TR2021010056A2 - AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGET - Google Patents

AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGET

Info

Publication number
TR2021010056A2
TR2021010056A2 TR2021/010056 TR2021010056A2 TR 2021010056 A2 TR2021010056 A2 TR 2021010056A2 TR 2021/010056 TR2021/010056 TR 2021/010056 TR 2021010056 A2 TR2021010056 A2 TR 2021010056A2
Authority
TR
Turkey
Prior art keywords
messages
message
application
interface
server
Prior art date
Application number
TR2021/010056
Other languages
Turkish (tr)
Inventor
Deva Mert
Erten Bahr
Original Assignee
Turkcell Teknoloji̇ Araştirma Ve Geli̇şti̇rme Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Turkcell Teknoloji̇ Araştirma Ve Geli̇şti̇rme Anoni̇m Şi̇rketi̇ filed Critical Turkcell Teknoloji̇ Araştirma Ve Geli̇şti̇rme Anoni̇m Şi̇rketi̇
Publication of TR2021010056A2 publication Critical patent/TR2021010056A2/en

Links

Abstract

Bu buluş, diameter protokolü kullanan ekipmanları 3GPP standartlarına aykırı mesajlar gönderilerek yapılan fuzzing ataklarından korumak üzere, diameter arayüzüne uyum sağlayarak, 3GPP standartlarına uygun olmayan mesajların tespit edilmesini, uygun olmayan mesajların hedef alıcıya gönderilmesinin engellenmesini, istisnai durumların uyum sağlayabilir biçimde yönetilmesini sağlayan bir sistem (1) ile ilgilidir.In order to protect equipment using diameter protocol from fuzzing attacks by sending messages contrary to 3GPP standards, this invention is a system that enables the detection of messages that do not comply with 3GPP standards, the prevention of sending inappropriate messages to the target receiver, and the adaptive management of exceptional situations by adapting to the diameter interface (1 ) It is related to.

Description

TARIFNAME ATAK LAR i N TESPIT EDILMESINI VE HEDEFE ILETILMESINI ÖNLEYEN UYARLANABILIR BIR SISTEM Teknik Alan Bu bulus, diameter protokolü kullanan ekipmanlari SGPP (The 3rd Generation Partnership Project-3. Nesil Ortaklik Projesi) standartlarina aykiri mesajlar gönderilerek yapilan fuzzing (bulandirma) ataklarindan korumak üzere, diameter arayüzüne uyum saglayarak, 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini, uygun olmayan mesajlarin hedef aliciya gönderilmesinin engellenmesini, istisnai durumlarin uyum saglayabilir biçimde yönetilmesini Saglayan bir Sistem ile ilgilidir. Önceki Teknik Günümüzde LTE (long term evolution-uzun vadeli evrim) kullaniminin artmasi ile diameter protokolü konusan sistemlerin karsilastigi saldirilar da artmaktadir. DESCRIPTION DETERMINING AND TRANSFERRING ATTACKS TO THE TARGET AN ADAPTABLE SYSTEM THAT PREVENT Technical Area This invention introduces equipment using diameter protocol SGPP (The 3rd Generation). Partnership Project-3. Messages against the standards of the 2nd Generation Partnership Project in diameter to protect it from fuzzing attacks made by sending Detection of messages that do not comply with 3GPP standards by adapting to the to prevent inappropriate messages from being sent to the target recipient. prevention, adaptive management of exceptional situations. It is about a System that Provides. Prior Art With the increasing use of LTE (long term evolution) today, The attacks faced by systems speaking diameter protocol are also increasing.

Sistemlerin karsilastigi saldirilardan biri de fuzzing ataktir. Saldirgan, gönderdigi mesajlari 3GPP standartlarina uygun olarak gönderrnedigi için fuzzy ataga sebep olabilmektedir. Fuzzing atak ile sistem arizalandirilip (crash) çalisamaz hale getirilmektedir. Çogu diameter protokolü ekipmani gelen mesajlari 3GPP standartlarina uygun olarak bekletmektedir. Fuzzing atak yöntemi ile diameter protokolü ekipmanlarinin üzerindeki hatalar (buglar) bulunmakta ve çalismalari engellenebilmektedir. Bu yöntemde diameter mesajlarin yapisi ve içerigi 3GPP standartlarina aykiri ayarlanmaktadir. Örnegin sayisal olarak gönderilmesi gereken AVP (attrib ute value pair-ad deger çifti) metin formatinda gönderilmektedir. Ayrica diameter ekipmanin desteklemedigi arayüze ait mesajlari ve AVPaleri göndererek sistemin yogunlugunun artmasina ve sistemin performansinin düsmesine sebep olabilmektedir. One of the attacks that systems face is fuzzing attack. The attacker sent It causes fuzzy attack because it cannot send messages in accordance with 3GPP standards. can happen. With a fuzzing attack, the system can be broken (crash) and rendered inoperable. is brought. Most diameter protocol equipment incoming messages 3GPP maintained in accordance with its standards. Diameter with fuzzing attack method There are errors (bugs) on the protocol equipment and their working can be prevented. In this method, the structure and content of diameter messages is 3GPP. set against standards. The sample must be sent numerically. AVP (attrib ute value pair-ad value pair) is sent in text format. Moreover diameter by sending messages and AVPaler of the interface that the equipment does not support cause the system to increase in density and decrease the performance of the system. can happen.

Mevcut teknikte bulunan çalismalar göz önünde bulunduruldugunda diameter protokolü kullanan sistemlerin önünde yer alarak ûizzing ataklardan korunmasini saglayan ve istisnai durumlara da adapte olabilen bir sisteme ihtiyaç duyuldugu anlasilmaktadir. dokümaninda, bir diameter protokolünde saldiri amaçli gönderilen aldatici mesajlarin tespit edilmesini saglayan bir sistem ve yöntem aeiklanmaktadir. Söz konusu bulus, bir teknik problemine göre bir diameter protokol sahtekarligi saldiri tespit ekipmani içermekte olup, bir 5G çekirdek agindan elde edilen bir paketi almak için bir ag arayüzünü ve alman paketi analiz etmek ve anormal bir paketi tespit etmek için bir bir program yükleyebilen ve yürütebilen bir bilgisayari içermekte; bilgisayar programi, bir Mobil Yönetim Varligindan (MME) eV aginin bir Ev Abone Sunucusuna (HSS) iletilen diameter protokol Söa protokolünün bir paketinden normal bir IMSI (Uluslararasi Mobil Abone Kimligi) elde etmek için bir talimat saglamakta ve normal lMSl dahil edilen kaydi ilk oturum tablosuna eklemek için bir talimat içermekte; Mobil Yönetim Varligi (MME) tarafindan olusturulan GTP-C protokolünün Oturum Istegi Olustur mesajindan normal bir Uluslararasi Mobil Abone Kimligi (IMSI) elde etmek için bir talimat ve normal diameter protokol Söa protokolünün bir IDR mesajina dahil olan ilk oturum tablosunu edinmekte; tablolarda arama yapmakta ve IDR mesajinin anormal bir Bulusun Kisa Açiklamasi Bu bulusun amaci 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini ve hedef sisteme gönderilmelerinin engellenmesini saglayan bir sistem gerçeklestirmektir. Considering the studies available in the current technique diameter to be protected from ûizzing attacks by being in front of systems using the protocol. There is a need for a system that provides is understood. In his document, a spoof sent for attack in a diameter protocol A system and method that enables the detection of messages is described. Promise The subject invention is a diameter protocol fraud attack according to a technical problem. contains detection equipment and a packet derived from a 5G core network. to analyze a network interface and a german packet and retrieve an abnormal packet a computer that can install and execute a program to detect includes; computer program, eV network from a Mobile Management Entity (MME) diameter protocol transmitted to a Home Subscriber Server (HSS) To obtain a normal IMSI (International Mobile Subscriber Identity) from the package provides an instruction and inserts the normal IMSl included record into the first session table. contains an instruction to add; By Mobile Management Entity (MME) from the Create Session Request message of the created GTP-C protocol. An instruction to obtain an International Mobile Subscriber Identity (IMSI) and a normal diameter protocol The first session of the Söa protocol included in an IDR message obtaining the table; It searches tables and shows an abnormal IDR message. Brief Description of the Invention The purpose of this invention is to detect messages that do not comply with the 3GPP standards. and a system that ensures that they are prevented from being sent to the target system is to perform.

Bu bulusun bir baska amaci diameter protokolü ekipmanlarina yapilan fuzzing ataklarinin ve fuzzing olmayan istisnai durumlarin önüne geçilmesini saglayan uyarlanabilir bir koruma sistemi gerçeklestirmektir. Another object of this invention is fuzzing diameter protocol equipment. which ensures the prevention of attacks and non-fuzzing exceptional situations. to implement an adaptive protection system.

Bulusun Ayrintili Açiklamasi Bu bulusun amacina ulasmak için gerçeklestirilen “Ataklarin Tespit Edilmesini ve Hedefe Iletilmesini Önleyen Uyarlanabilir Bir Sistem” ekli sekilde gösterilmis olup, bu sekil; Sekil-l; Bulus konusu sistemin sematik bir görünüsüdür. Detailed Description of the Invention In order to achieve the purpose of this invention, the “Detection of Attacks and An Adaptive System that Prevents Delivery to the Destination” is shown as appendix. and this figure; Figure-1; The subject of the invention is a schematic view of the system.

Sekillerde yer alan parçalar tek tek numaralandirilmis olup, bu numaralarin karsiliklari asagida verilmistir. 1. Sistem 2.Eleku0nikcihaz 3. Uygulama 4.Sunucu Bulus konusu diameter protokolü kullanan ekipmanlari 3GPP standartlarina aykiri mesajlar gönderilerek yapilan fuzzing ataklarindan korumak üzere, diameter arayüzüne uyum saglayarak, 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini, uygun olmayan mesajlarin hedef aliciya gönderilmesinin engellenmesini, istisnai durumlarin uyum saglanmis biçimde yönetilmesini saglayan bir Sistem (1); - üzerinde en azindan bir uygulama yürütmek üzere yapilandirilan en az bir elektronik cihaz (2), - elektronik cihaz (2) üzerinde yürütülen, esnek diameter arayüz tipleri içermek, kontrole iliskin kurallarin girilmesini ve kontrolü yapilmasi istenen mesajlarin tanitilmasini saglamak üzere yapilandirilan en az bir uygulama - uygulama (3) üzerinden girilen tanimlamalar dogrultusunda mesajlarin kontrol edilmesini ve uygun olmayan mesajlarin engellenmesini saglamak üzere yapilandirilan en az bir sunucu (4) içermektedir. The parts in the figures are numbered one by one. the responses are given below. 1. System 2.Electronic device 3. Application 4.Server Equipment using the diameter protocol, which is the subject of the invention, is against 3GPP standards. to protect it from fuzzing attacks by sending messages, diameter Detection of messages that do not comply with 3GPP standards by adapting to the to prevent inappropriate messages from being sent to the target recipient. prevent, manage exceptions in an harmonious manner. a System (1) that provides; - at least one that is configured to run at least one application on it electronic device (2), - flexible diameter interface types executed on the electronic device (2) to include, to enter the rules related to the control and to control the desired At least one application configured to promote messages - in accordance with the definitions entered through the application (3) Checking and blocking inappropriate messages contains at least one server (4) configured to

Bulus konusu sistemde (1) yer alan elektronik cihaz (2) üzerinde en az bir uygulama (3) çalistirmak üzere yapilandirilmaktadir. Elektronik cihaz (2) bilgisayar seklinde bir eihazdir. At least one application on the electronic device (2) in the system (1) which is the subject of the invention (3) is configured to run. Electronic device (2) in the form of a computer it is a device.

Bulus konusu sistemde (1) yer alan uygulama (3) elektronik cihaz (2) üzerinde çalismakta olupa esnek yapida diameter arayüzleri içermek üzere yapilandirilmaktadir. Uygulama (3) diameter protokolü kullanan ekipmana iletilen arayüzler ve mesajlarin kontrole sokulmayacagi durumda bu içerikleri direkt olarak ekipmana iletmek üzere yapilandirilmaktadir. Uygulama (3) kontrolü yapilacak olan her bir diameter arayüzü için hazirlanan, arayüzde beklenen tüm mesajlari ve mesaj içeriklerini olusturan AVP”lerin 3GPP standartlarina göre tanimlarini içeren mesaj çözümleme XML”inin (extensible markup Ianguage-genisletilebilir isaretleme dili) tanitilmasini saglamak üzere yapilandirilmaktadir. Uygulama (3) arayüz ve mesaj kontrolünde kullanilacak olan kurallari, arayüz tiplerini, mesaj listelerini depolamak üzere yapilandirilmaktadir. Bulusun tercih edilen uygulamasinda uygulama (3) bir Fuzzing Attack Firewall (Bulandirma Saldirisi Güvenlik Duvari-FAFW) uygulamasidir. The application (3) in the system (1), which is the subject of the invention, is on the electronic device (2). to include flexible diameter interfaces is being configured. Application (3) transmitted to equipment using diameter protocol In the event that interfaces and messages will not be controlled, these contents will be directly configured to transmit to equipment. Application (3) will be checked all the messages and messages that are prepared for each diameter interface and expected in the interface. containing the definitions of the AVPs that make up the message contents according to the 3GPP standards. message resolution XML (extensible markup Ianguage-extensible markup language). Application (3) rules to be used in interface and message control, interface types, message It is configured to store lists. Invention preferred application (3) is a Fuzzing Attack Firewall. Firewall-FAFW) application.

Bulus konusu sistemde (1) yer alan sunucu (4) uygulama (3) üzerinden kontrol edilmek üzere tanimlanan mesajdaki uygulama (3) uygulama kimlik alani (Application IDlve komut kodu bilgisine göre ilgili mesaj çözümleme XML°ini kullanarak gelen mesaji desifre etmek ve kurallar dogrultusunda kontrol etmek üzere yapilandirilmaktadir. Sunucu (4) mesajlarda kurallar dogrultusunda herhangi bir hata tespit ettigi durumda ilgili mesajin iletimini engellemek üzere yapilandirilmaktadir. Sunucu (4) desifre isleminin basarili olmasi durumunda bir sonraki kontrole geçmek üzere yapilandirilmaktadir. Sunucu (4) mesajin iletilmek istendigi hedefin destekledigi arayüz tipleri için uygulamaya (3) girilen tanimlamalar dogrultusunda hedef için uygun olmayan mesajlari tespit etmek ve iletimini engellemek üzere yapilandirilmaktadir. Sunucu (4) mesajin desifre edilmesi kontrollerinden sonra mesajda hedef bilgisi var ise hedef için taniinli arayüz tiplerinin kurallarda olup olmadigini kontrol etmek ve eger var ise gelen arayüz mesajinin listede olup olmadigini kontrol etmek üzere yapilandirilmaktadir. Control over the server (4) application (3) in the system (1) which is the subject of the invention Application (3) application ID field in the message defined to be (According to the application IDlve command code information, the corresponding message analysis XML to decipher the incoming message and check it according to the rules is configured to. The server (4) does not accept any messages in accordance with the rules. to prevent the transmission of the relevant message in case it detects an error. is being configured. If the server (4) decryption is successful, a It is configured to move on to the next control. Server (4) to forward your message entered in the application (3) for the interface types supported by the desired target. detecting messages that are not suitable for the target in accordance with the definitions, and configured to prevent transmission. Server (4) decode the message If there is target information in the message after the checks are made, it is defined for the target. to check whether the interface types are in the rules and if there are any incoming It is configured to check if the interface message is in the list.

Sunucu (4) mesajin hedef bilgisinin tanimli arayüz tiplerinden birinde olmadigini ve/veya arayüz mesajinin listede olup olmadigini belirlemesi durumunda ilgili mesajin iletimini engellemek üzere yapilandirilmaktadir. The server (4) confirms that the destination information of the message is not in one of the defined interface types. and/or determines whether the interface message is in the list, is configured to prevent the transmission of the message.

Bulusun Sanayiye Uygulanmasi Bulus konusu sistemde (l) öncelikle bir elektronik cihaz (2) üzerinde çalismakta olan bir FAFW uygulamasinin destekledigi diameter arayüz tipleri bakimindan esnek bir yapiya sahiptir. Örnegin uygulama (3) Söa trafigini desteklerken ihtiyaç duyuldugu zaman baska bir diameter arayüzü için herhangi bir kod gelistirmesi yapmadan yeni bir arayüzü destekleyebilecek uyarlanabilir bir yapidadir. Application of the Invention to Industry In the system (l) subject to the invention, first of all, an electronic device (2) works. in terms of diameter interface types supported by a FAFW application with It has a flexible structure. For example application (3) while supporting SOA traffic, the need Any code development for another diameter interface when heard It has an adaptive structure that can support a new interface without

Uygulama (3) kontrol edilmek istenmeyen arayüzler ve mesajlar, kontrollere sokulmadan direk hedefe iletilmektedir. Uygulama (3] üzerinde kontrol edilmek IStEnen arayüz ve mesajlar uygulamaya (4) tanimlanmis kurallar dogrultusunda sunucu (4) tarafindan kontrol edilmektedir. Uygun görülen mesajlar ilgili hedefe iletilmekte, uygun görülmeyen mesajlar ise engellenmektedir. 3GPP standartlarinin yeni versiyonlarinda gelebilecek olan yeni AVP'ler uygulama (3) üzerinde kodsal bir gelistirme yapmadan konfigürasyon dosyalarina tanim girilerek bu kontrollere dahil edilebilir yapida olacaktir. Application (3) interfaces and messages that are undesirable to be controlled It is transmitted directly to the target without being inserted. To be controlled on the application (3] The requested interface and messages are in accordance with the rules defined in the application (4). It is controlled by the server (4). Messages deemed appropriate are sent to the relevant destination. messages are forwarded and inappropriate messages are blocked. 3GPP standards new AVPs that may come in new versions are code-based on application (3). These controls can be accessed by entering definitions in the configuration files without any development. will be included.

Bu bulus sayesinde diameter protokolü kullanan sistemlerin önünde yer alarak fUZzing ataklardan korunmasini saglayan ve istisnai durumlara da adapte olabilen bir sistem elde edilmektedir. Thanks to this invention, it is ahead of the systems using the diameter protocol. fUZzing, which provides protection from attacks and can adapt to exceptional situations. a system is obtained.

Bulus konusu sistemde (1) yer alan elektronik cihaz (2), uygulama (3) ve sunucu (4) kullaniciya veri gizliligi ilkeleri dogrultusunda bilgilendirme ve onay sunmakta Olup, Kisisel Verilerin Korunmasi Kanunu (KVKK) dahilinde faaliyet göstermektedir. Electronic device (2), application (3) and server in the inventive system (1) (4) provides the user with information and approval in accordance with data privacy principles. It operates within the scope of the Personal Data Protection Law (KVKK). shows.

Bu temel kavramlar etrafinda, bulus konusu sistem (1) ile ilgili çok çesitli uygulamalarin gelistirilmesi mümkün olup, bulus burada açiklanan örneklerle sinirlandirilamaz, esas olarak istemlerde belirtildigi gibidir. Around these basic concepts, there are many different types of systems related to the inventive system (1). development of applications is possible, and the invention is illustrated by the examples described herein. not limited, essentially as claimed in the claims.

Claims (1)

ISTEMLER Diameter protokolü kullanan ekipmanlari 3GPP standartlarina aykiri mesajlar gönderilerek yapilan fuzzing ataklarindan korumak üzere, diameter arayüzüne uyum saglayarak, 3GPP standartlarina uygun olmayan mesajlarin tespit edilmesini, uygun olmayan mesajlarin hedef aliciya gönderilmesinin engellenmesini, istisnai durumlarin uyum saglayabilir biçimde yönetilmesini saglayan; -üzerinde en azindan bir uygulama yürütmek üzere yapilandirilan en az bir elektronik cihaz (2), -elektronik cihaz (2) üzerinde yürütülen, esnek diameter arayüz tipleri içermek, kontrole iliskin kurallarin girilmesini ve kontrolü yapilmasi istenen mesajlarin tanitilmasini saglamak üzere yapilandirilan en az bir uygulama (3) içeren ve -uygulama (3) üzerinden girilen tanimlamalar dogrultusunda mesajlarin kontrol edilmesini ve uygun olmayan mesajlarin engelleninesini saglamak üzere yapilandirilan en az bir sunucu (4) ile karakterize edi len bir sistem (1 l. . Üzerinde en az bir uygulama (3) çalistirmak üzere yapilandirilan bilgisayar seklinde elektronik cihaz (2) ile karakterize edilen Istem 1'deki gibi bir Elektronik cihaz (2) üzerinde çalismakta olup, esnek yapida diameter arayüzleri içermek üzere yapilandirilan uygulama (3] ile karakterize edilen Istem 1 veya ?deki gibi bir sistem (1). Diameter protokolü kullanan ekipmana iletilen arayüzler ve mesajlarin kontrole sokulmayacagi durumda bu içerikleri direkt olarak ekipmana iletmek üzere yapilandirilan uygulama (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Kontrolü yapilacak olan her bir diameter arayüzü için hazirlanan, arayüzde beklenen tüm mesajlari ve mesaj içeriklerini olusturan AVP'lerin 3GPP standartlarina göre tanimlarini içeren mesaj çözümleme XMLtinin tanitilmasini saglamak üzere yapilandirilan uygulama (3) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Arayüz ve mesaj kontrolünde kullanilacak olan kurallari, arayüz tiplerini, mesaj listelerini depolamak üzere yapilandirilan uygulama (3) Ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem Uygulama (3) üzerinden kontrol edilmek üzere tanimlanan mesajdaki uygulama (3] uygulama kimlik alanive komut kodu (command code) bilgisine göre ilgili mesaj çözümleme XML°inI kullanarak gelen mesaji desifre etmek ve kurallar dogrultusunda kontrol etmek üzere yapilandirilan sunucu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Mesajlarda kurallar dogrultusunda herhangi bir hata tespit ettigi durumda ilgili mesajin iletimini engellemek üzere yapilandirilan sunucu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem Desifre isleminin basarili olmasi durumunda bir sonraki kontrole geçmek üzere yapilandirilan sunucu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Mesajin iletilmek istendigi hedefin destekledigi arayüz tipleri için uygulamaya (3) girilen tanimlamalar dogrultusunda hedef için uygun olmayan mesajlari tespit etmek ve iletimini engellemek üzere yapilandirilan sunucu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Mesajin desifre edilmesi kontrollerinden sonra mesajda hedef bilgisi var ise hedef için tanimli arayüz tiplerinin kurallarda olup olmadigini kontrol etmek ve eger var ise gelen arayüz mesajinin listede olup olmadigini kontrol etmek üzere yapilandirilan sunucu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistem (1). Mesajin hedef bilgisinin tanimli arayüz tiplerinden birinde olmadigini ve/veya arayüz mesajinin listede olup olmadigini belirlemesi durumunda ilgili mesajin iletimini engellemek üzere yapilandirilan sunucu (4) ile karakterize edilen yukaridaki istemlerden herhangi birindeki gibi bir sistemREQUIREMENTS To protect equipment using Diameter protocol from fuzzing attacks by sending messages contrary to 3GPP standards, by adapting to the diameter interface, it enables the detection of messages that do not comply with 3GPP standards, the prevention of sending inappropriate messages to the target receiver, and the management of exceptional situations in an adaptable way; - at least one electronic device (2) configured to run at least one application on it (3) and - characterized by at least one server (4) configured to check messages and block inappropriate messages in accordance with the definitions entered through the application (3) (at least one application (3 on 1 l. .) ) is running on an Electronic device (2) as in claim 1, characterized by a computer-shaped electronic device (2) configured to operate, and an application as in claim 1 or ? system (1).In the case where the interfaces and messages transmitted to the equipment using the Diameter protocol will not be brought under control A system (1) as in any one of the above claims, characterized by the application (3) configured to transmit these contents directly to the equipment. A system (1) as in any of the above claims, characterized by the application (3) configured to provide the definition of the message analysis XMLt prepared for each diameter interface to be controlled, containing the definitions of AVPs according to 3GPP standards, which create all the messages and message contents expected in the interface. . A system as in any of the above claims characterized by the application (3) configured to store the rules, interface types, message lists to be used in interface and message control. A system (1) as in any of the above prompts, characterized by the server (4) configured to decode the incoming message and check it according to the rules using the relevant message decoding XML according to the command code information (1). In case it detects any error in the messages according to the rules A system (1) as in any of the above claims, characterized by a server (4) configured to prevent the transmission of the relevant message. . A system (1) as in any of the above claims, characterized by a server (4) configured to detect messages that are not suitable for the target in accordance with the definitions entered in the application (3) for the interface types supported by the target to which the message is intended to be transmitted, and to prevent its transmission. A system as in any of the above requests (1 ). A system as in any of the above claims, characterized by the server (4) configured to prevent the transmission of the relevant message in case the target information of the message is not in one of the defined interface types and/or it determines whether the interface message is in the list.
TR2021/010056 2021-06-21 AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGET TR2021010056A2 (en)

Publications (1)

Publication Number Publication Date
TR2021010056A2 true TR2021010056A2 (en) 2021-07-26

Family

ID=

Similar Documents

Publication Publication Date Title
CN103856446B (en) A kind of login method, device and open platform system
CN109150805B (en) Security management method and system for application programming interface
EP2408166B1 (en) Filtering method, system and network device therefor
WO2010111914A1 (en) Method, apparatus and system for network authorization management
US10904265B2 (en) System, method and computer readable medium for message authentication to subscribers of an internet service provider
CN108092988B (en) Non-perception authentication and authorization network system and method based on dynamic temporary password creation
CN101106748A (en) A content filtering system, device and method for mobile network
EP1234469B1 (en) Cellular data system security method
US9661006B2 (en) Method for protection of automotive components in intravehicle communication system
CN104348789A (en) Web server and method for preventing cross-site scripting attack
US11706628B2 (en) Network cyber-security platform
US7984102B1 (en) Selective presence notification
CN108200039B (en) Non-perception authentication and authorization system and method based on dynamic establishment of temporary account password
CN101600207A (en) A kind of SP access control method and system based on WAP
CN108476199A (en) A kind of system and method for detection and defence CC attacks based on token mechanism
CN101662357A (en) Method for accessing secure gateway client
TR2021010056A2 (en) AN ADAPTABLE SYSTEM TO PREVENT DETECTION AND TRANSFER OF ATTACKS TO THE TARGET
KR101160219B1 (en) Tracking system and method of connecting route for the network security
EP1993245A1 (en) A system and method for realizing message service
CN105656937A (en) HTTP protocol data leak prevention method and system based on deep content analysis
CN111416815B (en) Message processing method, electronic device and storage medium
KR20070114501A (en) Url(uniform resource locator) filtering system and method
KR20100055146A (en) Method for preventing leakage of internal information using messenger and network contents security system thereof
US20230141028A1 (en) Traffic control server and method
WO2024063512A1 (en) Infringement accident determination system using virtual identification information, method thereof, and computer program therefor