KR20080046878A - Base station controller and method for prohibiting denial-of-service in mobile communication network - Google Patents
Base station controller and method for prohibiting denial-of-service in mobile communication network Download PDFInfo
- Publication number
- KR20080046878A KR20080046878A KR1020060116498A KR20060116498A KR20080046878A KR 20080046878 A KR20080046878 A KR 20080046878A KR 1020060116498 A KR1020060116498 A KR 1020060116498A KR 20060116498 A KR20060116498 A KR 20060116498A KR 20080046878 A KR20080046878 A KR 20080046878A
- Authority
- KR
- South Korea
- Prior art keywords
- call
- denial
- terminal
- service attack
- service
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000010295 mobile communication Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 이동 통신망의 구성을 도시한 개략도.1 is a schematic diagram showing the configuration of a mobile communication network;
도 2는 시간의 흐름에 따라서 복수의 단말기로부터 기지국이 수신하는 호를 예시한 개념도.2 is a conceptual diagram illustrating a call received by a base station from a plurality of terminals over time.
도 3은 일 실시예에 따라서 이동 통신망에서 서비스거부 공격을 방지하기 위해 수행되는 동작을 보여주는 흐름도.3 is a flowchart illustrating an operation performed to prevent a denial of service attack in a mobile communication network according to an embodiment.
도 4는 일 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도.4 is a flowchart specifically showing an operation performed in a step of determining whether a received call is for a denial of service attack according to an embodiment.
도 5는 다른 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도.5 is a flowchart specifically showing an operation performed in a step of determining whether a received call is for a denial of service attack according to another embodiment.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
S310: 호를 수신하는 단계 S310: Receiving a Call
S320: 호를 발신한 단말기를 식별하는 단계S320: step of identifying the terminal originating the call
S330: 호가 서비스거부 공격을 위한 것인지를 판별하는 단계S330: determining whether the call is for a denial of service attack
S340: 정상적인 호 처리 단계S340: normal call processing step
본 발명은 이동 통신망에서 서비스거부 공격(denial-of-service)을 방지하는 것에 관한 것으로서, 보다 구체적으로는 사전 결정된 시간 주기 동안에 단말기별로 발신한 호의 개수를 조사하여 그 조사 결과 사전 결정된 임계치 이상을 발신하는 경우 그 단말기가 발신한 호를 무시함으로써 서비스거부 공격을 방지하기 위한 방법 및 그 기지국 제어기에 관한 것이다.The present invention relates to preventing denial-of-service attacks in a mobile communication network. More specifically, the present invention investigates the number of calls originating from each terminal during a predetermined time period and sends more than a predetermined threshold as a result of the survey. The present invention relates to a method for preventing a denial of service attack by ignoring a call originated by the terminal and a base station controller.
기존 이동 통신망의 서비스는 대부분 음성 통화를 위한 것이고 단말기의 구조도 일반 사용자에게는 폐쇄적이었기 때문에, 악의적인 사용자가 소정 시간 동안 수동으로 다이얼 번호를 과도하게 입력하거나 단말기를 개조하여 이동 통신망 에 매우 빈번하게 접속해서 이동 통신망 시스템의 수용 능력이 초과되어서 타 가입자가 통신을 할 수 없도록 하는, 즉 서비스거부 공격(denial-of-service)을 하는 것이 거의 불가능하였다.Since most of the services of the existing mobile communication network are for voice calls and the structure of the terminal is closed to the general user, the malicious user accesses the mobile network very frequently by inputting excessive dial numbers or modifying the terminal manually for a predetermined time. As a result, the capacity of the mobile communication network system was exceeded, which made it impossible for other subscribers to communicate, i.e., denial-of-service.
그러나, 최근 들어 이동 통신 시스템이 제 3세대 통신망으로 진화됨에 따라서, 통신 시스템이 제공하는 서비스가 점차 데이터 서비스 중심으로 이동하고 있고, 단말기도 마이크로소프트사의 윈도우와 같이 사용자가 능숙한 범용 운영체제를 채택하는 PDA나 노트북와 같은 형태로 진화하고 있으므로 상술한 서비스거부 공격을 하는 것이 점차 가능해지고 있다.However, in recent years, as the mobile communication system has evolved into the third generation communication network, services provided by the communication system are gradually shifting toward data services, and terminals, such as Microsoft's Windows, have PDAs that adopt user-friendly general-purpose operating systems. As it is evolving in the form of a laptop, it is increasingly possible to carry out the aforementioned denial of service attack.
도 1은 이동 통신망의 구성을 간략하게 도시한 것이다. 이동 통신망(100)은 단말기(110A, 110B), 기지국(120A, 120B), 기지국 제어기(130) 및 핵심 망(140)을 포함한다. 단말기(110A, 110B)는 휴대폰, PDA, 노트북 등을 포함하는 것으로서 이동 통신망(100)을 통해서 다른 단말기와 통신을 하거나 인터넷에 접속할 수 있는 수단들을 포함한다. 기지국(120A, 120B)은 단말기와 무선 링크를 통해 교신하고, 기지국 제어기(130)는 연결되어 있는 기지국들(120A, 120B)을 제어하며 또한 무선 채널의 설정, 핸드오버 처리, 핵심 망(140)을 통한 교환국과의 통신 등의 동작을 수행한다. 핵심 망(140)은 교환국을 통해 단말기를 수신측 기지국 제어기에 연결해서 발신 호를 수신자에게 전달한다. 악의적인 사용자가 단말기(110A)를 통해 매우 빈번하게 데이터 통신을 하면, 이를 처리하기 위해 기지국(120A, 120B)이나 기지국 제어기(130)의 자원이 모두 사용되어 버려서 타 사용자가 통신을 할 수 없게 되는 경우가 발생할 수 있다. 1 briefly illustrates a configuration of a mobile communication network. The
그러나, 이와 같은 이동 통신망에서의 서비스거부 공격을 방지하기 위한 방법이 아직 제안되지 않고 있다. 본 발명은, 이동 통신망에서 서비스거부 공격에 의한 통신 서비스 중지를 예방할 수 있는 방법 및 장치에 관한 것이다. However, a method for preventing a denial of service attack in such a mobile communication network has not been proposed yet. The present invention relates to a method and an apparatus capable of preventing communication service interruption due to a denial of service attack in a mobile communication network.
따라서, 본 발명이 이루고자 하는 기술적 과제는 수신된 호가 서비스거부 공격용인지를 기지국 제어기의 자원을 할당하기 전에 판별해서 그 판별 결과에 따라서 수신된 호를 처리함으로써, 서비스거부 공격을 방지할 수 있는 방법 및 기지국 제어기를 제공하는 것이다.Accordingly, the present invention provides a method for preventing a denial of service attack by determining whether a received call is for a denial of service attack before allocating a resource of a base station controller and processing the received call according to the determination result. It is to provide a base station controller.
일 실시예에 따르면, 이동 통신망에서 서비스거부 공격을 방지하기 위한 방 법에서, 호를 수신하는 단계, 상기 호를 발신한 단말기를 식별하는 단계, 상기 판별된 단말기가 사전 결정된 시간 구간 내에 발신한 호의 개수를 계산하는 단계, 및 상기 발신한 호의 개수에 기초해서 상기 호가 서비스거부 공격을 위한 것인지를 판단하는 단계를 포함하는 서비스 거부 공격을 방지하기 위한 방법이 제공된다.According to one embodiment, in a method for preventing a denial of service attack in a mobile communication network, receiving a call, identifying a terminal that originated the call, a call originated by the determined terminal within a predetermined time interval A method is provided for preventing a denial of service attack comprising calculating a number, and determining whether the call is for a denial of service attack based on the number of outgoing calls.
다른 실시예에 따르면, 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법으로서, 호를 수신하는 단계, 상기 호를 발신한 단말기가 서비스거부 공격용 단말기인지 판별하는 단계, 및 상기 단말기가 서비스거부 공격용 단말기이면, 상기 호를 무시하는 단계를 포함하는 서비스 거부 공격을 방지하기 위한 방법이 제공된다.According to another embodiment, a method for preventing a denial of service attack in a mobile communication network, the method comprising: receiving a call, determining whether the call originating terminal is a denial of service attack terminal, and if the terminal is a denial of service attack terminal; A method is provided for preventing a denial of service attack comprising ignoring the call.
또 다른 실시예에 따르면, 이동 통신망에서 서비스거부 공격을 방지하기 위한 기지국 제어기(base station controller)에서, 호를 수신하는 수단, 상기 호를 발신한 단말기를 판별하는 수단, 상기 판별된 단말기가 사전 결정된 시간 구간 내에 발신한 호의 개수를 계산하는 수단, 및 상기 발신한 호의 개수에 기초해서 상기 호가 서비스거부 공격을 위한 것인지를 판별하는 수단을 포함하는 서비스 거부 공격을 방지하기 기지국 제어기가 제공된다.According to yet another embodiment, a base station controller for preventing a denial of service attack in a mobile communication network, means for receiving a call, means for determining the terminal that originated the call, and the determined terminal is pre-determined. A base station controller is provided that includes means for calculating the number of outgoing calls within a time interval and means for determining whether the call is for a denial of service attack based on the number of outgoing calls.
이하, 첨부된 도면을 참조하여 다양한 실시예들을 상세히 설명한다.Hereinafter, various embodiments will be described in detail with reference to the accompanying drawings.
서비스거부 공격을 하는 단말기인지 여부는 그 단말기가 일고 시간(think-time) 내에 얼마나 많은 호를 발신하는지에 기반해서 판별할 수 있다. 일고 시간이란, 일반적인 사용자가 호를 시도하고 그 결과 호 접속이 실패하는 경우에 재시 도 할 때까지 그 결과를 기다리면서 생각하는 시간이라고 정의되는데, 정상적인 사용자는 호 시도 후 그 결과를 기다렸다가 재시도 여부를 결정하는데 비하여 서비스거부 공격을 위해 프로그램 등에 의해 자동적으로 행해지는 호 시도는 매우 짧은 일고 시간 후에 발생하거나 거의 일고 시간 없이 계속적으로 발생하기 때문에 이러한 특징을 이용하여 서비스거부 공격의 호를 선별할 수 있다. 그러므로, 예컨대 통상적인 무선 통신에서의 일고 시간을 5초로 가정한다면 그 시간 내에, 예컨대 3회 이상의 호를 발신하는 단말기는 서비스거부 공격용 단말기로서 판별될 수 있는 것이다.Whether a terminal is a denial of service attack can be determined based on how many calls the terminal makes in a think-time. Thinking time is defined as the time that a normal user tries to wait for the result until the user attempts to make a call and the call fails as a result, and then waits for the result after a call attempt. The call attempts that are automatically made by the program for the denial of service attack occur after a very short time, or continually with little time, so this feature can be used to sort out the call of the service denial attack. . Therefore, assuming, for example, 5 seconds in a typical wireless communication, a terminal that transmits three or more calls within that time can be determined as a denial of service attack terminal.
도 2는 시간의 경과에 따라서 기지국이 수신하는 발신 호들을 예시한 것으로, 예컨대 기지국이 3개의 단말기(a, b, c)로부터 수신하는 호가 도시된다. 구체적으로, 도 2는, 통상적인 일고 시간의 구간을 "일고시간 윈도우"로 정의하는 경우, 일고 시간 윈도우(210)에서는 단말기(a, b, c)로부터 각각 1번씩의 호가 기지국에 수신되며, 일고 시간 윈도우(220)에서는 단말기 a가 3회, 단말기 b가 1회의 호를 발신하고, 일고 시간 윈도우(230)에서는 단말기 a가 1회, 단말기 c가 2회의 호를 발신하는 경우를 예시한다. 도 2에 도시된 바와 같이, 일고 시간 윈도우(220) 내의 단말기 a는 비상식적으로 자주 호를 발신하므로, 서비스거부 공격을 하는 악의적 사용자의 단말기로 추정할 수 있다. 2 illustrates outgoing calls received by a base station over time, for example a call received by the base station from three terminals (a, b, c). In detail, in FIG. 2, when a typical height time interval is defined as an “elevation time window”, in the
예를 들어, 도 2에 도시된 바와 같이, 일고 시간 이내에 3회 이상의 호를 발신하는 단말기를 서비스거부 공격용이라고 판별할 수 있다. 이는 시간 윈도우(230) 내의 단말기 c와 같이 일고 시간 내에서 2회의 호를 발신하는 경우라도 이 웃하는 윈도우의 경계 영역에서 발신되는 것이므로 실제로 서비스거부 공격용이 아닐 수 있기 때문이다. 서비스거부 공격용 단말기라고 판별할 수 있는 발신 호의 개수와 관련해서는 3은 단지 예시일 뿐이고, 여기에 한정되는 것은 아니다.For example, as shown in Figure 2, it is possible to determine that the terminal sending three or more calls within a given time for the denial of service attack. This is because even if two calls are made within a high time, such as the terminal c in the
도 3은 일 실시예에 따라서 이동 통신망에서 서비스거부 공격을 방지하기 위해 수행되는 동작으로 보여주는 흐름도이다. 3 is a flowchart illustrating an operation performed to prevent a denial of service attack in a mobile communication network according to an exemplary embodiment.
먼저, 기지국이 단말기로부터 호를 수신하면(단계 S310), 해당 기지국은 그 호를 발신한 단말기를 식별한다 (단계 S320). 일 실시예에서, 도 1에 도시된 바와 같이, 기지국(120A)가 단말기(110A)로부터 호를 수신하면, 기지국(120A)은 수신 호에 포함되어 있는, 예컨대 MEID(mobile equipment identifier), IMSI(international mobile subscriber identifier) 등과 같은 발신 단말기(110A)에 대한 식별자(identifier)를 이용하여 그 호를 발신한 단말기를 식별한다. 이후, 기지국 제어기는 그 단말기가 발신한 호가 서비스거부 공격을 위한 것인지를 판별한다(단계 S330). 예를 들어, 도 1에 도시된 바와 같이, 기지국 제어기(130)는 식별된 단말기(110A)가 일고 시간 당 사전 결정된 빈도(또는 임계치) 이상의 호를 발신하였는지를 기초로 하여 그 단말기가 서비스거부 공격을 위한 것인지를 판별한다. 서비스거부 공격용이면 수신된 호를 무시하고 다음 호의 수신을 처리한다. 서비스거부 공격용이 아닌 것으로 판별되면, 수신된 호를 정상적으로 처리한다(S340). First, when the base station receives a call from the terminal (step S310), the base station identifies the terminal that originated the call (step S320). In one embodiment, as shown in FIG. 1, when
정상적인 호 처리 단계(S340)는 해당 호에 필요한 기지국 제어기 내의 메모리 등을 할당하는 것과 같은 자원 할당 단계, 해당 호를 수신해서 기지국 제어기에 과부하가 걸렸는지 여부를 판단하는 단계, 발신 호의 상태를 제어하는 스테이트 머신(state machine)을 구동하는 단계를 포함할 수 있으며, 이후 해당 호는 교환기로 전달되어서 수신 단말기로 전송된다. The normal call processing step (S340) is a resource allocation step, such as allocating a memory in the base station controller required for the call, determining whether the base station controller is overloaded by receiving the call, and controlling the state of the originating call. Driving a state machine, after which the call is forwarded to the exchange and forwarded to the receiving terminal.
도 4는 일 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도이다. 먼저, 단계(S320)에서 식별된 단말기가 사전 결정된 일고 시간 윈도우 내에서 현재까지 얼마나 많은 호를 발신했는지를 계산하는 단계(S332)가 수행된다. 일 실시예에서, 일고 시간 윈도우는 단말기 사용자의 호 발신 패턴의 통계 자료에 기초하여 결정되거나 현재 이동 통신망의 트래픽 양에 따라 조절될 수 있으며, 예를 들어 일고 시간 윈도우의 크기는 약 5초로 설정될 수 있다. 단계(S332)에서의 계산 결과와, 단말기가 발신한 호의 개수와 사전 결정된 임계치를 비교해서(S334), 그 발신 호가 서비스거부 공격을 위한 것으로 판별되면, 수신된 호를 무시하고(S336), 아닌 경우에는 수신된 호를 정상적으로 처리한다(S340). 예컨대 일고 시간 윈도우 내에서 특정 단말기로부터 발신된 호의 개수가 3 이상이면 해당 호는 서비스거부 공격을 위한 것으로 판별될 수 있다. 4 is a flowchart specifically illustrating an operation performed in a step of determining whether a received call is for a denial of service attack according to an embodiment. First, step S332 is performed to calculate how many calls the terminal identified in step S320 has made so far within a predetermined height time window. In one embodiment, the elevation time window may be determined based on statistics of the call origination pattern of the terminal user or may be adjusted according to the traffic amount of the current mobile communication network, for example, the size of the elevation time window may be set to about 5 seconds. Can be. Comparing the calculation result in step S332 with the number of calls originated by the terminal and a predetermined threshold value (S334), if the outgoing call is determined to be a denial of service attack, the received call is ignored (S336). In the case where the received call is normally processed (S340). For example, if the number of calls originating from a particular terminal within the one-hour window is three or more, the call may be determined to be a denial of service attack.
시간의 진행에 따라 새로운 일고 시간 윈도우가 시작되면 단말기별 발신 호의 개수는 리셋(reset), 예컨대 0이 될 수 있다. 따라서, 각 일고 시간 윈도우마다 서비스거부 공격용 단말기를 판별하게 된다.When a new height time window is started over time, the number of outgoing calls per terminal may be reset, for example, zero. Therefore, the denial of service attack terminal is determined for each height time window.
도 5는 다른 실시예에 따라서 수신된 호가 서비스거부 공격용 인지를 판별하는 단계에서 수행되는 동작을 구체적으로 보여주는 흐름도이다. 다른 실시예는 각 일고 시간 윈도우마다 서비스거부 공격용 단말기를 판정함에 따라서 생기는 이동 통신망 시스템의 자원 소모와 처리에 소요되는 시간 지연을 개선하기 위한 것이다. 이를 위해서, 서비스거부 공격용 단말기로 판정된 단말기의 식별번호 등을 포함하는 표를 이용해서 단말기 식별단계(S320) 후에 해당 단말기가 이 표에 등록되어 있는지를 확인해서(S510), 표에 등록되어 있으면 그 호를 무시하고 바로 다음 호의 처리를 진행한다(S520). 단말기가 표에 등록되어 있지 않다면 단말기가 일고 시간 윈도우 동안 발신한 호의 개수를 계산해서(S530), 그 값이 임계치, 예컨대 3 이상이면 그 호를 무시하면서(S550), 서비스거부 공격용 단말기 표에 그 단말기의 식별번호 등을 등록한다(S560). 한편, 계산된 값이 임계치 미만이면, 정상적인 호 처리를 수행한다(S340). 5 is a flowchart specifically showing an operation performed in a step of determining whether a received call is for a denial of service attack according to another embodiment. Another embodiment is to improve the resource consumption and processing time delay of the mobile communication network system caused by determining the denial of service attack terminal for each height time window. To this end, by using a table including the identification number of the terminal determined to be a denial of service attack terminal, after confirming that the terminal is registered in this table after the terminal identification step (S320) (S510), if it is registered in the table, The call is ignored and the next call is processed (S520). If the terminal is not registered in the table, the terminal counts the number of calls made during the one-hour window (S530). If the value is a threshold value, for example, 3 or more, the call is ignored (S550). The identification number and the like of the terminal are registered (S560). On the other hand, if the calculated value is less than the threshold, normal call processing is performed (S340).
서비스거부 공격용 단말기 표는 기지국 제어기의 메모리 내에 저장될 수 있는데, 이에 한정되는 것은 아니다. 서비스거부 공격용 단말기 표는 서비스거부 공격용 단말기의 식별번호, 서비스거부 공격용 단말기로 판별된 시각, 단위 시간당 서비스거부 공격을 하는 정도에 기반해서 정해지는 공격 등급 등을 포함할 수 있는데, 이에 한정되는 것은 아니다. 또한, 서비스거부 공격용 단말기 표에 등록된 단말기라도 일정 기간이 지난 후에는 그 표에서 삭제되어서, 단계(S540)에서 해당 단말기가 정상적인 동작을 수행하는지 아니면 여전히 서비스거부 공격용 단말기로서 사용되고 있는지를 판별할 수도 있다. 서비스거부 공격용 단말기 표에 있어서 단말기 정보를 삭제하기 하는 타이밍은 서비스거부 공격의 정도를 나타내는 공격 등급에 따라서 단말기마다 상이하게 설정될 수도 있다. The denial of service attack terminal table may be stored in the memory of the base station controller, but is not limited thereto. The denial of service attack terminal table may include an identification number of the denial of service attack terminal, a time determined by the denial of service attack terminal, and an attack grade determined based on the degree of denial of service attack per unit time, but is not limited thereto. . In addition, even if the terminal registered in the denial of service attack terminal table after a certain period of time, it is deleted from the table, it is possible to determine whether the terminal performs a normal operation or still being used as a denial of service attack terminal in step S540. have. The timing of deleting the terminal information in the denial of service attack terminal table may be set differently for each terminal according to the attack class indicating the degree of denial of service attack.
이상에서 설명한 방법의 실시예는 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.Embodiments of the method described above may be embodied as computer readable codes on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion. In addition, functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.
상술한 실시예들은 이동 통신망에서 서비스거부 공격을 방지하기 위한 방법을 제공한다. 구체적으로, 이동 통신망에서의 발신 호의 발신 빈도를 각 일고 시간 윈도우마다 측정해서 서비스거부 공격용 발신 호인지를 기지국 제어기의 자원을 할당하기 전에 판별해서 서비스거부 공격용 발신 호는 무시해서 그 호에 의한 서비스거부 공격을 방지할 수 있도록 한다. The above embodiments provide a method for preventing a denial of service attack in a mobile communication network. Specifically, the transmission frequency of the outgoing call in the mobile communication network is measured at each time window to determine whether the outgoing call is a denial of service attack before allocating the resources of the base station controller. It helps prevent attacks.
또한, 이상 설명한 실시예에 따른 기지국 제어기는 서비스거부 공격용 발신 호에는 자원을 할당하지 않으므로 공격으로 인해 통신이 두절되는 경우가 거의 없어지고, 더 많은 사용자가 원활하게 통신할 수 있다.In addition, since the base station controller according to the embodiment described above does not allocate resources to the outgoing call for denial of service attack, communication is almost never lost due to the attack, and more users can communicate smoothly.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060116498A KR20080046878A (en) | 2006-11-23 | 2006-11-23 | Base station controller and method for prohibiting denial-of-service in mobile communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060116498A KR20080046878A (en) | 2006-11-23 | 2006-11-23 | Base station controller and method for prohibiting denial-of-service in mobile communication network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080050814A Division KR100927074B1 (en) | 2008-05-30 | 2008-05-30 | Base station controller and method for prohibiting denial-of-service in mobile communication network |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080046878A true KR20080046878A (en) | 2008-05-28 |
Family
ID=39663589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060116498A KR20080046878A (en) | 2006-11-23 | 2006-11-23 | Base station controller and method for prohibiting denial-of-service in mobile communication network |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080046878A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130185794A1 (en) * | 2012-01-17 | 2013-07-18 | Samsung Electronics Co. Ltd. | Base station for detecting denial-of-service attacks in communication system and method for controlling the same |
-
2006
- 2006-11-23 KR KR1020060116498A patent/KR20080046878A/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130185794A1 (en) * | 2012-01-17 | 2013-07-18 | Samsung Electronics Co. Ltd. | Base station for detecting denial-of-service attacks in communication system and method for controlling the same |
US9003521B2 (en) * | 2012-01-17 | 2015-04-07 | Samsung Electronics Co., Ltd. | Base station for detecting denial-of-service attacks in communication system and method for controlling the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108924887B (en) | Data service switching method and equipment | |
US8619709B2 (en) | Access point scan method, storage medium storing scan program, and station | |
CN100546406C (en) | Detect the method and the device of same wireless terminal | |
CN103609168B (en) | Access method for circuit switched fallback (CSFB), mobility management entity and mobile switch center | |
US20220256396A1 (en) | Congestion control method and apparatus | |
US8126468B2 (en) | Apparatus, system and method for priority call management | |
US8855619B2 (en) | Method for state transition and network device | |
US8489756B2 (en) | Method, apparatus, and system for releasing resources | |
CN108738092B (en) | Network switching method and related product | |
KR20080046878A (en) | Base station controller and method for prohibiting denial-of-service in mobile communication network | |
KR100927074B1 (en) | Base station controller and method for prohibiting denial-of-service in mobile communication network | |
CN102075992A (en) | Method and equipment for determining terminal anomaly | |
RU2530733C2 (en) | Method and system for detection of ability of support by mobile voice service terminal via adaptive multiuser channels on one time slot | |
CN111510960A (en) | SRVCC handover failure punishment processing method and device | |
US7333811B2 (en) | Method and apparatus for utilizing historical network information for mitigating excessive network updates when selecting a communications channel | |
US20150229744A1 (en) | Method and Device for Service Analysis | |
US11252568B1 (en) | Method and apparatus for rearranging traffic data | |
EP2887727A1 (en) | Method and device for congestion control | |
CN108307336B (en) | Dynamic policy recovery method, PCRF and system | |
KR101444899B1 (en) | Detection System and Method for DCH starvation DoS attack in 3G | |
JP7513302B2 (en) | Learning device, judgment system, learning method and program | |
EP2923511B1 (en) | System to detect behaviour in a telecommunications network | |
US11902786B1 (en) | SIM swap fraud prevention | |
WO2021200006A1 (en) | Learning device, determination system, learning method, and non-transitory computer-readable medium | |
KR101687661B1 (en) | Data signal processing system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
A107 | Divisional application of patent | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J121 | Written withdrawal of request for trial |