service attack before allocating the resources of the base station controller. It helps prevent attacks.

또한, 이상 설명한 실시예에 따른 기지국 제어기는 서비스거부 공격용 발신 호에는 자원을 할당하지 않으므로 공격으로 인해 통신이 두절되는 경우가 거의 없어지고, 더 많은 사용자가 원활하게 통신할 수 있다.In addition, since the base station controller according to the embodiment described above does not allocate resources to the outgoing call for denial of service attack, communication is almost never lost due to the attack, and more users can communicate smoothly.

Claims (13)

이동 통신망에서 서비스거부 공격을 방지하기 위한 방법에서, In a method for preventing a denial of service attack in a mobile network, 호를 수신하는 단계,Receiving a call, 상기 호를 발신한 단말기를 식별하는 단계,Identifying the terminal that originated the call, 상기 판별된 단말기가 사전 결정된 시간 구간 내에 발신한 호의 개수를 계산하는 단계, 및Calculating the number of calls originated by the determined terminal within a predetermined time interval, and 상기 발신한 호의 개수에 기초해서 상기 호가 서비스거부 공격을 위한 것인지를 판단하는 단계Determining whether the call is for a denial of service attack based on the number of outgoing calls; 를 포함하는 서비스 거부 공격을 방지하기 위한 방법.Method for preventing a denial of service attack comprising a. 제1항에 있어서, The method of claim 1, 상기 사전 결정된 시간 주기마다 상기 발신한 호의 개수를 리셋(reset)하는 단계를 더 포함하는 방법.And resetting the number of outgoing calls at the predetermined time period. 제1항에 있어서, The method of claim 1, 상기 호가 서비스거부 공격을 위한 것인지를 판단하는 단계는, 상기 발신한 호의 개수가 사전 결정된 임계치 이상이면 상기 호를 무시하는 단계를 포함하는 방법.Determining whether the call is for a denial of service attack includes ignoring the call if the number of outgoing calls is greater than or equal to a predetermined threshold. 제3항에 있어서, The method of claim 3, 상기 호가 서비스거부 공격을 위한 것인지를 판단하는 단계는, 상기 발신한 호의 개수가 상기 임계치 미만이면 상기 호를 정상 처리하는 단계를 더 포함하는 방법.Determining whether the call is for a denial of service attack further comprises: normalizing the call if the number of the outgoing calls is less than the threshold. 제3항에 있어서, 상기 임계치는 3인 방법.4. The method of claim 3, wherein the threshold is three. 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법으로서, As a method for preventing a denial of service attack in a mobile communication network, 호를 수신하는 단계,Receiving a call, 상기 호를 발신한 단말기가 서비스거부 공격용 단말기인지 판별하는 단계, 및Determining whether the call originating terminal is a denial of service attack terminal; and 상기 단말기가 서비스거부 공격용 단말기이면, 상기 호를 무시하는 단계If the terminal is a denial of service attack terminal, ignoring the call 를 포함하는 서비스 거부 공격을 방지하기 위한 방법.Method for preventing a denial of service attack comprising a. 제6항에 있어서, The method of claim 6, 상기 호를 발신한 단말기가 서비스거부 공격용 단말기인지 판별하는 단계는, 사전결정된 시간 구간 내에 상기 단말기가 호를 발신하는 빈도에 기초해서 판별하는 단계를 포함하는 방법.And determining whether the terminal originating the call is a denial of service attack terminal, based on the frequency with which the terminal originates a call within a predetermined time interval. 제6항에 있어서, The method of claim 6, 상기 호를 무시하는 단계는, 상기 서비스거부 공격용 단말기로 판별된 상기 단말기에 대한 식별번호를 저장하는 단계를 포함하는 방법.The disregarding the call may include storing an identification number for the terminal determined as the denial of service attack terminal. 제8항에 있어서, The method of claim 8, 상기 호를 발신한 단말기가 서비스거부 공격용 단말기인지 판별하는 단계는, 상기 호를 발신한 단말기에 대한 식별번호와 이전 호 수신시 저장된 상기 서비스거부 공격용 단발기에 대한 식별번호들과 비교하는 단계를 더 포함하는 방법. The determining of whether the call originating terminal is a denial of service attack terminal further includes comparing the identification number of the call originating terminal with identification numbers of the denial of service attack single shot stored when the previous call is received. How to. 제8항에 있어서, 상기 식별번호는 MEID(mobile equipment identifier)나 IMSI(international mobile subscriber identifier)를 포함하는 방법.  The method of claim 8, wherein the identification number comprises a mobile equipment identifier (MEID) or an international mobile subscriber identifier (IMSI). 제1항 내지 제10항 중의 어느 한 항에 기재된 방법을 실행하기 위한 컴퓨터 실행가능 명령어를 저장하는 컴퓨터 판독 가능 기록매체.A computer readable recording medium storing computer executable instructions for carrying out the method of claim 1. 이동 통신망에서 서비스거부 공격을 방지하기 위한 기지국 제어기(base station controller)에서, In a base station controller for preventing a denial of service attack in a mobile communication network, 호를 수신하는 수단,Means for receiving a call, 상기 호를 발신한 단말기를 판별하는 수단,Means for determining the terminal that originated the call, 상기 판별된 단말기가 사전 결정된 시간 구간 내에 발신한 호의 개수를 계산하는 수단, 및Means for calculating the number of calls originated by the determined terminal within a predetermined time interval, and 상기 발신한 호의 개수에 기초해서 상기 호가 서비스거부 공격을 위한 것인지를 판별하는 수단.Means for determining whether the call is for a denial of service attack based on the number of outgoing calls. 을 포함하는 서비스 거부 공격을 방지하기 기지국 제어기.Base station controller to prevent a denial of service attack comprising a. 제12항에 있어서, The method of claim 12, 상기 호가 서비스거부 공격을 위한 것인지를 판별하는 수단은, 상기 판별된 단말기가 발신한 호의 개수가 사전 결정된 임계치 이상이면 상기 호를 무시하는 수단을 포함하는 서비스 거부 공격을 방지하기 기지국 제어기.And means for determining if the call is for a denial of service attack comprises means for ignoring the call if the number of calls originated by the determined terminal is greater than or equal to a predetermined threshold.
KR1020060116498A 2006-11-23 2006-11-23 Base station controller and method for prohibiting denial-of-service in mobile communication network KR20080046878A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060116498A KR20080046878A (en) 2006-11-23 2006-11-23 Base station controller and method for prohibiting denial-of-service in mobile communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060116498A KR20080046878A (en) 2006-11-23 2006-11-23 Base station controller and method for prohibiting denial-of-service in mobile communication network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020080050814A Division KR100927074B1 (en) 2008-05-30 2008-05-30 Base station controller and method for prohibiting denial-of-service in mobile communication network

Publications (1)

Publication Number Publication Date
KR20080046878A true KR20080046878A (en) 2008-05-28

Family

ID=39663589

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060116498A KR20080046878A (en) 2006-11-23 2006-11-23 Base station controller and method for prohibiting denial-of-service in mobile communication network

Country Status (1)

Country Link
KR (1) KR20080046878A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130185794A1 (en) * 2012-01-17 2013-07-18 Samsung Electronics Co. Ltd. Base station for detecting denial-of-service attacks in communication system and method for controlling the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130185794A1 (en) * 2012-01-17 2013-07-18 Samsung Electronics Co. Ltd. Base station for detecting denial-of-service attacks in communication system and method for controlling the same
US9003521B2 (en) * 2012-01-17 2015-04-07 Samsung Electronics Co., Ltd. Base station for detecting denial-of-service attacks in communication system and method for controlling the same

Similar Documents

Publication Publication Date Title
CN108924887B (en) Data service switching method and equipment
US8619709B2 (en) Access point scan method, storage medium storing scan program, and station
CN100546406C (en) Detect the method and the device of same wireless terminal
CN103609168B (en) Access method for circuit switched fallback (CSFB), mobility management entity and mobile switch center
US20220256396A1 (en) Congestion control method and apparatus
US8126468B2 (en) Apparatus, system and method for priority call management
US8855619B2 (en) Method for state transition and network device
US8489756B2 (en) Method, apparatus, and system for releasing resources
CN108738092B (en) Network switching method and related product
KR20080046878A (en) Base station controller and method for prohibiting denial-of-service in mobile communication network
KR100927074B1 (en) Base station controller and method for prohibiting denial-of-service in mobile communication network
CN102075992A (en) Method and equipment for determining terminal anomaly
RU2530733C2 (en) Method and system for detection of ability of support by mobile voice service terminal via adaptive multiuser channels on one time slot
CN111510960A (en) SRVCC handover failure punishment processing method and device
US7333811B2 (en) Method and apparatus for utilizing historical network information for mitigating excessive network updates when selecting a communications channel
US20150229744A1 (en) Method and Device for Service Analysis
US11252568B1 (en) Method and apparatus for rearranging traffic data
EP2887727A1 (en) Method and device for congestion control
CN108307336B (en) Dynamic policy recovery method, PCRF and system
KR101444899B1 (en) Detection System and Method for DCH starvation DoS attack in 3G
JP7513302B2 (en) Learning device, judgment system, learning method and program
EP2923511B1 (en) System to detect behaviour in a telecommunications network
US11902786B1 (en) SIM swap fraud prevention
WO2021200006A1 (en) Learning device, determination system, learning method, and non-transitory computer-readable medium
KR101687661B1 (en) Data signal processing system and method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
A107 Divisional application of patent
B601 Maintenance of original decision after re-examination before a trial
J121 Written withdrawal of request for trial