CN115460270A - 一种5g upf违规业务阻断方法及相关设备 - Google Patents

一种5g upf违规业务阻断方法及相关设备 Download PDF

Info

Publication number
CN115460270A
CN115460270A CN202210956748.3A CN202210956748A CN115460270A CN 115460270 A CN115460270 A CN 115460270A CN 202210956748 A CN202210956748 A CN 202210956748A CN 115460270 A CN115460270 A CN 115460270A
Authority
CN
China
Prior art keywords
blocking
upf
user
violation
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210956748.3A
Other languages
English (en)
Other versions
CN115460270B (zh
Inventor
马波
吴闽华
卢桂鑫
刘晟
胡鑫
何仁锋
巫娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Genew Technologies Co Ltd
Original Assignee
Shenzhen Genew Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Genew Technologies Co Ltd filed Critical Shenzhen Genew Technologies Co Ltd
Priority to CN202210956748.3A priority Critical patent/CN115460270B/zh
Publication of CN115460270A publication Critical patent/CN115460270A/zh
Application granted granted Critical
Publication of CN115460270B publication Critical patent/CN115460270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种5G UPF违规业务阻断方法及相关设备,所述方法包括:UPF中的DPU接收UE侧发送的数据报文;根据所述数据报文的源IP地址,定位用户信息;根据所述用户信息判断当前用户是否为阻断;如果当前用户是被阻断的,则将所述用户信息进行丢弃;如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。本发明在通过5G UPF检测到用户通信违法行为后,对该用户下的所有通讯进行阻断,有效防止该用户继续进行违法通讯,提升网络安全。

Description

一种5G UPF违规业务阻断方法及相关设备
技术领域
本发明涉及5G通信技术领域,尤其涉及一种5G UPF违规业务阻断方法、系统、终端及计算机可读存储介质。
背景技术
5G移动网络控制面的N4接口(N4接口是控制面UPF和用户面SMF之间的桥梁)是基于UDP/IP协议的,应用层采用了报文转发控制协议PFCP(Packet Forwarding ControlProtocol),报文转发控制协议,在3GPP TS 29.244中定义。N4接口传递SMF和UPF间的PFCP请求和响应消息,包括PFCP会话的建立、修改、释放和上报。
UPF通过接收SMF网元的PFCP消息来创建用户会话信息,UPF作为5G数据转发的重要网元,用户所有的上网数据都会通过UPF向外转发,而某些用户如果访问违法网站或者进行违法信息传递,UPF需要及时检测到该用户的违法行为,并且需要阻断该用户的所有通讯,否则用户还会继续进行违法信息传递。
如图1所示,用户通过基站在5G UPF,进行数据传递上网,一般情况下,一个手机用户在注册到5G核心网之后,会创建2个会话(PDU会话Protocol Data Unit)信息,一个用于VOLTE语音通话,一个用于用户的数据上网(如果是5G CPE的话,会创建2个都用于PDU上网的会话),而这两个会话在UPF上属于两个独立的个体,如果UPF检测到用户上网行为出现违规,需要阻断用户的正常上网,也需要阻断用户的正常通话(CPE需要阻断另一个PDU上网行为)。
而UPF不同会话属于不同的个体,所以UPF无法把2个会话进行管理,从而导致无法进行行为阻断,导致违规用户能够继续进行通讯。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于提供一种5G UPF违规业务阻断方法、系统、终端及计算机可读存储介质,旨在解决现有技术中无法有效阻断用户违法通讯的问题。
为实现上述目的,本发明提供一种5G UPF违规业务阻断方法,所述5G UPF违规业务阻断方法包括如下步骤:
UPF中的DPU接收UE侧发送的数据报文;
根据所述数据报文的源IP地址,定位用户信息;
根据所述用户信息判断当前用户是否为阻断;
如果当前用户是被阻断的,则将所述用户信息进行丢弃;
如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
可选地,所述的5G UPF违规业务阻断方法,其中,UPF包括DPU和SCU;
DPU用于数据转发和数据检测处理;
SCU用于与5G核心网进行交互,并提供控制策略。
可选地,所述的5G UPF违规业务阻断方法,其中,所述如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功,之前还包括:
预先配置好违规阻断规则,所述违规阻断规则包括目的IP地址和报文内容。
可选地,所述的5G UPF违规业务阻断方法,其中,所述如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功,之后还包括:
若匹配失败,则业务继续,阻断匹配不成功,并进行流转发。
可选地,所述的5G UPF违规业务阻断方法,其中,所述5G UPF违规业务阻断方法还包括:
若SCU收到UE IP1的违规阻断消息,则说明UE IP1进行了违规阻断访问。
可选地,所述的5G UPF违规业务阻断方法,其中,所述若SCU收到UE IP1的违规阻断消息,则说明UE IP1进行了违规阻断访问,之后还包括:
SCU收到UE IP1的违规阻断消息,根据UE IP1获取到IMSI、MSISDN和IMEI,根据IMSI、MSISDN和IMEI查询到UE IP2,对UE IP2下发阻断操作;
UE IP2收到阻断信息后,UPF的DPU则收到UE IP2的所有数据报文都进行丢弃。
可选地,所述的5G UPF违规业务阻断方法,其中,UPF对改UE侧所有的IP均进行访问限制,以阻断用户访问数据的行为。
此外,为实现上述目的,本发明还提供一种5G UPF违规业务阻断系统,其中,所述5G UPF违规业务阻断系统包括:
报文接收模块,用于UPF中的DPU接收UE侧发送的数据报文;
信息定位模块,用于根据所述数据报文的源IP地址,定位用户信息;
阻断判断模块,用于根据所述用户信息判断当前用户是否为阻断;
信息丢弃模块,用于如果当前用户是被阻断的,则将所述用户信息进行丢弃;
规则匹配模块,用于如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
阻断上报模块,用于若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
此外,为实现上述目的,本发明还提供一种终端,其中,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的5G UPF违规业务阻断程序,所述5GUPF违规业务阻断程序被所述处理器执行时实现如上所述的5G UPF违规业务阻断方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有5G UPF违规业务阻断程序,所述5G UPF违规业务阻断程序被处理器执行时实现如上所述的5GUPF违规业务阻断方法的步骤。
本发明中,在工具界面点击制作excel文件,在页面输入需要的列,生成一个只有表头的excel文件;根据基础数据的格式类型,使用对应的填充方式将基础数据填充到excel文件中;读取并扫描excel文件,根据预设规则判断excel文件中的内容是否满足要求;若判断excel文件中的内容不满足要求,则将不满足要求的数据打印到日志中,并将不满足要求的数据在弹出框中进行输出提示;将确认无误的excel文件转换为json文件;在工具界面上将json文件的元数据导入到应用系统,应用系统将json文件进行程序处理后存储到数据库中。本发明实现了快速将基础数据导入到应用系统,大大提高了基础数据的导入效率。
附图说明
图1是现有技术中用户通过基站在5G UPF进行数据传递上网的原理示意图;
图2是本发明5G UPF违规业务阻断方法的较佳实施例的流程图;
图3是本发明5G UPF违规业务阻断方法的较佳实施例中UPF组成的示意图;
图4是本发明5G UPF违规业务阻断方法的较佳实施例中SMF和UPF进行交互的示意图;
图5是本发明5G UPF违规业务阻断方法的较佳实施例中UPF的数据转发单元DPU处理过程的示意图;
图6是本发明5G UPF违规业务阻断方法的较佳实施例中SCU进行控制策略处理过程的示意图;
图7是本发明5G UPF违规业务阻断系统的较佳实施例的原理示意图;
图8为本发明终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的5G UPF违规业务阻断方法,如图2和图5所示,所述5GUPF违规业务阻断方法包括以下步骤:
步骤S10、UPF中的DPU接收UE侧发送的数据报文;
步骤S20、根据所述数据报文的源IP地址,定位用户信息;
步骤S30、根据所述用户信息判断当前用户是否为阻断;
步骤S40、如果当前用户是被阻断的,则将所述用户信息进行丢弃;
步骤S50、如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
步骤S60、若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
具体地,如图3所示,UPF内部分为2个单元,分别是SCU和DPU,一个用来做和5G核心网交互的SCU(Session Control Unit)会话控制单元,主要用来做一些控制策略,而DPU(Data Processing Unit)数据处理单元,主要用来做数据转发和数据检测处理。UPF支持无感知方式的违规外联检测机制,存在违规外联行为的终端,通讯会被阻断。
如图4所示,用户在核心网上注册成功后,核心网的SMF会下发2个PDU会话创建信息,UPF这边会创建2个用户上网信息;创建会话的时候需要携带IMSI、MSISDN、IMEI等任意表示用户标识的信息(通过标准格式下带即可User ID),UPF收到用户下发的PDU信息,根据相同的用户标识,把2个PDU进行相应的关联。
如图5所示,表示UPF的数据转发单元DPU处理过程,一旦DPU检测到用户出现上网违规信息,就会阻断本次上网,并且上报给SCU模块进行关联处理。具体过程如下:
UPF收到UE侧(例如手机)的数据报文,首先,根据数据报文的源IP地址,定位到是哪个手机上网的报文(定位到用户信息):如果该用户是被阻断的,则需要把用户报文进行丢弃,如果用户不是阻断,则进行阻断规则的判断;提前配置好该用户的违规阻断规则(例如配置目的IP地址为某个详细地址或者报文内容是非法网站例如www.xxxx.com)的配置;UPF收到用户报文后,跟前面配置的阻断规则进行匹配,使用nDPI和haperscan等开源代码进行匹配或者其他算法进行匹配,只要报文的包含的数据内容包含了配置的报文内容,则匹配成功;匹配成功后,则认为该用户发送了非法内容数据,则需要对该用户所有的上网数据进行阻断,设置改IP用户属性为阻断,并且上报给SCU;若匹配失败,则业务继续,阻断匹配不成功,并进行流转发。
进一步地,如图6所示,SCU收到第一个IP地址的阻断检测策略,通过用户标识查询到IP2,并且下发对IP2进行上网阻断。SCU(Session Control Unit)会话控制单元,收到UEIP1的违规阻断消息,则说明UE IP1进行了违规阻断访问。由于1个手机可以同时分配多个IP地址,对于UPF来说,每个UE IP地址都是独立分开的,UPF获取同个手机不同IP的关联关系,但是同一个手机会有相同的IMSI、MSISDN、IMEI等,只要核心网在创建用户UE IP会话信息的时候携带下来IMSI、MSISDN、IMEI等信息,UPF就可以根据相同的IMSI、MSISDN、IMEI等,把不同的UE IP进行关联,从而得到了IMSI和UE IP的绑定关系。SCU收到UE IP1的违规阻断消息,根据UE IP1获取到IMSI、MSISDN、IMEI等,然后在根据IMSI、MSISDN、IMEI等查询到UEIP2,对UE IP2下发阻断操作;UE IP2收到阻断信息后,UPF的DPU数据处理模块则收到UEIP2的所有数据报文都进行丢弃;从而达到只要手机访问了非法网站,UPF可以对改手机下所有的IP都能够进行访问限制,从而达到阻断用户访问数据的行为。
本发明针对5G UPF检测到用户违法行为后,对该用户下的所有通讯进行阻断,防止该用户继续进行违法通讯传递。
进一步地,如图7所示,基于上述5G UPF违规业务阻断方法,本发明还相应提供了一种5G UPF违规业务阻断系统,其中,所述5GUPF违规业务阻断系统包括:
报文接收模块51,用于UPF中的DPU接收UE侧发送的数据报文;
信息定位模块52,用于根据所述数据报文的源IP地址,定位用户信息;
阻断判断模块53,用于根据所述用户信息判断当前用户是否为阻断;
信息丢弃模块54,用于如果当前用户是被阻断的,则将所述用户信息进行丢弃;
规则匹配模块55,用于如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
阻断上报模块56,用于若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
进一步地,如图8所示,基于上述5G UPF违规业务阻断方法和系统,本发明还相应提供了一种终端,所述终端包括处理器10、存储器20及显示器30。图8仅示出了终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述终端的内部存储单元,例如终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述终端的应用软件及各类数据,例如所述安装终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有5G UPF违规业务阻断程序40,该5G UPF违规业务阻断程序40可被处理器10所执行,从而实现本申请中5G UPF违规业务阻断方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述5G UPF违规业务阻断方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述终端的信息以及用于显示可视化的用户界面。所述终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中5G UPF违规业务阻断程序40时实现以下步骤:
UPF中的DPU接收UE侧发送的数据报文;
根据所述数据报文的源IP地址,定位用户信息;
根据所述用户信息判断当前用户是否为阻断;
如果当前用户是被阻断的,则将所述用户信息进行丢弃;
如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
其中,UPF包括DPU和SCU;
DPU用于数据转发和数据检测处理;
SCU用于与5G核心网进行交互,并提供控制策略。
其中,所述如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功,之前还包括:
预先配置好违规阻断规则,所述违规阻断规则包括目的IP地址和报文内容。
其中,所述如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功,之后还包括:
若匹配失败,则业务继续,阻断匹配不成功,并进行流转发。
其中,所述5G UPF违规业务阻断方法还包括:
若SCU收到UE IP1的违规阻断消息,则说明UE IP1进行了违规阻断访问。
其中,所述若SCU收到UE IP1的违规阻断消息,则说明UE IP1进行了违规阻断访问,之后还包括:
SCU收到UE IP1的违规阻断消息,根据UE IP1获取到IMSI、MSISDN和IMEI,根据IMSI、MSISDN和IMEI查询到UE IP2,对UE IP2下发阻断操作;
UE IP2收到阻断信息后,UPF的DPU则收到UE IP2的所有数据报文都进行丢弃。
其中,UPF对改UE侧所有的IP均进行访问限制,以阻断用户访问数据的行为。
本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有5G UPF违规业务阻断程序,所述5G UPF违规业务阻断程序被处理器执行时实现如上所述的5G UPF违规业务阻断方法的步骤。
综上所述,本发明提供一种5G UPF违规业务阻断方法及相关设备,所述方法包括:在工具界面点击制作excel文件,在页面输入需要的列,生成一个只有表头的excel文件;根据基础数据的格式类型,使用对应的填充方式将基础数据填充到excel文件中;读取并扫描excel文件,根据预设规则判断excel文件中的内容是否满足要求;若判断excel文件中的内容不满足要求,则将不满足要求的数据打印到日志中,并将不满足要求的数据在弹出框中进行输出提示;将确认无误的excel文件转换为json文件;在工具界面上将json文件的元数据导入到应用系统,应用系统将json文件进行程序处理后存储到数据库中。本发明实现了快速将基础数据导入到应用系统,大大提高了基础数据的导入效率。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者终端中还存在另外的相同要素。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的计算机可读存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的计算机可读存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种5G UPF违规业务阻断方法,其特征在于,所述5G UPF违规业务阻断方法包括:
UPF中的DPU接收UE侧发送的数据报文;
根据所述数据报文的源IP地址,定位用户信息;
根据所述用户信息判断当前用户是否为阻断;
如果当前用户是被阻断的,则将所述用户信息进行丢弃;
如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
2.根据权利要求1所述的5G UPF违规业务阻断方法,其特征在于,UPF包括DPU和SCU;
DPU用于数据转发和数据检测处理;
SCU用于与5G核心网进行交互,并提供控制策略。
3.根据权利要求1所述的5G UPF违规业务阻断方法,其特征在于,所述如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功,之前还包括:
预先配置好违规阻断规则,所述违规阻断规则包括目的IP地址和报文内容。
4.根据权利要求1所述的5G UPF违规业务阻断方法,其特征在于,所述如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功,之后还包括:
若匹配失败,则业务继续,阻断匹配不成功,并进行流转发。
5.根据权利要求1所述的5G UPF违规业务阻断方法,其特征在于,所述5G UPF违规业务阻断方法还包括:
若SCU收到UE IP1的违规阻断消息,则说明UE IP1进行了违规阻断访问。
6.根据权利要求1所述的5G UPF违规业务阻断方法,其特征在于,所述若SCU收到UEIP1的违规阻断消息,则说明UE IP1进行了违规阻断访问,之后还包括:
SCU收到UE IP1的违规阻断消息,根据UE IP1获取到IMSI、MSISDN和IMEI,根据IMSI、MSISDN和IMEI查询到UE IP2,对UE IP2下发阻断操作;
UE IP2收到阻断信息后,UPF的DPU则收到UE IP2的所有数据报文都进行丢弃。
7.根据权利要求1所述的5G UPF违规业务阻断方法,其特征在于,UPF对改UE侧所有的IP均进行访问限制,以阻断用户访问数据的行为。
8.一种5G UPF违规业务阻断系统,其特征在于,所述5G UPF违规业务阻断系统包括:
报文接收模块,用于UPF中的DPU接收UE侧发送的数据报文;
信息定位模块,用于根据所述数据报文的源IP地址,定位用户信息;
阻断判断模块,用于根据所述用户信息判断当前用户是否为阻断;
信息丢弃模块,用于如果当前用户是被阻断的,则将所述用户信息进行丢弃;
规则匹配模块,用于如果用户不是阻断的,将所述用户信息与违规阻断规则进行匹配,判断是否匹配成功;
阻断上报模块,用于若匹配成功,则认定当前用户发送了非法内容数据,对当前用户所有的上网数据进行阻断,将当前用户的IP用户属性改为阻断,并上报给SCU。
9.一种终端,其特征在于,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的5G UPF违规业务阻断程序,所述5G UPF违规业务阻断程序被所述处理器执行时实现如权利要求1-7任一项所述的5G UPF违规业务阻断方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有5G UPF违规业务阻断程序,所述5G UPF违规业务阻断程序被处理器执行时实现如权利要求1-7任一项所述的5G UPF违规业务阻断方法的步骤。
CN202210956748.3A 2022-08-10 2022-08-10 一种5g upf违规业务阻断方法及相关设备 Active CN115460270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210956748.3A CN115460270B (zh) 2022-08-10 2022-08-10 一种5g upf违规业务阻断方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210956748.3A CN115460270B (zh) 2022-08-10 2022-08-10 一种5g upf违规业务阻断方法及相关设备

Publications (2)

Publication Number Publication Date
CN115460270A true CN115460270A (zh) 2022-12-09
CN115460270B CN115460270B (zh) 2024-05-31

Family

ID=84297842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210956748.3A Active CN115460270B (zh) 2022-08-10 2022-08-10 一种5g upf违规业务阻断方法及相关设备

Country Status (1)

Country Link
CN (1) CN115460270B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016119420A1 (zh) * 2015-01-26 2016-08-04 中兴通讯股份有限公司 一种对网络资源的恶意访问检测方法、装置及通信网关
CN106789980A (zh) * 2016-12-07 2017-05-31 北京亚鸿世纪科技发展有限公司 一种网站合法性的安全监管方法和装置
US20200053828A1 (en) * 2018-08-13 2020-02-13 Jayshree Bharatia Network Initiated UPF sessions Transfer
CN111277957A (zh) * 2020-03-13 2020-06-12 焦作市数据安全工程研究中心 一种手机区域管控方法
WO2021218851A1 (zh) * 2020-04-27 2021-11-04 华为技术有限公司 一种安全通信方法及装置
WO2022100889A1 (en) * 2020-11-11 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Content filtering support for protocols with encrypted domain name server

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016119420A1 (zh) * 2015-01-26 2016-08-04 中兴通讯股份有限公司 一种对网络资源的恶意访问检测方法、装置及通信网关
CN106789980A (zh) * 2016-12-07 2017-05-31 北京亚鸿世纪科技发展有限公司 一种网站合法性的安全监管方法和装置
US20200053828A1 (en) * 2018-08-13 2020-02-13 Jayshree Bharatia Network Initiated UPF sessions Transfer
CN111277957A (zh) * 2020-03-13 2020-06-12 焦作市数据安全工程研究中心 一种手机区域管控方法
WO2021218851A1 (zh) * 2020-04-27 2021-11-04 华为技术有限公司 一种安全通信方法及装置
WO2022100889A1 (en) * 2020-11-11 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Content filtering support for protocols with encrypted domain name server

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
[LENOVO, MOTOROLA MOBILITY], HUAWEI, HISILICON: ""S2-2104080 PMF extensions for sending UE-assistance data to UPF"", 3GPP TSG-SA WG2 MEETING #145E E-MEETING, 10 May 2021 (2021-05-10) *
储智广;滕征岑;张志伟;魏程昭;: "企业内网计算机接入合规性检测及违规阻断实现", 石油知识, no. 01, 15 January 2016 (2016-01-15) *

Also Published As

Publication number Publication date
CN115460270B (zh) 2024-05-31

Similar Documents

Publication Publication Date Title
CN108616490B (zh) 一种网络访问控制方法、装置及系统
JP6007458B2 (ja) パケット受信方法、ディープ・パケット・インスペクション装置及びシステム
EP2456246A1 (en) Network selection method based on multi-link and apparatus thereof
US8346968B2 (en) Proactive DNS query system based on call flow analysis
US20220030034A1 (en) Secure network device management in a telecommunications network
WO2013131472A1 (zh) 消息处理方法、装置和系统
CN103460648A (zh) 用于在具有分布式消息处理器架构的 Diameter 信令路由器(DSR)内屏蔽Diameter 消息的方法、系统和计算机可读介质
WO2018018697A1 (zh) 伪基站垃圾短信鉴别方法及系统
CN103493436A (zh) 用于可配置的直径地址解析的方法、系统和计算机可读介质
US20210092106A1 (en) User authentication in communication systems
CN108429739B (zh) 一种识别蜜罐的方法、系统及终端设备
JP2016506677A (ja) 許可されていないサービスアクセスを防止する方法および装置
EP2466792A1 (en) Internet access control apparatus, method and gateway thereof
JP6826207B2 (ja) ルーティング方法および装置
WO2017041562A1 (zh) 一种识别终端设备用户身份的方法和装置
CN102263837A (zh) 一种域名系统dns解析方法及装置
CN115460270B (zh) 一种5g upf违规业务阻断方法及相关设备
WO2017000669A1 (zh) 域名资源记录缓存的集中管控方法、装置和相关设备
CN101631142A (zh) Sip服务器以及通信系统
CN105429880B (zh) 网络设备及其进行路由转发的方法
CN101263727A (zh) 用于紧急voip呼叫的会话建立的方法和设备
CN104753774A (zh) 一种分布式企业综合接入网关
CN102932360A (zh) 一种动态更新接口的方法及系统
JP5948996B2 (ja) 通信トラヒック制御方法、通信トラヒック制御装置および通信トラヒック制御プログラム
CN1318998C (zh) 一种配置了代理服务器的计算机接入网络的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant