WO2014032292A1 - 防御承载攻击的方法及设备 - Google Patents

防御承载攻击的方法及设备 Download PDF

Info

Publication number
WO2014032292A1
WO2014032292A1 PCT/CN2012/080882 CN2012080882W WO2014032292A1 WO 2014032292 A1 WO2014032292 A1 WO 2014032292A1 CN 2012080882 W CN2012080882 W CN 2012080882W WO 2014032292 A1 WO2014032292 A1 WO 2014032292A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
network device
bearer
attack
traffic
Prior art date
Application number
PCT/CN2012/080882
Other languages
English (en)
French (fr)
Inventor
陈莞
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to PCT/CN2012/080882 priority Critical patent/WO2014032292A1/zh
Priority to EP12883476.9A priority patent/EP2863583A4/en
Priority to JP2015525705A priority patent/JP2015531204A/ja
Priority to CN201280018825.5A priority patent/CN103828301A/zh
Publication of WO2014032292A1 publication Critical patent/WO2014032292A1/zh
Priority to US14/634,102 priority patent/US20150180900A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Definitions

  • the present invention relates to the field of communications, and in particular, to a method and device for defending against bearer attacks. Background technique
  • QCI Quality Class Identifier
  • SDF Service Data Flow
  • Bearer used to specify the control bearer-level packet forwarding mode defined in the access node (such as scheduling weight, admission threshold, queue management threshold, link layer protocol configuration, etc.).
  • QCI is EPS
  • Evolved Packet System Evolved Packet System
  • Evolved Packet System carries one of the most important QoS parameters, which is a quantity level that represents the QoS characteristics that the EPS should provide for this SDF.
  • 3GPP protocols are classified for QCI, and some behaviors of different QCrFs are also specified. Table 1 shows the classification requirements for one of the QCIs:
  • the present invention provides a method and network device for defending against bearer attacks, which can defend against attacks on network devices (including base stations) by using high transmission performance under high network transmission requirements.
  • a first aspect of the present invention provides a method for defending against a bearer attack, which may include:
  • the resource scheduling for the terminal is stopped.
  • the method for defending the attack-bearing attack may further include:
  • the attack threshold is greater than the traffic threshold.
  • the method for defending the bearer attack may further include :
  • the terminal bearer configuration gateway configures the bearer transmission traffic of the terminal for the terminal, and the bearer transmission traffic of the terminal is less than or equal to the bearer transmission traffic threshold set by the terminal bearer configuration gateway.
  • the terminal bearer configuration gateway sets different bearer transmission traffic thresholds for different types of terminals.
  • the network device sets different traffic thresholds for terminals in different regions;
  • And/or the network device sets different flow thresholds for different types of terminals.
  • the network device sets different locations for terminals in different regions. Attack threshold And/or the network device sets different attack thresholds for different types of terminals.
  • the network device includes a base station, Base station controller, any of the access points.
  • a second aspect of the present invention provides a network device, which may include:
  • a detecting module configured to detect a bearer transmission traffic of a terminal in a jurisdiction of the network device
  • a first processing module configured to: when the detecting module detects that a bearer transmission traffic of the terminal is greater than or equal to a traffic gate set by the network device When the limit is exceeded, the resource scheduling for the terminal is stopped.
  • the network device may further include: a second processing module, configured to: when the detecting module detects that the bearer transmission traffic of the terminal is greater than or equal to the network device setting When the attack threshold is exceeded, the terminal is released.
  • a second processing module configured to: when the detecting module detects that the bearer transmission traffic of the terminal is greater than or equal to the network device setting When the attack threshold is exceeded, the terminal is released.
  • the network device may further include:
  • a setting module configured to set the flow threshold and the attack threshold.
  • the setting module sets different flow thresholds for terminals in different regions; and/or the pair of setting modules Different types of terminals set different flow thresholds.
  • the setting module sets different attack thresholds for terminals in different regions; and/or the pair of setting modules Different types of terminals set different attack thresholds.
  • a third aspect of the present invention provides a system for defending against bearer attacks, which may include:
  • a network device configured to detect a bearer transmission traffic of a terminal in a jurisdiction of the network device, and stop detecting, when the bearer transmission traffic of the terminal is greater than or equal to a traffic threshold set by the network device, Resource Scheduling.
  • the network device is further configured to: when it is detected that a bearer transmission traffic of the terminal is greater than or equal to an attack threshold set by the network device, terminal.
  • the defense system includes:
  • the terminal bearer configuration gateway is configured to configure, for the terminal, bearer transmission traffic of the terminal, where the bearer transmission traffic of the terminal is less than or equal to a bearer transmission traffic threshold value set by the signaling gateway.
  • the terminal bearer configuration gateway sets different bearer transmission traffic thresholds for different types of terminals.
  • the network device includes any one of a base station, a base station control, and an access point.
  • a fourth aspect of the present invention provides a computer storage medium, which may store a program, which may include some or all of the steps of the method for preventing bearer attacks provided by the present invention when the program is executed.
  • a fifth aspect of the present invention provides a network device, which may include: an input device, an output device, a memory, and a processor, where the processor performs the following steps:
  • the processor is further configured to perform the following steps:
  • the terminal When it is detected that the bearer transmission traffic of the terminal is greater than or equal to an attack threshold set by the network device, the terminal is released.
  • the attack threshold is greater than the traffic threshold.
  • the processor may further perform the following steps And configuring, by the terminal, the bearer transmission traffic, where the bearer transmission traffic of the terminal is less than or equal to a bearer transmission traffic threshold set by the terminal bearer configuration gateway.
  • the processor sets different bearer transmission traffic thresholds for different types of terminals.
  • the processor is configured to Setting different flow thresholds
  • the processor sets different flow thresholds for different types of terminals.
  • the processor sets different attack thresholds for terminals in different areas;
  • And/or the processor sets different attack thresholds for different types of terminals.
  • the network device includes a base station.
  • the network device when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal, and When the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the attack threshold set by the network device, releasing the terminal, and the terminal bearer configuration gateway configures the terminal bearer transmission traffic for the terminal, where the terminal The bearer transmission traffic is less than or equal to the bearer transmission traffic threshold set by the terminal bearer configuration gateway. Therefore, it is possible to defend the terminal from attacking network devices (including base stations) with high transmission performance under high network transmission requirements.
  • FIG. 1 is a schematic flowchart of a first embodiment of a method for defending a bearer attack according to the present invention
  • FIG. 2 is a schematic flowchart of a second embodiment of a method for defending a bearer attack according to the present invention
  • FIG. 4 is a schematic structural diagram of a first embodiment of a network device according to the present invention.
  • FIG. 5 is a schematic structural diagram of a second embodiment of a network device according to the present invention.
  • FIG. 6 is a schematic structural diagram of a first embodiment of a system for defending bearer attacks according to the present invention
  • FIG. 7 is a schematic structural diagram of a third embodiment of a network device according to the present invention.
  • the network device when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal, and when the network is
  • the terminal when the device detects that the bearer transmission traffic of the terminal is greater than or equal to the attack threshold set by the network device, the terminal is released, and the terminal bearer configuration gateway configures the bearer transmission traffic in the terminal, and the bearer transmission of the terminal The traffic is less than or equal to the terminal bearer configuration gateway.
  • Set the bearer transmission traffic threshold Therefore, it is possible to defend the terminal from attacking the network device (including the base station) by using the high transmission performance under the high transmission requirement of the network.
  • FIG. 1 is a schematic flowchart diagram of a first embodiment of a method for defending a bearer attack according to the present invention. As shown in Figure 1, it can include:
  • Step S110 The network device detects bearer transmission traffic of the terminal in the jurisdiction of the network device.
  • the network device can include any of a base station, a base station controller, and an access point.
  • Step S111 When the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping the resource scheduling for the terminal.
  • the network device may preset a traffic threshold to limit the terminal's excessive use of resources by the traffic threshold.
  • the network device may set different traffic thresholds for terminals in different regions;
  • the network device can set different traffic thresholds for different types of terminals. For example, for terminals of R8/R9/R10, the base station can set different traffic thresholds.
  • the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold value set by the network device, and stops scheduling resource scheduling for the terminal,
  • the defense terminal can attack network devices (including base stations) with high transmission performance under high network transmission requirements (such as QCI5).
  • FIG. 2 is a schematic flowchart diagram of a second embodiment of a method for defending against attacks according to the present invention, which is an extension performed on the basis of the first embodiment. As shown in FIG. 2, it may include:
  • Step S210 The network device detects bearer transmission traffic of the terminal in the jurisdiction of the network device.
  • the network device can include any of a base station, a base station controller, and an access point.
  • Step S211 when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal.
  • the network device may preset a traffic threshold to limit the terminal's excessive use of resources by the traffic threshold.
  • the network device may set different terminals for different regions.
  • the network device can set different traffic thresholds for different types of terminals. For example, for terminals of R8/R9/R10, the base station can set different traffic thresholds.
  • Step S212 When the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the attack threshold set by the network device, the terminal is released.
  • the network device may further defend against the bearer attack by setting an attack threshold, and restore the system resources by releasing the terminal.
  • the network device sets different attack thresholds for terminals in different regions
  • the network device sets different attack thresholds for different types of terminals.
  • the attack threshold is greater than the flow threshold.
  • the terminal when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal, and And when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to an attack threshold set by the network device, releasing the terminal. Therefore, the terminal can be prevented from attacking the network device (including the base station) by using the high transmission performance under the high transmission requirement of the network.
  • FIG. 3 is a schematic flowchart diagram of a third embodiment of a method for defending against attacks according to the present invention. This embodiment is an extension made on the basis of the first embodiment. As shown in FIG. 3, it may include:
  • Step S310 The terminal bearer configuration gateway configures, for the terminal, bearer transmission traffic of the terminal, where the bearer transmission traffic of the terminal is less than or equal to a bearer transmission traffic threshold value set by the terminal bearer configuration gateway.
  • the terminal bearer configuration gateway may be a signaling gateway.
  • the terminal bearer configuration gateway limits the bearer transmission traffic of the terminal when opening the terminal, and can also play the role of defending against the bearer attack.
  • the terminal bearer configuration gateway may set different bearer transmission traffic thresholds for different types of terminals. For example, for a terminal of R8/R9/R10, the base station can set different bearer transmission traffic thresholds.
  • Step S311 The network device detects bearer transmission traffic of the terminal within the jurisdiction of the network device.
  • the network device can include any one of a base station, a base station controller, and an access point.
  • Step S312 when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal.
  • the network device may preset a traffic threshold to limit the terminal's excessive use of resources by the traffic threshold.
  • the network device may set different traffic thresholds for terminals in different regions;
  • the network device can set different traffic thresholds for different types of terminals. For example, for terminals of R8/R9/R10, the base station can set different traffic thresholds.
  • the network device when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal, and
  • the terminal bearer configuration gateway configures the bearer transmission traffic of the terminal for the terminal, and the bearer transmission traffic of the terminal is less than or equal to the bearer transmission traffic threshold set by the terminal bearer configuration gateway. Therefore, it is possible to defend the terminal from attacking the network device (including the base station) with high transmission performance under the high transmission requirement of the network.
  • the defensive bearer attack method may also be formed on the basis of the second embodiment in combination with step S310 in the third embodiment. No comments are made here.
  • the network device 4 can be any one of a base station, a base station controller, and an access point. As shown in FIG. 4, the network device 4 of the present invention may include a setting module 40, a detecting module 41, and a first processing module 42, wherein:
  • the setting module 40 is configured to set a flow threshold value set by the network device.
  • the detecting module 41 is configured to detect bearer transmission traffic of the terminal within the jurisdiction of the network device.
  • the first processing module 42 is configured to stop resource scheduling for the terminal when the detecting module 41 detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device.
  • a flow threshold may be preset in the setting module 40 to limit excessive use of resources by the terminal by the flow threshold.
  • the setting module 40 can set different traffic thresholds for terminals in different regions;
  • the setup module 40 can set different flow thresholds for different types of terminals. For example, for terminals of R8/R9/R10, the base station can set different traffic thresholds.
  • the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold value set by the network device, and stops scheduling resource scheduling for the terminal. Therefore, it is possible to defend the terminal from attacking network devices (including base stations) with high transmission performance under high network transmission requirements (for example, QCI5).
  • a schematic diagram of the structure of the structure in some possible implementations, the network device 5 can be any one of a base station, a base station controller, and an access point. As shown in FIG. 5, the network device 5 of the present invention may include a setting module 50, a detecting module 51, a first processing module 52, and a second processing module 53, wherein:
  • the setting module 50 is configured to set a traffic threshold and an attack threshold set by the network device.
  • the detecting module 51 is configured to detect bearer transmission traffic of the terminal in the jurisdiction of the network device.
  • the first processing module 52 is configured to stop resource scheduling for the terminal when the detecting module 51 detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device.
  • the second processing module 53 is configured to release the terminal when the detecting module 51 detects that the bearer transmission traffic of the terminal is greater than or equal to an attack threshold set by the network device.
  • the traffic threshold and the attack threshold may be preset in the setting module 50 to limit the excessive use of resources by the terminal by the traffic threshold.
  • the setting module 50 can set different traffic thresholds for terminals in different regions
  • the setup module 50 can set different flow thresholds for different types of terminals. For example, for terminals of R8/R9/R10, the base station can set different traffic thresholds.
  • the setup module 50 can further defend against the bearer attack by setting an attack threshold and restore system resources by releasing the terminal.
  • the setting module 50 can set different attack thresholds for terminals in different regions
  • the setup module 50 can set different attack thresholds for different types of terminals.
  • the attack threshold may be greater than the flow threshold.
  • the structure of the first embodiment is as shown in FIG. 6.
  • the system for defending against attacks includes the network device 60 and the terminal bearer configuration gateway 61.
  • the network device 60 can be the FIG. 4 and FIG. 5 of the present invention. Any of the illustrated network devices, and details are not described herein.
  • the terminal bearer configuration gateway 61 is configured to configure the terminal bearer transmission traffic for the terminal, where the bearer transmission traffic of the terminal is less than or equal to the bearer transmission traffic threshold value set by the signaling gateway.
  • the terminal bearer configuration gateway 61 can be a signaling gateway.
  • the terminal bearer configuration gateway 61 limits the bearer transmission traffic of the terminal when opening the terminal, and can also play the role of defending against the bearer attack.
  • the terminal bearer configuration gateway 61 can set different bearer transmission traffic thresholds for different types of terminals. For example, for a terminal of R8/R9/R10, the base station can set different bearer transmission traffic thresholds.
  • the network device when the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the traffic threshold set by the network device, stopping resource scheduling for the terminal, and When the network device detects that the bearer transmission traffic of the terminal is greater than or equal to the attack threshold set by the network device, releasing the terminal, and the terminal bearer configuration gateway configures the terminal bearer transmission traffic for the terminal, where the terminal The bearer transmission traffic is less than or equal to the bearer transmission traffic threshold set by the terminal bearer configuration gateway. Therefore, it is possible to defend the terminal from attacking network devices (including base stations) with high transmission performance under high network transmission requirements.
  • the present invention further provides a computer storage medium, wherein the computer storage medium may store a program, and when the program is executed, may include a part of each embodiment of the method for defending a system for carrying an attack provided by the present invention or All steps.
  • the storage medium may be a magnetic disk, an optical disk, a read-only memory (ROM), or a random access memory (RAM).
  • the present invention further provides a network device 7, which may include: an input device 71, an output device 72, a memory 73, and a processor 74.
  • the processor 74 of the network device 5 may be For a plurality of, FIG. 7 is only one example for explanation);
  • network device 7 includes any of a base station, a base station controller, and an access point.
  • the input device 71, the output device 72, the memory 73, and the processor 74 may be connected by a bus or other means, and the bus connection is exemplified in FIG.
  • the input device 71 and the output device 72 include a data interface.
  • the processor 74 can perform the following steps:
  • the resource scheduling for the terminal is stopped.
  • the processor is further configured to perform the following steps:
  • the terminal When it is detected that the bearer transmission traffic of the terminal is greater than or equal to the attack threshold set by the network device, the terminal is released.
  • the attack threshold is greater than the flow threshold.
  • the processor further performs the following steps: configuring, by the terminal, the bearer transmission traffic, where the bearer transmission traffic of the terminal is less than or equal to the bearer transmission traffic threshold set by the terminal bearer configuration gateway. .
  • the processor sets different bearer transmission traffic thresholds for different types of terminals.
  • the processor sets different traffic thresholds for terminals in different regions
  • And/or the processor sets different flow thresholds for different types of terminals.
  • the processor sets different attack thresholds for terminals in different regions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信领域,特别涉及一种防御承载攻击的方法及设备,其中所述方法包括:当网络设备检测出终端的承载传输流量大于或等于所述网络设备设置的流量门限值,则停止为所述终端进行资源调度。本发明可防御终端在网络高传输要求下利用高传输性能对网络设备(包括基站)进行攻击。

Description

防御承载攻击的方法及设备 技术领域
本发明涉及通信领域, 特别涉及一种防御承载攻击的方法以及设备。 背景技术
QCI ( Qos Class Identifier, Qos类别标识)是一个标度值, 用于衡量特定的 提供给 SDF ( Service Data Flow, 服务数据流) 的包转发行为 (如丟包率, 包延 迟预算), 它同时应用于 GBR ( Guarantee Bit Rate, 保证比特速率)和 Non-GBR
(不保证比特速率 )承载, 用于指定访问节点内定义的控制承载级分组转发方 式 (如调度权重、 接纳门限、 队列管理门限、 链路层协议配置等)。 QCI是 EPS
( Evolved Packet System, 演进分组系统)承载最重要的 QoS参数之一, 它是一 个数量等级, 代表了 EPS应该为这个 SDF提供的 QoS特性。 陆地无线接入网络) 网络中, 有 3GPP的协议针对 QCI进行了分类, 同时也规定 了不同的 QCrF的一些行为。 表 1示出了对 QCI的一种的分类要求:
QCI Resource Type Priority Packet Delay Packet Error Loss (资源类型) (优先级) Budget (NOTE 1) Rate (NOTE 2)
(封包时延) (传输误损率)
1 2 100 ms 10"2
(NOTE 3)
2 4 150 ms lo-3
(NOTE 3) GBR
3 3 50 ms lo-3
(NOTE 3)
4 5 300 ms 10"6
(NOTE 3)
5 1 100 ms 10"6
(NOTE 3)
6
(NOTE 4) 6 300 ms 10"6
7 Non-GBR
(NOTE 3) 7 100 ms lo-3
8
(NOTE 5) 8
300 ms 10"6
9 9
(NOTE 6) 在上表中, 可以看到某些 QCI对传输要求非常高, 比如, QCI=5的情况, 对于 这种 SDF, 时延要求达到了 100ms, 传输误损率的要求也达到了 1(Τ6。 这样高的 传输要求必然导致基站在处理相应的 SDF的时候, 会将优先级提高到一定的高 度。 如果终端在基站的小区建立部分高传输要求的专有承载(例如 QCI5 ), 由 于此承载(例如 QCI5 ) 的传输要求较高, 极可能会导致其他传输要求较低的承 载得不到应有的调度, 亦有可能导致其他用户饿死或出现无线网络吞吐量低, 而恶意用户也有可能利用高传输性能来对基站进行攻击。 发明内容
鉴于此, 本发明提供一种防御承载攻击的方法及网络设备, 可防御终端在 网络高传输要求下利用高传输性能对网络设备 (包括基站)进行攻击。
本发明第一方面提供一种防御承载攻击的方法, 可包括:
当网络设备检测出终端的承载传输流量大于或等于所述网络设备设置的流 量门限值, 则停止为所述终端进行资源调度。
结合第一方面, 在第一种可能的实现方式中, 该防御承载攻击的方法还可 包括:
当所述网络设备检测出所述终端的承载传输流量大于或等于所述网络设备 设置的攻击门限值, 则释放所述终端。
结合第一方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所 述攻击门限值大于所述流量门限值。
结合第一方面, 或第一方面的第一种可能的实现方式, 或第一方面的第二 种可能的实现方式, 在第三种可能的实现方式中, 该防御承载攻击的方法还可 包括:
终端承载配置网关为所述终端配置所述终端的承载传输流量, 所述终端的 承载传输流量小于等于所述终端承载配置网关设置的承载传输流量门限值。
结合第一方面的第三种可能的实现方式, 在第四种可能的实现方式中, 所 述终端承载配置网关对不同类型的终端设置不同的所述承载传输流量门限值。
结合第一方面, 或第一方面的第一种可能的实现方式, 或第一方面的第二 种可能的实现方式, 或第一方面的第三种可能的实现方式, 或第一方面的第四 种可能的实现方式, 在第五种可能的实现方式中, 所述网络设备对不同地域的 终端设置不同的所述流量门限值;
和 /或所述网络设备对不同类型的终端设置不同的所述流量门限值。
结合第一方面的第一种可能的实现方式, 或结合第一方面的第二种可能的 实现方式, 在第六种可能的实现方式中, 所述网络设备对不同地域的终端设置 不同的所述攻击门限值; 和 /或所述网络设备对不同类型的终端设置不同的所述攻击门限值。
结合第一方面, 或第一方面的第一种可能的实现方式, 或第一方面的第二 种可能的实现方式, 或第一方面的第三种可能的实现方式, 或第一方面的第四 种可能的实现方式, 或第一方面的第五种可能的实现方式, 或第一方面的第六 种可能的实现方式, 在第七种可能的实现方式中, 所述网络设备包括基站、 基 站控制器, 接入点中任一种。
本发明第二方面提供一种网络设备, 可包括:
检测模块, 用于检测该网络设备管辖范围内的终端的承载传输流量; 第一处理模块, 用于当所述检测模块检测出所述终端的承载传输流量大于 或等于该网络设备设置的流量门限值时, 停止为所述终端进行资源调度。
结合第二方面, 在第一种可能的实现方式中, 该网络设备还可包括: 第二处理模块, 用于当所述检测模块检测出所述终端的承载传输流量大于 或等于该网络设备设置的攻击门限值时, 释放所述终端。
结合第二方面的第一种可能的实现方式, 在第二种可能的实现方式中, 该 网络设备还可包括:
设置模块, 用于设置所述流量门限值和所述攻击门限值。
结合第二方面的第二种可能的实现方式, 在第三种可能的实现方式中, 所 述设置模块对不同地域的终端设置不同的所述流量门限值; 和 /或所述设置模块 对不同类型的终端设置不同的所述流量门限值。
结合第二方面的第一种可能的实现方式, 在第四种可能的实现方式中, 所 述设置模块对不同地域的终端设置不同的所述攻击门限值; 和 /或所述设置模块 对不同类型的终端设置不同的所述攻击门限值。
本发明第三方面提供一种防御承载攻击的系统, 可包括:
网络设备, 用于检测该网络设备管辖范围内的终端的承载传输流量, 并当 检测出所述终端的承载传输流量大于或等于该网络设备设置的流量门限值时, 停止为所述终端进行资源调度。
结合第三方面, 在第一种可能的实现方式中, 所述网络设备还用于当检测 出所述终端的承载传输流量大于或等于所述网络设备设置的攻击门限值, 则释 放所述终端。
结合第三方面, 或, 第三方面的第一种可能的实现方式, 在第二种可能的 实现方式中, 该防御 ^^载攻击系统, 还可包括:
终端承载配置网关, 用于为终端配置所述终端的承载传输流量, 所述终端 的承载传输流量小于等于所述信令网关设置的承载传输流量门限值。
结合第三方面的第二种可能的实现方式, 在第三种可能的实现方式中, 所 述终端承载配置网关对不同类型的终端设置不同的所述承载传输流量门限值。
结合第三方面, 或第三方面的第一种可能的实现方式, 或第三方面的第二 种可能的实现方式, 或第三方面的第三种可能的实现方式, 在第四种可能的实 现方式中, 所述网络设备包括基站、 基站控制及接入点中任一种。
本发明第四方面提供一种计算机存储介质, 该计算机存储介质可存储有程 序, 给程序执行时可包括本发明提供的防御承载攻击的方法的部分或全部步骤。
本发明第五方面提供一种网络设备, 可包括: 输入装置、 输出装置、 存储 器及处理器, 其中, 所述处理器执行如下步骤:
当检测出所述终端的承载传输流量大于或等于所述网络设备设置的流量门 限值, 则停止为所述终端进行资源调度。
结合第五方面, 在第一种可能的实现方式中, 所述处理器还用于执行如下 步骤:
当检测出所述终端的承载传输流量大于或等于所述网络设备设置的攻击门 限值, 则释放所述终端。
结合第五方面的第一种可能的实现方式, 在第二种可能的实现方式中, 所 述攻击门限值大于所述流量门限值。
结合第五方面, 或第五方面的第一种可能的实现方式, 或第五方面的第二 种可能的实现方式, 在第三种可能的实现方式中, 所述处理器还可执行如下步 骤: 为所述终端配置所述终端承载传输流量, 所述终端的承载传输流量小于等 于所述终端承载配置网关设置的承载传输流量门限值。
结合第五方面的第三种可能的实现方式, 在第四种可能的实现方式中, 所 述处理器对不同类型的终端设置不同的所述承载传输流量门限值。
结合第五方面, 或第五方面的第一种可能的实现方式, 或第五方面的第二 种可能的实现方式, 在第五种可能的实现方式中, 所述处理器对不同地域的终 端设置不同的所述流量门限值;
和 /或所述处理器对不同类型的终端设置不同的所述流量门限值。 结合第五方面, 或第五方面的第一种可能的实现方式, 在第六种可能的实 现方式中, 所述处理器对不同地域的终端设置不同的所述攻击门限值;
和 /或所述处理器对不同类型的终端设置不同的所述攻击门限值。
结合第五方面, 或第五方面的第一种可能的实现方式, 或第五方面的第二 种可能的实现方式, 或第五方面的第三种可能的实现方式, 或第五方面的第四 种可能的实现方式, 或第五方面的第五种可能的实现方式, 或第五方面的第六 种可能的实现方式, 在第七种可能的实现方式中, 所述网络设备包括基站。
由上可见, 在本发明的一些可行的实施方式中, 当网络设备检测出终端的 承载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端 进行资源调度, 以及当所述网络设备检测出终端的承载传输流量大于或等于所 述网络设备设置的攻击门限值, 则释放所述终端, 以及终端承载配置网关为终 端配置所述终端承载传输流量, 所述终端的承载传输流量小于等于所述终端承 载配置网关设置的承载传输流量门限值。 由此可防御终端在网络高传输要求下 利用高传输性能对网络设备 (包括基站)进行攻击。 附图说明
图 1为本发明的防御承载攻击的方法的第一实施例的流程示意图; 图 2为本发明的防御承载攻击的方法的第二实施例的流程示意图; 图 3为本发明的防御承载攻击方法的第三实施例的流程示意图;
图 4为本发明的网络设备的第一实施例的结构组成示意图;
图 5为本发明的网络设备的第二实施例的结构组成示意图;
图 6为本发明的防御承载攻击的系统的第一实施例的结构组成示意图; 图 7为本发明的网络设备的第三实施例的结构组成示意图。 具体实施例
在本发明的一些可行的实施方式中, 当网络设备检测出终端的承载传输流 量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端进行资源调 度, 以及当所述网络设备检测出终端的承载传输流量大于或等于所述网络设备 设置的攻击门限值, 则释放所述终端, 以及终端承载配置网关为终端配置所述 中的承载传输流量, 所述终端的承载传输流量小于等于所述终端承载配置网关 设置的承载传输流量门限值。 由此可防御终端在网络高传输要求下利用高传输 性能对网络设备 (包括基站)进行攻击。
下面将结合附图对本发明实施例作进一步地详细描述。
图 1 为本发明的防御承载攻击的方法的第一实施例的流程示意图。 如图 1 所示, 其可包括:
步骤 S110, 网络设备检测该网络设备管辖范围内的终端的承载传输流量。 在一些可行的实施方式中, 网络设备可包括基站、 基站控制器及接入点中 任一种。
步骤 S111 , 当网络设备检测出终端的承载传输流量大于或等于所述网络设 备设置的流量门限值, 则停止为所述终端进行资源调度。
在一些可行的实施方式中, 网络设备可预先设置流量门限值, 以通过该流 量门限值限制终端对资源的过度使用。
在一些可行的实施方式中, 所述网络设备可对不同地域的终端设置不同的 流量门限值;
在一些可行的实施方式中, 所述网络设备可对不同类型的终端设置不同的 流量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同的流量门限值。
由上可见, 在本发明的一些可行的实施方式中, 网络设备检测出终端的承 载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端进 行资源调度, 由此可防御终端在网络高传输要求下(例如 QCI5 )利用高传输性 能对网络设备 (包括基站)进行攻击。
图 2 为本发明的防御^载攻击的方法的第二实施例的流程示意图, 该实施 例是在第一实施例的基础上进行的扩展。 如图 2所示, 其可包括:
步骤 S210, 网络设备检测该网络设备管辖范围内的终端的承载传输流量。 在一些可行的实施方式中, 网络设备可包括基站、 基站控制器及接入点中 任一种。
步骤 S211 , 当网络设备检测出终端的承载传输流量大于或等于所述网络设 备设置的流量门限值, 则停止为所述终端进行资源调度。
在一些可行的实施方式中, 网络设备可预先设置流量门限值, 以通过该流 量门限值限制终端对资源的过度使用。
在一些可行的实施方式中, 所述网络设备可对不同地域的终端设置不同的 流量门限值;
在一些可行的实施方式中, 所述网络设备可对不同类型的终端设置不同的 流量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同的流量门限值。
步骤 S212, 当所述网络设备检测出终端的承载传输流量大于或等于所述网 络设备设置的攻击门限值 , 则释放所述终端。
在一些可行的实施方式中, 网络设备可通过设置攻击门限进一步防御承载 攻击, 并通过释放终端的方式恢复系统资源。
在一些可行的实施方式中, 所述网络设备对不同地域的终端设置不同的攻 击门限值;
在一些可行的实施例中, 所述网络设备对不同类型的终端设置不同的攻击 门限值。
在一些可行的实施方式中, 所述攻击门限值大于所述流量门限值。
由上可见, 在本发明的一些可行的实施方式中, 当网络设备检测出终端的 承载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端 进行资源调度, 以及当所述网络设备检测出终端的承载传输流量大于或等于所 述网络设备设置的攻击门限值, 则释放所述终端。 由此可防御终端在网络高传 输要求下利用高传输性能对网络设备 (包括基站 )进行攻击。
图 3 为本发明的防御^载攻击方法的第三实施例的流程示意图。 该实施例 是在第一实施例的基础上进行的扩展。 如图 3所示, 其可包括:
步骤 S310, 终端承载配置网关为终端配置所述终端的承载传输流量, 所述 终端的承载传输流量小于等于所述终端承载配置网关设置的承载传输流量门限 值。
在一些可行的实施方式中, 终端承载配置网关可为信令网关。
在一些可行的实施方式中, 通过终端承载配置网关在为终端开户时限制所 述终端的承载传输流量, 同样可以起到防御承载攻击的作用。
在一些可行的实施方式中, 终端承载配置网关可对不同类型的终端设置不 同的承载传输流量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同的 承载传输流量门限值。
步骤 S311 , 网络设备检测该网络设备管辖范围内的终端的承载传输流量。 在一些可行的实施方式中, 网络设备可包括基站、 基站控制器及接入点中 任一种。
步骤 S312, 当网络设备检测出终端的承载传输流量大于或等于所述网络设 备设置的流量门限值, 则停止为所述终端进行资源调度。
在一些可行的实施方式中, 网络设备可预先设置流量门限值, 以通过该流 量门限值限制终端对资源的过度使用。
在一些可行的实施方式中, 所述网络设备可对不同地域的终端设置不同的 流量门限值;
在一些可行的实施方式中, 所述网络设备可对不同类型的终端设置不同的 流量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同的流量门限值。
由上可见, 在本发明的一些可行的实施方式中, 当网络设备检测出终端的 承载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端 进行资源调度, 以及终端承载配置网关为终端配置所述终端的承载传输流量, 所述终端的承载传输流量小于等于所述终端承载配置网关设置的承载传输流量 门限值。 由此可防御终端在网络高传输要求下利用高传输性能对网络设备(包 括基站)进行攻击。
可以理解的是, 在一些可行的实施方式中, 防御承载攻击方法还可在第二 实施例的基础上结合第三实施例中的步骤 S310而形成。 在此不进行赞述。
为更好实施本发明的方法实施例的各方案, 本发明实施例还提供了相关装 置。 的结构组成示意图, 在一些可行的实施方式中, 网络设备 4可为基站、 基站控 制器及接入点中任一种。如图 4所示, 本发明的网络设备 4可包括设置模块 40、 检测模块 41和第一处理模块 42, 其中:
设置模块 40, 用于设置该网络设备设置的流量门限值。
检测模块 41 , 用于检测该网络设备管辖范围内的终端的承载传输流量。 第一处理模块 42,用于当所述检测模块 41检测出终端的承载传输流量大于 或等于该网络设备设置的流量门限值时, 停止为所述终端进行资源调度。
在一些可行的实施方式中, 设置模块 40中可预先设置流量门限值, 以通过 该流量门限值限制终端对资源的过度使用。 在一些可行的实施方式中, 设置模块 40可对不同地域的终端设置不同的流 量门限值;
在一些可行的实施方式中, 设置模块 40可对不同类型的终端设置不同的流 量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同的流量门限值。
由上可见, 在本发明的一些可行的实施方式中, 网络设备检 4测出终端的 承载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端 进行资源调度, 由此可防御终端在网络高传输要求下(例如 QCI5 )利用高传输 性能对网络设备 (包括基站)进行攻击。 的结构组成示意图, 在一些可行的实施方式中, 网络设备 5 可为基站、 基站控 制器及接入点中任一种。如图 5所示, 本发明的网络设备 5可包括设置模块 50、 检测模块 51、 第一处理模块 52以及第二处理模块 53 , 其中:
设置模块 50, 用于设置该网络设备设置的流量门限值和攻击门限值。
检测模块 51 , 用于检测该网络设备管辖范围内的终端的承载传输流量。 第一处理模块 52,用于当所述检测模块 51检测出终端的承载传输流量大于 或等于该网络设备设置的流量门限值时, 停止为所述终端进行资源调度。
第二处理模块 53 ,用于当所述检测模块 51检测出终端的承载传输流量大于 或等于所述网络设备设置的攻击门限值时 , 释放所述终端。
在一些可行的实施方式中, 设置模块 50中可预先设置流量门限值和攻击门 限值, 以通过该流量门限值限制终端对资源的过度使用。
在一些可行的实施方式中, 设置模块 50可对不同地域的终端设置不同的流 量门限值;
在一些可行的实施方式中, 设置模块 50可对不同类型的终端设置不同的流 量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同的流量门限值。
在一些可行的实施方式中, 设置模块 50可通过设置攻击门限进一步防御承 载攻击, 并通过释放终端的方式恢复系统资源。
在一些可行的实施方式中, 设置模块 50可对不同地域的终端设置不同的攻 击门限值;
在一些可行的实施例中, 设置模块 50可对不同类型的终端设置不同的攻击 门限值。 在一些可行的实施方式中, 所述攻击门限值可大于所述流量门限值。
由上可见, 在本发明的一些可行的实施方式中, 当网络设备 5检测出终端 的承载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终 端进行资源调度, 以及当所述网络设备检测出终端的承载传输流量大于或等于 所述网络设备设置的攻击门限值, 则释放所述终端。 由此可防御终端在网络高 传输要求下利用高传输性能对网络设备 (包括基站)进行攻击。 第一实施例的结构组成示意图, 如图 6所示, 本发明的防御 载攻击的系统包 括网络设备 60和终端承载配置网关 61 , 其中, 网络设备 60可为本发明的图 4 和图 5所示的网络设备中任一种, 在此, 不进行赘述。 终端承载配置网关 61用 于为终端配置所述终端承载传输流量, 所述终端的承载传输流量小于等于所述 信令网关设置的承载传输流量门限值。
在一些可行的实施方式中, 终端承载配置网关 61可为信令网关。
在一些可行的实施方式中, 通过终端承载配置网关 61在为终端开户时限制 所述终端的承载传输流量, 同样可以起到防御承载攻击的作用。
在一些可行的实施方式中, 终端承载配置网关 61可对不同类型的终端设置 不同的承载传输流量门限值。 比如, 针对 R8/R9/R10的终端, 基站可设置不同 的承载传输流量门限值。
由上可见, 在本发明的一些可行的实施方式中, 当网络设备检测出终端的 承载传输流量大于或等于所述网络设备设置的流量门限值, 则停止为所述终端 进行资源调度, 以及当所述网络设备检测出终端的承载传输流量大于或等于所 述网络设备设置的攻击门限值, 则释放所述终端, 以及终端承载配置网关为终 端配置所述终端承载传输流量, 所述终端的承载传输流量小于等于所述终端承 载配置网关设置的承载传输流量门限值。 由此可防御终端在网络高传输要求下 利用高传输性能对网络设备 (包括基站)进行攻击。
具体实现中, 本发明还提供一种计算机存储介质, 其中, 该计算机存储介 质可存储有程序, 给程序执行时可包括本发明提供的防御承载攻击的系统的方 法的各实施例中的部分或全部步骤。 所述的存储介质可为磁碟、 光盘、 只读存 储记忆体 (Read-Only Memory, ROM ) 或随机存储记忆体 (Random Access Memory, RAM )等。 具体实现中, 如图 7所示, 本发明还提供一种网络设备 7, 可包括: 输入装 置 71、 输出装置 72、 存储器 73和处理器 74 (具体实现中, 网络设备 5的处理 器 74可为多个, 图 7中仅以一个为例进行说明);
在一些可行的实施方式中, 网络设备 7 包括基站、 基站控制器及接入点中 任一种。
在一些可行的实施例中, 输入装置 71、 输出装置 72、 存储器 73和处理器 74可通过总线或其他方式连接, 图 7中以总线连接为例。
在一些可行的实施方式中, 所述输入装置 71和所述输出装置 72包括数据 接口。
在一些可行的实施例中: 处理器 74可执行如下步骤:
当检测出终端的承载传输流量大于或等于所述网络设备设置的流量门限 值, 则停止为所述终端进行资源调度。
在一些可行的实施方式中, 所述处理器还用于执行如下步骤:
当检测出终端的承载传输流量大于或等于所述网络设备设置的攻击门限 值, 则释放所述终端。
在一些可行的实施方式中, 所述攻击门限值大于所述流量门限值。
在一些可行的实施方式中, 所述处理器还执行如下步骤: 为终端配置所述 终端承载传输流量, 所述终端的承载传输流量小于等于所述终端承载配置网关 设置的承载传输流量门限值。
在一些可行的实施方式中, 所述处理器对不同类型的终端设置不同的承载 传输流量门限值。
在一些可行的实施方式中, 所述处理器对不同地域的终端设置不同的流量 门限值;
和 /或所述处理器对不同类型的终端设置不同的流量门限值。
在一些可行的实施方式中, 所述处理器对不同地域的终端设置不同的攻击 门限值;
和 /或所述处理器对不同类型的终端设置不同的攻击门限值。 明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要求及 其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。

Claims

权 利 要 求
1、 一种防御承载攻击的方法, 其特征在于, 包括:
当网络设备检测出终端的承载传输流量大于或等于所述网络设备设置的流 量门限值, 则停止为所述终端进行资源调度。
2、 如权利要求 1所述的防御承载攻击的方法, 其特征在于, 还包括: 当所述网络设备检测出所述终端的承载传输流量大于或等于所述网络设备 设置的攻击门限值, 则释放所述终端。
3、 如权利要求 2所述的防御承载攻击的方法, 其特征在于, 所述攻击门限 值大于所述流量门限值。
4、 如权利要求 1-3中任一项所述的防御承载攻击的方法, 其特征在于, 还 包括:
终端承载配置网关为所述终端配置所述终端的承载传输流量, 所述终端的 承载传输流量小于等于所述终端承载配置网关设置的承载传输流量门限值。
5、 如权利要求 4所述的防御承载攻击的方法, 其特征在于, 所述终端承载 配置网关对不同类型的终端设置不同的所述承载传输流量门限值。
6、 如权利要求 1-5所述的防御承载攻击的方法, 其特征在于, 所述网络设 备对不同地域的终端设置不同的所述流量门限值;
和 /或所述网络设备对不同类型的终端设置不同的所述流量门限值。
7、 如权利要求 2或 3所述的防御承载攻击的方法, 其特征在于, 所述网络 设备对不同地域的终端设置不同的所述攻击门限值;
和 /或所述网络设备对不同类型的终端设置不同的所述攻击门限值。
8、 如权利要求 1-7中任一项所述的防御承载攻击的方法, 其特征在于, 所 述网络设备包括基站、 基站控制器及接入点中任一种。
9、 一种网络设备, 其特征在于, 包括:
检测模块, 用于检测该网络设备管辖范围内的终端的承载传输流量; 第一处理模块, 用于当所述检测模块检测出所述终端的承载传输流量大于 或等于该网络设备设置的流量门限值时, 停止为所述终端进行资源调度。
10、 如权利要求 9所述的网络设备, 其特征在于, 还包括:
第二处理模块, 用于当所述检测模块检测出所述终端的承载传输流量大于 或等于所述网络设备设置的攻击门限值时, 释放所述终端。
11、 如权利要求 10所述的网络设备, 其特征在于, 还包括:
设置模块, 用于设置所述流量门限值和所述攻击门限值。
12、 如权利要求 10所述的网络设备, 其特征在于, 所述设置模块对不同地 域的终端设置不同的所述流量门限值; 和 /或所述设置模块对不同类型的终端设 置不同的所述流量门限值。
13、 如权利要求 10所述的网络设备, 其特征在于, 所述设置模块对不同地 域的终端设置不同的所述攻击门限值; 和 /或所述设置模块对不同类型的终端设 置不同的所述攻击门限值。
14、 一种防御承载攻击的系统, 其特征在于, 包括:
网络设备, 用于检测该网络设备管辖范围内的终端的承载传输流量, 并当 检测出所述终端的承载传输流量大于或等于该网络设备设置的流量门限值时, 停止为所述终端进行资源调度。
15、 如权利要求 14所述的防御承载攻击的系统, 其特征在于, 所述网络设 备还用于当检测出所述终端的承载传输流量大于或等于所述网络设备设置的攻 击门限值, 则释放所述终端。
16、 如权利要求 14或 15所述的防御承载攻击的系统, 其特征在于, 还包 括:
终端承载配置网关, 用于为所述终端配置所述终端的承载传输流量, 所述 终端的承载传输流量小于等于所述信令网关设置的承载传输流量门限值。
17、 如权利要求 16所述的防御承载攻击的系统, 其特征在于, 所述终端承 载配置网关对不同类型的终端设置不同的所述承载传输流量门限值。
18、 如权利要求 14-17中任一项所述的防御承载攻击的系统, 其特征在于, 所述网络设备包括基站、 基站控制器及接入点中任一种。
19、 一种计算机存储介质, 其特征在于, 该计算机存储介质可存储有程序, 给程序执行时可包括如权利要求 1-7中任一项所述方法的部分或全部步骤。
20、 一种网络设备, 其特征在于, 包括: 输入装置、 输出装置、 存储器及 处理器, 其中, 所述处理器执行如下步骤:
当检测出终端的承载传输流量大于或等于所述网络设备设置的流量门限 值, 则停止为所述终端进行资源调度。
21、 如权利要求 20所述的网络设备, 其特征在于, 所述处理器还用于执行 如下步骤:
当检测出所述终端的承载传输流量大于或等于所述网络设备设置的攻击门 限值, 则释放所述终端。
22、 如权利要求 21所述的网络设备, 其特征在于, 所述攻击门限值大于所 述流量门限值。
23、 如权利要求 20-22中任一项所述的网络设备, 其特征在于, 所述处理器 还执行如下步骤: 为所述终端配置所述终端的承载传输流量, 所述终端的承载 传输流量小于等于所述终端承载配置网关设置的承载传输流量门限值。
24、 如权利要求 23所述的网络设备, 其特征在于, 所述处理器对不同类型 的终端设置不同的所述承载传输流量门限值。
25、 如权利要求 20-22中任一项所述的网络设备, 其特征在于, 所述处理器 对不同地域的终端设置不同的所述流量门限值;
和 /或所述处理器对不同类型的终端设置不同的所述流量门限值。
26、 如权利要求 21或 22所述的网络设备, 其特征在于, 所述处理器对不 同地域的终端设置不同的所述攻击门限值;
和 /或所述处理器对不同类型的终端设置不同的所述攻击门限值。
27、 如权利要求 20-26中任一项所述的网络设备, 其特征在于, 所述网络设 备包括基站、 基站控制器及接入点中任一种。
PCT/CN2012/080882 2012-08-31 2012-08-31 防御承载攻击的方法及设备 WO2014032292A1 (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/CN2012/080882 WO2014032292A1 (zh) 2012-08-31 2012-08-31 防御承载攻击的方法及设备
EP12883476.9A EP2863583A4 (en) 2012-08-31 2012-08-31 METHOD AND DEVICE FOR DEFENSE CARRIER ATTACHMENTS
JP2015525705A JP2015531204A (ja) 2012-08-31 2012-08-31 ベアラ攻撃に対して防御するための方法およびデバイス
CN201280018825.5A CN103828301A (zh) 2012-08-31 2012-08-31 防御承载攻击的方法及设备
US14/634,102 US20150180900A1 (en) 2012-08-31 2015-02-27 Method and device for defending against bearer attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/080882 WO2014032292A1 (zh) 2012-08-31 2012-08-31 防御承载攻击的方法及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/634,102 Continuation US20150180900A1 (en) 2012-08-31 2015-02-27 Method and device for defending against bearer attack

Publications (1)

Publication Number Publication Date
WO2014032292A1 true WO2014032292A1 (zh) 2014-03-06

Family

ID=50182393

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/080882 WO2014032292A1 (zh) 2012-08-31 2012-08-31 防御承载攻击的方法及设备

Country Status (5)

Country Link
US (1) US20150180900A1 (zh)
EP (1) EP2863583A4 (zh)
JP (1) JP2015531204A (zh)
CN (1) CN103828301A (zh)
WO (1) WO2014032292A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060005719A (ko) * 2004-07-14 2006-01-18 엘지엔시스(주) 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법
CN101257416A (zh) * 2008-03-11 2008-09-03 南京邮电大学 基于网络与基于主机相结合的联网式异常流量防御方法
JP2010283668A (ja) * 2009-06-05 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> トラヒック分類システムと方法およびプログラムならびに異常トラヒック検知システムと方法
CN102420825A (zh) * 2011-11-30 2012-04-18 北京星网锐捷网络技术有限公司 一种网络攻击防御检测方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754230B2 (en) * 2001-08-31 2004-06-22 The Boeing Company User bandwidth monitor and control management system and method
US7324804B2 (en) * 2003-04-21 2008-01-29 Airdefense, Inc. Systems and methods for dynamic sensor discovery and selection
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
JP2005057408A (ja) * 2003-08-01 2005-03-03 Nippon Telegr & Teleph Corp <Ntt> Upc装置
CN100384143C (zh) * 2004-08-24 2008-04-23 华为技术有限公司 一种网络交换设备检测恶意ip扫描的方法
US7515926B2 (en) * 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
FI20050561A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Pakettidatan käsittely viestintäjärjestelmässä
JP4709075B2 (ja) * 2006-06-09 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ ユーザ属性対応発信規制システムおよびネットワーク装置
US7937068B2 (en) * 2007-08-23 2011-05-03 Motorola Solutions, Inc. Emergency dispatch management and prioritization of communication resources
US8583781B2 (en) * 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
CN101355463B (zh) * 2008-08-27 2011-04-20 成都市华为赛门铁克科技有限公司 网络攻击的判断方法、系统和设备
US20120250658A1 (en) * 2009-12-15 2012-10-04 Nokia Siemens Networks Oy Method, apparatus and related computer program for detecting changes to a network connection
JP5432811B2 (ja) * 2010-04-14 2014-03-05 株式会社日立製作所 無線通信システム及びゲートウェイ装置
CN102223680B (zh) * 2010-04-16 2013-08-07 华为技术有限公司 流量控制方法、设备及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060005719A (ko) * 2004-07-14 2006-01-18 엘지엔시스(주) 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법
CN101257416A (zh) * 2008-03-11 2008-09-03 南京邮电大学 基于网络与基于主机相结合的联网式异常流量防御方法
JP2010283668A (ja) * 2009-06-05 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> トラヒック分類システムと方法およびプログラムならびに異常トラヒック検知システムと方法
CN102420825A (zh) * 2011-11-30 2012-04-18 北京星网锐捷网络技术有限公司 一种网络攻击防御检测方法及系统

Also Published As

Publication number Publication date
US20150180900A1 (en) 2015-06-25
CN103828301A (zh) 2014-05-28
JP2015531204A (ja) 2015-10-29
EP2863583A4 (en) 2015-07-29
EP2863583A1 (en) 2015-04-22

Similar Documents

Publication Publication Date Title
JP6430457B2 (ja) 複数優先度の無線デバイスのためのパケットデータネットワーク接続
KR101579013B1 (ko) 머신 타입 통신 연결성 공유
EP3127366B1 (en) Overload control and coordination between m2m service layer and 3gpp networks
JP5977882B2 (ja) 高ネットワーク負荷シナリオを管理するネットワーク制御されたアダプティブ端末挙動
JP2020025366A (ja) ProSe通信のための優先度ハンドリング
US9060294B2 (en) System and method for throttling downlink data notifications in a network environment
JP2017163601A (ja) ユーザ・プレーン輻輳(upcon)コンテナを用いたupconのレポーティング
EP2911443B1 (en) Method and device for controlling data transmission via signaling by user equipment
TWI701954B (zh) 使用增強專用核心網路(dcn)選擇方法、裝置及系統
US10448278B2 (en) Communication terminal and method for handling upload traffic congestion
US9853987B2 (en) Method, apparatus and system for realizing security detection in heterogeneous network
WO2012136139A1 (zh) 一种多个终端接入的控制方法、控制设备、终端及系统
CN111902852A (zh) 用于控制未授权的空中ue的方法
TWI698138B (zh) 執行存取控制的裝置及方法
EP3148289A1 (en) Network communication method and apparatus
WO2014063554A1 (zh) 获取mab终端接入位置的方法、服务器、网关及系统
WO2018028636A1 (zh) Rrc连接控制方法及装置、系统
WO2011085611A1 (zh) 网络接入方法及装置
BR112014018430B1 (pt) Aparelho e método para comunicação em uma rede de comunicação sem fio de acesso múltiplo, memória legível por computador e aparelho para comunicação por um dispositivo sem fio em uma rede de comunicação sem fio de acesso múltiplo
WO2014032292A1 (zh) 防御承载攻击的方法及设备
Ksentini et al. Congestion-aware MTC device triggering
KR20170013673A (ko) 패킷 트래픽 제어 방법 및 이를 위한 장치
WO2015200644A1 (en) Group based machine-type communications (mtc) enhancements
WO2014131198A1 (zh) 拥塞上行控制方法和设备及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12883476

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012883476

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2015525705

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE