CN115835211B - 一种5g信令攻击检测系统 - Google Patents

一种5g信令攻击检测系统 Download PDF

Info

Publication number
CN115835211B
CN115835211B CN202211604357.1A CN202211604357A CN115835211B CN 115835211 B CN115835211 B CN 115835211B CN 202211604357 A CN202211604357 A CN 202211604357A CN 115835211 B CN115835211 B CN 115835211B
Authority
CN
China
Prior art keywords
signaling
protocol
flow
detection
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211604357.1A
Other languages
English (en)
Other versions
CN115835211A (zh
Inventor
黄念
乐诚
王群
沈飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Boyixun Information Technology Co ltd
Original Assignee
Wuhan Boyixun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Boyixun Information Technology Co ltd filed Critical Wuhan Boyixun Information Technology Co ltd
Priority to CN202211604357.1A priority Critical patent/CN115835211B/zh
Publication of CN115835211A publication Critical patent/CN115835211A/zh
Application granted granted Critical
Publication of CN115835211B publication Critical patent/CN115835211B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种5G信令攻击检测系统,涉及信息安全领域,包括信令解析平台和信令攻击检测平台;所述信令解析平台用于接收并解析5G网络接口的信令流量,提取得到关键信息,并基于解析结果生成日志上报给信令攻击检测平台,所述关键信息包括SUCI、SUPI、PEI、MSISDN、TAC、CellId、错误码、网元IP、信令产生时间和流程类型信息;所述信令攻击检测平台用于接收并解析信令解析平台上报的日志,并基于日志进行信令攻击检测,以及通过网络页面展示攻击检测结果。本发明能够提升攻击检测准确率。

Description

一种5G信令攻击检测系统
技术领域
本发明涉及信息安全领域,具体涉及一种5G信令攻击检测系统。
背景技术
5G(5th Generation Mobile Communication Technology,第五代移动通信技术)网络支持更高带宽、更低时延、更大连接密度,但引入的网络切片、泛在物联网、边缘计算、网络功能虚拟化、网络能力开放等关键技术,一定程度上也带来了新的安全威胁和风险,对数据保护、安全防护和运营部署等方面提出了更高要求,主要面临如下威胁:
1、网络切片,攻击者通过攻击某个低防护能力的网络切片,并以此为跳板来攻击其他切片;
2、泛在物联网,海量终端接入带来流量的大幅提升,同时防护能力较弱的终端易被攻击者利用,引入DDOS(分布式拒绝服务攻击)、设备劫持等安全威胁;
3、边缘计算,边缘计算平台上可部署多个应用,共享相关资源,一旦某个防护较弱的应用被攻破,将会影响边缘计算平台上其他应用的安全运行;
4、网络功能虚拟化,多个虚拟网络功能共享下层基础资源,若某个虚拟网络功能被攻击将会波及其他功能,且网络虚拟化大量采用开源和第三方软件,引入安全漏洞的可能性加大;
5、网络能力开放,网络能力开放接口采用互联网通用协议,会将互联网已有的安全风险引入到5G网络。
基于上述问题,如何必须建立一套完善的针对5G网络信令攻击的检测系统,是当前亟需解决的问题。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种5G信令攻击检测系统,能够提升攻击检测准确率。
为达到以上目的,本发明采取的技术方案是,包括信令解析平台和信令攻击检测平台;
所述信令解析平台用于接收并解析5G网络接口的信令流量,提取得到关键信息,并基于解析结果生成日志上报给信令攻击检测平台,所述关键信息包括SUCI、SUPI、PEI、MSISDN、TAC、CellId、错误码、网元IP、信令产生时间和流程类型信息;
所述信令攻击检测平台用于接收并解析信令解析平台上报的日志,并基于日志进行信令攻击检测,以及通过网络页面展示攻击检测结果。
在上述技术方案的基础上,
所述信令解析平台包括流量接收模块、协议解析模块、信令关联模块和日志生成上报模块;
所述信令攻击检测平台包括日志接收解析模块、信令攻击检测模块、数据展示模块、攻击告警模块和数据回溯模块。
在上述技术方案的基础上,
所述流量接收模块用于接收5G网络接口的信令流量,并对信令流量进行负载均衡和同源同宿处理;
所述协议解析模块用于对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析,从而提取得到关键信息;
所述信令关联模块用于以5G-GUTI、SUPI、SUCI、PEI、MSISDN、AMF UE NGAP ID和GTP tunnel信息为key值建立hash表;
所述日志生成上报模块用于记录协议解析模块的解析结果并生成日志上报给信令攻击检测平台。
在上述技术方案的基础上,所述协议解析模块对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析时:
对于HTTP2协议,将HTTP2协议流量进行重组还原和动态头解压缩处理;
对于SBI协议,基于SBI协议流量负责关联的5G网络接口的协议流程,提取得到关键信息;
对于NGAP协议,进行NGAP协议流量所负者的关键信息的提取,并进行信令流程关联;
对于NAS协议,将NAS协议流量进行NAS解密和NAS信息提取处理;
对于PFCP协议,将PFCP协议流量所负者的N4接口的信令流量进行解析,提取得到关键信息。
在上述技术方案的基础上,
所述日志接收解析模块用于接收信令解析平台上报的日志,并解析日志内容;
所述信令攻击检测模块用于根据日志内容进行信令攻击事件检测,所述信令攻击事件检测包括异常终端接入检测、非法gNB接入检测、非法UPF接入检测、终端异常行为检测、异常服务检测、异常格式检测和信令风暴检测;
所述攻击告警模块用于对检测到的攻击事件进行告警和提示;
所述数据展示模块用于将检测到的攻击事件通过网络页面进行可视化展示;
所述数据回溯模块用于导出信令攻击的原始码流和话单。
在上述技术方案的基础上,所述异常终端接入检测为:
基于registration reject消息中的cause字段,若cause的值为IllegalUE、Illegal ME或5GS services not allowed,则判定为非法UE接入。
在上述技术方案的基础上,所述非法gNB接入检测和非法UPF接入检测检测为:
通过匹配IP工参表,若gNB的IP未匹配上工参表内的IP,则判定为非法gNB接入,若UPF的IP未匹配上工参表内的IP,则判定为非法UPF接入。
在上述技术方案的基础上,所述终端异常行为检测为:
以SUPI为维度统计单位周期内终端发起各行为的次数,若任一行为的发起次数大于设定阈值,则判定终端存在异常行为;
其中,所述行为包括开关机、注册、切换、发起PDU请求和发起服务请求;
所述设定阈值包括静态阈值和动态阈值;
所述静态阈值通过配置下发,为固定值;
所述动态阈值的确定方式为:
获取当前行为在预设个数的历史周期内的发起次数,并按照降序方式对发起次数进行排序,取排名为前60%的发起次数计算得到周期发起次数平均值,将计算得到的周期发起次数平均值乘以校对因子即得到当前行为的动态阈值。
在上述技术方案的基础上,
所述异常服务检测为:将SBI的请求服务类型与服务端提供的服务类型做比对,若SBI的请求服务类型不在服务端提供的服务列表内,则判定为异常服务;
所述异常格式检测为:基于消息内容的合法性,若消息的内容不满足3gpp协议,则判定为异常格式。
在上述技术方案的基础上,所述信令风暴检测为:
对N1、N2接口的信令进行解析,以AMF网元IP为维度统计单位周期内registration、service request和PDU session establishment request流程的流程数,若任一流程的次数大于预设阈值,则判定存在相应流程的风暴;
所述预设阈值包括预设静态阈值和预设动态阈值;
所述预设静态阈值通过配置下发,为固定值;
所述预设动态阈值的确定方式为:
以AMF网元IP为维度,获取当前流程在预设个数的历史周期内的流程数,计算得到平均值,将计算得到的平均值乘以校对因子即得到当前流程的预设动态阈值。
与现有技术相比,本发明的优点在于:可以准确分析5G信令攻击事件,并快速告警和溯源,为5G网络的稳定运行和系统安全提供有力保障;对NGAP、NAS、HTTP2、SBI、PFCP等协议进行解析并采用多key值关联回填的方法提升关键信息获取率,为攻击分析提供高质量的原始数据,从而提升攻击分析准确率;攻击事件可视化,可以更直观的展示攻击事件,从而降低运维人员的使用成本;可自学习攻击检测阈值,使阈值设置更为合理,提升攻击检测准确率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种5G信令攻击检测系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。
参见图1所示,本发明实施例提供一种5G信令攻击检测系统,用以解决当前5G网络环境信令攻击检测及溯源问题,该5G信令攻击检测系统具体包括信令解析平台和信令攻击检测平台。
本发明中,信令解析平台用于接收并解析5G网络接口的信令流量,提取得到关键信息,并基于解析结果生成日志上报给信令攻击检测平台,关键信息包括SUCI(Subscriptionconcealed identifier,用户隐藏标识符)、SUPI(SUbscription PermanentIdentifier,用户永久标识符)、PEI(Permanent Equipment Identifier,永久设备标识符)、MSISDN(Mobile Subscriber Integrated Services Digital Number,移动用户综合业务数字号码)、TAC(Tracking Area Code,跟踪区域码)、CellId(小区ID)、错误码、网元IP(Internet Protocol,网际互连协议)、信令产生时间和流程类型信息。信令解析平台主要接收并解析N1、N2、N4、N7、N8、N10、N11、N12、N26等5G网络接口的信令流量。
本发明中,信令攻击检测平台用于接收并解析信令解析平台上报的日志,并基于日志进行信令攻击检测,以及通过网络页面展示攻击检测结果。
具体的,信令解析平台包括流量接收模块、协议解析模块、信令关联模块和日志生成上报模块;信令攻击检测平台包括日志接收解析模块、信令攻击检测模块、数据展示模块、攻击告警模块和数据回溯模块。
对于流量接收模块,流量接收模块用于接收5G网络接口的信令流量,并对信令流量进行负载均衡和同源同宿处理;即接收N1、N2、N4、N7、N8、N10、N11、N12、N26等5G网络接口的信令流量,并对信令流量进行负载均衡和同源同宿处理。
对于协议解析模块,协议解析模块用于对信令流量中的HTTP2(超文本传输协议2.0)、SBI(基于服务的接口)、NGAP(Next Generation Application Protoco,下一代应用协议)、NAS(Non-Access Stratum,非接入层)和PFCP(Packet Forwarding ControlProtocol,包转发控制协议)协议进行解析,从而提取得到关键信息。
对于信令关联模块,信令关联模块用于以5G-GUTI(5G Globally UniqueTemporary Identifier,5G全球唯一临时标识)、SUPI、SUCI、PEI、MSISDN、AMF UE NGAP ID(AMF侧N2接口UE ID)和GTP tunnel(GTP隧道)信息为key值建立hash表。流程内多条消息以及不同流程之间可以通过相应的key值查询hash表获得关联,有效提高关键信息获取率,从而提升话单质量。
对于日志生成上报模块,日志生成上报模块用于记录协议解析模块的解析结果并生成日志上报给信令攻击检测平台。
本发明中,协议解析模块对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析时:
对于HTTP2协议,将HTTP2协议流量进行重组还原和动态头解压缩处理;
对于SBI协议,基于SBI协议流量负责关联的5G网络接口的协议流程,提取得到关键信息;即基于SBI协议流量负责关联的N7、N8、N10、N11、N12等接口的协议流程,提取得到关键信息。
对于NGAP协议,进行NGAP协议流量所负者的关键信息的提取,并进行信令流程关联;
对于NAS协议,将NAS协议流量进行NAS(Non-Access Stratum,非接入层)解密和NAS信息提取处理;
对于PFCP协议,将PFCP协议流量所负者的N4接口的信令流量进行解析,提取得到关键信息。
本发明中,日志接收解析模块用于接收信令解析平台上报的日志,并解析日志内容;
信令攻击检测模块用于根据日志内容进行信令攻击事件检测,信令攻击事件检测包括异常终端接入检测、非法gNB(the next Generation Node B,下一代基站)接入检测、非法UPF(User Plane Function,用户面功能)接入检测、终端异常行为检测、异常服务检测、异常格式检测和信令风暴检测;
即信令攻击检测模块根据registration(注册)、de-registration(去注册)、service request(服务请求)、PDU session management(会话管理)、HandoverPreparation(启动切换)、Handover Resource Allocation(切换资源分配)、HandoverNotification(切换通知)、Path Switch(路径切换)、NG setup(NG连接建立)等流程的日志内容分析攻击行为,从而实现信令攻击事件检测。
攻击告警模块用于对检测到的攻击事件进行告警和提示;
数据展示模块用于将检测到的攻击事件通过网络页面进行可视化展示;
数据回溯模块用于导出信令攻击的原始码流和话单。
本发明中,异常终端接入检测为:
基于registration reject(拒绝注册)消息中的cause字段(一个由MException对象组成的M×1数组,每个对象表示一个与当前对象相关的异常),若cause的值为IllegalUE(表示用户终端不合法导致核心网拒绝注册请求)、Illegal ME(一种5G网络侧拒绝服务的原因值)或5GS services not allowed(一种5G网络侧拒绝服务的原因值,表示5GS服务不被允许),则判定为非法UE(用户终端)接入。
非法gNB接入检测和非法UPF接入检测检测为:通过匹配IP工参表,若gNB的IP未匹配上工参表内的IP,则判定为非法gNB接入,若UPF的IP未匹配上工参表内的IP,则判定为非法UPF接入。
终端异常行为检测为:以SUPI为维度统计单位周期内终端发起各行为的次数,若任一行为的发起次数大于设定阈值,则判定终端存在异常行为;终端异常行为检测主要判断终端是否进行频繁开关机、频繁注册、频繁切换、频繁发起PDU(一种会话类型)请求、频繁发起服务请求等异常行为。
其中,行为包括开关机、注册、切换、发起PDU请求和发起服务请求;
设定阈值包括静态阈值和动态阈值。静态阈值通过配置下发,为固定值;
动态阈值的确定方式为:
获取当前行为在预设个数的历史周期内的发起次数,并按照降序方式对发起次数进行排序,取排名为前60%的发起次数计算得到周期发起次数平均值,将计算得到的周期发起次数平均值乘以校对因子即得到当前行为的动态阈值。通过大数据分析,按照SUPI+信令流程的维度,确定动态阈值,例如,获取当前行为在前10个周期内的发起次数,对于每个周期内的发起次数,按照降序方式进行排序,取排名为前60%的发起次数计算得到周期发起次数平均值,将计算得到的周期发起次数平均值乘以10即得到当前行为的动态阈值。
异常服务检测为:将SBI的请求服务类型与服务端提供的服务类型做比对,若SBI的请求服务类型不在服务端提供的服务列表内,则判定为异常服务;
异常格式检测为:基于消息内容的合法性,若消息的内容不满足3gpp(3rdGeneration Partnership Project,第三代合作伙伴计划)协议,则判定为异常格式。即通过消息内容的合法性检测判断,若消息的内容违背3gpp协议,则判定为异常格式,如消息类型错误、编码格式错误、携带非法信息等。
信令风暴检测为:对N1、N2接口的信令进行解析,以AMF(Access and MobilityManagement Function,接入和移动性管理功能)网元IP为维度统计单位周期内registration(注册)、service request(服务请求)和PDU session establishmentrequest(PDU对话建立请求)流程的流程数,若任一流程的次数大于预设阈值,则判定存在相应流程的风暴;信令风暴检测主要检测注册风暴、SR(服务请求)风暴、PDU风暴。
预设阈值包括预设静态阈值和预设动态阈值;预设静态阈值通过配置下发,为固定值;
预设动态阈值的确定方式为:以AMF网元IP为维度,获取当前流程在预设个数的历史周期内的流程数,计算得到平均值,将计算得到的平均值乘以校对因子即得到当前流程的预设动态阈值。例如,获取当前流程在前10个周期内的流程数,计算得到平均值,将计算得到的平均值乘以3即得到当前流程的预设动态阈值。
以下对本发明的中5G信令攻击检测的检测流程进行具体说明,该检测流程具体包括以下步骤:
S1:接收N1、N2、N4、N7、N8、N10、N11、N12、N26等5G网络接口的信令流量,对于HTTP2协议,将HTTP2协议流量进行重组还原和动态头解压缩处理;对于SBI协议,基于sbi协议流量负责关联的5G网络接口的协议流程,提取得到关键信息;对于NGAP协议,进行NGAP协议流量所负者的关键信息的提取,并进行信令流程关联;对于NAS协议,将NAS协议流量进行NAS解密和NAS信息提取处理;对于PFCP协议,将PFCP协议流量所负者的N4接口的信令流量进行解析,提取得到关键信息;
S2:以5G-GUTI、SUPI、SUCI、PEI、MSISDN、AMF_NGAP_UE_ID和GTP tunnel信息为key值建立hash表,流程内多条消息以及不同流程之间可以通过相应的key值查询hash表获得关联;
S3:根据registration、de-registration、service request、PDU sessionmanagement、Handover Preparation、Handover Resource Allocation、HandoverNotification、Path Switch、NG setup等流程的日志内容分析攻击行为,包括异常终端接入检测、非法gNB接入检测、非法UPF接入检测、终端异常行为检测、异常服务检测、异常格式检测和信令风暴检测;
S4:通过网络页面展示攻击检测结果;
S5:对信令攻击事件做回溯分析,查询攻击日志和原始码流。
在本申请的描述中,需要说明的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在本申请中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种5G信令攻击检测系统,其特征在于,包括信令解析平台和信令攻击检测平台;
所述信令解析平台用于接收并解析5G网络接口的信令流量,提取得到关键信息,并基于解析结果生成日志上报给信令攻击检测平台,所述关键信息包括SUCI、SUPI、PEI、MSISDN、TAC、CellId、错误码、网元IP、信令产生时间和流程类型信息;
所述信令攻击检测平台用于接收并解析信令解析平台上报的日志,并基于日志进行信令攻击检测,以及通过网络页面展示攻击检测结果;
其中,对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析,从而提取得到关键信息,且对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析时:
对于HTTP2协议,将HTTP2协议流量进行重组还原和动态头解压缩处理;
对于SBI协议,基于SBI协议流量负责关联的5G网络接口的协议流程,提取得到关键信息;
对于NGAP协议,进行NGAP协议流量所负者的关键信息的提取,并进行信令流程关联;
对于NAS协议,将NAS协议流量进行NAS解密和NAS信息提取处理;
对于PFCP协议,将PFCP协议流量所负者的N4接口的信令流量进行解析,提取得到关键信息;
其中,
所述信令解析平台包括流量接收模块、协议解析模块、信令关联模块和日志生成上报模块;
所述信令攻击检测平台包括日志接收解析模块、信令攻击检测模块、数据展示模块、攻击告警模块和数据回溯模块。
2.如权利要求1所述的一种5G信令攻击检测系统,其特征在于:
所述流量接收模块用于接收5G网络接口的信令流量,并对信令流量进行负载均衡和同源同宿处理;
所述协议解析模块用于对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析,从而提取得到关键信息;
所述信令关联模块用于以5G-GUTI、SUPI、SUCI、PEI、MSISDN、AMF UE NGAP ID和GTPtunnel信息为key值建立hash表;
所述日志生成上报模块用于记录协议解析模块的解析结果并生成日志上报给信令攻击检测平台。
3.如权利要求2所述的一种5G信令攻击检测系统,其特征在于,所述协议解析模块对信令流量中的HTTP2、SBI、NGAP、NAS和PFCP协议进行解析时:
对于HTTP2协议,将HTTP2协议流量进行重组还原和动态头解压缩处理;
对于SBI协议,基于SBI协议流量负责关联的5G网络接口的协议流程,提取得到关键信息;
对于NGAP协议,进行NGAP协议流量所负者的关键信息的提取,并进行信令流程关联;
对于NAS协议,将NAS协议流量进行NAS解密和NAS信息提取处理;
对于PFCP协议,将PFCP协议流量所负者的N4接口的信令流量进行解析,提取得到关键信息。
4.如权利要求1所述的一种5G信令攻击检测系统,其特征在于:
所述日志接收解析模块用于接收信令解析平台上报的日志,并解析日志内容;
所述信令攻击检测模块用于根据日志内容进行信令攻击事件检测,所述信令攻击事件检测包括异常终端接入检测、非法gNB接入检测、非法UPF接入检测、终端异常行为检测、异常服务检测、异常格式检测和信令风暴检测;
所述攻击告警模块用于对检测到的攻击事件进行告警和提示;
所述数据展示模块用于将检测到的攻击事件通过网络页面进行可视化展示;
所述数据回溯模块用于导出信令攻击的原始码流和话单。
5.如权利要求4所述的一种5G信令攻击检测系统,其特征在于,所述异常终端接入检测为:
基于registration reject消息中的cause字段,若cause的值为IllegalUE、IllegalME或5GS services not allowed,则判定为非法UE接入。
6.如权利要求4所述的一种5G信令攻击检测系统,其特征在于,所述非法gNB接入检测和非法UPF接入检测为:
通过匹配IP工参表,若gNB的IP未匹配上工参表内的IP,则判定为非法gNB接入,若UPF的IP未匹配上工参表内的IP,则判定为非法UPF接入。
7.如权利要求4所述的一种5G信令攻击检测系统,其特征在于,所述终端异常行为检测为:
以SUPI为维度统计单位周期内终端发起各行为的次数,若任一行为的发起次数大于设定阈值,则判定终端存在异常行为;
其中,所述行为包括开关机、注册、切换、发起PDU请求和发起服务请求;
所述设定阈值包括静态阈值和动态阈值;
所述静态阈值通过配置下发,为固定值;
所述动态阈值的确定方式为:
获取当前行为在预设个数的历史周期内的发起次数,并按照降序方式对发起次数进行排序,取排名为前60%的发起次数计算得到周期发起次数平均值,将计算得到的周期发起次数平均值乘以校对因子即得到当前行为的动态阈值。
8.如权利要求4所述的一种5G信令攻击检测系统,其特征在于:
所述异常服务检测为:将SBI的请求服务类型与服务端提供的服务类型做比对,若SBI的请求服务类型不在服务端提供的服务列表内,则判定为异常服务;
所述异常格式检测为:基于消息内容的合法性,若消息的内容不满足3gpp协议,则判定为异常格式。
9.如权利要求4所述的一种5G信令攻击检测系统,其特征在于,所述信令风暴检测为:
对N1、N2接口的信令进行解析,以AMF网元IP为维度统计单位周期内registration、service request和PDU session establishment request流程的流程数,若任一流程的次数大于预设阈值,则判定存在相应流程的风暴;
所述预设阈值包括预设静态阈值和预设动态阈值;
所述预设静态阈值通过配置下发,为固定值;
所述预设动态阈值的确定方式为:
以AMF网元IP为维度,获取当前流程在预设个数的历史周期内的流程数,计算得到平均值,将计算得到的平均值乘以校对因子即得到当前流程的预设动态阈值。
CN202211604357.1A 2022-12-13 2022-12-13 一种5g信令攻击检测系统 Active CN115835211B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211604357.1A CN115835211B (zh) 2022-12-13 2022-12-13 一种5g信令攻击检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211604357.1A CN115835211B (zh) 2022-12-13 2022-12-13 一种5g信令攻击检测系统

Publications (2)

Publication Number Publication Date
CN115835211A CN115835211A (zh) 2023-03-21
CN115835211B true CN115835211B (zh) 2024-03-12

Family

ID=85547206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211604357.1A Active CN115835211B (zh) 2022-12-13 2022-12-13 一种5g信令攻击检测系统

Country Status (1)

Country Link
CN (1) CN115835211B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719302A (zh) * 2019-12-12 2020-01-21 武汉绿色网络信息服务有限责任公司 一种物联网信令风暴攻击检测的方法及装置
WO2021043012A1 (zh) * 2019-09-03 2021-03-11 华为技术有限公司 阻断信令风暴的方法、装置、设备及存储介质
CN115278684A (zh) * 2022-07-26 2022-11-01 上海欣诺通信技术股份有限公司 一种基于dpi技术的5g信令攻击监测方法和装置
CN115278685A (zh) * 2022-07-26 2022-11-01 上海欣诺通信技术股份有限公司 一种基于dpi技术的5g异常行为终端检测方法及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11522879B2 (en) * 2020-05-20 2022-12-06 At&T Intellectual Property I, L.P. Scrubber for distributed denial of service attacks targetting mobile networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021043012A1 (zh) * 2019-09-03 2021-03-11 华为技术有限公司 阻断信令风暴的方法、装置、设备及存储介质
CN110719302A (zh) * 2019-12-12 2020-01-21 武汉绿色网络信息服务有限责任公司 一种物联网信令风暴攻击检测的方法及装置
CN115278684A (zh) * 2022-07-26 2022-11-01 上海欣诺通信技术股份有限公司 一种基于dpi技术的5g信令攻击监测方法和装置
CN115278685A (zh) * 2022-07-26 2022-11-01 上海欣诺通信技术股份有限公司 一种基于dpi技术的5g异常行为终端检测方法及电子设备

Also Published As

Publication number Publication date
CN115835211A (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
CN111800412B (zh) 高级可持续威胁溯源方法、系统、计算机设备及存储介质
KR101473210B1 (ko) 통신 네트워크에서의 스팸 보고 및 관리
KR101218253B1 (ko) 보안 및 불법호 검출 시스템 및 방법
CN115835211B (zh) 一种5g信令攻击检测系统
KR20090024289A (ko) 메시지 스푸핑 검출 방법
CN109561051A (zh) 内容分发网络安全检测方法及系统
CN114339767B (zh) 一种信令检测方法、装置、电子设备及存储介质
CN107864110B (zh) 僵尸网络主控端检测方法和装置
He et al. Intelligent fuzzing algorithm for 5g nas protocol based on predefined rules
Hou et al. Discovering emergency call pitfalls for cellular networks with formal methods
CN113316152A (zh) LTE系统中针对终端的DoS攻击检测方法及防御方法
CN106792712B (zh) 针对VoLTE设备的SIP协议的自动监测框架系统
WO2012089061A1 (zh) 一种识别并阻止设备发送垃圾短信的方法、设备和系统
US20210409981A1 (en) Adaptive network data collection and composition
CN111277552B (zh) 一种对直径信令安全威胁识别的方法、装置及存储介质
CN114584345B (zh) 轨道交通网络安全处理方法、装置及设备
Park et al. Security threats and countermeasure frame using a session control mechanism on volte
Parmar et al. Sniffing GSM traffic using RTL-SDR and kali linux OS
CN107979821B (zh) 非法7号信令的处理方法以及装置
CN111510443B (zh) 基于设备画像的终端监测方法和终端监测装置
WO2022156918A1 (en) Fraudulent traffic detection based on analytics
Zhou et al. A novel classification scheme for 802.11 WLAN active attacking traffic patterns
Elbez et al. Early Detection of GOOSE Denial of Service (DoS) Attacks in IEC 61850 Substations
KR101506982B1 (ko) 데이터망에서의 불법 호 검출 및 차단 시스템 및 방법
Park et al. Threats and countermeasures on a 4G mobile network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant