CN101617498A - 用于点对点隧道协议的入侵保护设备和入侵保护方法 - Google Patents
用于点对点隧道协议的入侵保护设备和入侵保护方法 Download PDFInfo
- Publication number
- CN101617498A CN101617498A CN200780046592A CN200780046592A CN101617498A CN 101617498 A CN101617498 A CN 101617498A CN 200780046592 A CN200780046592 A CN 200780046592A CN 200780046592 A CN200780046592 A CN 200780046592A CN 101617498 A CN101617498 A CN 101617498A
- Authority
- CN
- China
- Prior art keywords
- data
- intrusion protection
- tunnel packet
- grouped data
- packet data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于监测和阻断点对点隧道分组数据的异常流量的方法,包括:恢复所述隧道分组数据为IP分组数据,判断所述IP分组数据是正常流量还是异常流量,当所述IP分组数据被判断为是异常流量时丢弃所述隧道分组数据以及当所述IP分组数据被判断为是正常流量时将所述隧道分组数据传输给另一网络节点。
Description
技术领域
本发明涉及移动通信网络中的点对点隧道协议,尤其涉及用于监测和阻断移动通信终端之间传输的隧道分组数据的异常流量的入侵保护设备和入侵保护方法。
背景技术
IP(互联网协议)数据网络安全系统中的入侵保护系统(IPS)与用于识别潜在攻击并立即响应攻击的网络安全技术的预警方法相似。IPS以与入侵检测系统(IDS)相同的方式监测网络流量。
一旦攻击者获得进入系统内部的授权,他/她可以快速地恶意使用系统,这样IPS应当能够基于管理员设定的一系列规则做出迅速行动。为此目的,IPS检验分组,当分组被判断为非法分组时阻断所有通过相应IP或者端口进入的流量,而向接收机传输合法流量则不会有任何的中断和服务延迟。
入侵保护系统(IPS)位于主干网交换机和主计算机之间,执行阻断异常IP分组数据的功能。在这种情况下,在接收终端和发送终端之间直接传输的点对点隧道分组数据不经过IP网络,因而易受到异常流量的攻击。
文件1(韩国公开的专利申请No.2006-118830)公开了信号分组控制装置和方法,所述装置和方法将异步移动通信网络(WCDMA)中SGSN(服务GPRS支持节点)和GGSN(网关GPRS支持节点)之间传输的分组数据分为信号分组和数据分组,根据来源划分信号分组并去除不必要的信号分组或有意信号分组,从而阻止恶意信号分组或异常状态的信号分组大量进入。
然而,文件1具有复杂的程序,例如将分组数据划分为信号分组和数据分组以及根据来源划分信号分组。而且,文件1将信号分组与数据分组或设定阈值进行比较以检测异常流量,因此难于监测和阻断各种恶意信息。
发明内容
技术问题
本发明的目的是提供移动通信网络的点对点隧道分组的入侵保护功能。
并且,本发明的另一目的实际上是将用于IP分组的恶意流量识别策略应用到移动通信网络的隧道分组。
此外,本发明的又一目的是引入适用于同步移动通信网络以及异步移动通信网络的入侵保护系统。
本发明的其他目的和有益效果将在下文描述,并通过本发明实施方式理解。并且,本发明的目的和有益效果可通过权利要求叙述的设备、方法及其结合实现。
技术方案
为实现上述目的,根据本发明一个方面的入侵保护设备设置在移动通信网络中,并被配置为实现用于移动通信终端之间点对点隧道分组协议的入侵保护功能。所述入侵保护设备包括:恢复装置,用于从移动通信终端之间传输的隧道分组数据中恢复IP分组数据;判别装置,用于判断IP分组数据是正常流量还是异常流量;丢弃装置,用于在IP分组数据被判断为是异常流量的情况下丢弃所述隧道分组数据。
并且,入侵保护设备还包括用于在IP分组数据被判别装置判断为是正常流量时将隧道分组数据传输至下一网络组件。
另外,所述入侵保护设备还可包括恶意信息数据库,用于存储和管理多个异常流量样本信息,这样判别装置根据恶意信息数据库来判断IP分组数据是正常流量还是异常流量。
所述恢复装置包括:解封装装置,用于解封装隧道分组数据;以及合并装置,用于至少合并隧道分组数据的净负荷。并且,所述恢复装置还可以包括解压缩装置,用于解压缩隧道分组数据。
根据本发明另一方面,用于实现移动通信终端之间点对点隧道协议的分组数据传输系统包括:用于与接入网一起支持隧道分组协议的第一网络节点;用于支持与另外的分组交换网络连接的第二网络节点;以及介于第一网络节点和第二网络节点之间的入侵保护设备,用于将正在传输的隧道分组数据恢复为IP分组数据,并在所述恢复的IP分组数据是异常流量的情况下丢弃所述隧道分组数据。
此时,入侵保护设备包括恢复装置,用于从隧道分组数据中恢复IP分组数据;判别装置,用于判断IP分组数据是正常流量还是异常流量;以及丢弃装置,用于在IP分组数据被判断为是异常流量的情况下丢弃所述隧道分组数据。
并且,所述入侵保护设备还包括用于在IP分组数据被判别装置判断为是正常流量时将隧道分组数据传输至第一网络节点或第二网络节点的装置。
此时,第一网络节点是PCF(分组控制功能实体)或SGSN(服务GPRS支持节点),以及第二网络节点是PDSN(分组数据服务节点)或GGSN(网关GPRS支持节点)。
根据本发明的又一方面,用于监测和阻断移动通信终端之间点对点隧道分组数据的异常流量的入侵保护方法包括:恢复步骤,用于将隧道分组数据恢复为IP分组数据;判别步骤,用于判断IP分组数据是正常流量还是异常流量;以及分组处理步骤,用于当判别步骤中IP分组数据被判断为是异常流量时丢弃所述隧道分组数据,并当IP分组数据被判断为是正常流量时将所述隧道分组数据传输至另一网络节点。
此时,所述恢复步骤包括:解封装步骤,用于解封装隧道分组数据;合并步骤,用于至少合并隧道分组数据的净负荷。
所述恢复步骤还可以包括解压缩步骤,用于在隧道分组数据为VanJacobson压缩GRE(通用路由封装)分组数据的情况下,解压缩所述隧道分组数据。
附图说明
本发明优选实施方式的这些以及其他的特征、方面以及有益效果将在下面详细说明书中结合附图更充分地描述。在图中:
图1是根据本发明的用于实现入侵保护功能的隧道分组传输系统的框图;
图2是适用于图1所示系统的入侵保护系统的内部框图;
图3是在(a)和(b)中示出了从基于CDMA(码分多址)-2000的GRE(通用路由封装)分组数据中恢复IP分组数据的视图;
图4是在(a)和(b)中示出了从基于WCDMA(宽带CDMA)的GTP(GPRS(通用分组无线业务)隧道协议)分组数据中恢复IP分组数据的视图;
图5示出了根据本发明的点对点隧道分组数据的入侵保护功能的数据流程图。
具体实施方式
以下参照附图对本发明优选实施方式进行详细描述。
图1是根据本发明的用于实现入侵保护功能的隧道分组传输系统的框图。
参照图1,本发明的分组传输系统包括移动通信终端10、接入网100、核心网200、IP网络300以及互联网400。包括图1的接入网100、核心网200的移动通信网络可为同步移动通信网络(GSM(全球移动通信系统)或WCDMA)或异步移动通信网络(CDMA或CDMA-2000 EV-DO(演进数据优化))。
移动通信终端10通过移动通信网络与另一移动通信终端实现点对点隧道分组协议,移动通信终端包括同步移动电话或异步移动电话、PDA(个人数字助理)、能够无线通信的笔记本电脑或DMB(数字多媒体广播)电话。
接入网100以隧道分组协议方式将移动通信终端10与核心网连接,其在WCDMA中包括Node B和RNC(无线网络控制器),在CDMA 2000中包括BTS(基站收发台)和RNC。
并且,核心网200包括与呼叫处理、会话管理、移动控制以及用户网络交换相关的全部网络组件。具体地,本发明的核心网200包括具有图2所示结构的入侵保护系统250。
入侵保护系统250是用于监测和阻断从接入网200传输来的隧道分组的异常(或恶意)流量的网络组件,其可设置在核心网200中的任何位置。然而,如图1所示,优选入侵保护系统250介于核心网200中第一分组支持节点210和第二分组支持节点260之间。
在图1的系统是基于WCDMA的情况下,第一分组支持节点210为SGSN(服务GPRS支持节点),第二分组支持节点260为GGSN(网关GPRS支持节点)。
SGSN是用于管理和支持为接入网100提供的分组交换服务的网络组件,其执行的功能如:路由区域更新、位置信息登记、具有分组交换服务的用于移动通信终端的移动性管理的呼叫。
GGSN是用于连接分组交换区到另一分组交换网络如IP网络300或互联网400的网络组件。
同时,在图1的系统是基于CDMA-2000的情况下,第一分组支持节点210为PCF(分组控制功能),第二分组支持节点260为PDSN(分组数据服务节点)。
此处,PCF是与接入网100和PDSN连接的网络组件,其被配置执行的功能包括:建立/维持/释放与PDSN的连接、请求用于分组数据传输给接入网100的无线资源分配以及收集和传输计费信息到PDSN。
PDSN是用于将从接入网100接收的分组数据传输至另一分组交换网络(如IP网络300或互联网400)的网络组件。
IP网络300将核心网200的第二分组支持节点260、互联网400以及其他网络组件(例如,归属代理、SIP(会话初始协议)服务器等)相互连接,并在所有已连接组件之间中继数据传输。
互联网400是全世界范围内的开放计算机网络结构,用于提供TCP/IP协议(传输控制协议/互联网协议),以及其上层的各种服务,即HTTP(超文本传输协议)、Telnet(远程通信网络)、FTP(文件传输协议)、DNS(域名系统)、SMTP(简单邮件传输协议)、SNTP(简单网络时间协议)、NFS(网络文件系统)以及NIS(网络信息服务)。
接下来,参照图2详细描述入侵保护系统250的结构。
优选地,入侵保护系统250介于核心网200中第一分组支持节点210和第二分组支持节点220之间,并被配置为监测从接入网100或其他移动通信终端传输来的隧道分组数据的异常(或恶意)流量,并阻断该异常流量。
为实现上述功能,入侵保护系统250包括:隧道分组发送/接收单元251、IP分组产生单元252、异常流量监测和处理单元253和恶意信息数据库254。
隧道分组发送/接收单元251接收通过接入网100的从第一分组支持节点210传输来的隧道分组数据(例如:GRE/VJC分组或GTP分组),并根据异常流量监测和处理单元253的指示丢弃隧道分组数据或将隧道分组数据发送至第二分组支持节点260。
如图3a至图4b中所示,IP分组产生单元252将从隧道分组发送/接收单元251接收的隧道分组数据30,40,50和60恢复为IP分组数据31,41,51和61,并传输IP分组数据31,41,51和61至异常流量监测和处理单元253。
异常流量监测和处理单元253监测从IP分组产生单元252接收到的IP分组数据31,41,51和61中是否存在异常流量(例如蠕虫/病毒、UDP满溢、IP欺骗、DoS流量等)。作为监测结果,在所述IP分组数据中存在异常流量的情况下,异常流量监测和处理单元253指示隧道分组发送/接收单元251丢弃相应的隧道分组数据,在所述IP分组数据中不存在异常流量的情况下,异常流量监测和处理单元253指示隧道分组发送/接收单元251正常发送对应的隧道分组数据。
恶意信息数据库254存储和管理已发现的或设定的异常流量样本。恶意信息数据库254可以定期地更新异常流量样本或根据事件更新异常流量样本。异常流量样本(例如蠕虫、病毒、UDP满溢、IP欺骗、DoS流量等)包括由于外部攻击的异常流量样本。
如上文所述,本发明的入侵保护系统250将隧道分组数据恢复为IP分组数据,并因而可利用与用于IP分组数据的常规IPS中的异常流量判别策略相同的异常流量判别策略监测隧道分组数据的异常流量。
下面参照图3a至图4b详细描述用于从点对点隧道分组数据中恢复IP分组数据的机制。
首先参照图3a,描述了入侵保护系统250的IP分组产生单元252从基于CDMA-2000的GRE(通用路由封装)/VJC分组数据30恢复IP分组数据的原理。
从入侵保护系统250的隧道分组发送/接收单元251传输来的GRE/VJC分组数据30具有封装并Van Jacobson压缩在数据帧中的附加头。并且,蠕虫/病毒存在于GRE/VJC分组数据30的TCP净负荷中。
IP分组产生单元252解封装GRE/VJC分组数据30以产生用于IP分组数据的IP头和TCP头。并且,IP分组产生单元252Van Jacobson解压缩GRE/VJC分组数据30并合并TCP净负荷以恢复IP分组数据31。因此,蠕虫/病毒仍存在于恢复的IP分组数据31的TCP净负荷中。
恢复的IP分组数据31传输至异常流量监测和处理单元253,从而异常流量监测和处理单元253检查蠕虫/病毒的样本信息、端口信息或在IP分组数据31的净负荷中每小时出现的频次,并且判断所述恢复的IP分组数据31是否为异常流量。
图3b示出了基于CDMA-2000的GRE分组数据40的格式,以及从基于CDMA-2000的GRE分组数据40恢复的IP分组数据41的格式。
从入侵保护系统250的隧道分组发送/接收单元251传输来的GRE分组数据40具有封装在数据帧中的附加头。并且,蠕虫/病毒存在于GRE分组数据40的UDP净负荷中。
IP分组产生单元252解封装图3b中的GRE分组数据40以产生用于IP分组数据的IP头和UDP头,并且合并UDP净负荷以恢复IP分组数据41。因此,蠕虫/病毒仍存在于IP分组数据41的UDP净负荷中。
接下来,图4a和图4b示出了基于WCDMA的GTP(GPRS(通用分组无线业务)隧道协议)分组数据50、60的格式,以及从基于WCDMA的GTP分组数据50、60恢复的IP分组数据51、61的格式。
从入侵保护系统250的隧道分组发送/接收单元251传输的GTP分组数据50、60各自具有封装在数据帧中的附加头。并且,蠕虫/病毒也存在于GTP分组数据50、60的TCP净负荷中。
IP分组产生单元252解封装图4a和图4b中的GTP分组数据50、60以产生用于各IP分组数据的IP头(或内部IP头)和TCP头,并且合并TCP净负荷以恢复IP分组数据51、61。因此,蠕虫/病毒仍存在于恢复的IP分组数据51、61中每一个的TCP净负荷中。
恢复的IP分组数据51、61传输至异常流量监测和处理单元253,并且异常流量监测和处理单元253检查蠕虫/病毒样本信息、端口信息或在IP分组数据51、61的净负荷中每小时出现的频次,并且判断所述恢复的IP分组数据51、61是否为异常流量。
参照图5,详细描述了用于根据本发明的传输隧道分组数据的方法。
核心网200中的第一分组支持节点210接收来自移动通信终端10的点对点隧道分组数据(例如,GRE/VJC分组数据或者GTP分组数据),并将所述隧道分组数据传输到入侵保护系统250的隧道分组发送/接收单元251(S100,S200)。
如图3a至图4b(S300)所示,入侵保护系统250的IP分组产生单元252至少执行从组中选出的一个进程,所述组由对隧道分组数据30、40、50和60进行解封装、解压缩以及净负荷合并的4个进程组成,以产生各具有头字段(IP头-TCP头或IP头-UDP头)和净负荷字段(TCP净负荷或UDP净负荷)的IP分组数据31、41、51和61。
生成的IP分组数据31、41、51和61被传输至入侵保护系统250的异常流量监测和处理单元253,从而异常流量监测和处理单元253根据恶意信息数据库254判断所述IP分组数据是否为异常流量(例如蠕虫、病毒、UDP满溢、IP欺骗、DoS流量等)(S400)。
此时,在IP分组数据判断为是异常流量的情况下,异常流量监测和处理单元253指示隧道分组发送/接收单元251丢弃相应的隧道分组数据(S420)。而在IP分组数据判断为是正常流量的情况下,异常流量监测和处理单元253指示隧道分组发送/接收单元251正常发送相应的隧道分组数据到第二分组支持节点260(S410)。因此,经由接入网100接收的隧道分组数据被判断是否为异常流量,并经由第二分组支持节点260传输至相应的移动通信终端。
因此,本发明在不通过IP网络的IPS的移动通信终端之间的点对点隧道协议中使用常规的IPS功能就可阻断异常流量。
如上文所述,本发明的示范性实施方式示出了隧道分组数据从移动通信终端上行至移动通信网络。然而,显而易见地,本发明实质上等同地适用于隧道分组数据从移动通信网络下行至移动通信终端的情况。
同样地,本发明的优选实施方式结合附图进行详细描述。然而,应当理解,详细描述以及具体实施例虽然指明为本发明优选实施方式,但其仅仅是用作举例说明,在本发明原理和范围内的各种改进和润饰对本技术领域的普通技术人员来说是显而易见的。
工业实用性
本发明可通过在同步移动通信网络或异步移动通信网络中的移动通信终端之间的点对点隧道协议中使用常规异常流量判别策略,判断隧道分组数据是否包含有正常流量或异常流量。
而且,本发明的入侵保护设备被构建在移动通信网络的核心网中,因此可在计费之前阻断异常流量,从而避免错误计费。
Claims (21)
1、一种入侵保护设备,其设置在移动通信网络中并被配置为实现用于移动通信终端之间点对点隧道分组协议的入侵保护功能,所述入侵保护设备包括:
恢复装置,用于从移动通信终端之间传输的隧道分组数据中恢复IP(互联网协议)分组数据;
判别装置,用于判断所述IP分组数据是正常流量还是异常流量;以及
丢弃装置,用于在所述IP分组数据被判断为是异常流量的情况下丢弃所述隧道分组数据。
2、如权利要求1所述的入侵保护设备,还包括:
用于当所述IP分组数据被所述判别装置判断为是正常流量时将所述隧道分组数据传输至下一网络组件的装置。
3、如权利要求1或2所述的入侵保护设备,还包括:
恶意信息数据库,用于存储和管理多个异常流量样本信息,
其中,所述判别装置根据所述恶意信息数据库来判断IP分组数据是正常流量还是异常流量。
4、如权利要求3所述的入侵保护设备,其中,所述恢复装置包括:
解封装装置,用于解封装隧道分组数据;以及
合并装置,用于至少合并隧道分组数据的净负荷。
5、如权利要求4所述的入侵保护设备,其中,所述恢复装置还包括:解压缩装置,用于解压缩隧道分组数据。
6、如权利要求3所述的入侵保护设备,其中,所述入侵保护设备位于所述移动通信网络的核心网中。
7、如权利要求6所述的入侵保护设备,其中,在所述移动通信网络是同步系统的情况下,所述入侵保护设备介于PCF(分组控制功能)和PDSN(分组数据服务节点)之间。
8、如权利要求6所述的入侵保护设备,其中,在所述移动通信网络是异步系统的情况下,所述入侵保护设备介于SGSN(服务GPRS支持节点)和GGSN(网关GPRS支持节点)之间。
9、一种用于实现移动通信终端之间点对点遂道协议的分组数据传输系统,所述分组数据传输系统包括:
用于与接入网一起支持隧道分组协议的第一网络节点;
用于支持与另外的分组交换网络连接的第二网络节点;
介于所述第一网络节点和所述第二网络节点之间的入侵保护设备,用于将正在传输的隧道分组数据恢复为IP分组数据,并在所述恢复的IP分组数据是异常流量的情况下丢弃所述隧道分组数据。
10、如权利要求9所述的分组数据传输系统,其中,所述入侵保护设备包括:
恢复装置,用于从所述隧道分组数据中恢复IP分组数据;
判别装置,用于判断所述IP分组数据是正常流量还是异常流量;以及
丢弃装置,用于在所述IP分组数据被判断为是异常流量的情况下丢弃所述隧道分组数据。
11、如权利要求10所述的分组数据传输系统,其中,所述入侵保护设备还包括:
用于在IP分组数据被所述判别装置判断为是正常流量时将所述隧道分组数据传输至所述第一网络节点或所述第二网络节点的装置。
12、如权利要求10或11所述的分组数据传输系统,其中,所述入侵保护设备还包括:
恶意信息数据库,用于存储和管理多个异常流量样本信息,
其中,所述判别装置根据所述恶意信息数据库来判断所述IP分组数据是正常流量还是异常流量。
13、如权利要求10所述的分组数据传输系统,其中,所述恢复装置包括:
解封装装置,用于解封装所述隧道分组数据;以及
合并装置,用于至少合并所述隧道分组数据的净负荷。
14、如权利要求13所述的分组数据传输系统,其中,所述恢复装置还包括:解压缩装置,用于解压缩所述隧道分组数据。
15、如权利要求10所述的分组数据传输系统,其中,所述第一网络节点是PCF(分组控制功能),以及所述第二网络节点是PDSN(分组数据服务节点)。
16、如权利要求10所述的分组数据传输系统,其中,所述第一网络节点是SGSN(服务GPRS支持节点),所述第二网络节点是GGSN(网关GPRS支持节点)。
17、一种入侵保护方法,用于监测和阻断移动通信终端之间点对点隧道分组数据的异常流量,所述入侵保护方法包括:
恢复步骤,用于恢复所述隧道分组数据为IP分组数据;
判别步骤,用于判断所述IP分组数据是正常流量还是异常流量;以及
分组处理步骤,用于在所述判别步骤中所述IP分组数据被判断为是异常流量时丢弃所述隧道分组数据,并在IP分组数据被判断为是正常流量时将隧道分组数据传输给另一网络节点。
18、如权利要求17所述的入侵保护方法,其中,所述恢复步骤包括:
解封装步骤,用于解封装所述隧道分组数据;以及
合并步骤,用于至少合并所述隧道分组数据的净负荷。
19、如权利要求18所述的入侵保护方法,其中,所述隧道分组数据是GTP(GPRS(通用分组无线业务)隧道协议)分组数据。
20、如权利要求18所述的入侵保护方法,其中,所述隧道分组数据是VanJacobson压缩GRE(通用路由封装)分组数据。
21、如权利要求20所述的入侵保护方法,其中,所述恢复步骤还包括:解压缩步骤,用于解压缩所述隧道分组数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060130456 | 2006-12-19 | ||
KR20060130456 | 2006-12-19 | ||
KR1020070132353 | 2007-12-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101617498A true CN101617498A (zh) | 2009-12-30 |
Family
ID=39803122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780046592A Pending CN101617498A (zh) | 2006-12-19 | 2007-12-18 | 用于点对点隧道协议的入侵保护设备和入侵保护方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2010514248A (zh) |
KR (1) | KR20080057161A (zh) |
CN (1) | CN101617498A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111490986A (zh) * | 2020-04-05 | 2020-08-04 | 杭州迪普科技股份有限公司 | 用于入侵防御设备的测试系统及方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5245837B2 (ja) * | 2009-01-06 | 2013-07-24 | 富士ゼロックス株式会社 | 端末装置、中継装置及びプログラム |
KR101116780B1 (ko) * | 2011-08-08 | 2012-02-28 | 플러스기술주식회사 | 이동통신 단말기의 트래픽 차단 방법 및 시스템 |
KR101253615B1 (ko) * | 2011-10-31 | 2013-04-11 | 한국인터넷진흥원 | 이동통신망의 보안 시스템 |
US8948019B2 (en) | 2011-12-12 | 2015-02-03 | Korea Internet & Security Agency | System and method for preventing intrusion of abnormal GTP packet |
KR101434155B1 (ko) * | 2012-11-30 | 2014-08-27 | 한국인터넷진흥원 | 이동통신망에서 ip 스푸핑으로 인한 비정상 패킷 탐지 방법 |
KR101414231B1 (ko) * | 2013-08-28 | 2014-07-01 | 한국인터넷진흥원 | 비정상 호 탐지 장치 및 방법 |
KR101401168B1 (ko) * | 2013-09-27 | 2014-05-29 | 플러스기술주식회사 | Ip 주소를 이용한 네트워크 보안 방법 및 장치 |
KR101499022B1 (ko) * | 2014-02-12 | 2015-03-05 | 한국인터넷진흥원 | 4g 모바일 네트워크에서의 비정상 mms 메시지 탐지 장치 및 방법 |
KR101538309B1 (ko) * | 2014-12-17 | 2015-07-23 | 한국인터넷진흥원 | 4G 모바일 네트워크에서의 비정상 VoLTE 등록 메시지 탐지 장치, 시스템 및 방법 |
JP6734248B2 (ja) * | 2017-11-24 | 2020-08-05 | 日本電信電話株式会社 | フォーマット変換装置及びフォーマット変換プログラム |
JP6683673B2 (ja) * | 2017-12-12 | 2020-04-22 | 日本電信電話株式会社 | 異常検知システム、異常検知方法、および、異常検知プログラム |
CN116057527A (zh) * | 2020-09-17 | 2023-05-02 | 松下电器(美国)知识产权公司 | 检测系统、检测方法、以及程序 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI110975B (fi) * | 1999-12-22 | 2003-04-30 | Nokia Corp | Huijaamisen estäminen tietoliikennejärjestelmissä |
JP3730480B2 (ja) * | 2000-05-23 | 2006-01-05 | 株式会社東芝 | ゲートウェイ装置 |
JP2006279938A (ja) * | 2005-03-01 | 2006-10-12 | Matsushita Electric Works Ltd | 暗号通信復号装置 |
US20060230450A1 (en) * | 2005-03-31 | 2006-10-12 | Tian Bu | Methods and devices for defending a 3G wireless network against a signaling attack |
-
2007
- 2007-12-17 KR KR1020070132353A patent/KR20080057161A/ko not_active Application Discontinuation
- 2007-12-18 JP JP2009541233A patent/JP2010514248A/ja active Pending
- 2007-12-18 CN CN200780046592A patent/CN101617498A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111490986A (zh) * | 2020-04-05 | 2020-08-04 | 杭州迪普科技股份有限公司 | 用于入侵防御设备的测试系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20080057161A (ko) | 2008-06-24 |
JP2010514248A (ja) | 2010-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101617498A (zh) | 用于点对点隧道协议的入侵保护设备和入侵保护方法 | |
CN101194523B (zh) | 监视通信网络中消息传送业务所传送的消息的方法、系统、和计算机程序产品 | |
CN101068142B (zh) | 一种通信架构及其内的中间路由节点和方法 | |
CN101273578B (zh) | 用于侦听gtp-c消息的方法 | |
CN103430487B (zh) | 用于检测分组数据连接的服务数据的方法、设备和系统 | |
CN108366436A (zh) | 信息处理方法、转发面设备和控制面设备 | |
JP2003229925A (ja) | 通信システムのパケットデータ伝送方法 | |
US7512061B2 (en) | Recovery of state information of a first tunnel end-point | |
EP1542406B1 (en) | Mechanism for detection of attacks based on impersonation in a wireless network | |
CN1783844B (zh) | 在无线分组数据服务网络中定制数据会话重试机制 | |
WO2007014502A1 (fr) | Procédé de localisation de cellule pour abonné mobile | |
CN103533598A (zh) | 接入网网络能力的获取处理、获取方法及装置 | |
US7917627B1 (en) | System and method for providing security in a network environment | |
CN101998347A (zh) | 本地ip访问计费信息的获取方法和系统 | |
EP2058987B1 (en) | A method for dealing with the packet domain gateway support node errors | |
KR101538309B1 (ko) | 4G 모바일 네트워크에서의 비정상 VoLTE 등록 메시지 탐지 장치, 시스템 및 방법 | |
US8312530B2 (en) | System and method for providing security in a network environment using accounting information | |
CN101160815A (zh) | 降低ss7信令网与m3ua互通业务损失的方法 | |
EP1626554A2 (en) | Mobile communication system and service control device | |
KR101499022B1 (ko) | 4g 모바일 네트워크에서의 비정상 mms 메시지 탐지 장치 및 방법 | |
KR101534160B1 (ko) | 4G 모바일 네트워크에서의 VoLTE 세션 관리 장치 및 방법 | |
US7327746B1 (en) | System and method for detecting and directing traffic in a network environment | |
KR100427699B1 (ko) | Imt-2000시스템에서의 패킷데이터 처리방법 | |
CN109547442B (zh) | 一种gtp协议防护方法及装置 | |
KR101785680B1 (ko) | 4g 모바일 네트워크에서의 rtp 터널링 패킷 탐지 장치, 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20091230 |