CN104539590A - 报文处理方法和装置 - Google Patents
报文处理方法和装置 Download PDFInfo
- Publication number
- CN104539590A CN104539590A CN201410757847.4A CN201410757847A CN104539590A CN 104539590 A CN104539590 A CN 104539590A CN 201410757847 A CN201410757847 A CN 201410757847A CN 104539590 A CN104539590 A CN 104539590A
- Authority
- CN
- China
- Prior art keywords
- message
- sip
- security strategy
- application layer
- sip message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明适用于语音通信领域,提供了一种报文处理方法和装置。所述报文处理方法包括:建立安全策略表,所述安全策略表包括一条或多个安全策略;在应用层接收到SIP报文时,对所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;在遍历匹配成功之后,在应用层处理所述SIP报文;如果未遍历匹配成功,则滤除所述SIP报文。从而,如果伪装的SIP报文是携带安全隐患的攻击报文,并且该攻击报文避开传输层到达应用层,也不会成功通过应用层的安全检查,保证提供安全的SIP业务。
Description
技术领域
本发明属于语音通信领域,尤其涉及一种报文处理方法和装置。
背景技术
网络语音通信(Voice over Internet Protocol,VOIP),其最大优势是能利用Internet和全球IP互连的环境提供比传统业务更多、更好的语音服务。具体地,VOIP服务支持在IP网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息业务、虚拟电话、虚拟语音/传真邮箱、查号业务、Internet呼叫中心、Internet呼叫管理、电话视频会议、电子商务、传真存储转发和各种信息的存储转发等。
语音数字化通信技术得到长足发展的同时,也暴露出了安全问题。目前,对于基于IP网络的VOIP业务,仅在传输层设有一定的安全策略;在实际应用中,伪装SIP报文以绕开传输层的安全检查的方法很多,从而导致伪装的SIP报文直达应用层。如果伪装的SIP报文是携带安全隐患的攻击报文,将会影响正常的SIP服务,甚至影响其它网络服务。
发明内容
本发明的目的在于提供一种报文处理方法和装置,在应用层对SIP报文进行安全检查,如果安全检查未通过,则滤除该SIP报文,如果通过安全检查,则在应用层处理该SIP报文。
第一方面,本发明提供的报文处理方法,所述报文处理方法包括:
建立安全策略表,所述安全策略表包括一条或多个安全策略;
在应用层接收到SIP报文时,对所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;
在遍历匹配成功之后,在应用层处理所述SIP报文;
如果未遍历匹配成功,则滤除所述SIP报文。
第二方面,本发明提供的报文处理装置,所述报文处理装置包括:
建立单元,用于建立安全策略表,所述安全策略表包括一条或多个安全策略;
报文接收单元,用于在应用层接收到SIP报文;
匹配单元,用于对报文接收单元接收到的所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;
报文处理单元,用于在遍历匹配成功之后,在应用层处理所述SIP报文;
所述报文处理单元还用于:如果未遍历匹配成功,则滤除所述SIP报文。
本发明的有益效果:在应用层对SIP报文进行安全检查,即对报文接收单元接收到的所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;如果安全检查未通过(即未遍历匹配成功),则滤除该SIP报文,如果通过安全检查(即遍历匹配成功),则在应用层处理该SIP报文。从而,如果伪装的SIP报文是携带安全隐患的攻击报文,并且该攻击报文避开传输层到达应用层,也不会成功通过应用层的安全检查,保证提供安全的SIP服务。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的报文处理方法的工作流程图;
图2是本发明实施例提供的报文处理方法的一种优化工作流程图;
图3是SIP客户端向SIP服务器申请SIP注册的流程图;
图4是SIP服务器向SIP客户端申请SIP会话的流程图;
图5是SIP客户端向SIP服务器申请SIP会话的流程图;
图6是本发明实施例提供的报文处理方法的又一种优化工作流程图;
图7是本发明实施例提供的报文处理装置的组成结构;
图8是本发明实施例提供的报文处理装置的一种优化组成结构;
图9是本发明实施例提供的报文处理装置的又一种优化组成结构。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
如背景技术所述,现有技术仅针对传输层设置了安全策略,在SIP报文到达传输层时对该SIP报文以在传输层设置的安全策略进行安全检查;但现有技术可以伪装SIP报文,避开传输层的安全检查,使得伪装SIP报文直接到达应用层,如果该伪装SIP报文为携带安全隐患的攻击报文,在应用层处理该伪装SIP报文时会导致安全隐患,直接影响SIP服务,甚至影响其它网络服务。鉴于此,本发明实施例针对应用层设置有安全策略,通过该安全策略在应用层对SIP报文进行安全检查,只有安全检查通过的SIP报文才会被SIP应用处理,未检查通过的SIP报文将会被应用层丢弃,对丢弃的SIP报文不做处理。
为解释本发明实施例,图1示出了本发明实施例提供的报文处理方法的工作流程,但图1仅示出了与本发明实施例相关的部分。
如图1所示,本发明实施例提供的报文处理方法包括的基础步骤大体为三步,包括步骤A1、步骤A2、步骤A3和步骤A4。
步骤A1,建立安全策略表,所述安全策略表包括一条或多个安全策略。
在本发明实施例中,在应用层建立安全策略表,该安全策略表用于存储安全策略,存储的安全策略可以是一条或多条。当然,可对该安全策略表中的某条安全策略进行删除,或者置为无效;如果是从该安全策略表中某条安全策略,则被删除的该条安全策略不再属于安全策略表;如果是将该安全策略表中某条安全策略置为无效,无效的安全策略置仍存在于安全策略表,只是在安全检查时不以无效的安全策略置对SIP报文进行匹配,即不以无效的安全策略置对SIP报文进行安全检查;当然,对于安全策略表中无效的安全策略置,用户可将其置为有效,在安全检查时会以有效的该安全策略置对SIP报文进行匹配,即以有效的该安全策略置对SIP报文进行安全检查。这样,在处理不同的SIP业务时,可根据需要将该安全策略表中的一条或多条安全策略置为无效或有效,对于某个具体的SIP业务,仅使用该安全策略表中有效的安全策略对该SIP业务交互的SIP报文进行遍历匹配以在应用层实现安全检查。
举例说明,预先定义一个结构数组,该结构数组即为安全策略表;该结构数组用于保存安全检查所需的安全策略;
如结构数组structure
{
Rule1:服务器ip地址
Rule2:服务器端口
Rule3:via tag
Rule4:callId_tag
Rule5:from_tag
Rule6:to_tag
…
}
其中,“Rule1”、“Rule2”、“Rule3”、“Rule4”、“Rule5”和“Rule6”等等分别代表一条安全策略。
其中,对于“服务器ip地址”,是在执行“Rule1”这一安全策略的安全检查时必须匹配的具体内容;
其中,对于“服务器端口”,是在执行“Rule2”这一安全策略的安全检查时必须匹配的具体内容;
其中,对于“via tag”,是在执行“Rule3”这一安全策略的安全检查时必须匹配的具体内容;
其中,对于“callId_tag”,是在执行“Rule4”这一安全策略的安全检查时必须匹配的具体内容;
其中,对于“from_tag”,是在执行“Rule5”这一安全策略的安全检查时必须匹配的具体内容;
其中,对于“to_tag”,是在执行“Rule6”这一安全策略的安全检查时必须匹配的具体内容;
当然,上述“Rule1”、“Rule2”、“Rule3”、“Rule4”、“Rule5”和“Rule6”仅用于示意,并不表示结构数组structure只能包含这些安全策略,本实施方式对于结构数组structure包含多少条安全策略和包含哪些安全策略军不做限定,可根据不同的SIP业务的安全检查需要,在结构数组structure中添加其他安全策略,或者在结构数组structure中删除某条安全策略。
步骤A2,在应用层接收到SIP报文时,对所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配。
在本发明实施例中,物理传输层在接收到该SIP报文时,是否对该SIP报文进行安全检查,在该SIP报文到达应用层,处理与该SIP报文对应的SIP业务之前需以所述安全策略表包括的有效的安全策略进行遍历匹配。
具体在应用层接收到该SIP报文之后,以所述安全策略表中有效的多条安全策略与该SIP报文进行一一比较匹配,只要某条安全策略与该SIP报文未能成功匹配,停止遍历匹配,判定为未遍历匹配成功,滤除该SIP报文。
举例说明,应用层接收到该SIP报文之后,依次以“Rule1”、“Rule2”、“Rule3”、“Rule4”、“Rule5”和“Rule6”对该SIP报文进行遍历匹配,当该SIP报文指向的“服务器ip地址”与“Rule1:服务器ip地址”匹配时执行该SIP报文与“Rule2:服务器端口”的匹配,如果该SIP报文的指向的“服务器端口”与“Rule2:服务器端口”不匹配,判定为为未遍历匹配成功,停止继续以“Rule3”、“Rule4”、“Rule5”和“Rule6”对该SIP报文进行依次匹配,滤除该SIP报文。
步骤A3,在遍历匹配成功之后,在应用层处理所述SIP报文。
具体地,对于应用层接收到SIP报文时,使用安全策略表中所有有效的安全策略对该SIP报文进行遍历匹配,如果遍历匹配成功,代表该SIP报文属于安全的、正常的SIP报文,在应用层处理与该SIP报文对应的SIP业务。
步骤A4,如果未遍历匹配成功,则滤除所述SIP报文。
具体地,对于应用层接收到SIP报文时,使用安全策略表中所有有效的安全策略对该SIP报文进行遍历匹配,只要该安全策略表中某一条有效的安全策略未匹配成功,代表该SIP报文属于非法的SIP报文,在应用层不对该SIP报文进行对应的SIP业务处理,并且还滤除该SIP报文。
图2示出了本发明实施例提供的报文处理方法的一种优化工作流程,但仅示出了与本发明实施例相关的部分。
作为本发明实施例的一实施方式,参见图2,所述报文处理方法还包括步骤A5和步骤A6。
步骤A5,在遍历匹配成功之后,从所述SIP报文中解析出新安全策略。
需说明的是,所述新安全策略也属于安全策略;所述新安全策略是指:从所述SIP报文中解析出的、对所述SIP报文进行安全检查时所采用的安全策略表中未包含的安全策略。
优选地,所述新安全策略为:如不以所述新安全策略进一步匹配所述SIP报文,处理与该SIP报文对应的SIP业务时仍可能造成SIP业务的安全隐患或其它网络业务的安全隐患的安全策略。
需说明的是,本实施方式对从SIP报文中解析出新安全策略的具体解析方式,不做限定,例如根据在处理同类SIP报文时已发生的安全隐患来确定一个或多个新安全策略。
步骤A6,将所述新安全策略添加到所述安全策略表中。
具体地,将步骤A5解析出的新安全策略添加到对该SIP报文安全检查时所使用的安全策略表中。
作为本发明实施例的一实施方式,所述在应用层接收到SIP报文具体包括:在应用层接收载有响应消息的SIP报文,所述响应消息是指所述SIP服务器响应SIP客户端发送的注册请求所反馈的报文。
参见图3,图3示出了SIP客户端向SIP服务器申请SIP注册的流程。在SIP注册的交互中,首先执行步骤B1,SIP客户端首先向SIP服务器发送注册请求,然后执行步骤B2,SIP服务器对该注册请求响应并向该SIP客户端反馈响应消息(例如200OK)。SIP客户端在接收到该响应消息之后,执行步骤A2对载有该响应消息的SIP报文进行安全检查,即对载有该响应消息的SIP报文以所述安全策略表包括的安全策略进行遍历匹配,如果检查通过(即遍历匹配成功),在应用层处理载有该响应消息的SIP报文,SIP注册成功。
优选地,SIP注册成功之后,执行步骤A5从载有该响应消息的SIP报文中解析出新安全策略,执行步骤A6将该新安全策略添加到所述安全策略表中。
作为本发明实施例的一实施方式,所述在应用层接收到SIP报文具体包括:在应用层接收SIP服务器发送的载有会话建立请求的SIP报文。
参见图4,图4示出了SIP服务器向SIP客户端申请SIP会话的流程。在SIP服务器向SIP客户端申请SIP会话的交互中,首先执行步骤C1,SIP客户端收到SIP服务器的会话建立请求;SIP客户端接收到SIP服务器的会话建立请求(INVITE请求)时,对载有该会话建立请求的SIP报文进行安全检查,即对载有该会话建立请求的SIP报文以所述安全策略表包括的安全策略进行遍历匹配,如果检查通过(即遍历匹配成功),在应用层处理载有该会话建立请求的SIP报文;然后执行步骤C2,SIP客户端向SIP服务器反馈载有所述应答消息(180ring应答消息,200OK应答消息)的SIP报文。
优选地,对载有该会话建立请求的SIP报文的安全检查通过之后,执行步骤A5从载有该响应消息的SIP报文中解析出新安全策略,执行步骤A6将该新安全策略添加到所述安全策略表中。
作为本发明实施例的一实施方式,所述在应用层接收到SIP报文具体包括:在应用层接收SIP服务器发送的载有应答消息的SIP报文,所述应答消息是指所述SIP服务器响应SIP客户端发送的会话建立请求所反馈的报文。
参见图5,图5示出了SIP客户端向SIP服务器申请SIP会话的流程。在SIP客户端向SIP服务器SIP会话的交互中,首先执行步骤D1,SIP服务器收到SIP客户端的会话建立请求(INVITE请求);SIP服务器响应该会话建立请求,并向SIP客户端反馈载有应答消息(180ring应答消息,200OK应答消息)的SIP报文,然后执行步骤D2,SIP客户端接收到SIP服务器的载有应答消息(180ring应答消息,200OK应答消息)的SIP报文时,对载有应答消息(180ring应答消息,200OK应答消息)的SIP报文进行安全检查,即对载有应答消息(180ring应答消息,200OK应答消息)的SIP报文以所述安全策略表包括的安全策略进行遍历匹配,如果检查通过(即遍历匹配成功),在应用层处理载有应答消息(180ring应答消息,200OK应答消息)的SIP报文;SIP会话建立成功。
优选地,SIP会话建立成功之后,执行步骤A5从载有应答消息(180ring应答消息,200OK应答消息)的SIP报文中解析出新安全策略,执行步骤A6将该新安全策略添加到所述安全策略表中。
图6示出了本发明实施例提供的报文处理方法的一种优化工作流程,但仅示出了与本发明实施例相关的部分。
作为本发明实施例的一实施方式,参见图6,所述报文处理方法还包括步骤A7和步骤A8。
步骤A7,接收无效指令。
步骤A8,将所述安全策略表中所述无效指令指定的安全策略置为无效。
在本实施方式中,对如何触发该无效指令的触发方式不做限定;例如用户控制电子终端(载有SIP客户端)触发该无效指令;再例如,SIP客户端在处理不同应用的SIP服务时如需调整安全检查所需的安全策略,可触发该无效指令,通过该无效指令从所述安全策略表中指定一个或多个安全策略,将指定的安全策略置为无效,使得在当前的SIP服务中不使用无效的安全策略对SIP客户端接收到的SIP报文进行安全检查。
本领域普通技术人员还可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序指令和相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,包括ROM/RAM、磁盘、光盘等。
需要说明的是,本发明实施例提供的报文处理方法可适用于本发明实施例提供的报文处理装置。
图7示出了本发明实施例提供的报文处理装置的组成结构,为了便于描述,仅示出了与本发明实施例相关的部分。
本实施例提供的报文处理装置,如图7所示,所述报文处理装置包括:
建立单元71,用于建立安全策略表,所述安全策略表包括一条或多个安全策略;
报文接收单元72,用于在应用层接收到SIP报文;
匹配单元73,用于对报文接收单元72接收到的所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;
报文处理单元74,用于在遍历匹配成功之后,在应用层处理所述SIP报文;
所述报文处理单元74还用于:如果未遍历匹配成功,则滤除所述SIP报文。
图8示出了本发明实施例提供的报文处理装置的组成结构,为了便于描述,仅示出了与本发明实施例相关的部分。
在本发明实施例一实施方式中,如图8所示,所述报文处理装置包括更新单元75;
所述更新单元75用于:在遍历匹配成功之后,从所述SIP报文中解析出新安全策略,将所述新安全策略添加到所述安全策略表中。
在本发明实施例一实施方式中,所述报文接收单元72具体用于:在应用层接收载有响应消息的SIP报文,所述响应消息是指所述SIP服务器响应SIP客户端发送的注册请求所反馈的报文;
所述报文接收单元72具体用于:在应用层接收SIP服务器发送的载有会话建立请求的SIP报文;
所述报文接收单元72还具体用于:在应用层接收SIP服务器发送的载有应答消息的SIP报文,所述应答消息是指所述SIP服务器响应SIP客户端发送的会话建立请求所反馈的报文。
图9示出了本发明实施例提供的报文处理装置的组成结构,为了便于描述,仅示出了与本发明实施例相关的部分。
在本发明实施例一实施方式中,如图9所示,所述报文处理装置包括无效单元76;
所述无效单元76用于:接收无效指令,将所述安全策略表中所述无效指令指定的安全策略置为无效。
本领域技术人员可以理解为本发明实施例提供的报文处理装置所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明由所提交的权利要求书确定的专利保护范围。
Claims (10)
1.一种会话初始化协议SIP报文处理方法,其特征在于,所述报文处理方法包括:
建立安全策略表,所述安全策略表包括一条或多个安全策略;
在应用层接收到SIP报文时,对所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;
在遍历匹配成功之后,在应用层处理所述SIP报文;
如果未遍历匹配成功,则滤除所述SIP报文。
2.如权利要求1所述的报文处理方法,其特征在于,所述报文处理方法还包括:
在遍历匹配成功之后,从所述SIP报文中解析出新安全策略;
将所述新安全策略添加到所述安全策略表中。
3.如权利要求1或2所述的报文处理方法,其特征在于,所述在应用层接收到SIP报文具体包括:
在应用层接收载有响应消息的SIP报文,所述响应消息是指所述SIP服务器响应SIP客户端发送的注册请求所反馈的报文。
4.如权利要求1或2所述的报文处理方法,其特征在于,所述在应用层接收到SIP报文具体包括:
在应用层接收SIP服务器发送的载有会话建立请求的SIP报文。
5.如权利要求1或2所述的报文处理方法,其特征在于,所述在应用层接收到SIP报文具体包括:
在应用层接收SIP服务器发送的载有应答消息的SIP报文,所述应答消息是指所述SIP服务器响应SIP客户端发送的会话建立请求所反馈的报文。
6.如权利要求1所述的报文处理方法,其特征在于,所述报文处理方法包括:
接收无效指令;
将所述安全策略表中所述无效指令指定的安全策略置为无效。
7.一种报文处理装置,其特征在于,所述报文处理装置包括:
建立单元,用于建立安全策略表,所述安全策略表包括一条或多个安全策略;
报文接收单元,用于在应用层接收到SIP报文;
匹配单元,用于对报文接收单元接收到的所述SIP报文以所述安全策略表包括的安全策略进行遍历匹配;
报文处理单元,用于在遍历匹配成功之后,在应用层处理所述SIP报文;
所述报文处理单元还用于:如果未遍历匹配成功,则滤除所述SIP报文。
8.如权利要求7所述的报文处理装置,其特征在于,所述报文处理装置包括更新单元;
所述更新单元用于:在遍历匹配成功之后,从所述SIP报文中解析出新安全策略,将所述新安全策略添加到所述安全策略表中。
9.如权利要求7或8所述的报文处理装置,其特征在于,
所述报文接收单元具体用于:在应用层接收载有响应消息的SIP报文,所述响应消息是指所述SIP服务器响应SIP客户端发送的注册请求所反馈的报文;
所述报文接收单元具体用于:在应用层接收SIP服务器发送的载有会话建立请求的SIP报文;
所述报文接收单元还具体用于:在应用层接收SIP服务器发送的载有应答消息的SIP报文,所述应答消息是指所述SIP服务器响应SIP客户端发送的会话建立请求所反馈的报文。
10.如权利要求7或8所述的报文处理装置,其特征在于,所述报文处理装置包括无效单元;
所述无效单元用于:接收无效指令,将所述安全策略表中所述无效指令指定的安全策略置为无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410757847.4A CN104539590A (zh) | 2014-12-10 | 2014-12-10 | 报文处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410757847.4A CN104539590A (zh) | 2014-12-10 | 2014-12-10 | 报文处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104539590A true CN104539590A (zh) | 2015-04-22 |
Family
ID=52855059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410757847.4A Pending CN104539590A (zh) | 2014-12-10 | 2014-12-10 | 报文处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104539590A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040126A (zh) * | 2018-09-18 | 2018-12-18 | 中国人民解放军战略支援部队信息工程大学 | Ims网络sip洪泛攻击的检测装置及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588922A (zh) * | 2004-09-28 | 2005-03-02 | 王安生 | Sip软交换系统中呼叫控制与媒体流穿越私网的方法 |
CN101018229A (zh) * | 2007-02-12 | 2007-08-15 | 华为技术有限公司 | 一种媒体业务穿越防火墙的方法及防火墙 |
CN101321173A (zh) * | 2008-07-21 | 2008-12-10 | 华为技术有限公司 | 一种防止网络攻击的方法、系统及装置 |
US20090043724A1 (en) * | 2007-08-08 | 2009-02-12 | Radware, Ltd. | Method, System and Computer Program Product for Preventing SIP Attacks |
CN101547124A (zh) * | 2008-03-28 | 2009-09-30 | 华为技术有限公司 | 一种防止非法路由攻击的方法、系统和装置 |
CN102546524A (zh) * | 2010-12-09 | 2012-07-04 | 中国科学院沈阳计算技术研究所有限公司 | 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统 |
-
2014
- 2014-12-10 CN CN201410757847.4A patent/CN104539590A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588922A (zh) * | 2004-09-28 | 2005-03-02 | 王安生 | Sip软交换系统中呼叫控制与媒体流穿越私网的方法 |
CN101018229A (zh) * | 2007-02-12 | 2007-08-15 | 华为技术有限公司 | 一种媒体业务穿越防火墙的方法及防火墙 |
US20090043724A1 (en) * | 2007-08-08 | 2009-02-12 | Radware, Ltd. | Method, System and Computer Program Product for Preventing SIP Attacks |
CN101547124A (zh) * | 2008-03-28 | 2009-09-30 | 华为技术有限公司 | 一种防止非法路由攻击的方法、系统和装置 |
CN101321173A (zh) * | 2008-07-21 | 2008-12-10 | 华为技术有限公司 | 一种防止网络攻击的方法、系统及装置 |
CN102546524A (zh) * | 2010-12-09 | 2012-07-04 | 中国科学院沈阳计算技术研究所有限公司 | 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040126A (zh) * | 2018-09-18 | 2018-12-18 | 中国人民解放军战略支援部队信息工程大学 | Ims网络sip洪泛攻击的检测装置及方法 |
CN109040126B (zh) * | 2018-09-18 | 2020-10-30 | 中国人民解放军战略支援部队信息工程大学 | Ims网络sip洪泛攻击的检测装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104125062B (zh) | 登录方法与装置、登录验证装置、服务器、终端及系统 | |
US8861692B1 (en) | Web call access and egress to private network | |
CN104429037B (zh) | 用于连接到通信设备的方法、设备及系统 | |
CN104580137B (zh) | 使能用于不同通信协议的通信特征的应用编程接口 | |
JP4965574B2 (ja) | 複数のプロセスにおけるポートの共有 | |
US10262350B2 (en) | Perpetual communication session: portability/reusability across applications networks and devices | |
US8713117B2 (en) | Systems and methods for performing live chat functionality via a mobile device | |
CN106162574A (zh) | 集群系统中应用统一鉴权方法、服务器与终端 | |
US10432712B2 (en) | System and method of injecting states into message routing in a distributed computing environment | |
CN108512821B (zh) | 数据传输方法、装置和系统,网闸,交易数据存储方法 | |
KR102208935B1 (ko) | 데이터 교환을 위한 컨텍스트를 설정하는 http 프로토콜을 통한 메시징 api | |
US9137245B2 (en) | Login method, apparatus, and system | |
CN104796396A (zh) | 提供用于基于策略的应用代理的网络代理层的方法和介质 | |
CN102790808A (zh) | 一种域名解析方法和系统、一种客户端 | |
US9961058B2 (en) | System and method of message routing via connection servers in a distributed computing environment | |
US20120297031A1 (en) | Anonymous Signalling | |
KR20130079124A (ko) | 백-투-백 사용자 에이전트(b2bua) 환경에서의 sip 전환 | |
US9350812B2 (en) | System and method of message routing using name-based identifier in a distributed computing environment | |
CN103905399A (zh) | 一种帐号登录管理的方法和装置 | |
CN106063229A (zh) | 用于转发数据的方法和系统 | |
US20120233265A1 (en) | Proxy communications on a social network | |
CN107547213B (zh) | 一种业务规则的识别方法及装置 | |
CN103501331A (zh) | 数据传输方法、设备及系统 | |
CN108737407A (zh) | 一种劫持网络流量的方法及装置 | |
CN107294910A (zh) | 一种登录方法和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150422 |
|
RJ01 | Rejection of invention patent application after publication |