CN110401946A - 5g核心网的网络切片方法和网络切片装置 - Google Patents

5g核心网的网络切片方法和网络切片装置 Download PDF

Info

Publication number
CN110401946A
CN110401946A CN201910728552.7A CN201910728552A CN110401946A CN 110401946 A CN110401946 A CN 110401946A CN 201910728552 A CN201910728552 A CN 201910728552A CN 110401946 A CN110401946 A CN 110401946A
Authority
CN
China
Prior art keywords
network
mgr
dpi
audit
core net
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910728552.7A
Other languages
English (en)
Inventor
吕东
周远长
苏国章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Aipu Road Network Technology Co Ltd
Original Assignee
Guangzhou Aipu Road Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Aipu Road Network Technology Co Ltd filed Critical Guangzhou Aipu Road Network Technology Co Ltd
Priority to CN201910728552.7A priority Critical patent/CN110401946A/zh
Publication of CN110401946A publication Critical patent/CN110401946A/zh
Priority to PCT/CN2019/127743 priority patent/WO2021022764A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Abstract

本发明公开了一种5G核心网的网络切片方法和5G核心网的网络切片装置,该方法包括:对5G核心网进行网络切片以获得网络切片的网络切片网元;对网络切片设置安全防护等级Si,其中i为整数;以及根据所述安全防护等级Si,将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。本发明提出的方法,支持在物联网或者垂直行业环境下,在5GC核心网侧实现独立的用户使用逻辑上独立的核心网系统,将物联网、垂直行业客户群与普通用户的核心网网元在逻辑实现独立,满足不同类别用户的对网络时延、带宽、连接数量、安全等级、应用环境定制的各种需求。

Description

5G核心网的网络切片方法和网络切片装置
技术领域
本发明涉及无线通讯领域,具体涉及一种5G核心网的网络切片方法和网络切片装置。
背景技术
5G核心网(以下简称:5GC)的整体部署基于公有云平台NFV/SDN(虚拟化和软件定义网络)环境,图1示出了5GC的整体框图。在该模型模式下,无法满足在多层次物联网和垂直行业(专网)用户的安全防护的需求,包括5GC本身信令安全以及在5GC上传输的UE用户数据面数据安全等。
在5G无线网络通信的架构下,针对物联网和垂直行业(专网)用途的网络切片功能,在3GPP规范定中,没有提出物联网或垂直行业(专网)户对切片后的核心网网元有对应的网络安全防护定义。
此外,在提交的专利申请中,诸如CN107580360A(一种网络切片选择的方法、设备及网络架构)、CN108495358A(一种基于NFV的网络切片选择方法)以及CN108566289A(基于5G移动通信网络切片架构设计管理方法)所提出的各种5GC网络切片专利方案中,仅提出了5GC网络切片的实现方法,但未提及网络切片所需的安全防护方法。
发明内容
本发明的提供的一种5G核心网的网络切片方法和网络切片装置,以解决上述背景技术中提出的问题。
第一方面,提供了一种5G核心网的网络切片方法,所述方法包括:
对5G核心网进行网络切片以获得网络切片的网络切片网元;
对网络切片设置安全防护等级Si,其中i为整数;以及
根据所述安全防护等级Si,将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。
根据本公开实施例的一种具体实现方式,所述网络切片网元包括以下网络切片网元中的至少一种:AMF、SMF、UDM、AUSF、PCF和AUSF。
根据本公开实施例的一种具体实现方式,所述5G核心网设置有切片网络安全策略控制器SPCF,所述切片网络安全策略控制器SPCF被配置为设置网络切片的安全防护等级Si。
根据本公开实施例的一种具体实现方式,所述安全防护等级Si的定义如下:
Si={isolated_Level,inf_Audit,Mrg_Audit,content_DPI,…};其中,
isolated_Level表示安全隔离度,其值指示网络切片运行的部署平台的隔离等级;
inf_Audit表示网络接口,其值指示对各网络接口的安全审计;
Mrg_Audit表示管理接口,其值指示对各管理接口的安全审计;
content_DPI表示对外网络接口,其值指示对用户数据的DPI深度数据包解析。
根据本公开实施例的一种具体实现方式,所述安全隔离度isolated_Level={public_cloud,pravited_cloud,hardware_isolated};其中
public_cloud表示5G核心网的各个网元完全在共有云中部署;
pravited_cloud表示5G核心网的各个网元在独立网络环境中部署;
hardware_isolated表示5G核心网的各个网元使用物理隔离部署。
根据本公开实施例的一种具体实现方式,所述网络接口inf_Audit={N1,N2,N3,N4,N5,N6,N7,N8,N9};其中
N1、N2、N3、N4、N5、N7、N8接口是5G核心网内部网络接口;并且
N6、N9接口是5G核心网中连接外部的网络接口,用于对外通信。
根据本公开实施例的一种具体实现方式,所述管理接口Mrg_Audit={Mgr_AMF,Mgr_SMF,Mgr_UDM,Mgr_PCF,Mgr_UPF};其中,
Mgr_AMF表示AMF网元管理接口;
Mgr_SMF表示SMF网元管理接口;
Mgr_UDM表示UDM网元管理接口;
Mgr_PCF表示PCF网元管理接口;并且
Mgr_UPF表示UPF网元管理接口。
根据本公开实施例的一种具体实现方式,所述对外网络接口content_DPI={N6_DPI,N9_DPI},其中,N6_DPI表示对外网络接口N6,N9_DPI表示对外网络接口N9。
根据本公开实施例的一种具体实现方式,所述Si={S1,S2,S3,S4,S5},并且
在S1中,isolated_Level=hardware_isolated,inf_Audit={N1=1,N2=1,N3=1,N4=1,N5=1,N6=1,N7=1,N8=1,N9=1},Mrg_Audit={Mgr_AMF=0,Mgr_SMF=0,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=0},content_DPI={N6_DPI=1,N9_DPI=1};
在S2中,isolated_Level={hardware_isolated},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=0},
在S3中,isolated_Level={prvated_cloud},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=1},
在S4中,isolated_Level={prvated_cloud},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=0},
在S5中,isolated_Level={public_cloud},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=0}。
第二方面,提供了一种5G核心网的网络切片装置,所述装置包括:
网络切片模块,被配置为对5G核心网进行网络切片以获得网络切片的网络切片网元;
安全防护等级设置模块,被配置为对网络切片设置安全防护等级Si,其中i为整数;以及
预置模块,被配置为根据所述安全防护等级Si将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。
根据本公开实施例的5G核心网的网络切片方案包括:对5G核心网进行网络切片以获得网络切片的网络切片网元;对网络切片设置安全防护等级Si,其中i为整数;以及根据所述安全防护等级Si,将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。本发明提出的方法,支持在物联网或者垂直行业环境下,在5GC核心网侧实现独立的用户使用逻辑上独立的核心网系统,将物联网、垂直行业客户群与普通用户的核心网网元在逻辑实现独立,满足不同类别用户的对网络时延、带宽、连接数量、安全等级、应用环境定制的各种需求。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了5G核心网络的系统框架;
图2示出了根据本公开实施例的网络切片安全架构实例环境的图;
图3示出了根据本公开实施例的为终端用户UE构建安全环境的流程图;
图4示出了根据本公开实施例的5G核心网的网络切片装置的框图;以及
图5示出了5G核心网络切片网络安全环境实例架构。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
在5GC系统架构下,系统将根据用户的需求,对核心网资源进行切片处理(类似部署独立的网元设备),以满足对应集合的客户群的需求,其目的是满足类似物联网和各类专网用户群的需求。
伴随NFV/SDN的发展,特别是虚拟化网络技术的成熟,为核心网在统一平台上多实例化提供了非常便利的条件。5G核心网在新的规范中,新加入了网络切片的功能,为不同类别要求的用户群提供了逻辑域上独立的核心网网元。
在5G网络中,在用户进入开始注册网络时,5GC对接入到系统的用户,通过认证后,对接入的用户进行网络切片分发,术语“网络切片”就是指对网络数据实行类似于交通管理的分流管理,其本质是将现实存在的物理网络在逻辑层面上,划分为多个不同类型的虚拟网络,依照不同用户的服务需求,以诸如时延高低、带宽大小、可靠性强弱等指标来进行划分,从而应对复杂多变的应用场景。
对接入的用户进行网络切片分发的方法例如可参见CN107580360A(一种网络切片选择的方法、设备及网络架构)和CN108495358A(一种基于NFV的网络切片选择方法),这些专利的内容通过引用结合于此。
在本公开实施例中,当终端用户进入到网络,向其划分网络切片的时候,根据5GC网络切片网元安全防护等级要求Si,将安全防护等级Si作为必要选项参数输入,根据Si的级别,将网络切片网元(AMF/SMF/UDM/UPF/PCF/AUSF)预置在不同的安全等级要求的软件、硬件、网络等环境中。
图2示出了根据本公开实施例的网络切片安全架构实例环境的图。如图2所示,在本公开实施例中,为进入到网络的终端用户划分的网络切片设置相应的安全防护等级Si,从而将相应的网络切片网元预置到与该安全防护等级Si对应的环境中。
具体地,网络切片网元可以包括接入及移动性管理功能AMF、会话管理功能SMF、统一数据管理UDM、用户平台功能UPF、策略控制功能PCF和鉴权服务器功能AUSF等。应当理解,虽然在本公开实施例中,以AMF/SMF/UDM/UPF/PCF/AUSF作为网络切片网元的示例进行了描述,但是本公开不限于此,而是可以包含其他的网络切片网元。
具体地,可以在5G网络中设置作为安全防护等级设置模块(处理单元)的示例的切片网络安全策略控制器SPCF,该SPCF用来产生根据本公开实施例定义的Si等级,Si例如可以为{S1,S2,S3,S4,S5,…Sn},也就是说,SPCF可以用来定义n个安全防护等级,其中n为整数。
如此,当在系统为终端用户分配网络切片,5GC核心网切片操作的时,根据终端用户UE输入的安全防护等级(需求),将分配给该终端用户UE的网络切片网元预置于不同的软件、硬件、网络等环境中。
图3示出了根据本公开实施例的为终端用户UE构建安全环境的流程图。如图3所示,为终端用户UE构建安全环境包括:
S301:设置5G核心网切片安全防护等级Si。
S302:构建5G核心网切片安全环境。
在本公开实施例中,终端用户UE可以通过设置的切片网络安全策略控制器SPCF来设置5G核心网切片安全防护等级Si,Si可以具体地是S1,S2,S3,S4,S5,…Sn中的一个。
在本公开实施例中,将安全防护等级Si定义为集合R。则Si=R{S1,S2,S3,S4,S5......Sn},并且安全防护等级Si随着i增大防护等级由低到高。
根据本公开实施例的一种具体实现方式,定义S1/S2/S3/S4/S5五个安全防护等级,但是在实际的应用中,可以根据需求进行动态扩展。
此外,安全防护等级Si的定义如下:Si={isolated_Level,inf_Audit,Mrg_Audit,content_DPI,…}。应当理解,虽然在本公开实施例中,Si的元素包含isolated_Level,inf_Audit,Mrg_Audit,content_DPI,但是本发明不限于此,Si的元素还可以包含其他的元素,也即可以根据除了isolated_Level,inf_Audit,Mrg_Audit,content_DPI这些因素之外的其他因素确定安全防护等级Si。
isolated_Level表示安全隔离度,为5G核心网的网络切片安全环境构建定义的安全等级,其值指示网络切片运行的部署平台的隔离等级;inf_Audit代表核心网网络接口,其值指示对各网络接口的安全审计;Mrg_Audit代表管理接口,其值表示网络管理接口的审计;content_DPI表示对外网络接口,其值指示对用户数据的DPI深度数据包解析。
具体地,安全隔离度isolated_Level={public_cloud,pravited_cloud,hardware_isolated},其中public_cloud安全性最低,5G核心网的各个网元完全在共有云,可能因为云的安全性,受到公共安全网络安全的攻击。pravited_cloud安全性相对public_cloud高,在独立网络环境部署,仅仅在部署的地方与公有云区别,还是可能收到公共网络安全攻击,相对概率比公共云低。hardware_isolated表示使用物理隔离部署,安全防护等级最高。对于public_cloud,pravited_cloud,hardware_isolated的值,OFF=0,表示启用,NO=1,表示不启用。
应当理解,虽然在本公开实施例中,isolated_Level的元素包含public_cloud,pravited_cloud,hardware_isolated,但是本发明不限于此,而是还可以包含其他的安全隔离度。也就是说,isolated_Level的元素可以包含任何的安全隔离度。
网络接口inf_Audit表示5GC网络中的各个接口,其值表示各接口的安全审计。
具体地,网络接口inf_Audit={N1,N2,N3,N4,N5,N6,N7,N8,N9}。在5G核心网中,N1、N2、N3、N4、N5、N7、N8接口是5G核心网内部网络接口,N6、N9接口是5G核心网中连接外部的网络接口,用于对外通信,在配置的时候,需要更加严格的审计。对于N1-N9的值,OFF=0,表示不审计,NO=1,表示审计。
应当理解,虽然在本公开实施例中,inf_Audit的元素包含N1,N2,N3,N4,N5,N6,N7,N8,N9,但是本发明不限于此,而是还可以包含其他的网络接口。也就是说,inf_Audit的元素可以包含任何的网络接口。
网络管理接口Mrg_Audit表示5GC网元管理接口,其值表示各管理接口的审计。
具体地,网络管理接口Mrg_Audit={Mgr_AMF,Mgr_SMF,Mgr_UDM,Mgr_PCF,Mgr_UPF},对于其值,OFF=0,表示不审计,NO=1,表示审计。
应当理解,虽然在本公开实施例中,Mrg_Audit的元素包含Mgr_AMF,Mgr_SMF,Mgr_UDM,Mgr_PCF,Mgr_UPF,但是本发明不限于此,而是还可以包含其他的网络管理接口。也就是说,Mrg_Audit的元素可以包含任何的网络管理接口。
content_DPI代表对外网络接口内容深度数据包,其值表示对数据包的审计。在5G核心网网元中,UPF网元是用户数据对外的接口,对UPF的N6/N9网络接口的内容进行深度数据包解析。具体地,content_DPI={N6_DPI,N9_DPI},对于其值,OFF=0,表示不审计,NO=1,表示审计。
应当理解,虽然在本公开实施例中,content_DPI的元素包含N6_DPI和N9_DPI},但是本发明不限于此,而是还可以包含其他的对外网络接口内容深度数据包。也就是说,content_DPI的元素可以包含任何的对外网络接口内容深度数据包。
以上,已经定义了防护等级Si中各个参数的含义,在本公开实施例中,还具体定义了S1/S2/S3/S4/S5五个安全防护等级。应当清楚的是,在实际的应用中,可以根据需求进行动态扩展。此外,如下定义Si中的元素:isolated_Level={public_cloud,pravited_cloud,hardware_isolated}、inf_Audit={N1,N2,N3,N4,N5,N6,N7,N8,N9}、Mrg_Audit={Mgr_AMF,Mgr_SMF,Mgr_UDM,Mgr_PCF,Mgr_UPF}且content_DPI={N6_DPI,N9_DPI}。但是应当理解,这些元素中所包含的子元素可以不限于如上所显示的那些,而是可以包含其他的子元素。
(1)S1:自主安全防护。
该用户的切片网络环境完全,与其他5GC网络切片在物理上进行隔离,使用物理隔离部署(hardware_isolated)。开放网络接口N2/N3与(R)AN通信,开放网络接口N6与用户的应用服务器通信Appserver,(R)AN与Appserver与该5GC网络切片要求在同一个等级的S1安全级别的安全环境中,并且N2/N3/N6的接口有认证与安全防护。N1/N4/N5/N7/N8/N9不对外开发,仅仅在5GC网络切片内部使用。
S1安全等级是在5GC网络切片中安全防护等级最高的,用户的切片网络完全与其他该级别访问用户,对访问本5GC切片网络的用户,要求取得完全的授权,完全信任。访问者要求是本系统S1等级的用户,访问用户本身也是环境下的运行实体,在同一个安全实例环境下。在S1安全等级下,用户的数据完整得到完全保证。
S1安全等级是在5GC网络切片,要求与之对接的管理与应用服务器,是完全授信设备,并且相同的物理隔离安全防护等级,网元的管理接口审计可以关闭。
在S1安全等级下,Si中各元素的值设置如下:
部署平台:
isolated_Level={hardware_isolated}
在S1安全防护等级下,对运行的部署平台要求安全稳定,采用硬件隔离等级。
网络接口:
inf_Audit={N1=1,N2=1,N3=1,N4=1,N5=1,N6=1,N7=1,N8=1,N9=1};(OFF=0,表示不审计,NO=1,表示审计,下同)。
网络接口是5GC内部网元与外部网元之间的接口,在S1安全防护等级下,均要求启用安全审查。N6/N9网络接口与对外对接,要启用安全审计功能。
管理接口:
Mrg_Audit={Mgr_AMF=0,Mgr_SMF=0,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=0};
在S1等级下,5GC网元的管理接口,AMF/SMF/UPF管理接口,不对用户的行为有管控,安全要求低,PCF/UPF具有用户行为管控,要求进行安全审计,方可让使用方进行登录操作用户开户、销户、Qos、计费等数据。
对外网络接口:
content_DPI={N6_DPI=1,N9_DPI=1};
在S1安全防护等级下,对外网络接口N6/N9要对用户数据进行DPI深度数据包解析,防止用户不安全行为。
(2)S2:系统审计防护
该用户的切片网络环境完全,与其他5GC网络切片在物理上进行隔离,使用物理隔离部署(hardware_isolated)。对部分网络接口审计、管理网络接口、对外网络接口N6审计。
具体地,在S2安全等级下,Si中各元素的值设置如下:
部署平台:
isolated_Level={hardware_isolated}
在S2安全防护等级下,对运行的部署平台要求安全稳定,采用硬件隔离等级。
网络接口:
inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1};
网络接口是5GC内部网元与外部网元之间的接口,在S2安全防护等级下,内部网络接口,不启用安全审计。N6/N9网络接口与对外对接,要启用安全审计功能。
管理接口:
Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1};
在S2等级下,5GC网元的管理接口,AMF/SMF/UPF管理接口,不对用户的行为有管控,安全要求低,PCF/UPF具有用户行为管控,要求进行安全审计,方可让使用方进行登录操作用户开户、销户、Qos、计费等数据。
对外网络接口:
content_DPI={N6_DPI=1,N9_DPI=0};
在S2安全防护等级下,对外网络接口N6对要用户数据进行DPI深度数据包解析,防止用户不安全行为。N9接口是来自内部或者外部的漫游的数据接口,接收的是本网的数据,有GTP隧道封装,可以去掉DPI用户深度数据包解析功能。
(3)S3:安全标记防护
该用户的切片网络环境完全,与其他5GC网络切片在无需进行物理隔离,使用私有云部署(private_cloud)。对部分网络接口审计、管理网络接口、对外网络接口N6审计。
具体地,在S3安全等级下,Si中各元素的值设置如下
部署平台:
isolated_Level={prvated_cloud}
在S3安全防护等级下,对运行的部署平台要求标记防护,采用私有云等级部署。
网络接口:
inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1};
网络接口是5GC内部网元与外部网元之间的接口,在S2安全防护等级下,内部网络接口,不启用安全审计。N6/N9网络接口与对外对接,要启用安全审计功能。
管理接口:
Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1};
在S3等级下,系统部署私有云环境下,5GC网元的管理接口,均要求进行安全审计,方可让使用方进行登录。
对外网络接口:
content_DPI={N6_DPI=1,N9_DPI=1};
在S3安全防护等级下,对外网络接口N6/N9对用户数据进行DPI深度数据包解析,防止用户不安全行为。
(4)S4:结构化防护
该用户的切片网络环境完全,与其他5GC网络切片无需物理隔离,使用私有云部署(private_cloud)。对部分网络接口审计、管理网络接口、对外网络接口N6审计。
具体地,在S4安全等级下,Si中各元素的值设置如下
部署平台:
isolated_Level={prvated_cloud}
在S4安全防护等级下,对运行的部署平台要求标记防护,采用私有云等级部署。
网络接口:
inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1};
网络接口是5GC内部网元与外部网元之间的接口,在S3安全防护等级下,内部网络接口,不启用安全审计。N6/N9网络接口与对外对接,要启用安全审计功能。
管理接口:
Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1};
在S4等级下,5GC网元部署在私有云环境下,其管理接口,均要求进行安全审计,方可让使用方进行登录。
对外网络接口:
content_DPI={N6_DPI=1,N9_DPI=0};
在S4安全防护等级下,对外网络接口N6/N9用户数据进行DPI深度数据包解析,防止用户不安全行为。N9接口来自内部或者外部的漫游的数据接口,接收的是本网的数据,有GTP隧道封装,可以去掉DPI用户深度数据包解析功能。
(5)S5:访问验证防护
该用户的切片网络环境完全,与其他5GC网络切片无需物理隔离,使用有公云部署(public_cloud)。对部分网络接口审计、管理网络接口、对外网络接口无DPI深度数据包检查。
具体地,在S5安全等级下,Si中各元素的值设置如下
部署平台:
isolated_Level={public_cloud}
在S5安全防护等级下,对运行的部署平台要求标记防护,采用私有云等级部署。
网络接口:
inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1};
网络接口是5GC内部网元与外部网元之间的接口,在S3安全防护等级下,内部网络接口,不启用安全审计。N6/N9网络接口与对外对接,要启用安全审计功能。
管理接口:
Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1};
在S5等级下,5GC网元部署在共有云环境下,其的管理接口,均要求进行安全审计,方可让使用方进行登录。
对外网络接口:
content_DPI={N6_DPI=1,N9_DPI=0};
在S5安全防护等级下,对外网络接口N6/N9用户数据进行DPI深度数据包解析,防止用户不安全行为。N9接口是来自内部或者外部的漫游的数据接口,接收的是本网的数据,有GTP隧道封装,可以去掉DPI用户深度数据包解析功能。
以上,以S1-S5五个安全防护等级描述了本公开实施例,但是本公开不限于此,而是可以采用更多或者更少个安全防护等级。
参见图4,本公开实施例还提供了一种与上述方法实施例对应的5G核心网的网络切片装置400,该装置包括:
网络切片模块401,被配置为对5G核心网进行网络切片以获得网络切片的网络切片网元;
安全防护等级设置模块402,被配置为对网络切片设置安全防护等级Si,其中i为整数;以及
预置模块403,被配置为根据所述安全防护等级Si将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。
由于5G核心网的网络切片装置的各个模块和功能已经参照方法实施例进行了描述,在此不再赘述。
根据本公开实施例的5G核心网的网络切片方法和装置支持在物联网或者垂直行业环境下,在5GC核心网侧实现独立的用户使用逻辑上独立的核心网系统,将物联网、垂直行业客户群与普通用户的核心网网元在逻辑实现独立,满足不同类别用户的对网络时延、带宽、连接数量、安全等级、应用环境定制的各种需求。
具体地,在本公开实施例中,在终端用户UE进入到网络,在对该终端用户UE进行的5GC网络切片操作时候,增加设置网络切片的安全策略控制器SPCF单元,接收用户输入的Sn安全防护等级,如此得到每个网络切片的安全策略,并为之构建安全环境实例,以防护本网络切片中,新产生的网元安全,构筑安全屏障,为5GC的系统安全运行提供保护。
5GC核心网在终端用户UE通过默认(初始化)切片进入到网络的时候,根据终端用户UE的切片需求,分配不同的5GC核心网切片资源。在给UE分配核心网网络切片资源的时候,根据本公开实施例的方法增加切片策安全控制器单元,即:切片策略安全控制器SFCF,给终端用户UE提供安全等级防护Si接口API,满足各种终端用户UE对5G核心网切片不安全防护等级的要求。在给该UE分配网络切片资源的时候,根据该Si等级构建不同安全防护等级的安全实例环境,保护该网络切片的网元安全。
在本公开实施例中,定义了S1/S2/S3/S4/S5等5个基本的安全防护等级,满足当前5GC在网络切片对各种用户对网络安全防护等级的不同层次的需求。
Si安全防护等级的定义,依据5GC网元部署的基础云、硬件平台,5GC网元网络接口,5GC网络管理接口,5GC对外网络接口的安全要求,提出5个等级的安全防护等级配置。
如图5所示,5G网络的终端用户UE通过gNB与5GC的公共(默认)网络切片进行UE接入认证通信后,在根据UE的对网络的切片的需求,选择分配或者进入对应的5GC核心网切片网络中。网络切片的选择,可以参考专利:CN107580360A,一种网络切片选择的方法、设备及网络架构,CN108495358A,一种基于NFV的网络切片选择方法,CN108566289A,基于5G移动通信网络切片架构设计管理方法,这些专利的全部内容通过引用结合于此。
在本公开实施例中,在501提交申请5GC网络切片需求时,502根据UE终端用户,向切片策略安全控制器SPCF提交安全保护等级Si,要求在5GC网络切片的环境,提供对应Si级别的网络安全等级要求。
503在给UE终端用户提供5GC网络切片分配中,依照本方案提供的切片策略安全控制器SPCF的功能,输出满足UE终端用户的安全保护等级Si策略,交给504建立对应的专用5GC切片网络安全环境实例。
504根据安全保护等级Si策略,依据Si等级定义,为当前UE终端用户分配的5GC网络切片资源(AFM/SMF/UDM/PCF/UPF),构建对应等级的安全防护环境实例。用来保护UE终端用户的安全防护。
根据本公开实施例的方法,在终端用户UE进入到5GC时,对其进行网络切片分配后,为之提供的5GC切片网络服务网元,按照UE终端用户的安全防护等级Si要求,为其分配与之对应的安全防护要求的基础网络安全实例,将有效的保护UE终端用户对5GC切片网络在基础网络安全方面的要求,也保护了5GC切片网络实例的对不同垂直行业(专网)对安全不同的要求。
此外,本公开实施例依据通用的网络安全要求,定义了基本的5GC网络切片的5个级别安全等级,也可以根据具体应用环境需求,动态扩展。
另外,本公开实施例依据5GC网络切片网元AMF/SMF/UDM/PCRF/UPF的特征,定义了网络接口安全审计,管理接口安全审计,对外网络接口DPI深度数据包检查,对外网络接口DPI等满足5GC网络切片对内部和外部接口的安全审计以及数据报文的深度数据包解析功能。
在5GC核心网中,为单个网元AMF/SMF/UDM/UPF/PCF独立提供完整的安全防护,也可以达到安全保护的目的,但是类似DDOS攻击,网络阻塞等攻击,无法很好防护,因为其是一种独立的网元防护。在本公开实施例中,可以做到整个5GC核心网网元防护,可以达到很好的5GC单个网元的防护目的。
本方案提出的是将5GC网络切片与移动通信核心网的基础网元安全防护结合起来,特别是5GC网络切片后的网元,涉及的安全本身以及对网络接口、管理接口、对外网络接口的审计功能,以及对外接口DPI功能与安全防护结合起来。特别是5GC网络切片网元,按照新的规范,均运行在云平台,这个将给5GC网络切片带来重大的安全隐患,本方案提出的方法,有效的满足5GC网络切片在面向各个级别安全防护要求的客户,非常好的解决了用户对安全的要求。
本公开实施例的方法将5GC切片网络面临的安全挑战,与用户的防护需求进行结合,将有效解决5GC网络切片的安全问题,维护网络的安全与稳定。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种5G核心网的网络切片方法,其特征在于,所述方法包括:
对5G核心网进行网络切片以获得网络切片的网络切片网元;
对网络切片设置安全防护等级Si,其中i为整数;以及
根据所述安全防护等级Si,将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。
2.根据权利要求1所述的5G核心网的网络切片方法,其特征在于,所述网络切片网元包括以下网络切片网元中的至少一种:AMF、SMF、UDM、AUSF、PCF和AUSF。
3.根据权利要求1或2所述的基于5G核心网的网络切片方法,其特征在于,所述5G核心网设置有切片网络安全策略控制器SPCF,所述切片网络安全策略控制器SPCF被配置为设置网络切片的安全防护等级Si。
4.根据权利要求3所述的5G核心网的网络切片方法,其特征在于,所述安全防护等级Si的定义如下:
Si={isolated_Level,inf_Audit,Mrg_Audit,content_DPI,…};其中,
isolated_Level表示安全隔离度,其值指示网络切片运行的部署平台的隔离等级;
inf_Audit表示网络接口,其值指示对各网络接口的安全审计;
Mrg_Audit表示管理接口,其值指示对各管理接口的安全审计;
content_DPI表示对外网络接口,其值指示对用户数据的DPI深度数据包解析。
5.根据权利要求4所述的5G核心网的网络切片方法,其特征在于,所述安全隔离度isolated_Level={public_cloud,pravited_cloud,hardware_isolated};其中
public_cloud表示5G核心网的各个网元完全在共有云中部署;
pravited_cloud表示5G核心网的各个网元在独立网络环境中部署;
hardware_isolated表示5G核心网的各个网元使用物理隔离部署。
6.根据权利要求5所述的基于5G核心网的网络切片方法,其特征在于,所述网络接口inf_Audit={N1,N2,N3,N4,N5,N6,N7,N8,N9};其中
N1、N2、N3、N4、N5、N7、N8接口是5G核心网内部网络接口;并且
N6、N9接口是5G核心网中连接外部的网络接口,用于对外通信。
7.根据权利要求6所述的5G核心网的网络切片方法,其特征在于,所述管理接口Mrg_Audit={Mgr_AMF,Mgr_SMF,Mgr_UDM,Mgr_PCF,Mgr_UPF};其中,
Mgr_AMF表示AMF网元管理接口;
Mgr_SMF表示SMF网元管理接口;
Mgr_UDM表示UDM网元管理接口;
Mgr_PCF表示PCF网元管理接口;并且
Mgr_UPF表示UPF网元管理接口。
8.根据权利要求7所述的5G核心网的网络切片方法,其特征在于,所述对外网络接口content_DPI={N6_DPI,N9_DPI},其中,N6_DPI表示对外网络接口N6,N9_DPI表示对外网络接口N9。
9.根据权利要求8所述的5G核心网的网络切片方法,其特征在于,所述Si={S1,S2,S3,S4,S5},并且
在S1中,isolated_Level=hardware_isolated,inf_Audit={N1=1,N2=1,N3=1,N4=1,N5=1,N6=1,N7=1,N8=1,N9=1},Mrg_Audit={Mgr_AMF=0,Mgr_SMF=0,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=0},content_DPI={N6_DPI=1,N9_DPI=1};
在S2中,isolated_Level={hardware_isolated},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=0},
在S3中,isolated_Level={prvated_cloud},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=1},
在S4中,isolated_Level={prvated_cloud},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=0},
在S5中,isolated_Level={public_cloud},inf_Audit={N1=0,N2=0,N3=0,N4=0,N5=0,N6=1,N7=0,N8=0,N9=1},Mrg_Audit={Mgr_AMF=1,Mgr_SMF=1,Mgr_UDM=1,Mgr_PCF=1,Mgr_UPF=1},content_DPI={N6_DPI=1,N9_DPI=0}。
10.一种5G核心网的网络切片装置,其特征在于,所述装置包括:
网络切片模块,被配置为对5G核心网进行网络切片以获得网络切片的网络切片网元;
安全防护等级设置模块,被配置为对网络切片设置安全防护等级Si,其中i为整数;以及
预置模块,被配置为根据所述安全防护等级Si将所述网络切片的网络切片网元预置到与所述安全防护等级Si对应的环境。
CN201910728552.7A 2019-08-08 2019-08-08 5g核心网的网络切片方法和网络切片装置 Pending CN110401946A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910728552.7A CN110401946A (zh) 2019-08-08 2019-08-08 5g核心网的网络切片方法和网络切片装置
PCT/CN2019/127743 WO2021022764A1 (zh) 2019-08-08 2019-12-24 5g核心网的网络切片方法和网络切片装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910728552.7A CN110401946A (zh) 2019-08-08 2019-08-08 5g核心网的网络切片方法和网络切片装置

Publications (1)

Publication Number Publication Date
CN110401946A true CN110401946A (zh) 2019-11-01

Family

ID=68327802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910728552.7A Pending CN110401946A (zh) 2019-08-08 2019-08-08 5g核心网的网络切片方法和网络切片装置

Country Status (2)

Country Link
CN (1) CN110401946A (zh)
WO (1) WO2021022764A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131258A (zh) * 2019-12-26 2020-05-08 中移(成都)信息通信科技有限公司 一种基于5g网络切片的安全专网架构系统
CN111200812A (zh) * 2020-01-07 2020-05-26 广州爱浦路网络技术有限公司 一种加速5G核心网中NFs互相发现的方法
CN111292570A (zh) * 2020-04-01 2020-06-16 广州爱浦路网络技术有限公司 基于项目式教学的云端5gc通信实验教学系统及教学方法
CN111885031A (zh) * 2020-07-13 2020-11-03 董鹏 一种基于会话过程的细粒度访问控制方法及系统
WO2021022764A1 (zh) * 2019-08-08 2021-02-11 广州爱浦路网络技术有限公司 5g核心网的网络切片方法和网络切片装置
CN112995228A (zh) * 2021-05-14 2021-06-18 广东省新一代通信与网络创新研究院 一种用于5gc的n9口呼叫切换的方法及系统
CN113554776A (zh) * 2021-06-23 2021-10-26 广东润建电力科技有限公司 基于5g消息的配电房智能巡检与运维方法、系统及装置
WO2021223103A1 (en) * 2020-05-06 2021-11-11 Nokia Shanghai Bell Co., Ltd. Method and apparatus for preventing network attacks in a network slice
CN113852479A (zh) * 2020-06-28 2021-12-28 中移(成都)信息通信科技有限公司 一种安全网络构建方法、装置、设备和计算机存储介质
CN113923689A (zh) * 2021-08-31 2022-01-11 南京理工大学紫金学院 一种用dpi设备进行版本升级后的业务全面检查方法及系统
WO2022027169A1 (en) * 2020-08-03 2022-02-10 Nokia Shanghai Bell Co., Ltd. Method and apparatus for fine-grained isolation in cn nss domain of e2e network slice

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116208959B (zh) * 2023-05-04 2023-07-21 中建五洲工程装备有限公司 一种基于5g专网的数字化智能制造管理方法及系统
CN116546530B (zh) * 2023-07-03 2023-11-17 阿里巴巴(中国)有限公司 核心网配置方法、装置、设备、存储介质和通信系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018058579A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 网络切片的管理方法及管理单元

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141756A (zh) * 2015-09-29 2018-06-08 瑞典爱立信有限公司 促成网络切片管理
CN106792692B (zh) * 2016-12-27 2019-11-05 兴唐通信科技有限公司 一种基于sdn技术的物理切片方法
CN109951440A (zh) * 2019-01-22 2019-06-28 中国人民解放军战略支援部队信息工程大学 一种5g网络切片实例动态切换方法和功能
CN110401946A (zh) * 2019-08-08 2019-11-01 广州爱浦路网络技术有限公司 5g核心网的网络切片方法和网络切片装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018058579A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 网络切片的管理方法及管理单元

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021022764A1 (zh) * 2019-08-08 2021-02-11 广州爱浦路网络技术有限公司 5g核心网的网络切片方法和网络切片装置
CN111131258B (zh) * 2019-12-26 2022-04-08 中移(成都)信息通信科技有限公司 一种基于5g网络切片的安全专网架构系统
CN111131258A (zh) * 2019-12-26 2020-05-08 中移(成都)信息通信科技有限公司 一种基于5g网络切片的安全专网架构系统
CN111200812A (zh) * 2020-01-07 2020-05-26 广州爱浦路网络技术有限公司 一种加速5G核心网中NFs互相发现的方法
CN111292570A (zh) * 2020-04-01 2020-06-16 广州爱浦路网络技术有限公司 基于项目式教学的云端5gc通信实验教学系统及教学方法
CN111292570B (zh) * 2020-04-01 2021-09-17 广州爱浦路网络技术有限公司 基于项目式教学的云端5gc通信实验教学系统及教学方法
WO2021223103A1 (en) * 2020-05-06 2021-11-11 Nokia Shanghai Bell Co., Ltd. Method and apparatus for preventing network attacks in a network slice
WO2022001004A1 (zh) * 2020-06-28 2022-01-06 中移(成都)信息通信科技有限公司 安全网络构建方法、装置、设备和计算机存储介质
CN113852479A (zh) * 2020-06-28 2021-12-28 中移(成都)信息通信科技有限公司 一种安全网络构建方法、装置、设备和计算机存储介质
CN111885031A (zh) * 2020-07-13 2020-11-03 董鹏 一种基于会话过程的细粒度访问控制方法及系统
US11888700B2 (en) 2020-08-03 2024-01-30 Nokia Solutions And Networks Oy Method and apparatus for fine-grained isolation in CN NSS domain of E2E network slice
WO2022027169A1 (en) * 2020-08-03 2022-02-10 Nokia Shanghai Bell Co., Ltd. Method and apparatus for fine-grained isolation in cn nss domain of e2e network slice
CN112995228B (zh) * 2021-05-14 2021-07-13 广东省新一代通信与网络创新研究院 一种用于5gc的n9口呼叫切换的方法及系统
CN112995228A (zh) * 2021-05-14 2021-06-18 广东省新一代通信与网络创新研究院 一种用于5gc的n9口呼叫切换的方法及系统
CN113554776A (zh) * 2021-06-23 2021-10-26 广东润建电力科技有限公司 基于5g消息的配电房智能巡检与运维方法、系统及装置
CN113923689A (zh) * 2021-08-31 2022-01-11 南京理工大学紫金学院 一种用dpi设备进行版本升级后的业务全面检查方法及系统

Also Published As

Publication number Publication date
WO2021022764A1 (zh) 2021-02-11

Similar Documents

Publication Publication Date Title
CN110401946A (zh) 5g核心网的网络切片方法和网络切片装置
CN101361082B (zh) 用于安全远程台式机访问的系统和方法
RU2643451C2 (ru) Система и способ виртуализации функции мобильной сети
EP3761196B1 (en) Password protect feature for application in mobile device during a remote session
CN102333075B (zh) 用于移动设备的具有动态故障转移的多服务vpn网络客户端
US7680925B2 (en) Method and system for testing provisioned services in a network
CN106131068B (zh) 用户自主选择域名系统dns解析线路的系统和方法
EP2832125B1 (en) Access control list for applications on mobile devices during a remote control session
CN109429272A (zh) 一种漫游场景下的分流方法及相关设备
US11582689B2 (en) Systems and methods for user-specific slice configuration for an application
CN107810623A (zh) 跨多个网络功能实例的多安全性级别/业务管理
CN107295312A (zh) 一种基于ssl vpn的无线视频安全接入系统
CN106789952A (zh) 一种局域网服务互联网化的方法和系统
CN113890767A (zh) 网络接入方法、装置、设备及存储介质
CN109314693A (zh) 验证密钥请求方的方法和设备
CN100388722C (zh) 移动通信系统中的内容和安全代理
CN102685153B (zh) 资源平台开放第三方服务的方法及资源平台
WO2021218851A1 (zh) 一种安全通信方法及装置
CN108738015B (zh) 网络安全保护方法、设备及系统
García-Pérez et al. Cloud and network facilities federation in bonfire
CN106879045A (zh) 无线网络访问用户筛选装置与方法
CN106411588A (zh) 一种网络设备管理方法、主设备及管理服务器
CN107204962A (zh) 一种基于SaaS架构的通用漏洞扫描器的实现方法
CN115580856A (zh) 基于蓝牙设备实现网络间数据交互的系统及其实现方法
CN107786467A (zh) 基于透明部署的网络数据的引流方法、引流装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191101