CN113872802B - 检测网元的方法和装置 - Google Patents
检测网元的方法和装置 Download PDFInfo
- Publication number
- CN113872802B CN113872802B CN202111094035.2A CN202111094035A CN113872802B CN 113872802 B CN113872802 B CN 113872802B CN 202111094035 A CN202111094035 A CN 202111094035A CN 113872802 B CN113872802 B CN 113872802B
- Authority
- CN
- China
- Prior art keywords
- network element
- detected
- state information
- network
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004458 analytical method Methods 0.000 claims abstract description 27
- 238000007405 data analysis Methods 0.000 claims abstract description 17
- 230000005856 abnormality Effects 0.000 claims description 56
- 230000004044 response Effects 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 25
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 abstract description 19
- 238000010586 diagram Methods 0.000 description 8
- 230000001010 compromised effect Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 241000565357 Fraxinus nigra Species 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Abstract
本说明书实施例提供了一种检测网元的方法和装置。该方法的一具体实施方式包括:首先,接收待检测网元发送的安全状态信息。然后,根据安全状态信息确定待检测网元是否存在异常,如果确定待检测网元存在异常,将待检测网元的标识写入黑名单,其中,黑名单中标识对应的网元采集的网络数据不作为网络数据分析功能NWDAF的分析用数据。
Description
技术领域
本说明书实施例涉及通信技术领域,尤其涉及一种检测网元的方法和装置。
背景技术
为了提高移动网络的运行效率,在3GPP(Third Generation PartnershipProject,第三代合作伙伴计划)第五代移动通信技术(5th Generation MobileCommunication Technology,简称5G)中引入了网络数据分析功能(Network DataAnalytics Function,NWDAF),以提供数据分析功能。NWDAF从网络功能(NetworkFunction,NF)、应用功能(Application Function,AF)、运行管理和维护(OperationsAdministration and Maintenance,OAM)等收集数据,并对数据进行智能分析,输出分析数据给NF、AF、OAM等,用于优化网络和业务。使用中,为了使NWDAF输出的分析数据准确,则需要保证NWDAF对数据进行分析时所使用的数据准确。
发明内容
本说明书的实施例描述了一种检测网元的方法和装置,本方法在接收到待检测网元发送的安全状态信息后,根据安全状态信息确定待检测网元是否存在异常,如果确定待检测网元存在异常,将待检测网元的标识写入第一名单,其中,第一名单也可以称为黑名单,该黑名单中标识对应的网元采集的网络数据不作为NWDAF的分析用数据,从而防止存在异常的网元向NWDAF提供网络数据,保证了NWDAF所使用的网络数据的准确性。
根据第一方面,提供了一种检测网元的方法,包括:接收待检测网元发送的安全状态信息;根据上述安全状态信息确定上述待检测网元是否存在异常;响应于确定上述待检测网元存在异常,将上述待检测网元的标识写入黑名单,其中,上述黑名单中标识对应的网元采集的网络数据不作为网络数据分析功能NWDAF的分析用数据。
在一个实施例中,上述方法还包括:响应于确定上述待检测网元不存在异常,将上述待检测网元采集的网络数据作为上述网络数据分析功能NWDAF的分析用数据。
在一个实施例中,上述方法还包括:响应于确定上述待检测网元不存在异常,将上述待检测网元作为上述网络数据分析功能NWDAF的分布式计算节点。
在一个实施例中,在上述接收待检测网元发送的安全状态信息之前,上述方法还包括:根据网元的设备身份识别码确定上述网元是否为目标类型基站;响应于确定上述网元为目标类型基站,确定上述网元为待检测网元。
在一个实施例中,上述目标类型基站包括微基站、皮基站和飞基站。
在一个实施例中,上述接收待检测网元发送的安全状态信息,包括:周期性接收待检测网元发送的安全状态信息。
在一个实施例中,上述接收待检测网元发送的安全状态信息,包括:向待检测网元发送上报请求,其中,上述上报请求用于请求上述待检测网元发送安全状态信息;接收上述待检测网元针对上述上报请求发送的安全状态信息。
在一个实施例中,上述安全状态信息包括完整性信息;以及上述根据上述安全状态信息确定上述待检测网元是否存在异常,包括:根据上述完整性信息,确定上述待检测网元的完整性是否遭到破坏;响应于确定上述待检测网元的完整性遭到破坏,确定上述待检测网元存在异常。
在一个实施例中,上述安全状态信息包括管理员权限开启状态信息;以及上述根据上述安全状态信息确定上述待检测网元是否存在异常,包括:根据上述管理员权限开启状态信息,确定上述待检测网元的管理员权限是否开启;响应于确定上述待检测网元的管理员权限开启,确定上述待检测网元存在异常。
在一个实施例中,上述安全状态信息包括被攻击监测信息;以及上述根据上述安全状态信息确定上述待检测网元是否存在异常,包括:根据上述被攻击监测信息,确定上述待检测网元是否存在被攻击风险;响应于确定上述待检测网元存在被攻击风险,确定上述待检测网元存在异常。
在一个实施例中,上述安全状态信息包括调试端口开放信息;以及上述根据上述安全状态信息确定上述待检测网元是否存在异常,包括:根据上述调试端口开放信息,确定上述待检测网元的调试端口是否开放;响应于确定上述待检测网元的调试端口开放,确定上述待检测网元存在异常。
根据第二方面,提供了一种检测网元的装置,包括:接收单元,配置为接收待检测网元发送的安全状态信息;确定单元,配置为根据上述安全状态信息确定上述待检测网元是否存在异常;写入单元,配置为响应于确定上述待检测网元存在异常,将上述待检测网元的标识写入黑名单,其中,上述黑名单中标识对应的网元采集的网络数据不作为网络数据分析功能NWDAF的分析用数据。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当上述计算机程序在计算机中执行时,令计算机执行如第一方面中任一实现方式描述的方法。
根据第四方面,提供了一种计算设备,包括存储器和处理器,其特征在于,上述存储器中存储有可执行代码,上述处理器执行上述可执行代码时,实现如第一方面中任一实现方式描述的方法。
根据本说明书实施例提供的检测网元的方法和装置,首先接收待检测网元发送的安全状态信息,而后根据安全状态信息确定待检测网元是否存在异常,如果待检测网元存在异常,则将待检测网元的标识写入黑名单,该黑名单中标识对应的网元采集的网络数据不作为NWDAF的分析用数据,从而防止存在异常的网元向NWDAF提供网络数据,保证了NWDAF所使用数据的准确性。
附图说明
图1示出了支持网络数据分析的系统框架示意图;
图2示出了本说明书实施例可以应用于其中的一个应用场景的示意图;
图3示出了根据一个实施例的检测网元的方法的流程示意图;
图4示出了核心网接收待检测网元发送的安全状态信息的一个例子的示意图;
图5示出了根据一个实施例的检测网元的装置的示意性框图。
具体实施方式
下面结合附图和实施例,对本说明书提供的技术方案做进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。需要说明的是,在不冲突的情况下,本说明书的实施例及实施例中的特征可以相互组合。
图1示出了支持网络数据分析的系统框架示意图,如图1所示,NWDAF从网络功能(Network Function,NF)、应用功能(Application Function,AF)、运行管理和维护(Operations Administration and Maintenance,OAM)等收集数据,并对数据进行智能分析,输出分析数据给NF、AF、OAM等,用于优化网络和业务。举例来说,NWDAF可以通过收集用户连接管理、移动性管理、会话管理、接入的业务等信息,利用分析和预测模型对不同类型的用户进行评估和分析,构建用户画像,确定用户的移动轨迹和业务使用习惯,以及预测用户行为。5G网络基于分析和预测数据,优化用户移动性管理参数和无线资源管理参数等等。作为示例,NWDAF可以根据实际需要收集各种数据,例如,用户设备(User Equipment,UE)的移动性事件、UE注册失败等信息。
在实际的应用场景中,提供网络服务的运营商所部署的网元中,一部分网元(例如,飞蜂窝或办公楼宇中的基站等等)的物理位置处于运营商难以管辖的地方。通常,这部分网元的设备体积小,多来自第三方生产商,且易流入市场,很容易被黑灰产加以改造和利用。一旦这部分网元遭到破解,会使网络安全遭到威胁。同时,如果这些网元遭到破解就很难保证其所采集并传输到NWDAF的数据的准确性。因此,对网元的状态检测对运营商来说至关重要。
鉴于此,本说明书的实施例提供一种检测网元的方法,核心网在接收到待检测网元发送的安全状态信息后,根据安全状态信息确定待检测网元是否存在异常,如果确定待检测网元存在异常,将待检测网元的标识写入第一名单。这里,第一名单也可以称为黑名单,该黑名单中标识对应的网元采集的网络数据不作为NWDAF的分析用数据,从而防止存在异常的网元向NWDAF提供网络数据,保证了NWDAF所使用的网络数据的准确性。如图2所示,图2示出了本说明书实施例可以应用于其中的一个应用场景的示意图。在图2所示的应用场景中,可以包括用户设备201、待检测网元202和设置于核心网203的NWDAF。这里,用户设备201可以是具有联网功能的各种电子设备,包括但不限于智能手机、平板电脑、笔记本电脑、台式电脑等等。待检测网元202可以包括微基站、皮基站和飞基站等微小基站。NWDAF设置于核心网203里。用户设备201可以通过待检测网元202连接到核心网203,核心网203可以接收待检测网元202发送的安全状态信息,并根据安全状态信息确定待检测网元202是否存在异常,如果确定待检测网元202存在异常,则可以将待检测网元202的标识写入黑名单,该黑名单中标识对应的网元采集的网络数据不作为NWDAF的分析用数据。由此,可以防止存在异常的网元向NWDAF提供数据,保证了NWDAF所使用数据的准确性。同时,也避免了异常网元采集的数据对NWDAF中AI(Artificial Intelligence,人工智能)模型的污染。
请参考图3,图3示出了根据一个实施例的检测网元的方法的流程示意图。可以理解,该方法可以通过核心网实现,例如,可以通过核心网中的某个计算单元实现,还可以通过核心网中的NWDAF实现等等,此处不做限定。如图3所示,该检测网元的方法,可以包括以下步骤:
步骤301,接收待检测网元发送的安全状态信息。
在本实施例中,核心网可以接收待检测网元发送的安全状态信息。作为示例,待检测网元可以是通过各种方式确定的,例如,可以人为指定哪些网元为待检测网元。实践中,与传统宏基站不同,飞蜂窝等微小基站使用IP协议(Internet Protocol,网际互连协议),可以通过现有的数字用户线路(Digital Subscriber Line,DSL)、同轴电缆、光纤等宽带手段接入运营商的核心网。因此,还可以通过接入核心网的方式确定哪些网元为待检测网元。这里,安全状态信息可以是与待检测网元的安全状态相关的各种信息。作为示例,当出现待检测网元的CPU(central processing unit,中央处理器)长期非正常的高负载运行,或待检测网元不断重启等异常行为时,可以确定待检测网元处于不安全状态,因此,可以将待检测网元的CUP运行状态信息作为一种安全状态信息。作为示例,待检测网元内部可以预先安装有用于采集安全状态信息的代码,由此实现安全状态信息的采集。实践中,待检测网元可以根据需要在任何时候向核心网发送安全状态信息,例如,可以在向核心网发送网络数据的同时发送安全状态信息。
在一种实现方式中,可以通过以下方式确定哪些网元为待检测网元:
首先,根据网元的设备身份识别码确定网元是否为目标类型基站。
在本实现方式中,可以根据网元的设备身份识别码确定网元是否为目标类型基站。这里,设备身份识别码可以用于识别一个网元设备的身份,根据设备身份识别码可以判断一个网元是不是目标类型基站。
可选的,目标类型基站可以包括微基站(Micro Cell)、皮基站(Pico Cell)和飞基站(Femto Cell)等小基站(Small Cell)。其中,飞基站也称为飞蜂窝。通常,小基站主要应用在宏基站不容易做好信号覆盖的区域,通过更小、能耗更低的小基站完成楼宇等人群相对密集的区域信号覆盖。由于,小基站的设备体积小,部署于运营商难以管辖的地方,且多来自第三方生产商,因此,很容易被黑灰产加以改造和利用,因此,可以将小基站作为目标类型基站,以便检测是否存在异常。
然后,响应于确定网元为目标类型基站,确定网元为待检测网元。
在本实现方式中,如果确定网元是目标类型基站,则可以将该网元作为待检测网元,以进行检测。通过本实现方式,可以实现对待检测网元的确定。
在一种实现方式中,上述步骤301可以具体如下进行:周期性接收待检测网元发送的安全状态信息。
在本实现方式中,核心网可以通过周期性任务要求待检测网元周期性(例如,每小时、每天、每周等等)的上传安全状态信息。这样,核心网就可以周期性的接收待检测网络发送安全状态信息。
如图4所示,在另一种实现方式中,上述步骤301还可以具体如下进行:
首先,根据需求核心网401可以向待检测网元402发送上报请求,其中,上报请求可以用于请求待检测网元402发送安全状态信息。待检测网元402收到上报请求之后,可以收集安全状态信息,并将收集的安全状态信息反馈给核心网401。作为示例,核心网内部可以预先设定,当出现哪些情况时,主动要求待检测网元上传安全状态信息。这样,核心网可以根据需求发送上报请求。
然后,核心网401接收待检测网元402针对上报请求发送的安全状态信息。由此,本实现方式实现了根据核心网的需求上传安全状态信息。
步骤302,根据安全状态信息确定待检测网元是否存在异常。
在本实施例中,可以根据步骤301接收的安全状态信息确定待检测网元是否存在异常。实践中,如果某个网元存在异常,表示该网元可能处于被攻击的风险中。如果网元遭到攻击,就很难保证采集的数据的真实性和准确性。作为示例,可以根据实际情况预先确定一种或多种判断规则,来根据安全状态信息判断待检测网元是否存在异常。
在一种实现方式中,上述安全状态信息可以包括完整性信息。待检测网元的完整性信息可以是与待检测网元的系统完整性相关的各种信息,待检测网元的完整性信息可以通过各种方式确定。举例来说,可以将待检测网元的固件是否被篡改过作为完整性信息。固件(Firmware)是写入EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)或EEPROM(Electrically Erasable Programmable read only memory,电可擦可编程只读存储器)中的程序。固件是指设备内部保存的设备“驱动程序”,通过固件,操作系统才能按照标准的设备驱动实现特定机器的运行动作。固件是担任着一个系统最基础最底层工作的软件。而在硬件设备中,固件就是硬件设备的灵魂,因为一些硬件设备除了固件以外没有其它软件组成,因此固件也就决定着硬件设备的功能及性能。通常,这些硬件设备内所保存的固件是无法被用户直接读出或者修改的。如果待检测网元的固件被篡改过,则表示待检测网元的系统可能被攻击过,完整性可能遭到了破坏。因此,可以将检测待检测网元的固件是否被篡改过作为待检测网元的完整性信息。如果固件被篡改,则可以表示待检测网元的完整性遭到了破坏;如果固件没有被篡改,则可以表示待检测网元的完整性没有遭到破坏。
当上述安全状态信息包括完整性信息时,上述步骤302可以包括:首先,可以根据完整性信息确定待检测网元的完整性是否遭到破坏。如果确定待检测网元的完整性遭到了破坏,则可以确定待检测网元存在异常。通过本实现方式,可以根据待检测网元的完整性信息确定待检测网元是否存在异常。
在又一种实现方式中,安全状态信息可以包括管理员权限开启状态信息,其中,管理员权限开启状态信息可以包括管理员权限开启和管理员权限未开启。这里,待检测网元可以设置有管理员账号,管理员账号可以拥有对待检测网元的最高系统权限。因此,一旦不法人员获得了管理员账号的密码,不法人员就可以通过管理员账号开启管理员权限,从而完全控制待检测网元。实践中,待检测网元通常不会以管理员账户进行操作,即通常不会开启管理员权限。因此,当检测到管理员权限开启时,表示待检测网元可能存在异常。
基于此,当安全状态信息包括管理员权限开启状态信息时,上述步骤302可以包括:首先,可以根据管理员权限开启状态信息确定待检测网元的管理员权限是否开启。如果确定待检测网元的管理员权限开启,则可以确定待检测网元存在异常。通过本实现方式,可以根据待检测网元的管理员开启状态信息确定待检测网元是否存在异常。
在另一种实现方式中,安全状态信息可以包括被攻击监测信息。作为示例,被攻击监测信息可以表示待检测网元是处于正常状态,还是处于被远程攻击、被远程控制等被攻击状态。当待检测网元处于被攻击状态时,可以确定待检测网元存在异常。
由此,当安全状态信息包括被攻击监测信息时,上述步骤302可以包括:首先,可以根据被攻击监测信息确定待检测网元是否存在被攻击风险;如果确定待检测网元存在被攻击风险,则可以确定待检测网元存在异常。通过本实现方式,可以根据待检测网元的被攻击监测信息确定待检测网元是否存在异常。
在又一种实现方式中,安全状态信息可以包括调试端口开放信息。实践中,待检测网元可以包括调试端口,通过该调试端口可以对待检测网元进行调试。通常,只有在工作人员对待检测网元进行调试的时候才会将该调试端口进行开放。所以,正常使用中,如果调试端口开放,则表示可能有不法分子在利用调试端口对待检测网元进行攻击。
基于此,当安全状态信息包括调试端口开放信息时,上述步骤302可以包括:首先,可以根据调试端口开放信息确定待检测网元的调试端口是否开放。如果确定待检测网元的调试端口开放,则可以确定待检测网元存在异常。通过本实现方式,可以根据待检测网元的调试端口开放信息确定待检测网元是否存在异常。
步骤303,响应于确定待检测网元存在异常,将待检测网元的标识写入黑名单。
在本实施例中,如果确定待检测网元存在异常,则可以将待检测网元的标识写入第一名单,这里,第一名单也可以称为黑名单。实践中,每个网元可以对应一个唯一的标识,每一个网元的标识可以用于唯一表示一个网元,不同标识对应不同的网元。作为示例,网元的标识可以是各种能够唯一表示一个网元的标识,例如,可以为设备身份标识码。这里,黑名单可以是一个用于记录网元标识的列表,黑名单中标识对应的网元采集的网络数据不作为NWDAF的分析用数据。
在一种实现方式中,上述检测网元的方法还可以包括图3中未示出的如下步骤:响应于确定待检测网元不存在异常,将待检测网元采集的网络数据作为网络数据分析功能NWDAF的分析用数据。
在本实现方式中,如果确定待检测网元不存在异常,则可以将待检测网元采集的网络数据作为NWDAF的分析用数据。举例来说,当预先确定的一种或多种判断规则确定待检测网元不存在异常时,可以确定待检测网元不存在异常。通过本实现方式,可以保证为NWDAF采集数据的网元不存在异常,从而保证了NWDAF所使用数据的真实性和准确性。
在一种实现方式中,上述检测网元的方法还可以包括图3中未示出的如下步骤:响应于确定待检测网元不存在异常,将待检测网元作为网络数据分析功能NWDAF的分布式计算节点。
在一些场景下,NWDAF可以具有分布式结构,可以在边缘节点进行分析,以及某些情况下聚合分析。这样,如果某些边缘节点存在异常,有被攻击的风险,那该边缘节点分析得到的结果也将不准确。因此,当确定待检测网元存在异常时,不再将该待检测网元作为NWDAF的分布式计算节点。当确定待检测网元不存在异常时,可以将待检测网元作为NWDAF的分布式计算节点。由此,可以保证NWDAF的分布式计算节点不存在异常,进而保证NWDAF的分布式计算节点的分析结果准确、有效。
根据另一方面的实施例,提供了一种检测网元的装置。上述检测网元的装置可以部署在核心网中。
图5示出了根据一个实施例的检测网元的装置的示意性框图。如图5所示,该检测网元的装置500可以包括:接收单元501,配置为接收待检测网元发送的安全状态信息;确定单元502,配置为根据上述安全状态信息确定上述待检测网元是否存在异常;写入单元503,配置为响应于确定上述待检测网元存在异常,将上述待检测网元的标识写入黑名单,其中,上述黑名单中标识对应的网元采集的网络数据不作为网络数据分析功能NWDAF的分析用数据。
在本实施例的一些可选的实现方式中,装置500还包括:分析用数据确定单元(图中未示出),配置为响应于确定上述待检测网元不存在异常,将上述待检测网元采集的网络数据作为上述网络数据分析功能NWDAF的分析用数据。
在本实施例的一些可选的实现方式中,装置500还包括:计算节点确定单元(图中未示出),配置为响应于确定上述待检测网元不存在异常,将上述待检测网元作为上述网络数据分析功能NWDAF的分布式计算节点。
在本实施例的一些可选的实现方式中,装置500还包括:目标类型基站确定单元(图中未示出),配置为根据网元的设备身份识别码确定上述网元是否为目标类型基站;待检测网元确定单元(图中未示出),配置为响应于确定上述网元为目标类型基站,确定上述网元为待检测网元。
在本实施例的一些可选的实现方式中,上述目标类型基站包括微基站、皮基站和飞基站。
在本实施例的一些可选的实现方式中,接收单元501进一步配置为:周期性接收待检测网元发送的安全状态信息。
在本实施例的一些可选的实现方式中,接收单元501进一步配置为:向待检测网元发送上报请求,其中,上述上报请求用于请求上述待检测网元发送安全状态信息;接收上述待检测网元针对上述上报请求发送的安全状态信息。
在本实施例的一些可选的实现方式中,上述安全状态信息包括完整性信息;以及上述确定单元502进一步配置为:根据上述完整性信息,确定上述待检测网元的完整性是否遭到破坏;响应于确定上述待检测网元的完整性遭到破坏,确定上述待检测网元存在异常。
在本实施例的一些可选的实现方式中,上述安全状态信息包括管理员权限开启状态信息;以及上述确定单元502进一步配置为:根据上述管理员权限开启状态信息,确定上述待检测网元的管理员权限是否开启;响应于确定上述待检测网元的管理员权限开启,确定上述待检测网元存在异常。
在本实施例的一些可选的实现方式中,上述安全状态信息包括被攻击监测信息;以及上述确定单元502进一步配置为:根据上述被攻击监测信息,确定上述待检测网元是否存在被攻击风险;响应于确定上述待检测网元存在被攻击风险,确定上述待检测网元存在异常。
在本实施例的一些可选的实现方式中,上述安全状态信息包括调试端口开放信息;以及上述确定单元502进一步配置为:根据上述调试端口开放信息,确定上述待检测网元的调试端口是否开放;响应于确定上述待检测网元的调试端口开放,确定上述待检测网元存在异常。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当上述计算机程序在计算机中执行时,令计算机执行如图3所描述的上述方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,其特征在于,上述存储器中存储有可执行代码,上述处理器执行所述可执行代码时,实现图3所描述的方法。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种检测网元的方法,包括:
接收待检测网元发送的安全状态信息,其中,所述安全状态信息是与所述待检测网元的安全状态相关的信息;
根据所述安全状态信息确定所述待检测网元是否存在异常;
响应于确定所述待检测网元存在异常,将所述待检测网元的标识写入第一名单,其中,所述第一名单中标识对应的网元采集的网络数据不作为网络数据分析功能NWDAF的分析用数据。
2.根据权利要求1所述的方法,其中,所述方法还包括:
响应于确定所述待检测网元不存在异常,将所述待检测网元采集的网络数据作为所述网络数据分析功能NWDAF的分析用数据。
3.根据权利要求1所述的方法,其中,所述方法还包括:
响应于确定所述待检测网元不存在异常,将所述待检测网元作为所述网络数据分析功能NWDAF的分布式计算节点。
4.根据权利要求1所述的方法,其中,在所述接收待检测网元发送的安全状态信息之前,所述方法还包括:
根据网元的设备身份识别码确定所述网元是否为目标类型基站;
响应于确定所述网元为目标类型基站,确定所述网元为待检测网元。
5.根据权利要求4所述的方法,其中,所述目标类型基站包括微基站、皮基站和飞基站。
6.根据权利要求1所述的方法,其中,所述接收待检测网元发送的安全状态信息,包括:
周期性接收待检测网元发送的安全状态信息。
7.根据权利要求1所述的方法,其中,所述接收待检测网元发送的安全状态信息,包括:
向待检测网元发送上报请求,其中,所述上报请求用于请求所述待检测网元发送安全状态信息;
接收所述待检测网元针对所述上报请求发送的安全状态信息。
8.根据权利要求1所述的方法,其中,所述安全状态信息包括完整性信息;以及
所述根据所述安全状态信息确定所述待检测网元是否存在异常,包括:
根据所述完整性信息,确定所述待检测网元的完整性是否遭到破坏;
响应于确定所述待检测网元的完整性遭到破坏,确定所述待检测网元存在异常。
9.根据权利要求1所述的方法,其中,所述安全状态信息包括管理员权限开启状态信息;以及
所述根据所述安全状态信息确定所述待检测网元是否存在异常,包括:
根据所述管理员权限开启状态信息,确定所述待检测网元的管理员权限是否开启;
响应于确定所述待检测网元的管理员权限开启,确定所述待检测网元存在异常。
10.根据权利要求1所述的方法,其中,所述安全状态信息包括被攻击监测信息;以及
所述根据所述安全状态信息确定所述待检测网元是否存在异常,包括:
根据所述被攻击监测信息,确定所述待检测网元是否存在被攻击风险;
响应于确定所述待检测网元存在被攻击风险,确定所述待检测网元存在异常。
11.根据权利要求1所述的方法,其中,所述安全状态信息包括调试端口开放信息;以及
所述根据所述安全状态信息确定所述待检测网元是否存在异常,包括:
根据所述调试端口开放信息,确定所述待检测网元的调试端口是否开放;
响应于确定所述待检测网元的调试端口开放,确定所述待检测网元存在异常。
12.一种检测网元的装置,包括:
接收单元,配置为接收待检测网元发送的安全状态信息,其中,所述安全状态信息是与所述待检测网元的安全状态相关的信息;
确定单元,配置为根据所述安全状态信息确定所述待检测网元是否存在异常;
写入单元,配置为响应于确定所述待检测网元存在异常,将所述待检测网元的标识写入第一名单,其中,所述第一名单中标识对应的网元采集的网络数据不作为网络数据分析功能NWDAF的分析用数据。
13.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-11中任一项所述的方法。
14.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111094035.2A CN113872802B (zh) | 2021-09-17 | 2021-09-17 | 检测网元的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111094035.2A CN113872802B (zh) | 2021-09-17 | 2021-09-17 | 检测网元的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113872802A CN113872802A (zh) | 2021-12-31 |
CN113872802B true CN113872802B (zh) | 2024-01-19 |
Family
ID=78996516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111094035.2A Active CN113872802B (zh) | 2021-09-17 | 2021-09-17 | 检测网元的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113872802B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888446A (zh) * | 2014-02-28 | 2014-06-25 | 西南交通大学 | 面向铁路信号控制网络的协议安全隔离系统 |
CN107404465A (zh) * | 2016-05-20 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 网络数据分析方法及服务器 |
CN110049508A (zh) * | 2018-01-15 | 2019-07-23 | 华为技术有限公司 | 一种获取业务数据的方法及装置 |
CN110147398A (zh) * | 2019-04-25 | 2019-08-20 | 北京字节跳动网络技术有限公司 | 一种数据处理方法、装置、介质和电子设备 |
CN110545195A (zh) * | 2018-05-29 | 2019-12-06 | 华为技术有限公司 | 网络故障分析方法及装置 |
CN111148105A (zh) * | 2018-11-02 | 2020-05-12 | 华为技术有限公司 | 类别信息的确定方法及装置 |
CN111464995A (zh) * | 2019-01-18 | 2020-07-28 | 华为技术有限公司 | 终端设备的标签管理方法和装置 |
CN112311600A (zh) * | 2020-10-29 | 2021-02-02 | 亚信科技(中国)有限公司 | 基于网络数据分析的策略建议生成方法、装置 |
CN112887120A (zh) * | 2019-11-30 | 2021-06-01 | 华为技术有限公司 | 一种信息处理方法及装置 |
CN113206814A (zh) * | 2020-01-31 | 2021-08-03 | 华为技术有限公司 | 一种网络事件处理方法、装置及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11277777B2 (en) * | 2019-06-11 | 2022-03-15 | Spirent Communications, Inc. | Abnormal mobility pattern detection for misbehaving devices |
-
2021
- 2021-09-17 CN CN202111094035.2A patent/CN113872802B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888446A (zh) * | 2014-02-28 | 2014-06-25 | 西南交通大学 | 面向铁路信号控制网络的协议安全隔离系统 |
CN107404465A (zh) * | 2016-05-20 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 网络数据分析方法及服务器 |
CN110049508A (zh) * | 2018-01-15 | 2019-07-23 | 华为技术有限公司 | 一种获取业务数据的方法及装置 |
CN110545195A (zh) * | 2018-05-29 | 2019-12-06 | 华为技术有限公司 | 网络故障分析方法及装置 |
CN111148105A (zh) * | 2018-11-02 | 2020-05-12 | 华为技术有限公司 | 类别信息的确定方法及装置 |
CN111464995A (zh) * | 2019-01-18 | 2020-07-28 | 华为技术有限公司 | 终端设备的标签管理方法和装置 |
CN110147398A (zh) * | 2019-04-25 | 2019-08-20 | 北京字节跳动网络技术有限公司 | 一种数据处理方法、装置、介质和电子设备 |
CN112887120A (zh) * | 2019-11-30 | 2021-06-01 | 华为技术有限公司 | 一种信息处理方法及装置 |
WO2021103647A1 (zh) * | 2019-11-30 | 2021-06-03 | 华为技术有限公司 | 一种信息处理方法及装置 |
CN113206814A (zh) * | 2020-01-31 | 2021-08-03 | 华为技术有限公司 | 一种网络事件处理方法、装置及可读存储介质 |
CN112311600A (zh) * | 2020-10-29 | 2021-02-02 | 亚信科技(中国)有限公司 | 基于网络数据分析的策略建议生成方法、装置 |
Non-Patent Citations (5)
Title |
---|
ena rapporteur. "sa2#138e_way forward on abnormal behavior related network data analytics_final".3GPP tsg_sa\wg2_arch.2020,全文. * |
Huawei. "S3-191389 - Solution to Mitigate DDoS Attack based on RAN Caused by Massive Misbehaving Frequent CIoT UEs".3GPP tsg_sa\wg3_security.2019,全文. * |
分布式网络异常攻击检测模型仿真分析;王芳芳;;计算机测量与控制(第10期);全文 * |
基于网络处理器的UTM系统研究与实现;傅振;;电子测量技术(第05期);全文 * |
多维度iOS隐私泄露评估模型研究;邢月秀;胡爱群;王永剑;赵然;;网络与信息安全学报(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113872802A (zh) | 2021-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101501669B1 (ko) | 비정상 행위를 탐지하기 위한 행위 탐지 시스템 | |
US11816222B2 (en) | Detecting vulnerabilities in managed client devices | |
CN100581116C (zh) | 一种实现可信网络管理的方法 | |
CN104462970A (zh) | 一种基于进程通信的Android应用程序权限滥用检测方法 | |
CN106778260A (zh) | 攻击检测方法和装置 | |
WO2011143899A1 (zh) | 一种移动通讯数据的采集方法和装置 | |
CN108055455A (zh) | 家庭监控的隐私保护方法、装置及计算机可读存储介质 | |
CN108092970A (zh) | 一种无线网络维护方法及其设备、存储介质、终端 | |
KR101837289B1 (ko) | IoT 환경에서의 신뢰도 분석 방법 및 시스템 | |
KR101990022B1 (ko) | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 | |
CN111131339A (zh) | 一种基于ip标识号的nat设备识别方法及系统 | |
CN110505116A (zh) | 用电信息采集系统及渗透测试方法、装置、可读存储介质 | |
KR101366622B1 (ko) | 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치 | |
CN113872802B (zh) | 检测网元的方法和装置 | |
WO2018214424A1 (zh) | 一种监测数据流量的方法、装置及系统 | |
CN115002775A (zh) | 设备入网方法、装置、电子设备以及存储介质 | |
KR100906389B1 (ko) | 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법 | |
CN112637150A (zh) | 一种基于nginx的蜜罐分析方法及其系统 | |
CN111510443A (zh) | 基于设备画像的终端监测方法和终端监测装置 | |
CN112866172A (zh) | 安全防护方法、装置、智能家居系统和计算机可读介质 | |
KR101872072B1 (ko) | 공유기 보안 침해 점검 방법 및 이를 수행하는 시스템 | |
KR101500448B1 (ko) | 정상 행위 프로파일을 이용한 비정상 접속 탐지 방법 | |
CN114884692B (zh) | 网络访问控制方法及装置 | |
CN115333847B (zh) | 数据的传输方法、发送方法、数据处理系统及计算设备 | |
CN116915500B (zh) | 一种接入设备的安全检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |