CN104519012A - 基于sip协议的通信网攻击的检测方法及系统 - Google Patents
基于sip协议的通信网攻击的检测方法及系统 Download PDFInfo
- Publication number
- CN104519012A CN104519012A CN201310450181.3A CN201310450181A CN104519012A CN 104519012 A CN104519012 A CN 104519012A CN 201310450181 A CN201310450181 A CN 201310450181A CN 104519012 A CN104519012 A CN 104519012A
- Authority
- CN
- China
- Prior art keywords
- sip
- calling
- message
- sip signaling
- signaling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于SIP协议的通信网攻击的检测方法及系统,包括:将用户的主叫号码与所述用户的IP地址进行绑定;当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令并从中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;若否,则判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制。本发明能够在不改造现有信令和网络设备的情况下,对流经网络的SIP信令和媒体流进行分析检测以判断是否为攻击报文,并采取相应的防护措施,以保护核心网的安全、免受网络层和应用层的攻击。
Description
技术领域
本发明涉及通信安全领域,特别涉及一种基于SIP协议的通信网攻击的检测方法及系统。
背景技术
现有网络的SIP防火墙通常内置在会话边界控制器(SBC)里,叠加在IP网络边缘,它融合了会话消息和媒体控制功能,是一个SIP消息背对背用户代理的角色,能起到NAT功能、网络拓扑隐藏等功能,实现信令和媒体流的转发。现有网络的SIP防火墙攻击检测的手段通常还是和传统互联网的防火墙类似,没有针对SIP呼叫的特点在业务层进行有效的检测和防护。
发明内容
本发明的目的在于提供一种基于SIP协议的通信网攻击的检测方法及系统,能够在不改造现有信令和网络设备的情况下,对流经网络的SIP信令和媒体流进行分析检测以判断是否为攻击报文,并采取相应的防护措施,以保护核心网的安全。
为解决上述问题,本发明提供一种基于SIP协议的通信网攻击的检测方法,包括:
将用户的主叫号码与所述用户的IP地址进行绑定;
当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,
若是,则控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;
若否,则判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若小于或等于预设的呼叫频次,则不进行控制。
进一步的,在上述方法中,通过INVITE消息进行SIP信令的呼叫时隙的控制或不进行控制的步骤之后还包括:
在用户面链路层的SIP报文中获取TCP或UDP的端口号,判断所述TCP或UDP的端口号与所述SIP信令中含有的媒体流端口号是否一致,
若一致,则用户面链路层的IP报文中含有的是合法的媒体流,再检测所述媒体流流量是否大于一预设的用户面的流量阈值,若大于,则对所述媒体流进行流控处理,若小于或等于,不作流控处理;若不一致,则用户面链路层的IP报文为非法数据,将所述媒体流进行截断处理。
进一步的,在上述方法中,所述用户面的流量阈值为50pps。
进一步的,在上述方法中,拦截该主叫号码的SIP呼叫的后续IP报文的步骤包括:
从所述SIP信令中解析出被叫号码;
将所述主叫号码或被叫号码修改为预设号码后,再转发所述后续IP报文。
进一步的,在上述方法中,拦截该主叫号码的SIP呼叫的后续IP报文的步骤包括:
将SIP信令中的Via、Route、Record-Route或Contact头域变为其它预设头域后,再转发所述后续IP报文。
根据本发明的另一面,提供一种基于SIP协议的通信网攻击的检测系统,包括:
绑定模块,用于将用户的主叫号码与所述用户的IP地址进行绑定;
第一判断模块,用于当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则启动拦截模块,若否,则启动第二判断模块;
拦截模块,用于确定控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;
第二判断模块,用于判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若小于或等于预设的呼叫频次,则不进行控制。
进一步的,在上述系统中,还包括第三判断模块,用于在用户面链路层的SIP报文中获取TCP或UDP的端口号,判断所述TCP或UDP的端口号与所述SIP信令中含有的媒体流端口号是否一致,若一致,则用户面链路层的IP报文中含有的是合法的媒体流,再检测所述媒体流流量是否大于一预设的用户面的流量阈值,若大于,则对所述媒体流进行流控处理,若小于或等于,则不作流控处理;若不一致,则用户面链路层的IP报文为非法数据,将所述媒体流进行截断处理。
进一步的,在上述系统中,所述用户面的流量阈值为50pps。
进一步的,在上述系统中,所述拦截模块用于从所述SIP信令中解析出被叫号码,并将所述主叫号码或被叫号码修改为预设号码后,再转发所述后续IP报文。
进一步的,在上述系统中,所述拦截模块用于将SIP信令中的Via、Route、Record-Route或Contact头域变为其它预设头域后,再转发所述后续IP报文。
与现有技术相比,本发明通过将用户的主叫号码与所述用户的IP地址进行绑定;当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;若否,则判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若小于或等于预设的呼叫频次,则不进行控制,能够在不改造现有信令和网络设备的情况下,对流经网络的SIP信令和媒体流进行分析检测以判断是否为攻击报文,并采取相应的防护措施,以保护核心网的安全、免受网络层和应用层的攻击,避免部署边界控制器的同时还需要部署防火墙设备。
附图说明
图1是本发明一实施例的基于SIP协议的通信网攻击的检测方法的流程图;
图2是本发明一实施例的基于SIP协议的通信网攻击的检测系统的原理图;
图3是本发明一实施例的基于SIP协议的通信网攻击的检测系统的模块图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
如图1所示,本发明提供一种基于SIP协议的通信网攻击的检测方法,包括步骤S1~步骤S6。
步骤S1,将用户的主叫号码与所述用户的IP地址进行绑定;具体的,这里将用户的主叫号码与所述用户的IP地址进行绑定是为了便于在后续步骤中对SIP呼叫进行鉴权,防止用户账号盗用,禁止非法用户呼叫;
步骤S2,当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则转到步骤S3,若否则转到步骤S4;
步骤S3,控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;
优选的,本发明一实施例中,拦截该主叫号码的SIP呼叫的后续IP报文的步骤包括:
从所述SIP信令中解析出被叫号码;
将所述主叫号码或被叫号码修改为预设号码后,再转发所述后续IP报文。具体的,可从从SIP信令的From头域中解析出主叫号码,可从To或Contact头域中解析出被叫号码。
优选的,本发明另一实施例中,拦截该主叫号码的SIP呼叫的后续IP报文的步骤包括:
将SIP信令中的Via、Route、Record-Route或Contact头域变为其它预设头域后,再转发所述后续IP报文。例如将Via头域变为Route头域。
步骤S4,判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则转到步骤S5,若小于或等于预设的呼叫频次,则转到步骤S6,具体的,SIP信令有多种类型,检测每个SIP呼叫的各种信令的时间间隙,如果呼叫中的某种信令的时间间隙太小,则说明该SIP呼叫存在该种信令的恶意攻击,通过可配置的呼叫间隙,对此种攻击进行限制,这里对用户发起的SIP呼叫进行频次统计,当呼叫时隙超过预设的呼叫频次时,对SIP呼叫进行流量控制,防止恶意呼叫占用系统资源、产生系统风险;
步骤S5,通过INVITE消息进行SIP信令的呼叫时隙的控制;具体的,这里可根据INVITE消息进行呼叫间隙控制,防止INVITE消息恶意攻击,通过可配置的呼叫间隙,控制INVITE消息的流量,防止产生INVITE消息泛洪攻击等恶意攻击。对单个用户,根据该用户的主叫号码进行间隙控制,通过可配置的呼叫间隙,控制该号码的呼叫间隙。
步骤S6,不进行呼叫时隙的控制。
优选的,步骤S5或步骤S6之后还可包括:
步骤S7,在用户面链路层的SIP报文中获取TCP或UDP的端口号,判断所述TCP或UDP的端口号与所述SIP信令中含有的媒体流端口号是否一致,若一致,则转到步骤S8,若不一致,则转到步骤S11;
步骤S8,确定用户面链路层的SIP报文中含有的是合法的媒体流,再检测所述媒体流流量是否大于一预设的用户面的流量阈值,若大于,则转到步骤S9,若小于或等于,则转到步骤S10;
步骤S9,对所述媒体流进行流控处理;
步骤S10,不作流控处理;
步骤S11,确定用户面链路层的SIP报文为非法数据,将所述媒体流进行截断处理。
较佳的,所述用户面的流量阈值为50pps(packets per second)。
本实施例的基于SIP协议对通信网进行攻击的检测方法,其除了具备目前会话边界控制器的功能外,还对流经网络的SIP消息和媒体流进行分析,检测是否为攻击报文,并采取适当的防护措施,具备检测和防御SIP信令和媒体流攻击的功能,可以为复杂的网络环境之间提供互通实现,为核心网设备提供网络层、应用层(SIP信令和媒体流)的安全保护。本实施例避免部署边界控制器的同时还需要部署防火墙设备,保证了在不改造现有信令和网络设备的情况下,实现核心网和第三方网络的互通和安全隔离网络域,通过各种相应的安全防护处理机制避免了核心网受到各种第三方网络的攻击。
实施例二
如图2和3所示,本发明还提供另一种基于SIP协议的通信网攻击的检测系统3,包括绑定模块31、第一判断模块32、拦截模块33和第二判断模块34。
绑定模块31,用于将用户的主叫号码与所述用户的IP地址进行绑定;
第一判断模块32,用于当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则启动拦截模块33,若否,则启动第二判断模块34;
拦截模块33,用于确定控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;
优选的,所述拦截模块33用于从所述SIP信令中解析出被叫号码,并将所述主叫号码或被叫号码修改为预设号码后,再转发所述后续IP报文。
优选的,所述拦截模块33用于将SIP信令中的Via、Route、Record-Route或Contact头域变为其它预设头域后,再转发所述后续IP报文。
第二判断模块34,用于判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若小于或等于预设的呼叫频次,则不进行控制。
优选的,本实施例还包括第三判断模块35,用于在用户面链路层的SIP报文中获取TCP或UDP的端口号,判断所述TCP或UDP的端口号与所述SIP信令中含有的媒体流端口号是否一致,若一致,则用户面链路层的IP报文中含有的是合法的媒体流,再检测所述媒体流流量是否大于一预设的用户面的流量阈值,若大于,则对所述媒体流进行流控处理,若小于或等于,则不作流控处理;若不一致,则用户面链路层的IP报文为非法数据,将所述媒体流进行截断处理。
较佳的,所述用户面的流量阈值为50pps。
具体的,如图2所示,基于SIP协议的通信网攻击的检测系统3两侧的网口IP地址与所连接网络处于同一个网段,两侧第一方网络1和核心网2是不同的网络。当第三方网络1的SIP信令和媒体流发往基于SIP协议的通信网攻击的检测系统3时,基于SIP协议的通信网攻击的检测系统3判断IP报文是否为合法的SIP信令和媒体流,若是则转发到核心网2,若不是,则视为攻击报文,对该报文进行截断处理,如果单个SIP呼叫的媒体流流量超过50pps,则进行流量控制,如果SIP信令的呼叫间隙太小,则进行呼叫间隙控制。
与目前在引入新业务时需要变更或重组信令网、通信控制节点和业务节点相比,本各级系统可以无感知地接入现网,无需改造现网设备,可以同时控制和转发信令与媒体,对网络中的SIP报文和媒体流进行安全识别,保护核心网免受网络层和应用层的攻击。
实施例二的其它详细内容具体可参见实施例一的相应部分,在此不再赘述。
综上所述,本发明通过将用户的主叫号码与所述用户的IP地址进行绑定;当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;若否,则判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若小于或等于预设的呼叫频次,则不进行控制,能够在不改造现有信令和网络设备的情况下,对流经网络的SIP信令和媒体流进行分析检测以判断是否为攻击报文,并采取相应的防护措施,以保护核心网的安全、免受网络层和应用层的攻击,避免部署边界控制器的同时还需要部署防火墙设备。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
显然,本领域的技术人员可以对发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (8)
1.一种基于SIP协议的通信网攻击的检测方法,其特征在于,包括:
将用户的主叫号码与所述用户的IP地址进行绑定;
当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,
若是,则控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;
若否,则判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若大于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若小于或等于预设的呼叫频次,则不进行控制。
2.如权利要求1所述的基于SIP协议的通信网攻击的检测方法,其特征在于,通过INVITE消息进行SIP信令的呼叫时隙的控制或不进行控制的步骤之后还包括:
在用户面链路层的SIP报文中获取TCP或UDP的端口号,判断所述TCP或UDP的端口号与所述SIP信令中含有的媒体流端口号是否一致,
若一致,则用户面链路层的IP报文中含有的是合法的媒体流,再检测所述媒体流流量是否大于一预设的用户面的流量阈值,若大于,则对所述媒体流进行流控处理,若小于或等于,不作流控处理;若不一致,则用户面链路层的IP报文为非法数据,将所述媒体流进行截断处理。
3.如权利要求1所述的基于SIP协议的通信网攻击的检测方法,其特征在于,拦截该主叫号码的SIP呼叫的后续IP报文的步骤包括:
从所述SIP信令中解析出被叫号码;
将所述主叫号码或被叫号码修改为预设号码后,再转发所述后续IP报文。
4.如权利要求1所述的基于SIP协议的通信网攻击的检测方法,其特征在于,拦截该主叫号码的SIP呼叫的后续IP报文的步骤包括:
将SIP信令中的Via、Route、Record-Route或Contact头域变为其它预设头域后,再转发所述后续IP报文。
5.一种基于SIP协议的通信网攻击的检测系统,其特征在于,包括:
绑定模块,用于将用户的主叫号码与所述用户的IP地址进行绑定;
第一判断模块,用于当发生SIP呼叫时,从控制面链路层的SIP报文中获取SIP信令,从SIP信令中解析出主叫号码和IP地址并判断两者是否为所述绑定的关系,若是,则启动拦截模块,若否,则启动第二判断模块;
拦截模块,用于确定控制面链路层的IP报文为非法数据,拦截该主叫号码的SIP呼叫的后续IP报文;
第二判断模块,用于判断SIP信令的呼叫时隙是否大于预设的呼叫频次,若小于预设的呼叫频次,则通过INVITE消息进行SIP信令的呼叫时隙的控制;若大于或等于预设的呼叫频次,则不进行控制。
6.如权利要求6所述的基于SIP协议的通信网攻击的检测方法,其特征在于,还包括第三判断模块,用于在用户面链路层的SIP报文中获取TCP或UDP的端口号,判断所述TCP或UDP的端口号与所述SIP信令中含有的媒体流端口号是否一致,若一致,则用户面链路层的IP报文中含有的是合法的媒体流,再检测所述媒体流流量是否大于一预设的用户面的流量阈值,若大于,则对所述媒体流进行流控处理,若小于或等于,则不作流控处理;若不一致,则用户面链路层的IP报文为非法数据,将所述媒体流进行截断处理。
7.如权利要求1所述的基于SIP协议的通信网攻击的检测方法,其特征在于,所述拦截模块用于从所述SIP信令中解析出被叫号码,并将所述主叫号码或被叫号码修改为预设号码后,再转发所述后续IP报文。
8.如权利要求1所述的基于SIP协议的通信网攻击的检测方法,其特征在于,所述拦截模块用于将SIP信令中的Via、Route、Record-Route或Contact头域变为其它预设头域后,再转发所述后续IP报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310450181.3A CN104519012A (zh) | 2013-09-27 | 2013-09-27 | 基于sip协议的通信网攻击的检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310450181.3A CN104519012A (zh) | 2013-09-27 | 2013-09-27 | 基于sip协议的通信网攻击的检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104519012A true CN104519012A (zh) | 2015-04-15 |
Family
ID=52793753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310450181.3A Pending CN104519012A (zh) | 2013-09-27 | 2013-09-27 | 基于sip协议的通信网攻击的检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104519012A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124427A (zh) * | 2017-05-31 | 2017-09-01 | 上海交通大学 | 一种VoLTE中SIP洪水攻击检测与预防方法 |
CN109194668A (zh) * | 2018-09-18 | 2019-01-11 | 中国人民解放军战略支援部队信息工程大学 | Ims网络sip会话防纂改装置及方法 |
CN109361892A (zh) * | 2018-10-30 | 2019-02-19 | 平安科技(深圳)有限公司 | 音视频通话的信令分析方法及装置、电子设备、存储介质 |
CN109451096A (zh) * | 2018-12-28 | 2019-03-08 | 中国移动通信集团江苏有限公司 | Ip分配方法、装置以及ip鉴权方法、装置、系统 |
CN111132158A (zh) * | 2018-10-30 | 2020-05-08 | 中国移动通信集团安徽有限公司 | 防止业务盗用的方法和系统 |
CN111866772A (zh) * | 2019-04-25 | 2020-10-30 | 中国移动通信集团安徽有限公司 | 防止盗打电话的方法、装置、计算设备及计算机存储介质 |
WO2024027381A1 (zh) * | 2022-07-30 | 2024-02-08 | 华为技术有限公司 | 异常检测的方法和通信装置 |
-
2013
- 2013-09-27 CN CN201310450181.3A patent/CN104519012A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124427A (zh) * | 2017-05-31 | 2017-09-01 | 上海交通大学 | 一种VoLTE中SIP洪水攻击检测与预防方法 |
CN107124427B (zh) * | 2017-05-31 | 2020-08-25 | 上海交通大学 | 一种VoLTE中SIP洪水攻击检测与预防方法 |
CN109194668A (zh) * | 2018-09-18 | 2019-01-11 | 中国人民解放军战略支援部队信息工程大学 | Ims网络sip会话防纂改装置及方法 |
CN109194668B (zh) * | 2018-09-18 | 2021-04-20 | 中国人民解放军战略支援部队信息工程大学 | Ims网络sip会话防纂改装置及方法 |
CN109361892A (zh) * | 2018-10-30 | 2019-02-19 | 平安科技(深圳)有限公司 | 音视频通话的信令分析方法及装置、电子设备、存储介质 |
CN111132158A (zh) * | 2018-10-30 | 2020-05-08 | 中国移动通信集团安徽有限公司 | 防止业务盗用的方法和系统 |
CN109451096A (zh) * | 2018-12-28 | 2019-03-08 | 中国移动通信集团江苏有限公司 | Ip分配方法、装置以及ip鉴权方法、装置、系统 |
CN109451096B (zh) * | 2018-12-28 | 2021-11-23 | 中国移动通信集团江苏有限公司 | Ip分配方法、装置以及ip鉴权方法、装置、系统 |
CN111866772A (zh) * | 2019-04-25 | 2020-10-30 | 中国移动通信集团安徽有限公司 | 防止盗打电话的方法、装置、计算设备及计算机存储介质 |
CN111866772B (zh) * | 2019-04-25 | 2022-06-14 | 中国移动通信集团安徽有限公司 | 防止盗打电话的方法、装置、计算机设备及计算机存储介质 |
WO2024027381A1 (zh) * | 2022-07-30 | 2024-02-08 | 华为技术有限公司 | 异常检测的方法和通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104519012A (zh) | 基于sip协议的通信网攻击的检测方法及系统 | |
US7555772B2 (en) | Wireless firewall with tear down messaging | |
CN105635084B (zh) | 终端认证装置及方法 | |
US8060927B2 (en) | Security state aware firewall | |
US20160050182A1 (en) | Diverting Traffic for Forensics | |
US10506082B2 (en) | High availability (HA) internet protocol security (IPSEC) virtual private network (VPN) client | |
CN106302371B (zh) | 一种基于用户业务系统的防火墙控制方法和系统 | |
CN103973700A (zh) | 移动终端预设联网地址防火墙隔离应用系统 | |
KR100838811B1 (ko) | 안전한 VoIP 서비스를 위한 보안 세션 제어 장치 | |
US9178851B2 (en) | High availability security device | |
WO2019060709A1 (en) | MITIGATION OF ATTACKS ON EMERGENCY TELEPHONE SERVICES | |
US9391954B2 (en) | Security processing in active security devices | |
CN105791215A (zh) | 基于sip协议的通信网攻击的检测方法 | |
US9641485B1 (en) | System and method for out-of-band network firewall | |
EP2597839A1 (en) | Transparen Bridge Device for protecting network services | |
ES2270307T3 (es) | Metodo y dispositivo para prevenir ataques a un servidor de llamadas. | |
KR101281160B1 (ko) | 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법 | |
JP2009053969A (ja) | サービス提供システム、フィルタリング装置、フィルタリング方法及びメッセージ確認方法 | |
Basem et al. | Multilayer secured SIP based VoIP architecture | |
KR101287588B1 (ko) | 에스아이피 기반 인터넷 전화 서비스의 보안 시스템 | |
JP4322179B2 (ja) | サービス拒絶攻撃防御方法およびシステム | |
JP2006099590A (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
CN105850091A (zh) | 用于提供通信服务提供方和提供服务的互联网协议ip服务器之间的连接的方法、包括ip服务器的边界网络以及提供服务的ip服务器 | |
CN114465744A (zh) | 一种安全访问方法及网络防火墙系统 | |
Zhang et al. | Automatic detection of SIP-aware attacks on VoLTE device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150415 |
|
WD01 | Invention patent application deemed withdrawn after publication |