CN101743734B - 在电信系统中提供拒绝服务保护的系统和方法 - Google Patents
在电信系统中提供拒绝服务保护的系统和方法 Download PDFInfo
- Publication number
- CN101743734B CN101743734B CN200780053774.9A CN200780053774A CN101743734B CN 101743734 B CN101743734 B CN 101743734B CN 200780053774 A CN200780053774 A CN 200780053774A CN 101743734 B CN101743734 B CN 101743734B
- Authority
- CN
- China
- Prior art keywords
- network node
- many caves
- mmn
- network
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/005—Multiple registrations, e.g. multihoming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Exchange Systems With Centralized Control (AREA)
Abstract
一种保护电信系统免受移动多穴攻击者MMA(10)攻击的系统、方法和节点。所述电信系统包括用于传送数据包的一个或更多个通信节点CN(102,104)。与MMA相关联的移动多穴网络节点MMN(108)与CN进行通信并接收数据包。在MMN和CN之间传送数据的接入路由器AR(106)对MMN进行可达性测试以确定MMN是否仍然可达。如果AR确定出MMN是不可达的,则AR向CN发送消息以清除与MMN相关联的缓存信息。一旦接收到清除缓存信息的消息,CN就从CN中清除与MMN相关联的绑定缓存条目。
Description
技术领域
本发明总体上涉及通信网络,更具体地说,涉及采用拒绝服务保护(denial of service protection)的电信系统。
背景技术
移动节点(MN)是一种可以移动从而改变其对于网络的附着点(attachment point)的装置,这通常表示随着时间的推移,它可以改变其网络(IP)地址。多穴节点(multihomed node)是一种可以同时具有若干个网络附着点,从而同时具有若干个IP地址的装置。因此,移动多穴网络节点(MMN)是一种可以同时具有许多地址的节点,并且所有这些地址或这些地址中的任何地址都可以随着时间的推移而改变。移动多穴攻击者(MMA)是控制一个(或更多个)MMN的恶意方。MMA可以是MMN的使用者或已经在MMN中植入了病毒或者某一功能,从而可能未“物理”连接到MMN的某个人(或某一实体)。
对于MMA来说,可能使用MMN来发起对MMA能够将MMN附着到的任何网络的网络洪流攻击(network flooding attach)。可以通过使用移动因特网协议版本6(MIP6)协议来进行该MMN附着。通过转向MMA同时控制连接至不同网络的不同接口的背景下,使来自MMN的洪流攻击成为可能。在这样的多穴背景下,MMA能够利用移动性信令消息以组合任何两个或更多个接口,并且将它们呈现给对应的节点,就如同是归属网络(home network)或外地网络的情况。
为了与这样的MMA对抗,可以使用在诸如3GPP网络的网络中常见的入站过滤(ingress filtering)。尽管入站过滤可以提供识别攻击者的能力,但是入站过滤可能无法阻止攻击。此外,在非3GPP环境中,由于电信系统是一个更开放并且“公共”的环境所以其具有更少的控制,因此问题会严重得多。例如,如果在3GPP环境之外,那么并不是所有附着的MN都可被正确地认证。同样地,如将要说明的,入站过滤并不总是有效的。
图1是示出了在来自对电信系统12中MMN 14进行控制的MMA的传统洪流攻击中所执行的迂回路由(RR)过程的简化框图。该电信系统包括移动多穴网络节点(MMN)14。MMN 14包括第一接口I1和第二接口I2。这些接口可能与IP地址相关联。该电信系统还包括通信节点(CN)18和20。
为了发起网络洪流攻击,MMA必须将MMN的一个接口(例如,I1)附着到其对应的归属网络或外地网络,并将另一个接口(I2)附着到目标节点(例如,CN 18或20)。
为了开始洪流攻击,MMA利用MMN的接口I1来建立与不同CN的不同会话。与不同的CN建立了这些不同的会话之后,MMA通过触发迂回路由(RR)过程将MMN切换至路由优化(RO)模式。RR过程需要归属地址(HoA)可达性测试以及转交地址(CoA)可达性测试,其中,HoA可达性测试涉及与各CN 18和20交换HoTI/HoT消息30和32,而CoA可达性测试涉及与CN交换CoTI/CoT消息34和36。为此,通过将在I1上配置的MMN的IPv6地址作为HoA来执行HoA可达性测试。此外,通过将在I2上配置的IPv6地址作为CoA来执行CoA可达性测试。
图2是示出了从电信系统12中的MMN14发起的传统洪流攻击过程中的绑定更新交换过程的简化框图。完成所有RR过程之后,使MMN向接口I2上的各CN 18和20发送绑定更新(BU)消息以请求在两个地址之间建立绑定并且对朝向目标网络的数据包进行重路由。在优化移动IPv6(OMIPv6)中,BU和绑定确认(BA)消息40和42的第一次交换使MMN与CN共享长寿命秘密(long lifetime secret)。此外,在CN和MMN之间发送数据消息44和46。
图3是示出了电信系统12中传统洪流攻击中对目标网络进行洪流攻击的数据包的简化框图。当MMA 10切断接口I2,从而MMN从目标网络中消失时,攻击开始。同时,只要需要,就使MMN 14继续向接口I1上的各CN发送确认(ACK)消息50和52以对目标网络进行洪流攻击。MMA可以在任何时间将MMN接口I2重新附着到目标网络,自动配置新的IP地址,并且使用新的IP地址在再次消失之前向CN 18和20发送新的BU消息。
上述攻击对于入站过滤是免疫的(immune),尤其是当各接口正使用其特有的合法IP地址并且正在仅发送合适的信令消息时。从根本上来讲,攻击的主要特点是与MMA相关联的MMN14利用在接口上配置的整个可用地址(即,HoA和CoA)池。在向网络洪流攻击的扩展中,多个接口被用作各自为不同的归属网络,并且这些接口被用于向CN发送ACK消息。
不存在可对抗来自MMN的洪流攻击的现有系统或方法。在3GPP设置中,可能假设入站过滤在恰当的位置。但是,入站过滤无法阻止攻击。在3GPP设置中,由于强认证(strong authentication)的使用,有可能在攻击之后识别并且追踪攻击者。但是,在3GPP设置中,无法阻止洪流攻击。MMA所利用的信令模式是完全合法的,并且无法被检测为被用于发起恶意攻击。在电信系统使用非3GPP设置的情况下,更容易受到来自MMA攻击的影响。
因此,需要一种保护电信系统不受MMA攻击的系统和方法。本发明就提供了这种系统和方法。
发明内容
本发明是一种保护电信系统不受来自多穴网络节点的洪流攻击的系统和方法,更具体地说,是一种移动多穴网络节点(MMN)。另选的是,攻击者(MMA)可以是MMN的使用者或已经在MMN中植入了病毒或者某一功能,从而可以不“物理”连接到MMN的某个人(或某一实体)。本发明提供了对检测到的拒绝服务(DoS)洪流攻击的保护和制止。
在一个实施方式中,假设MMA控制一个单独的MMN,从而由于MMA的行动是通过MMA控制MMN来执行某些协议行动来实现的,因此可以互换地使用术语MMN/MMA。当然,MMA控制多个MMN的情况是更严重的,但是通过将与下面公开的方法相同的方法应用到各个被控制的MMN可以逐个地(或,并行地)处理分布式拒绝服务(DDoS)攻击。
因此,一方面,本发明旨在一种保护电信网络不受来自多穴网络节点的洪流攻击的系统,该电信系统向充当该多穴网络节点的通信节点(CN)的网络节点提供通信。该系统包括:用于确定在CN和多穴网络节点开始在其间传送数据包之后多穴网络节点是否在预定时间内保持可达的装置;以及响应于多穴网络节点不再可达的确定,从CN中清除(flush)与多穴网络节点相关联的缓存信息的装置。该多穴网络节点可以是具有多个IP地址的移动多穴网络节点(MMN)。用于确定多穴网络节点是否保持可达的装置可以是与CN相关联的接入路由器(AR),其对MMN进行可达性测试。如果多穴网络节点不再可达,那么AR向CN发送指示CN来清除与多穴网络节点相关联的缓存信息的消息。清除了缓存后,有效地阻止了朝向被攻击的网络的数据传输。
另一方面,本发明旨在一种保护电信网络不受来自多穴网络节点的洪流攻击的方法,该电信网络向充当该多穴网络节点的通信节点(CN)的网络节点提供通信。所述方法包括以下步骤:在CN和多穴网络节点之间传送数据;以及确定多穴网络节点是否保持可达。如果多穴网络节点保持可达,则该方法继续在CN和多穴网络节点之间传送数据。如果多穴网络节点不再可达,则该方法从CN中清除与多穴网络节点相关联的缓存信息。多穴网络节点可以是具有多个IP地址的移动多穴网络节点(MMN)。
另一方面,本发明旨在一种保护电信网络不受来自多穴网络节点的洪流攻击的网络保护节点,该电信网络向充当该多穴网络节点的通信节点(CN)的网络节点提供通信。该保护节点包括:用于确定在CN和多穴网络节点开始在其间传送数据包之后多穴网络节点是否在预定时间内保持可达的装置;以及响应于多穴网络节点不再可达的确定、向CN发送指示CN来清除与多穴网络节点相关联的缓存信息的消息的通信装置。在一个优选实施方式中,网络保护节点是接入路由器。
附图说明
在下面的部分中,参照附图中所示的示例性实施方式来描述本发明。
图1(现有技术)是示出了来自电信系统中的MMN的传统洪流攻击中所执行的迂回路由(RR)过程的简化框图;
图2(现有技术)是示出了来自电信系统中的MMN的传统洪流攻击过程中的绑定更新交换过程的简化框图;
图3(现有技术)是示出了来自电信系统中的MMN的传统洪流攻击中对目标网络进行洪流攻击的数据包的简化框图;
图4是本发明示例性实施方式中采用DoS保护的电信系统的组件的简化框图;
图5是示出了在本发明示例性实施方式中防御来自MMN的攻击时的消息流程的信令图;而
图6A-6B是示出了本发明方法的示例性实施方式中防御来自MMN的攻击时的步骤的部分流程图。
具体实施方式
图4是本发明示例性实施方式中采用DoS保护的电信系统100的组件的简化框图。本发明提供了电信系统100内部对拒绝服务(DoS)攻击的保护。该系统包括CN 102、CN104以及接入路由器(AR)106。与传统情况一样,MMN 108试图通过CN来攻击目标网络。
本发明积极地涉及保持MIPv6路由优化(RO)模式在网络的两个端点之间运行的外地网。在本发明的一个实施方式中,利用了防御这些攻击的三个规定。第一个规定是将MMN CoA可达性测试委托给MMN的接入路由器(AR)。第二个规定是引入新的信令消息,该信令消息告知CN清除CN内部的缓存信息,这将以其他方式用于保持去往目标网络的数据流,从而阻止洪流。第三个规定是使MMA意识到在网络中执行了上述两个步骤。这通过使MMA意识到对策已就绪来提供对MMN的攻击的制止。
在第一个规定中,CoA可达性测试110是在MMN 108和AR 106之间进行的,它用前缀可达性测试替换了图1中的CoTI/CoT消息。
在本发明的第二个规定中,主要目的是提高外地网抵抗图1-3中描述的洪流攻击的能力。为了实现这个目的,利用MMN和其AR之间的信任来同样建立AR和CN之间的信任关系,还与MMN强关联,其中,MMN和其AR之间的信任是通过运行OptiSEND协议而获得的。应当理解的是,MMN可以是攻击者。因此,目的不是创建从MMN到CN的“传递”信任,而是创建从CN到MMN的“传递”信任。因此,如果MMN确实是攻击者,那么所利用的主要信任是AR 108和CN 102、104之间的信任。这个信任可以与特定MMN 108相关联。
CN和AR之间的信任关系使得AR 106能够明确且安全地请求CN从其绑定缓存条目(BCE)120中清除已经被用于发起对网络的洪流攻击的任何CoA。为此,AR优选地向CN发送包含MMN的HoA的、被称为“绑定清除请求”(BFR)消息112的新的移动性信令消息。如果AR 106已经正确地认证了MMN 108并且AR是信任的,那么可将所发现的攻击联系到MMN,并且通常情况下,CN可以将转除消息联系到攻击中所涉及的特定MMN。
接收到有效的BFR消息112后,CN从其BCE 120中删除MMN的对应条目并且关闭与所有与MMN 108正在进行的会话。此外,各CN优选地通过发送绑定清除确认(BFA)消息122来回复AR 106。BFA消息还优选地用AR所使用的密钥来进行认证。
本发明的第三个规定是使由MMA所控制的MMN 108完全意识到电信系统10中正在采取保护措施(即,第一和第二规定)。优选地通过向OptiSEND协议中添加扩展来向MMA通报外地网规则,这明确地请求MMN与AR共享其通过运行OMIPv6协议而获得的长寿命共享秘密(Ks)的无用信息(hash)。OptiSEND协议中的扩展可以包括在AR周期性发送的路由器广播(RtAdv)消息中设置的一个新位。SEND协议还可用于通报MMA该电信系统中正在采取保护措施。
被称为Kc的新的共享密钥使得AR 106和CN能够对前缀可达性测试消息进行认证(即,隐含地测试Kc有效性),并且上所讨论对BFR和BFA消息进行认证。
图5是本发明的示例性实施方式中用于防御来自MMA的攻击的信令图。在CN 102和104与MMA的MMN 108之间传送数据(在190)。在CN正传送数据包的时段内,在AR 106与MMN 108之间进行可达性测试110(在200)。在202,AR触发不可达性检测过程。应当注意的是,MMN在对网络进行洪流攻击之前已经切断了其接口,这触发了由AR进行的不可达性检测。不可达性检测过程示出了MMN在该链路上不可达的AR。接着,AR 106等待预定时段(在206)。一旦预定时段期满,AR就向存储在其缓存中的各CN的地址发送BFR消息112。优选地,所有BFR消息都用Kc来进行认证。在等待时段中,AR可以将接收到的数据包存储在其缓存存储器中,因为MMN可能由于其他可能的因素(例如,链路上的噪音等)正好不可达到。
一旦接收到BFR消息208,CN 102和/或104就确定该消息中携带的CoA是否已经存储在CN的BCE 120中(在210)。接着,CN获取相应的Kc并且证实(validate)认证(在212)。在214,CN清除掉CoA对应条目并且关闭会话。在此步骤的末尾,使洪流攻击停止。此外,所有的CN都从它们的BCE中删除了攻击者的条目。CN可以提供特定策略来接收来自具有相同HoA的节点的新连接请求。清除掉MMN的对应条目之后,各CN优选地向AR 106发送BFA消息122(在216)。BFA消息可用Kc来进行认证。
图6A-6B是示出了本发明方法的示例性实施方式的防御来自MMN的攻击时的步骤的部分流程图。现在参照图4,5,6A和6B来说明该方法。该方法开始于步骤300,在该步骤,在CN 102和104与MMN 108(以及MMA 110)之间传送数据。然后,在步骤302,在AR 106和MMN
108之间进行可达性测试110。接着,该方法移至步骤304,在该步骤确定MMN是不可达的(即,AR无法用MMN进行CoA可达性测试110)。如果确定MMN是可达的,那么该方法返回至步骤300,在该步骤,继续从CN向MMN传送数据。
但是,在步骤304,如果确定MMN不可达,那么该方法移至步骤306,在该步骤,AR触发不可达性检测过程。在攻击过程中,MMN在对网络进行洪流攻击之前已经切断了其接口,这触发了由AR进行的不可达性检测。不可达性检测过程示出了在链路上MMN不可达的AR。在等待时段中,AR可以将接收到的数据包存储在其缓存存储器中,因为MMN可能由于其他可能的因素(例如,链路上的噪音等)正好是不可达的。然后在步骤308,AR 106等待预定时段。在该预定时段的末尾,所述方法移至步骤310,在该步骤,再次确定MMN是否是可达的。如果MMN被确定是可达的(即,成功的可达性测试110),那么该方法返回至步骤300,继续传送数据。但是,在步骤310中,如果MMN仍然是不可达的,那么所述方法移至图6B的步骤312,在该步骤中,AR向存储在其缓存中的各CN的地址发送BFR消息112。优选地,所有BFR消息都用Kc来进行认证。
然后,在步骤314,一旦接收到BFR消息122,CN 102和/或104就确定该消息中携带的CoA是否已经存储在CN的BCE 120中。接着,所述方法移至步骤316,在该步骤中,CN接着获取对应的Kc并且证实认证。接着,在步骤318,CN清除掉CoA对应条目并且关闭会话。在该步骤的末尾,使洪流攻击停止。此外,所有的CN都从它们的BCE中删除攻击者的条目。CN可以提供特定策略来接收来自具有相同HoA的节点的新连接请求。所述方法移至步骤320,在该步骤,清除掉MMN的对应条目之后,各CN优选地向AR 106发送BFA消息216。BFA消息可用Kc来进行认证。
本发明提供了对检测到的DoS攻击的保护和制止。本发明可以利用这些规定中的一个或所有来对抗攻击。具体地讲,本发明的制止组件可由本发明来实现也可以不由本发明来实现。
当然,本发明可能以不同于这里所述的其他特定方式来实现,而不偏离本发明的实质特征。因此,本发明在各方面都被认为是说明性的而不是限制性的。本文旨在包括落入所附权利要求书的含义和等同范围内的所有改变。
Claims (15)
1.一种在接入路由器中保护电信网络不受来自多穴网络节点的洪流攻击的方法,所述接入路由器在所述多穴网络节点与充当所述多穴网络节点的通信节点CN的网络节点之间提供通信,所述方法包括以下步骤:
在所述多穴网络节点与所述CN之间传送数据;
在接入路由器侧确定所述多穴网络节点是否保持可达;
如果所述多穴网络节点保持可达,则继续在所述CN与所述多穴网络节点之间传送数据;以及
一旦确定所述多穴网络节点不再可达,则指示所述CN来消除与所述多穴网络节点相关联的缓存信息。
2.根据权利要求1所述的在接入路由器中保护电信网络不受来自多穴网络节点的洪流攻击的方法,其中,所述多穴网络节点是移动多穴网络节点MMN,并且其中,确定所述多穴网络节点是否保持可达的步骤包括:在所述接入路由器与所述MMN之间进行IP邻居可达性检测过程。
3.根据权利要求1所述的在接入路由器中保护电信网络不受来自多穴网络节点的洪流攻击的方法,其中,指示所述CN来清除所述缓存信息的步骤包括:指示所述CN来消除所述CN的绑定缓存条目。
4.根据权利要求2所述的在接入路由器中保护电信网络不受来自多穴网络节点的洪流攻击的方法,该方法还包括以下步骤:将所述电信网络内的拒绝服务保护通报给所述MMN,并且其中,将所述拒绝服务保护通报给所述MMN的步骤包括向OptiSEND协议消息或者SEND协议消息中添加扩展以通报所述MMN。
5.一种保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,所述接入路由器在所述多穴网络节点与充当所述多穴网络节点的通信节点CN的网络节点之间提供通信,所述接入路由器包括:
用于在所述多穴网络节点与所述CN之间传送数据的装置;
用于确定在数据传送开始之后所述多穴网络节点是否在预定时间内保持可达的装置;以及
用于响应于所述多穴网络节点已经不再可达的确定,指示所述CN来清除与所述多穴网络节点相关联的缓存信息的装置。
6.根据权利要求5所述的保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,其中,所述多穴网络节点是具有多个IP地址的移动多穴网络节点MMN。
7.根据权利要求5所述的保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,其中,一旦确定了所述多穴网络节点不再可达,所述接入路由器就被设置成向所述CN发送指示所述CN来消除与所述多穴网络节点相关联的缓存信息的消息。
8.根据权利要求7所述的保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,其中,所述接入路由器被设置成通过在所述接入路由器与所述多穴网络节点之间进行IP邻居可达性检测过程来确定所述多穴网络节点是否保持可达。
9.根据权利要求7所述的保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,其中,消除缓存信息的所述消息是清除所述CN中与所述多穴网络节点相关联的任何地址的绑定清除请求。
10.根据权利要求9所述的保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,其中,所述CN被设置成对所述绑定清除请求消息进行认证并且,如果所述CN将所述消息认证为有效消息,则从所述CN中清除缓存信息。
11.根据权利要求5所述的保护电信网络不受来自多穴网络节点的洪流攻击的接入路由器,该接入路由器还包括用于将所述电信网络内的拒绝服务保护通知给所述多穴网络节点的装置。
12.一种保护电信网络不受来自多穴网络节点的洪流攻击的网络保护节点,所述保护节点在所述多穴网络节点与充当所述多穴网络节点的通信节点CN的网络节点之间提供通信,所述保护节点包括:
用于在所述多穴网络节点与所述CN之间传送数据的装置;
用于确定在数据传送开始之后所述多穴网络节点是否在预定时间内保持可达的装置;以及
用于响应于所述多穴网络节点已经不再可达的确定,向所述CN发送指示所述CN来清除与所述多穴网络节点相关联的缓存信息的消息的通信装置。
13.根据权利要求12所述的网络保护节点,其中,所述多穴网络节点是具有多个IP地址的移动多穴网络节点MMN,并且所述攻击由移动多穴网络攻击者MMA控制,所述MMA是所述MMN的使用者,或者是在所述MMN中植入了功能或以其他方式控制了所述MMN的实体。
14.根据权利要求12所述的网络保护节点,其中,所述网络保护节点是接入路由器。
15.根据权利要求13所述的网络保护节点,其中,所述通信装置包括用于发送指示所述CN来消除与所述MMN相关联的任何地址的绑定清除请求的装置,以及用于将所述电信系统内的拒绝服务保护通知给所述MMN的装置,该用于通知所述MMN所述拒绝服务保护的所述装置包括:用于向OptiSEND协议消息或者SEND协议消息中添加扩展以通报所述MMN的装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2007/001999 WO2009010814A1 (en) | 2007-07-13 | 2007-07-13 | A system and method of providing denial of service protection in a telecommunication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101743734A CN101743734A (zh) | 2010-06-16 |
CN101743734B true CN101743734B (zh) | 2013-03-27 |
Family
ID=39734976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780053774.9A Expired - Fee Related CN101743734B (zh) | 2007-07-13 | 2007-07-13 | 在电信系统中提供拒绝服务保护的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8934419B2 (zh) |
EP (1) | EP2177007B1 (zh) |
JP (1) | JP5103524B2 (zh) |
CN (1) | CN101743734B (zh) |
AT (1) | ATE493827T1 (zh) |
DE (1) | DE602007011675D1 (zh) |
ES (1) | ES2357751T3 (zh) |
WO (1) | WO2009010814A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621570B2 (en) | 2008-04-11 | 2013-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Access through non-3GPP access networks |
US8942193B2 (en) * | 2011-04-08 | 2015-01-27 | Blackberry Limited | Routing different subsets of an internet protocol flow over different points of attachment |
CN106453539B (zh) * | 2016-09-28 | 2019-04-05 | 广州市百果园网络科技有限公司 | 一种处理节点注册通知的方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1416755A2 (en) * | 2002-10-28 | 2004-05-06 | NTT DoCoMo, Inc. | Control device, handover control method and mobile communication system |
CN1592260A (zh) * | 2003-08-27 | 2005-03-09 | 株式会社Ntt都科摩 | 路由器设备、路由信息发布方法、和通信系统 |
CN1988491A (zh) * | 2006-11-24 | 2007-06-27 | 清华大学 | 使用多点接入优化IPv4/IPv6应用互操作的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353027B2 (en) * | 2000-10-18 | 2008-04-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Seamless handoff in mobile IP |
BRPI0215749B1 (pt) * | 2002-07-15 | 2015-12-29 | Nokia Siemens Networks Gmbh | otimização de agente residente para manipulação de ip móvel mpls estática (comutação de etiqueta de multiprotocolo). |
US7539159B2 (en) * | 2004-04-07 | 2009-05-26 | Nokia Corporation | Maintaining reachability of a mobile node |
GB2415328B (en) * | 2004-06-16 | 2006-10-04 | Matsushita Electric Ind Co Ltd | Method for home agent location |
JP4750045B2 (ja) * | 2004-07-09 | 2011-08-17 | パナソニック株式会社 | ネットワーク管理方法及びネットワーク管理装置 |
US7843871B2 (en) * | 2004-12-21 | 2010-11-30 | International Business Machines Corporation | Method of reestablishing communication by a mobile node upon recovery from an abrupt shut down |
US20060251044A1 (en) * | 2005-04-22 | 2006-11-09 | Wassim Haddad | Mobility support for multihome nodes |
EP1764970A1 (en) * | 2005-09-19 | 2007-03-21 | Matsushita Electric Industrial Co., Ltd. | Multiple interface mobile node with simultaneous home- and foreign network connection |
KR100739811B1 (ko) * | 2005-10-26 | 2007-07-13 | 삼성전자주식회사 | 인터넷 프로토콜 버전 4만 제공하는 네트워크에서 듀얼모바일 노드의 경로 최적화 방법 |
EP1804463B1 (en) * | 2005-12-29 | 2009-04-08 | Samsung Electronics Co., Ltd. | Method for route optimization with dual mobile IPv4 node in IPv6-only network |
EP1826958A1 (en) * | 2006-02-28 | 2007-08-29 | Matsushita Electric Industrial Co., Ltd. | Route optimization with location privacy support |
JP5048761B2 (ja) * | 2006-05-29 | 2012-10-17 | パナソニック株式会社 | 通信セッションのためのロケーション・プライバシーとルート最適化とを同時に実施する方法及び装置 |
US8750303B2 (en) * | 2006-06-12 | 2014-06-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobility signaling delegation |
WO2008001953A1 (en) * | 2006-06-30 | 2008-01-03 | Panasonic Corporation | Node discovery method for providing optimal path preserving location privacy |
US7962553B2 (en) * | 2006-07-31 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | Method and system for distribution of maintenance tasks in a multiprocessor computer system |
US20100296481A1 (en) * | 2006-10-20 | 2010-11-25 | Panasonic Corporation | Methods in mixed network- and host-based mobility management |
US8320332B2 (en) * | 2006-12-08 | 2012-11-27 | Electronics And Telecommunications Research Institute | IP handoff process method and system for connection of internet protocols between mobile agents in heterogeneous network |
JP4971468B2 (ja) * | 2007-03-16 | 2012-07-11 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体ネットワークにおけるインタフェース選択 |
EP2127304B1 (en) * | 2007-03-23 | 2012-06-13 | Telefonaktiebolaget LM Ericsson (publ) | Proxy mobile ip routing |
US20080240020A1 (en) * | 2007-03-29 | 2008-10-02 | Nokia Corporation | Routing support in heterogeneous communications networks |
JPWO2009057296A1 (ja) * | 2007-11-02 | 2011-03-10 | パナソニック株式会社 | 移動端末及びネットワークノード並びにパケット転送管理ノード |
-
2007
- 2007-07-13 JP JP2010515609A patent/JP5103524B2/ja not_active Expired - Fee Related
- 2007-07-13 US US12/668,935 patent/US8934419B2/en active Active
- 2007-07-13 DE DE602007011675T patent/DE602007011675D1/de active Active
- 2007-07-13 AT AT07804610T patent/ATE493827T1/de not_active IP Right Cessation
- 2007-07-13 ES ES07804610T patent/ES2357751T3/es active Active
- 2007-07-13 WO PCT/IB2007/001999 patent/WO2009010814A1/en active Application Filing
- 2007-07-13 EP EP07804610A patent/EP2177007B1/en not_active Not-in-force
- 2007-07-13 CN CN200780053774.9A patent/CN101743734B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1416755A2 (en) * | 2002-10-28 | 2004-05-06 | NTT DoCoMo, Inc. | Control device, handover control method and mobile communication system |
CN1592260A (zh) * | 2003-08-27 | 2005-03-09 | 株式会社Ntt都科摩 | 路由器设备、路由信息发布方法、和通信系统 |
CN1988491A (zh) * | 2006-11-24 | 2007-06-27 | 清华大学 | 使用多点接入优化IPv4/IPv6应用互操作的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2177007A1 (en) | 2010-04-21 |
JP2010533403A (ja) | 2010-10-21 |
WO2009010814A1 (en) | 2009-01-22 |
US20100238874A1 (en) | 2010-09-23 |
JP5103524B2 (ja) | 2012-12-19 |
US8934419B2 (en) | 2015-01-13 |
DE602007011675D1 (de) | 2011-02-10 |
EP2177007B1 (en) | 2010-12-29 |
ES2357751T3 (es) | 2011-04-29 |
ATE493827T1 (de) | 2011-01-15 |
CN101743734A (zh) | 2010-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Koodli | Mobile IPv6 fast handovers | |
US9402216B2 (en) | Methods, media, and devices for moving a connection from one point of access to another point of access | |
Johnson et al. | Mobility support in IPv6 | |
Koodli | Fast handovers for mobile IPv6 | |
EP1636964B1 (en) | Ip mobility | |
US8230221B2 (en) | Routing advertisement authentication in fast router discovery | |
US20100296481A1 (en) | Methods in mixed network- and host-based mobility management | |
US8413243B2 (en) | Method and apparatus for use in a communications network | |
US20110090842A1 (en) | Network mobility management method and corresponding apparatus | |
JP2010527549A (ja) | ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 | |
JP5250634B2 (ja) | 移動通信ネットワークにおいて使用するための方法及び装置 | |
CN101743734B (zh) | 在电信系统中提供拒绝服务保护的系统和方法 | |
Koodli | Rfc 5568: Mobile ipv6 fast handovers | |
Li et al. | Improved Security Mechanism for Mobile IPv6. | |
Oryema et al. | Secure mobility management using CoAP in the Internet of Things | |
EP1914955A1 (en) | Detection of a compromised proxy mobility management client | |
Thing et al. | Traffic redirection attack protection system (TRAPS) | |
JP4960359B2 (ja) | 高速ルータ探索におけるルーティングアドバタイズメント認証 | |
Durr et al. | An analysis of security threats to mobile IPv6 | |
Qiu et al. | Security analysis and improvement of return routability protocol | |
Veigner et al. | Flooding attack on the binding cache in mobile IPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130327 |
|
CF01 | Termination of patent right due to non-payment of annual fee |