CN103348719B - 通信系统、基站以及针对网络攻击的对策方法 - Google Patents
通信系统、基站以及针对网络攻击的对策方法 Download PDFInfo
- Publication number
- CN103348719B CN103348719B CN201180067031.3A CN201180067031A CN103348719B CN 103348719 B CN103348719 B CN 103348719B CN 201180067031 A CN201180067031 A CN 201180067031A CN 103348719 B CN103348719 B CN 103348719B
- Authority
- CN
- China
- Prior art keywords
- base station
- mobile terminal
- request
- control unit
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的通信系统包括:移动终端、基站、运行/维护服务器以及网关设备,该网关设备具有检测从移动终端接收到的上行链路数据是否是非法业务的DPI功能。如果基站检测上行链路数据的业务量已超过阈值,则基站将表示上行链路数据的业务量已超过阈值的警报传送到运行/维护服务器,并且当从基站接收警报时,运行/维护服务器将启动命令传送到网关设备,指示要开启DPI功能。
Description
技术领域
本发明涉及通信系统、基站、以及针对网络攻击的对策方法。
背景技术
近年来,随着通信系统已经显著地进步,它们已经被暴露于各种网络攻击。结果,已经寻求针对网络攻击的对策。
同样地,移动终端被暴露于网络攻击并且移动终端的移动性引起自身被暴露于复杂的网络攻击。
特别地,如果从还没有被SIM锁定的移动终端中非法地获得SIM(用户识别模块),则有可能将会通过SIM进行网络攻击。
在3GPP(第三代合作项目)、作为新通信系统的LTE(长期演进)系统已经被标准化(参考专利文献1等等)。
然而,在3GPP中定义的标准协议中,LTE系统中的核心网络侧PDN-GW(分组数据网络-网关)设有检测非法业务的DPI(深度分组检测)功能。
换言之,根据在3GPP中定义的标准协议,LTE系统的eNB(演进的节点B)不能够直接地监控用户数据的内容。因此,不得不使用核心网络侧的DPI功能检测非法业务。
相关技术文献
专利文献
专利文献1:JP2011-010155A,公开
发明内容
本发明要解决的问题
如上所述,在LTE系统中,不得不使用核心网络侧的DPI功能检测非法业务。
因此,即使将大量的数据从UE(用户设备)传送到eNB,出现其中当从UE传送大量的用户数据时eNB不能够积极地检测网络攻击的问题。
因此,本发明的目的是提供能够解决前述问题的一种通信系统、基站、以及针对网络攻击的对策方法。
解决问题的手段
根据本发明的通信系统包括:
移动终端;
基站;
运行/维护服务器;以及
网关,该网关具有监视从所述移动终端接收到的上行链路数据是否是非法业务的DPI功能,
其中,如果所述基站检测所述上行链路数据的业务量超过阈值,则所述基站将表示所述上行链路数据的业务量超过阈值的警报传送到所述运行/维护服务器,并且
其中,如果所述运行/维护服务器从所述基站接收所述警报,则所述运行/维护服务器将使所述网关激活所述DPI功能的激活命令传送到所述网关。
根据本发明的基站,包括:
用户数据处理单元,该用户数据处理单元监视从移动终端接收到的上行链路数据的业务量是否超过阈值;和
通信控制单元,如果所述上行链路数据的业务量超过阈值,则该通信控制单元将表示所述上行链路数据的业务量超过阈值的警报传送到运行/维护服务器,使得所述运行/维护服务器将使网关激活检测所述上行链路数据是否是非法业务的DPI功能的激活命令传送到所述网关。
根据本发明的针对网络攻击的对策方法是针对网络攻击的用于基站的对策方法,包括下述步骤:
监视从移动终端接收到的上行链路数据的业务量是否超过阈值;和
如果所述上行链路数据的业务量超过阈值,则将表示所述上行链路数据的业务量超过阈值的警报传送到运行/维护服务器,使得所述运行/维护服务器将使网关激活检测所述上行链路数据是否是非法业务的DPI功能的激活命令传送到所述网关。
本发明的效果
根据本发明,如果移动终端将大量的上行链路数据传送到基站,则基站通过运行/维护服务器激活网关的DPI功能。
因此,能够获得其中基站能够通过从移动终端传送的大量的上行链路数据积极地检测网络攻击的效果。
附图说明
图1是示出根据本发明的示例性实施例的通信系统的结构的框图。
图2是描述当通信系统检测到可疑业务时图1中所示的通信系统执行的操作的时序图。
图3是描述当通信系统检测到非法业务时在图1中示出的通信系统执行的操作的时序图。
具体实施方式
接下来,参考附图,将描述本发明的示例性实施例。
本示例性实施例的结构
通信系统的整体结构
参考图1,根据本示例性实施例的通信系统是LTE系统,其具有UE1,该UE1是移动终端;eNB2,该eNB2是基站;OMC(运行和维护中心)3,该OMC(运行和维护中心)3是运行/维护服务器;PDN-GW4,该PDN-GW4是网关;以及PCRF(策略和计费规则功能)5,该PCRF(策略和计费规则功能)5是策略/计费服务器。
UE1的结构
参考图1,UE1具有用户数据处理单元1A和连接控制单元1B。
用户数据处理单元1A将其目的地是因特网上的预定服务器(未示出)的上行链路用户数据(U面数据)传送到eNB2。用户数据可以包含非法数据,通过该非法数据针对因特网上的服务器进行网络攻击。
连接控制单元1B将调度请求消息(资源分配请求消息)传送到eNB2,以便请求eNB2分配用于上行链路用户数据的上行链路资源。
eNB2的结构
参考图1,eNB2具有OMC通信控制单元2A、用户数据处理单元2B、订户数据管理单元2C、以及连接控制单元2D。
当用户数据处理单元2B从UE1接收上行链路用户数据时,用户数据处理单元2B将用户数据传送到PDN-GW4。
如果从UE1接收到的用户数据的业务量超过为每个UE1已经设置的预定阈值,则用户数据处理单元2B将从有关的UE1接收到的上行链路用户数据检测为有可能是非法业务的可疑业务。
当用户数据处理单元2B检测可疑业务时,用户数据处理单元2B从订户数据管理单元2C获得已经传送可疑业务的UE1的订户数据。
用户数据处理单元2B向OMC通信控制单元2A输出传输数据量过多警报,该传输数据量过多警报包含有关UE1的订户数据并且通知OMC通信控制单元2A从有关UE1接收到的上行链路用户数据的业务量超过阈值。
当用户数据处理单元2B将传输数据量过多警报输出到OMC通信控制单元2A时,OMC通信控制单元2A将传输数据量过多警报传送到OMC3。
当OMC通信控制单元2A从OMC3接收非法业务停止请求(稍后将会描述)时,OMC通信控制单元2A将非法业务停止请求输出到连接控制单元2D。
当订户数据管理单元2C从用户数据处理单元2B接收关于订户数据的查询时,订户数据管理单元2C将订户数据输出到用户数据处理单元2B。
当连接控制单元2D从UE1接收调度请求消息时,连接控制单元2D基于普通算法计算表示是否将上行链路资源分配给UE1的UL许可并且将计算的UL许可发送到UE1。
然而,如果OMC通信控制单元2A将非法业务停止请求输出到连接控制单元2D,则连接控制单元2D向UE1发送回指示响应于从UE1接收到的调度请求消息而没有对UE1分配上行链路资源的UL许可=0。
当UE1的用户数据处理单元1A从eNB2接收UL许可=0时,用户数据处理单元1A停止传送上行链路用户数据。
OMC3的结构
参考图1,OMC3具有通信控制单元3A和警报控制单元3B。
当通信控制单元3A从eNB2接收传输数据量过多警报时,通信控制单元3A将传输数据量过多警报输出到警报控制单元3B。
同时,通信控制单元3A将包含在传输数据量过多警报中包含的有关UE1的订户数据并且为了有关UE1激活DPI功能的DPI激活命令传送到PDN-GW4。
另外,当通信控制单元3A从PDN-GW4接收到非法业务检测通知(稍后将会描述)时,通信控制单元3A将包含有关UE1的订户数据并且使eNB2停止传送有关UE1的用户数据的非法业务停止请求传送到eNB2。
当通信控制单元3A将传输数据量过多警报输出到警报控制单元3B时,警报控制单元3B存储传输数据量过多警报作为日志。
PDN-GW4的结构
参考图1,PDN-GW4具有OMC通信控制单元4A、用户数据处理单元4B、以及订户数据管理单元4C。
当OMC通信控制单元4A从OMC3接收DPI激活命令时,OMC通信控制单元4A将DPI激活命令输出到用户数据处理单元4B。
当用户数据处理单元4B从eNB2接收上行链路用户数据时,用户数据处理单元4B通过PDN将用户数据传送到因特网上的服务器。
当OMC通信控制单元4A将DPI激活命令输出到用户数据处理单元4B时,用户数据处理单元4B将请求与被包含在DIP激活命令中的订户数据相对应的有关UE1的契约策略的契约策略请求传送到PCRF5。
用户数据处理单元4B答复契约策略请求从PCRF5接收用于有关UE1的契约策略的契约策略通知。
用户数据处理单元4B激活用于从有关UE1接收到的上行链路用户数据的DPI功能。其后,用户数据处理单元4B将从有关UE1接收到的上行链路用户数据的有效载荷与在从PCRF5获得的契约策略中定义的业务许可条件进行比较,以便检测是否从有关UE1接收到的上行链路用户数据是非法业务。
当用户数据处理单元4B检测非法业务时,用户数据处理单元4B将包含有关UE1的订户数据并且通知OMC通信控制单元4A有关UE1的上行链路用户数据是非法业务的非法业务检测通知输出到OMC通信控制单元4A。
当用户数据处理单元4B将非法业务检测通知输出到OMC通信控制单元4A时,OMC通信控制单元4A将非法业务检测通知传送到OMC3。
当订户数据管理单元4C从用户数据处理单元4B接收关于订户数据的查询时,订户数据管理单元4C将订户数据输出到用户数据处理单元4B。
PCRF5的结构
参考图1,PCRF5具有策略管理单元5A。
当策略管理单元5A从PDN-GW4接收契约策略请求时,策略管理单元5A将用于被请求的契约策略的契约策略通知传送到PDN-GW4。
(2)本示例性实施例的操作
接下来,将会描述在图1中示出的通信系统的操作。
(2-1)检测到可疑业务后执行的操作
首先,参考图2,将会描述检测可疑业务的eNB2的操作。
参考图2,eNB2的用户数据处理单元2B监视从UE1接收到的上行链路数据的业务量是否超过为每个UE1已经设置的预定的阈值。如果业务量超过阈值,则用户数据处理单元2B监视从有关UE1接收到的上行链路用户数据作为有可能是非法业务的可疑业务(在步骤S1和S2)。其后,OMC通信控制单元2A将包含有关UE1的订户数据并且通知OMC3从UE1接收到的上行链路用户数据的业务量超过阈值的传输数据量过多警报传送到OMC3(在步骤S3)。
当OMC3从eNB2接收传输数据量过多警报时,通信控制单元3A将包含有关UE1的订户数据并且使PDN-GW4激活DPI功能的PDI激活命令传送到PDN-GW4以便检查从UE1接收到的上行链路用户数据是否是非法业务(在步骤S4)。
当PDN-GW4从OMC3接收DPI激活命令时,用户数据处理单元4B将包含有关UE1的订户数据并且为了有关UE1的契约策略请求PCRF5的契约策略请求传送到PCRF5,以便检查有关UE1的业务许可条件(在步骤S5)。
当PCRF5从PDN-GW4接收契约策略请求时,策略管理单元5A从数据库检索有关UE1的契约策略并且将通知PDN-GW4检索到的契约策略的契约策略通知传送到PDN-GW4(在步骤S6)。
当PDN-GW4从PCRF5接收契约策略通知时,用户数据处理单元4B激活用于从有关UE1接收到的上行链路用户数据的DPI功能并且然后OMC通信控制单元4A将通知OMC3DPI功能的激活已经被完成的DPI激活完成通知传送到OMC3(在步骤S7)。
其后,PDN-GW4的用户数据处理单元4B的状态改变成监视从有关UE1接收到的上行链路用户数据的状态(在状态S8)。
(2-2)检测到非法业务后执行的操作
接下来,参考图3,将会描述检测非法业务的PDN-GW4的操作。图3示出在PDN-GW4的状态改变成在监视从有关UE1接收到的上行链路用户数据的在图2中示出的状态S8之后的操作。
参考图3,PDN-GW4的用户数据处理单元4B监视从有关UE1接收到的上行链路用户数据的有效载荷是否符合在关于通过PCRF5已经通知PDN-GW4的契约策略中定义的业务许可条件。如果有效载荷不符合业务许可条件,则用户数据处理单元4B检测从有关UE1接收到的上行链路用户数据是非法业务(在步骤S9)。其后,OMC通信控制单元4A将包含有关UE1的订户数据并且通知OMC3已经检测到从有关UE1接收到的上行链路用户数据为非法业务的非法业务检测通知传送到OMC3(在步骤S10)。
当OMC3从PDN-GW4接收非法业务检测通知时,通信控制单元3A将包含有关UE1的订户数据并且请求eNB2停止传送有关UE1的上行链路用户数据的非法业务停止请求传送到eNB2(在步骤S11)。
一旦eNB2已经从OMC3接收到非法业务停止请求,即使eNB2从有关UE1接收请求eNB2分配上行链路资源的调度请求消息(资源分配请求消息)(在步骤S12),连接控制单元2D没有将上行链路资源分配给有关UE1并且将表示这样的情形的UL许可=0发回给有关UE1(在步骤S13)。
其后,有关UE1的连接控制单元1B的状态改变成停止传送上行链路用户数据(非法业务)的状态(在步骤S14)。
如上所述,根据本示例性实施例,如果首先从UE1接收上行链路用户数据的eNB2检测大量的用户数据(可疑业务),则eNB2通过OMC3激活PDN-GW4的DPI功能。
因此,eNB2能够积极地检测其中从UE1传送大量的用户数据的网络攻击。
一旦eNB2已经检测其中从UE1传送大量的上行链路用户数据的网络功能,因为eNB2没有将上行链路资源分配给已经进行网络攻击的UE1,所以上行链路资源能够被用于其它的合法UE1并且从而在没有损失的情况下能够使用上行链路资源。
另外,因为使已经进行网络攻击的UE1停止传送用户数据(非法业务),所以能够防止非法业务在eNB2和PDN-GW4之间流动并且从而能够减少网络负荷。
另外,因为仅通过添加在3GPP的标准协议中定义的DPI功能的激活条件能够完成本示例性实施例的结构,所以根据本发明的示例性实施例能够非常容易地实现eNB2、PDN-GW4、以及PCRF5。
参考示例性实施例,已经描述了本发明。然而,应理解的是,在没有脱离本发明的范围的情况下可以以各种方式改变本发明的结构和详情。
本申请基于于2011年3月17日提交的日本专利申请JP2011-059234要求优先权,其整个内容通过引用整体合并在此。
Claims (9)
1.一种通信系统,包括:
移动终端;
基站;
运行/维护服务器;以及
网关,所述网关具有DPI功能,所述DPI功能检测从所述移动终端接收到的上行链路数据是否是非法业务,
其中,如果所述基站检测到所述上行链路数据的业务量超过阈值,则所述基站向所述运行/维护服务器传送指示所述上行链路数据的业务量超过阈值的警报,然后所述基站从所述运行/维护服务器接收非法业务停止请求,当所述基站从所述移动终端接收调度请求消息时,所述基站基于普通算法来计算表示是否将上行链路资源分配给所述移动终端的UL许可,并且将所计算的UL许可发送到所述移动终端,并且
其中,如果所述运行/维护服务器从所述基站接收到所述警报,则所述运行/维护服务器向所述网关传送使得所述网关激活所述DPI功能的激活命令。
2.如权利要求1所述的通信系统,
其中,如果所述网关基于所述DPI功能而检测到所述上行链路数据是非法业务,则所述网关向所述运行/维护服务器传送指示所述上行链路是非法业务的检测通知,
其中,如果所述运行/维护服务器从所述网关接收到所述检测通知,则所述运行/维护服务器传送请求所述基站停止传送所述上行链路数据的停止请求,并且
其中,当所述基站已经从所述运行/维护服务器接收到所述停止请求时,即使所述基站从所述移动终端接收到请求上行链路资源的分配请求,所述基站也不对所述移动终端分配上行链路资源。
3.如权利要求2所述的通信系统,
其中,如果所述基站响应于从所述移动终端接收到的所述分配请求而没有对所述移动终端分配上行链路资源,则所述基站向所述移动终端传送表示这样的情形的通知。
4.一种基站,包括:
用户数据处理单元,所述用户数据处理单元监视从移动终端接收到的上行链路数据的业务量是否超过阈值;以及
通信控制单元,如果所述上行链路数据的业务量超过阈值,则所述通信控制单元向运行/维护服务器传送指示所述上行链路数据的业务量超过阈值的警报,然后所述基站从所述运行/维护服务器接收非法业务停止请求,当所述基站从所述移动终端接收调度请求消息时,所述基站基于普通算法来计表示是否将上行链路资源分配给所述移动终端的UL许可,并且将所计算的UL许可发送到所述移动终端,使得所述运行/维护服务器向网关传送将使得网关激活DPI功能的激活命令,所述DPI功能检测所述上行链路数据是否是非法业务。
5.如权利要求4所述的基站,进一步包括:
连接控制单元,当所述连接控制单元已经从所述运行/维护服务器接收到请求所述连接控制单元停止传送所述上行链路数据的停止请求时,即使所述连接控制单元从所述移动终端接收到请求上行链路资源的分配请求,所述连接控制单元也不对所述移动终端分配上行链路资源。
6.如权利要求5所述的基站,
其中,如果所述连接控制单元响应于从所述移动终端接收到的所述分配请求而没有对所述移动终端分配上行链路资源,则所述连接控制单元向所述移动终端传送表示这样的情形的通知。
7.一种用于基站的针对网络攻击的对策方法,包括下述步骤:
监视从移动终端接收到的上行链路数据的业务量是否超过阈值;以及
如果所述上行链路数据的业务量超过阈值,则向运行/维护服务器传送指示所述上行链路数据的业务量超过阈值的警报,然后所述基站从所述运行/维护服务器接收非法业务停止请求,当所述基站从所述移动终端接收调度请求消息时,所述基站基于普通算法来计表示是否将上行链路资源分配给所述移动终端的UL许可,并且将所计算的UL许可发送到所述移动终端,使得所述运行/维护服务器向网关传送使得所述网关激活DPI功能的激活命令,所述DPU功能检测所述上行链路数据是否是非法业务。
8.如权利要求7所述的针对网络攻击的对策方法,进一步包括下述步骤:
当连接控制单元已经从所述运行/维护服务器接收到请求所述连接控制单元停止传送上行链路数据的停止请求时,即使所述连接控制单元从所述移动终端接收到请求上行链路资源的分配请求,也不对所述移动终端分配上行链路资源。
9.如权利要求8所述的针对网络攻击的对策方法,进一步包括下述步骤:
如果所述连接控制单元响应于从所述移动终端接收到所述分配请求而没有对所述移动终端分配上行链路资源,则向所述移动终端传送表示这样的情形的通知。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-059234 | 2011-03-17 | ||
JP2011059234 | 2011-03-17 | ||
PCT/JP2011/075176 WO2012124207A1 (ja) | 2011-03-17 | 2011-11-01 | 通信システム、基地局、サイバー攻撃対処方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103348719A CN103348719A (zh) | 2013-10-09 |
CN103348719B true CN103348719B (zh) | 2016-12-07 |
Family
ID=46830308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180067031.3A Active CN103348719B (zh) | 2011-03-17 | 2011-11-01 | 通信系统、基站以及针对网络攻击的对策方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9119075B2 (zh) |
EP (1) | EP2688329B1 (zh) |
JP (1) | JP5668839B2 (zh) |
KR (1) | KR101563413B1 (zh) |
CN (1) | CN103348719B (zh) |
BR (1) | BR112013023339A2 (zh) |
WO (1) | WO2012124207A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6490058B2 (ja) * | 2014-04-17 | 2019-03-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム及び不正検知方法 |
EP3021546B1 (en) * | 2014-11-14 | 2020-04-01 | Institut Mines-Telecom / Telecom Sudparis | Selection of countermeasures against cyber attacks |
CN106375311B (zh) * | 2016-08-31 | 2019-10-01 | 北京青石绿网科技有限公司 | 一种移动设备dpi应用安全管理方法 |
CN106375309B (zh) * | 2016-08-31 | 2020-02-11 | 北京青石绿网科技有限公司 | 一种移动设备dpi数据安全管理方法 |
EP3313114B1 (en) * | 2016-10-18 | 2021-06-09 | Nokia Solutions and Networks Oy | Detection and mitigation of signalling anomalies in wireless network |
JP7025098B2 (ja) * | 2018-03-23 | 2022-02-24 | 日本電信電話株式会社 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
CN112446028A (zh) * | 2019-08-29 | 2021-03-05 | 中国电信股份有限公司 | App安全检测方法、装置以及介质 |
WO2024158324A1 (en) * | 2023-01-27 | 2024-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Detecting a denial-of-service (dos) attack on an upstream device based on radio access network (ran) signalling |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1437900A1 (de) | 2003-01-13 | 2004-07-14 | Siemens Aktiengesellschaft | Steuerung des Konfigurationszustands eines Mobilfunkgerätes für einen Multicast-Service |
JP2004221969A (ja) | 2003-01-15 | 2004-08-05 | Ntt Docomo Inc | 無線通信システムにおける基地局監視システム及び方法 |
US7324804B2 (en) * | 2003-04-21 | 2008-01-29 | Airdefense, Inc. | Systems and methods for dynamic sensor discovery and selection |
US7355996B2 (en) * | 2004-02-06 | 2008-04-08 | Airdefense, Inc. | Systems and methods for adaptive monitoring with bandwidth constraints |
JP4259183B2 (ja) | 2003-05-28 | 2009-04-30 | 学校法人千葉工業大学 | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
KR100627852B1 (ko) | 2004-07-19 | 2006-09-26 | (주)넷맨 | 네트워크에서의 웜바이러스 탐지/차단방법 및 시스템 |
JP4278593B2 (ja) * | 2004-09-28 | 2009-06-17 | 日本電信電話株式会社 | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
JP2007174287A (ja) | 2005-12-22 | 2007-07-05 | Nec Corp | 無線パケット通信システム、無線パケット基地局、無線パケット端末及び不正通信の排除方法 |
US7788720B2 (en) * | 2006-05-16 | 2010-08-31 | Cisco Technology, Inc. | Techniques for providing security protection in wireless networks by switching modes |
US7773507B1 (en) * | 2006-06-30 | 2010-08-10 | Extreme Networks, Inc. | Automatic tiered services based on network conditions |
JP4777461B2 (ja) * | 2007-09-07 | 2011-09-21 | 株式会社サイバー・ソリューションズ | ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム |
EP2201728B1 (en) | 2007-10-09 | 2013-05-15 | Telefonaktiebolaget LM Ericsson (publ) | Enhanced UL rate violation detection |
US8706123B2 (en) | 2008-03-24 | 2014-04-22 | Qualcomm Incorporated | Common data channel resource usage report |
JP4878630B2 (ja) * | 2009-03-25 | 2012-02-15 | 日本電信電話株式会社 | 通信サーバおよびDoS攻撃防御方法 |
JP2011010155A (ja) | 2009-06-29 | 2011-01-13 | Hitachi Ltd | Pdn接続方法及びその移動体基地局 |
JP5515534B2 (ja) | 2009-09-08 | 2014-06-11 | 富士ゼロックス株式会社 | 帯電器、画像形成ユニット、及び画像形成装置 |
JP2011015449A (ja) | 2010-10-21 | 2011-01-20 | Kyocera Corp | 制御方法、無線基地局装置及び無線通信端末 |
-
2011
- 2011-11-01 US US13/979,725 patent/US9119075B2/en active Active
- 2011-11-01 JP JP2013504509A patent/JP5668839B2/ja active Active
- 2011-11-01 WO PCT/JP2011/075176 patent/WO2012124207A1/ja active Application Filing
- 2011-11-01 EP EP11861002.1A patent/EP2688329B1/en active Active
- 2011-11-01 CN CN201180067031.3A patent/CN103348719B/zh active Active
- 2011-11-01 BR BR112013023339A patent/BR112013023339A2/pt not_active Application Discontinuation
- 2011-11-01 KR KR1020137027272A patent/KR101563413B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2688329A4 (en) | 2014-10-08 |
KR101563413B1 (ko) | 2015-10-26 |
EP2688329A1 (en) | 2014-01-22 |
EP2688329B1 (en) | 2019-05-01 |
JPWO2012124207A1 (ja) | 2014-07-17 |
JP5668839B2 (ja) | 2015-02-12 |
US9119075B2 (en) | 2015-08-25 |
CN103348719A (zh) | 2013-10-09 |
BR112013023339A2 (pt) | 2016-12-13 |
WO2012124207A1 (ja) | 2012-09-20 |
KR20140003598A (ko) | 2014-01-09 |
US20130303120A1 (en) | 2013-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103348719B (zh) | 通信系统、基站以及针对网络攻击的对策方法 | |
US9954737B2 (en) | Policy formulating method, policy server, and gateway | |
CN101548489B (zh) | 无线网性能监视方法、无线通信系统、装置及其程序 | |
EP3425939B1 (en) | Communication apparatus, communication method, communication system, and node apparatus | |
CN106911517B (zh) | 一种移动互联网端到端问题定位方法和系统 | |
KR20160035013A (ko) | 서비스 계층 사우스바운드 인터페이스 및 서비스 품질 | |
CN107438254B (zh) | 基于用户行为的业务识别方法、装置和系统 | |
CN103167458A (zh) | 紧急通信判断与路由的装置及方法 | |
CN111294798A (zh) | 一种数据交互的方法、装置、终端设备和介质 | |
CN101437326A (zh) | 管理通信的方法和系统 | |
CN104936170A (zh) | 检测中间人攻击的方法与装置 | |
CN107040674A (zh) | 一种计费方法、装置及系统 | |
US20220322143A1 (en) | Method and apparatus for providing traffic steering in mobile communication system | |
EP4064750A1 (en) | Identification of ip blocks (bursts) and ip latency measurement in 5g | |
CN107306412A (zh) | 用以实现消息可靠传输的方法、用户设备和基站 | |
CN104009937A (zh) | 一种增强型传输选择标准配置信息传输方法及装置 | |
CN102917386B (zh) | 一种lte无线网s1接口一致性协议验证装置及方法 | |
CN102006216A (zh) | 一种深度报文检测系统及报文处理方法 | |
CN103648167B (zh) | 电网应急通信的业务调度方法与系统 | |
CN109995830B (zh) | Lte网络的会话管理系统 | |
CN101841850A (zh) | 在lte系统中获取邻区负荷信息的方法、装置和系统 | |
KR102294713B1 (ko) | 애플리케이션 설치 유도 장치 및 방법 | |
CN103428280A (zh) | 基于移动终端的移动业务数据获取方法和系统 | |
CN103891338B (zh) | 业务分析方法及设备 | |
CN111294856A (zh) | 一种共享流量终端识别方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |