CN116528241A - 一种核心网安全测试方法和装置 - Google Patents

一种核心网安全测试方法和装置 Download PDF

Info

Publication number
CN116528241A
CN116528241A CN202310537330.3A CN202310537330A CN116528241A CN 116528241 A CN116528241 A CN 116528241A CN 202310537330 A CN202310537330 A CN 202310537330A CN 116528241 A CN116528241 A CN 116528241A
Authority
CN
China
Prior art keywords
message
module
disguised
node
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310537330.3A
Other languages
English (en)
Inventor
柯彦伟
何斌
李咏城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Contact Interactive Information Technology Co ltd
Original Assignee
Beijing Contact Interactive Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Contact Interactive Information Technology Co ltd filed Critical Beijing Contact Interactive Information Technology Co ltd
Priority to CN202310537330.3A priority Critical patent/CN116528241A/zh
Publication of CN116528241A publication Critical patent/CN116528241A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及通信技术领域,提供了一种核心网安全测试方法和装置。其中所述方法包括抓取合法用户的上行数据和/或下行数据,从所述上行数据和/或下行数据中获取所述合法用户的身份信息;使用合法用户的身份信息,构建相应伪装消息;将第一节点作为相应的伪装模块,伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块;监测是否能够抓取到合法用户的后续下行数据,若无法抓取到后续下行数据,则核心网存在安全风险。本发明将节点作为相应的伪装模块,向5G核心网中的相应合法模块发送相应的伪装消息,从而能够模拟相应的网络攻击场景,通过监测用户的通信状况,判断网络是否能够应对相应的网络攻击,从而确定核心网是否存在安全风险。

Description

一种核心网安全测试方法和装置
技术领域
本发明涉及通信技术领域,特别是涉及一种核心网安全测试方法和装置。
背景技术
5G通信网络是最新一代移动通信技术,旨在提供更高速度和更大容量的移动设备通信,并通过网络切片功能根据业务场景实现网络功能的定制化。例如,对于车联网场景,需要低延迟传输,而对于流媒体业务,则需要高带宽。为实现上述功能,5G核心网采用服务化架构(SBA,Service Based Architecture)进行实现。SBA将网元进行拆分,所有网元都通过接口接入到系统中,使得5G核心网服务以比传统网元更精细的粒度运行,并且彼此松耦合。这使得单个服务的升级对其他服务的影响最小,并进一步使得核心网的配置、扩容和升级更加便利。相较于4G网络,5G核心网的暴露面更大,因此5G核心网面临着许多新的安全问题。其中,业务安全是5G核心网面临的新的安全威胁,但在现有技术中,尚不存在5G核心网安全测试的方法。
鉴于此,克服该现有技术所存在的缺陷是本技术领域亟待解决的问题。
发明内容
本发明要解决的技术问题是业务安全是5G核心网面临的新的安全威胁,但在现有技术中,尚不存在5G核心网安全测试的方法。
本发明采用如下技术方案:
第一方面,本发明提供了一种核心网安全测试方法,包括:
抓取合法用户的上行数据和/或下行数据,从所述上行数据和/或下行数据中获取所述合法用户的身份信息;
使用所述合法用户的身份信息,构建相应伪装消息;
将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块;其中,所述伪装消息为伪装去注册消息、伪装去会话消息和伪装窃取隧道消息中的一个或多个;
监测是否能够抓取到合法用户的后续下行数据,若无法抓取到后续下行数据,则核心网存在安全风险。
优选的,当所述伪装消息为伪装去注册消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,具体包括:
使用UE Context Release Request消息模板,所述消息模板中携带有id-AMF-UE-NGAP-ID结构、id-RAN-UE-NGAP-ID结构、id-PDUSessionResourceListCxtRelReq结构和id-Cause结构;
将所述合法用户的if-AMF-UE-ID值作为所述id-AMF-UE-NGAP-ID结构中AMF-UE-NGAP-ID字段的值,将所述合法用户的id-RAN-UE-ID值作为所述id-RAN-UE-NGAP-ID结构中RAN-UE-NGAP-ID字段的值,构建得到所述伪装去注册消息。
优选的,所述将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块,具体包括:
将所述第一节点作为伪装基站,所述伪装基站使用N2接口将所述伪装去注册消息发送给合法AMF模块。
优选的,当所述伪装消息为伪装去会话消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,具体包括:
使用PFCP Session Deletion Request消息模板,将所述合法用户的SEID值作为所述消息模板中SEID字段的值,构建得到所述伪装去会话消息。
优选的,所述将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块,具体包括:
将所述第一节点作为伪装SMF模块,所述伪装SMF模块使用N4接口将所述伪装去会话消息发送给UPF模块。
优选的,当所述伪装消息为伪装窃取隧道消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,具体包括:
使用Path Switch Request消息模板,所述消息模板中携带有id-RAN-UE-NGAP-ID结构、id-SourceAMF-UE-NGAP-ID结构、id-UserLocationInformation结构、id-UESecurityCapabilities结构和id-PDUSessionResourceToBeSwitchedDLList结构;
将所述合法用户的if-AMF-UE-ID值作为所述id-SourceAMF-UE-NGAP-ID结构中AMF-UE-NGAP-ID字段的值,将所述合法用户的id-RAN-UE-ID值作为所述id-RAN-UE-NGAP-ID结构中RAN-UE-NGAP-ID字段的值;
并在所述id-PDUSessionResourceToBeSwitchedDLList结构中,携带PDUSessionResourceToBeSwitchedDLItem结构,将伪装基站的信息作为PDUSessionResourceToBeSwitchedDLItem结构中dL-NGU-UP-TNLInformation字段的值,构建得到所述伪装窃取隧道消息。
优选的,所述将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块,具体包括:
将所述第一节点作为伪装基站,所述伪装基站使用N2接口将所述伪装窃取隧道消息发送给AMF模块。
优选的,所述方法还包括:
将第一节点作为伪装SMF模块,将第二节点作为伪装UPF模块;
使用所述合法用户的身份信息和伪装UPF模块的IP地址,构建伪装窃取流量消息,所述伪装SMF模块使用N4接口将所述伪装窃取流量消息发送给AMF模块;
监测是否能够抓取到伪装UPF模块的上行数据或下行数据,若能够抓取到上行数据或下行数据,则核心网存在安全风险。
所述使用所述合法用户的身份信息和所述UPF模块的IP地址,构建伪装窃取流量消息,具体包括:
使用Session Modification Request消息模板,将所述合法用户的SEID值作为所述消息模板中SEID字段的值;
在所述消息模板中携带有Update FAR结构,将伪装UPF的IP地址作为所述UpdateFAR结构中的IPv4 Address字段的值,构建得到所述伪装窃取流量消息。
优选的,设置不同级别的预设延时时间和不同级别的预设切换数量;
以最低等级的预设延时时间作为第一延时时间,依次以各级别的预设切换数量作为第一切换数量,按照第一延时时间,将第一切换数量个用户的心跳包发送方同步切换至第一节点,监测网络是否产生切换告警,以网络产生切换告警时所对应的第一切换数量作为极限切换数量;
以最低等级的预设切换数量作为第二切换数量,依次以各等级的预设延时时间作为第二延时时间,按照第二延时时间,将第二切换数量个用户的心跳包发送方同步切换至第一节点,监测网络是否产生切换告警,以网络产生切换告警时所对应的第二延时时间作为极限延时时间;
选择位于极限切换数量所在位置和极限延时时间所在位置连线上的初始测试数量和初始延时时间;
按照初始延时时间,将初始测试数量个用户的心跳包发送方轮询切换至第一节点,监测网络是否产生轮询告警,若产生轮询告警,则将测试数量下调一级,将测试延时下调一级,进行轮询测试,直至不产生轮询告警,得到轮询告警分界位置;若未产生轮询告警,则将测试数量上调一级,将测试延时上调一级,进行轮询测试,直至产生轮询告警,得到轮询告警分界位置;
根据所述轮询告警分界位置、极限切换数量和极限延时时间,分析核心网的安全风险;
其中,所述将第一切换数量个用户的心跳包发送方同步切换至第一节点,具体包括:控制第一切换数量个用户在第一时刻停止向合法基站发送心跳包,第一节点根据各用户的用户信息,生成各用户的伪装心跳包,在第二时刻将各用户的伪装心跳包发送给合法基站;其中,以所述第一时刻加测试延时再加预设心跳间隔得到所述第二时刻;
所述按照初始延时时间,将初始测试数量个用户的心跳包发送方轮询切换至第一节点,具体包括:
在按照初始延时时间将上一用户的心跳包发送方切换至第一节点后,将下一用户的心跳包发送方切换至第一节点,直至切换的用户达到初始测试数量。
第二方面,本发明还提供了一种核心网安全测试装置,用于实现第一方面所述的核心网安全测试方法,所述装置包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述处理器执行,用于执行第一方面所述的核心网安全测试方法。
第三方面,本发明还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,用于完成第一方面所述的核心网安全测试方法。
本发明通过将节点作为相应的伪装模块,向5G核心网中的相应合法模块发送相应的伪装消息,从而能够模拟相应的网络攻击场景,并在该场景下,通过监测用户的通信状况,判断网络是否能够应对相应的网络攻击,从而确定核心网是否存在安全风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍。显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种现有的5G网络架构示意图;
图2是本发明实施例提供的一种核心网安全测试方法的流程示意图;
图3是本发明实施例提供的一种核心网安全测试方法的流程示意图;
图4是本发明实施例提供的一种UE Context Release Request消息模板的示意图;
图5是本发明实施例提供的一种核心网安全测试方法的示意图;
图6是本发明实施例提供的执行核心网安全测试方法后核心网的一种状态示意图;
图7是本发明实施例提供的一种核心网安全测试方法的流程示意图;
图8是本发明实施例提供的一种PFCP Session Deletion Request消息模板的示意图;
图9是本发明实施例提供的一种核心网安全测试方法的示意图;
图10是本发明实施例提供的执行核心网安全测试方法后核心网的一种状态示意图;
图11是本发明实施例提供的一种核心网安全测试方法的示意图;
图12是本发明实施例提供的一种Path Switch Request消息模板的示意图;
图13是本发明实施例提供的一种核心网安全测试方法的示意图;
图14是本发明实施例提供的执行核心网安全测试方法后核心网的一种状态示意图;
图15是本发明实施例提供的一种核心网安全测试方法的流程示意图;
图16是本发明实施例提供的一种核心网安全测试方法的流程示意图;
图17是本发明实施例提供的一种Session Modification Request消息模板的示意图;
图18是本发明实施例提供的一种核心网安全测试方法的示意图;
图19是本发明实施例提供的执行核心网安全测试方法后核心网的一种状态示意图;
图20是本发明实施例提供的一种核心网安全测试方法中预设切换数量和预设延时时间的示意图;
图21是本发明实施例提供的执行核心网安全测试装置的架构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,术语“内”、“外”、“纵向”、“横向”、“上”、“下”、“顶”、“底”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明而不是要求本发明必须以特定的方位构造和操作,因此不应当理解为对本发明的限制。
本发明中术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
实施例1:
相较于4G网络,5G核心网的暴露面更大,因此5G核心网面临着许多新的安全问题。其中,业务安全是5G核心网面临的新的安全威胁,但在现有技术中,尚不存在5G核心网安全测试的方法,现有5G网络的架构如图1所示,包括用户(UE,User Equipment)、基站、UPF(User Port Function,用户端口功能)模块、SMF(Session Management Function,会话管理功能)模块、AMF(Access and Mobility Management Function,接入和移动性管理功能)模块和目标网络,其中AMF模块负责执行注册、连接、可达性、移动性管理,为UE和SMF模块提供会话管理消息传输通道,为用户接入时提供认证、鉴权功能,终端和无线的核心网控制面接入点。UPF负责分组路由转发,策略实施,流量报告,Qos处理等,如负责基站与目标网络之间的上下行数据转发。SMF模块负责隧道维护、IP地址分配和管理、UPF选择、策略实施和QoS中的控制、计费数据采集、漫游等。其中,SMF模块、UPF模块和AMF模块构成了5G网络的核心网。为了解决此问题,本发明实施例1提供了一种核心网安全测试方法,包括第一节点,如图2所示,包括:
在步骤201中,抓取合法用户的上行数据和/或下行数据,从所述上行数据和/或下行数据中获取所述合法用户的身份信息。其中,所述合法用户为已于目标网络建立了相应通信隧道,并正在进行上下行数据通信的设备,所述上行数据和下行数据均是针对网络而言的,由目标网络向合法用户方向传输的数据为合法用户的下行数据,合法用户向目标网络方向传输的数据为合法用户的上行数据。
所述获取所述合法用户的身份信息包括获取合法用户的if-AMF-UE-ID值、id-RAN-UE-ID值和SEID值等信息,其中,每一个用户包含唯一的if-AMF-UE-ID值,唯一的id-RAN-UE-ID值和唯一的SEID值,在用户与目标网络的交互消息中,均包含if-AMF-UE-ID值、id-RAN-UE-ID值和SEID值。
在步骤202中,使用所述合法用户的身份信息,构建相应伪装消息,将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块;其中,所述伪装消息为伪装去注册消息、伪装去会话消息和伪装窃取隧道消息中的一个或多个。
所述合法模块为5G核心网中的模块,在具体的应用场景下,所述伪装去注册消息可以是UE Context Release Request消息,所述伪装去会话消息可以是PFCP SessionDeletion Request消息,所述伪装窃取隧道消息可以是PFCP Session Deletion Request消息。
在步骤203中,监测是否能够抓取到合法用户的后续下行数据,若无法抓取到后续下行数据,则核心网存在安全风险。其中,所述合法用户的后续下行数据是指在相应的伪装消息发送完成后,由目标网络向合法用户方向传输的数据。
本实施例通过将节点作为相应的伪装模块,向5G核心网中的相应合法模块发送相应的伪装消息,从而能够模拟相应的网络攻击场景,并在该场景下,通过监测用户的通信状况,判断网络是否能够应对相应的网络攻击,从而确定核心网是否存在安全风险。
在实际的应用场景下,当所述伪装消息为伪装去注册消息时,如图3所示,具体包括:
在步骤301中,使用UE Context Release Request消息模板,所述消息模板中携带有id-AMF-UE-NGAP-ID结构、id-RAN-UE-NGAP-ID结构、id-PDUSessionResourceListCxtRelReq结构和id-Cause结构。
在此需要说明的是,本实施例中所述的id-AMF-UE-NGAP-ID结构、id-RAN-UE-NGAP-ID结构等结构均是指代在相应消息中的以相应首字段及其下属字段和值所构成的结构,以首字段为结构名或首字段的值为结构名,如图4所示虚线框为id-AMF-UE-NGAP-ID结构,该结构的首字段为Item 0,Item 0字段的值为id-AMF-UE-NGAP-ID。在如图17所示的消息中,以Update FAR作为首字段,指消息结束位置的结构称作Update FAR结构,本实施例中的其他结构均以这两种方式在相应附图中呈现,在后续实施例中将不再进行赘述。
在步骤302中,将所述合法用户的if-AMF-UE-ID值作为所述id-AMF-UE-NGAP-ID结构中AMF-UE-NGAP-ID字段的值,将所述合法用户的id-RAN-UE-ID值作为所述id-RAN-UE-NGAP-ID结构中RAN-UE-NGAP-ID字段的值,构建得到所述伪装去注册消息。
在步骤303中,将所述第一节点作为伪装基站,所述伪装基站使用N2接口将所述伪装去注册消息发送给合法AMF模块,用于测试AMF模块抵御非法去注册攻击的能力。所述N2接口为基站和AMF模块间的信令面接口。
其中,所述UE Context Release Request消息模板如图4所示,将其中Item 0(即id-AMF-UE-NGAP-ID结构)中的if-AMF-UE-ID替换为合法用户实际的if-AMF-UE-ID值,将其中Item 1(即id-RAN-UE-NGAP-ID结构)中的id-RAN-UE-ID替换为合法用户实际的id-RAN-UE-ID值,则得到UE Context Release Request消息,即所述伪装去注册消息。
如图5所示,将所述UE Context Release Request消息通过NG接口发送给AMF模块后,若AMF模块能够抵御该攻击,则该消息将被拦截,用户依旧能够与目标网络进行正常通信,若AMF模块无法抵御该攻击,AMF模块在响应所述UE Context Release Request消息后,对合法用户去注册处理,使该用户下线,使5G核心网不再对该用户下发下行数据,故呈现如图6所示的状态。在该状态下无法抓取到合法用户的下行数据,即合法用户与目标网络连接中断。
当所述伪装消息为伪装去会话消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,如图7所示,具体包括:
在步骤401中,使用PFCP Session Deletion Request消息模板,将所述合法用户的SEID值作为所述消息模板中SEID字段的值,构建得到所述伪装去会话消息。
在步骤402中,将所述第一节点作为伪装SMF模块,所述伪装SMF模块使用N4接口将所述伪装去会话消息发送给UPF模块,用于测试UPF模块抵御非法去会话攻击的能力。所述N4接口为SMF模块和UPF模块间的接口,用于传输SMF模块和UPF模块间的控制面信息。
其中,所述PFCP Session Deletion Request消息模板如图8所示,将其中的UE_SEID替换为合法用户的SEID值,则得到PFCP Session Deletion Request消息,即所述伪装去会话消息。
如图9所示,将所述PFCP Session Deletion Request消息通过N4接口发送给UPF模块后,若UPF模块能够抵御该攻击,则该消息将被拦截,用户依旧能够与目标网络进行正常通信,若UPF模块无法抵御该攻击,UPF在响应所述UE Context Release Request消息后,对合法用户去会话处理,即释放用户会话,使5G核心网不再对合法用户下发下行数据,故呈现如图10所示的状态。在该状态下无法抓取到合法用户的下行数据,即合法用户与目标网络连接中断。
当所述伪装消息为伪装窃取隧道消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,如图11所示,具体包括:
在步骤501中,使用Path Switch Request消息模板,所述消息模板中携带有id-RAN-UE-NGAP-ID结构、id-SourceAMF-UE-NGAP-ID结构、id-UserLocationInformation结构、id-UESecurityCapabilities结构和id-PDUSessionResourceToBeSwitchedDLList结构。
在步骤502中,将所述合法用户的if-AMF-UE-ID值作为所述id-SourceAMF-UE-NGAP-ID结构中AMF-UE-NGAP-ID字段的值,将所述合法用户的id-RAN-UE-ID值作为所述id-RAN-UE-NGAP-ID结构中RAN-UE-NGAP-ID字段的值。
在步骤503中,并在所述id-PDUSessionResourceToBeSwitchedDLList结构中,携带PDUSessionResourceToBeSwitchedDLItem结构,将伪装基站的信息作为PDUSessionResourceToBeSwitchedDLItem结构中dL-NGU-UP-TNLInformation字段的值,构建得到所述伪装窃取隧道消息。
在步骤504中,将所述第一节点作为伪装基站,所述伪装基站使用N2接口将所述伪装窃取隧道消息发送给AMF模块,用于测试AMF模块抵御非法窃取隧道攻击的能力。
其中,所述Path Switch Request消息模板如图12所示,将其中Item 0(即id-RAN-UE-NGAP-ID结构)中的id-RAN-UE-ID替换为合法用户实际的id-RAN-UE-ID值,将其中Item1(即id-SourceAMF-UE-NGAP-ID结构)中的if-AMF-UE-ID替换为合法用户实际的if-AMF-UE-ID值,根据伪装基站的信息生成gTPTunnel结构,并将dL-NGU-UP-TNLInformation字段的值设置为gTPTunnel(0),其中,在gTpTunnel结构中携带TransportLayerAddress字段,将该字段的值设置为伪装基站的IP地址,则得到Path Switch Request消息,即所述伪装窃取隧道消息。
如图9所示,将所述Path Switch Request消息通过NG接口发送给AMF模块后,若AMF模块能够抵御该攻击,则该消息将被拦截,用户依旧能够与目标网络进行正常通信,若AMF模块无法抵御该攻击,AMF在响应所述Path Switch Request消息后,将目标网络与合法用户之间的隧道分配给伪装基站,故而目标网络的后续下行数据(即图14中的非法下行数据)将通过该隧道发送至伪装基站,合法用户无法获得相应的下行数据,故呈现如图14所示的状态。在该状态下无法抓取到合法用户的下行数据,即合法用户与目标网络连接中断。
在实际使用中,还可能出现窃取流量的情况,为了测试5G核心网应对窃取流量攻击的能力,本实施例还提供了以下优选的实施方式,即所述方法如图15所示,还包括:
在步骤601中,将第一节点作为伪装SMF模块,将第二节点作为伪装UPF模块;使用所述合法用户的身份信息和伪装UPF模块的IP地址,构建伪装窃取流量消息,所述伪装SMF模块使用N4接口将所述伪装窃取流量消息发送给AMF模块,用于测试AMF模块抵御非法窃取流量攻击的能力。
在步骤602中,监测是否能够抓取到伪装UPF模块的上行数据或下行数据,若能够抓取到上行数据或下行数据,则核心网存在安全风险。
其中,所述使用所述合法用户的身份信息和所述UPF模块的IP地址,构建伪装窃取流量消息,如图16所示,具体包括:
在步骤701中,使用Session Modification Request消息模板,将所述合法用户的SEID值作为所述消息模板中SEID字段的值。
在步骤702中,在所述消息模板中携带有Update FAR结构,将伪装UPF的IP地址作为所述Update FAR结构中的IPv4 Address字段的值,构建得到所述伪装窃取流量消息。
其中,所述Session Modification Request消息模板如图17所示,将其中的UE_SEID替换为合法用户的SEID值,将FAKE_UPF_IP替换为伪装UPF的IP地址,则得到SessionModification Request消息,即所述伪装窃取流量消息。
如图18所示,将所述Session Modification Request消息通过N4接口发送给UPF模块后,若UPF模块能够抵御该攻击,则上下行数据的传输路径依旧如图18所示;若UPF模块无法抵御该攻击,UPF在响应所述Session Modification Request消息后,将呈现如图19所示的状态,上行数据和下行数据都将经由伪装UPF进行传输,故而能够抓取到伪装UPF的上行数据或下行数据。
在实际使用中,还可根据伪装模块是否接收到来自于合法模块的响应消息判断核心网是否存在安全风险,以所述伪装窃取隧道消息举例而言,若在发送Path SwitchRequest消息后,接收到对应的Path Switch Request Acknowledge消息,则认为核心网存在安全风险。
在伪装去注册、伪装去会话和伪装窃取隧道的应用场景下,还存在一种可选的实施方式为,所述合法用户也由相应的节点提供,如以第三节点作为合法用户,与目标网络进行连接后,第一节点发送相应的伪装消息,以伪装消息发送后第三节点的网络状态作为判断核心网是否存在安全风险的依据,若第三节点无法继续访问目标网络,则核心网存在安全风险。
在伪装窃取流量场景下,存在一种可选的实施方式为:以第三节点作为合法用户,与目标网络进行连接后,第一节点向UPF模块发送相应的伪装窃取流量消息,在窃取流量消息中携带伪装UPF模块的信息;若伪装UPF模块接收到相应的上行数据或下行数据,则对上行数据或下行数据进行篡改,如对上行数据和下行数据中的用户信息进行篡改;若第三节点无法继续访问目标网络,则核心网存在安全风险。
若UPF模块无法抵御伪装窃取流量,则伪装UPF能够接收到上行数据或下行数据,对数据进行篡改后,合法用户无法进行正常解析,从而无法访问目标网络。
在该实现方式下,伪装去注册、伪装去会话、伪装窃取隧道以及伪装窃取流量均具有了统一的核心网安全风险判断标准,从而能够使第一节点发送多种伪装消息,第二节点对上行数据或下行数据进行篡改,第三节点根据自身的网络连接状态判断核心网的安全风险,实现全方面的核心网安全风险测试。
在实际使用中,还存在使用多卡宝或猫池,在多卡宝或猫池中插入多张卡,使用多张SIM卡连接5G网络的情况,通常情况下,多卡宝或猫池中用于连接5G网络的连接模块的数量是有限的,但其能够容许插入的SIM卡数量远大于用于连接模块的数量,在实际使用中,这些SIM卡通常相互切换使用连接模块,并在相应SIM卡未使用连接模块时,由外部设备伪装该SIM卡用户向5G网络发送心跳包,以维持各SIM卡的注册、会话和隧道的在线状态,实现多SIM卡连接5G网络的功能。如在卡1暂时无需使用网络时,卡1不再向网络发送心跳包,而是由外部设备向网络发送伪装的心跳包,以此维持卡1的网络在线状态,这种情况对于网络来说并非正规的途径,理论上应被网络所察觉而进行相应的告警,否则,则存在相应的安全风险,为了测试核心网在该情况下的安全风险,本实施例还提供了以下优选的实施方式:
设置不同级别的预设延时时间和不同级别的预设切换数量;其中,预设延时时间和预设切换数量均是由本领域技术人员根据经验分析得到的,预设延时时间短的级别低,预设切换数量少的级别低。在可选的实施方式下,如图20所示,设置0.2s、0.4s、0.6s、0.8s和1s这5个级别的预设延时时间,设置10、20、30、40、50、60、70、80、90和100这10个预设切换数量。
以最低等级的预设延时时间作为第一延时时间,依次以各级别的预设切换数量作为第一切换数量,按照第一延时时间,将第一切换数量个用户的心跳包发送方同步切换至第一节点,监测网络是否产生切换告警,以网络产生切换告警时所对应的第一切换数量作为极限切换数量;以如图20所示举例而言,最低等级的预设延时时间为0.2,则按照0.2的延时时间,依次进行10个、20个、…直至100个用户的心跳包发送方同步切换,若在进行70个用户的心跳包发送方同步切换时,未产生了切换告警,而在进行80个用户的心跳包发送方同步切换时,产生了切换告警,则极限切换数量为80。
以最低等级的预设切换数量作为第二切换数量,依次以各等级的预设延时时间作为第二延时时间,按照第二延时时间,将第二切换数量个用户的心跳包发送方同步切换至第一节点,监测网络是否产生切换告警,以网络产生切换告警时所对应的第二延时时间作为极限延时时间;以如图20所示举例而言,最低等级的预设切换数量为10,则依次按照0.2、0.4、0.6、0.8和1的延时时间,进行10个用户的心跳包发送方的同步切换,若在按照0.8进行同步切换时,未产生了切换告警,而在按照1进行同步切换时,产生了切换告警,则极限延时时间为1。
在等级低于所述极限切换数量的多个预设切换数量中,选择中间等级的预设切换数量作为初始测试数量,在等级低于所述极限延时时间的多个预设延时时间中,选择中间等级的预设延时时间作为初始延时时间;在实际使用中,尤其是等级数为偶数值时,并非绝对选择中间等级,而是可选择靠近中间的等级,如图20所示,根据极限延时时间和极限切换数量可大致确定一条连线,在该连线的靠近中心位置选择初始延时时间和初始测试数量,如选择40为初始测试数量,0.6为初始延时时间,如图20虚线框所示位置。
按照初始延时时间,将初始测试数量个用户的心跳包发送方轮询切换至第一节点,监测网络是否产生轮询告警,若产生轮询告警,则将测试数量下调一级,将测试延时下调一级,进行轮询测试,直至不产生轮询告警,得到轮询告警分界位置;若未产生轮询告警,则将测试数量上调一级,将测试延时上调一级,进行轮询测试,直至产生轮询告警,得到轮询告警分界位置。
在此需要说明的是,所述进行轮询测试为按照测试延时,将测试数量个用户的心跳包发送方轮询切换至第一节点,监测网络是否产生轮询告警,上述的将初始测试数量个用户的心跳包发送方轮询切换至第一节点,监测网络是否产生轮询告警可理解为,以初始测试数量作为测试数量,初始延时时间作为测试延时,进行第一轮轮询侧视的过程。
以如图20举例而言,当以40为初始测试数量,0.6为初始延时时间测试得到不产生轮询告警时,则将测试数量上调至60,延时时间上调至0.8,再进行测试,依次类推,直至测试得到产生轮询告警时,以产生轮询告警的测试数量和延时时间所在位置作为轮询告警分界位置。
反之,若在当以40为初始测试数量,0.6为初始延时时间测试得到产生轮询告警时,则将测试数量下调至30,延时时间下调至0.4,再进行测试,依次类推,直至测试得到不产生轮询告警时,以最后一次产生轮询告警的测试数量和延时时间所在位置作为轮询告警分界位置。
根据所述轮询告警分界位置、极限切换数量和极限延时时间,分析核心网的安全风险。极限切换数量和极限延时时间可确定网络对切换数量与延时时间之间容忍度的关系曲线走势,即如图20所示的极限切换数量和极限延时时间之间的连接线,该连接线的斜率即代表所述走势,极限切换数量和极限延时时间均是在较极端的情况下获取得到的,即多用户同步切换,但考虑到在实际使用中,为了规避网络的告警风险,一些多卡宝或猫池可能会选择各个用户非同步性质地进行切换,如多用户依次进行切换,故而在得到极限切换数量和极限延时时间后,还通过轮询测试,得到轮询告警分界位置,该轮询告警分界位置即为在网络对切换数量与延时时间之间容忍度的关系曲线的中心位置,根据该中心位置和所述走势,可确定得到网络对切换数量与延时时间之间容忍度的关系曲线,将该关系曲线与网络的预设关系曲线进行比对,衡量得到网络的安全风险。
其中,所述将第一切换数量个用户的心跳包发送方同步切换至第一节点,具体包括:控制第一切换数量个用户在第一时刻停止向合法基站发送心跳包,第一节点根据各用户的用户信息,生成各用户的伪装心跳包,在第二时刻将各用户的伪装心跳包发送给合法基站;其中,以所述第一时刻加测试延时再加预设心跳间隔得到所述第二时刻。所述预设心跳间隔为通信协议所规定的心跳包发送间隔。
所述将初始测试数量个用户的心跳包发送方轮询切换至第一节点,具体包括:
在按照初始延时时间将上一用户的心跳包发送方切换至第一节点后,将下一用户的心跳包发送方切换至第一节点,直至切换的用户达到初始测试数量。
其中,按照测试延时将第一用户的心跳包发送方切换之第一节点为:控制第一用户在t1时刻停止向合法基站发送心跳包,第一节点根据第一用户的用户信息,生成第一用户的伪装心跳包,在t2时刻将第一用户的伪装心跳包发送给合法基站;其中,t1为上一用户心跳包发送方切换后的相应时刻,t2时刻为t1时刻加测试延时加预设心跳间隔。
上述均为对将用户的心跳包发送方切换至第一节点的过程进行测试,在实际使用中,还可对将用户的心跳包发送方由第一节点切换回用户的过程进行测试,与上述实施方式基于同一构思实现,在此不加以赘述。
在实际使用中,无论对多卡宝或猫池而言,用户的心跳包切换都无法达到完全的无缝衔接,其中通常存在相应的延时,本实施例则根据控制该延时以及切换的用户的数量,模拟可能发生的实际用户心跳包切换场景,从而测试网络的安全风险。
实施例2:
本发明基于实施例1所描述的方法基础上,结合具体的应用场景,并借由相关场景下的技术表述来阐述本发明特性场景下的实现过程。
本发明将以去注册、去会话、窃取隧道和窃取流量四种场景分别阐述核心网安全测试方法的实现过程。
在去注册场景下,通过N2接口,发送注销消息下线合法用户,如图5和图6所示,具体包括:通过抓包等手段,从5G网络中获取用户身份信息;构造“去注册”消息,将用户身份信息中的if-AMF-UE-ID、id-RAN-UE-ID填入报文中;通过伪装基站(gNB)(即第一节点)将报文发送给AMF;如果攻击失败,用户仍然可以访问5G网络,说明AMF设备已经修补该漏洞,可以抵御攻击;如果用户无法访问网络,说明该攻击方式有效,AMF设备存在漏洞。
在去会话场景下,通过N4接口,使用伪装SMF模块(即第一节点)接入UPF模块,发送PFCP消息释放合法用户会话,如图9和图10所示,具体包括:通过抓包等手段,从5G网络中获取用户身份信息;编写Session Deletion Request消息;使用伪造SMF发送PFCP SessionDeletion Request消息给UPF,使得UPF删除该用户的Session信息,从而让用户的数据流量不再被UPF转发;如果攻击失败,用户仍然可以访问5G网络,说明UPF设备漏洞已经修补,可以抵御攻击;如果攻击成功,用户无法访问5G网络,说明UPF设备存在漏洞,无法抵御攻击。
在窃取隧道场景下,伪基站窃取合法用户N3隧道,如图13和图14所示,具体包括:通过抓包等手段,从5G网络中获取用户身份信息;构造PathSwitchRequest消息;伪装基站(即第一节点)在构造消息中携带自身的N3隧道信息,并发送给AMF,申请XN切换;如果攻击失败,用户仍然可以访问5G网络,说明AMF设备漏洞已经修补,可以抵御攻击;如果攻击成功,用户无法访问5G网络,说明AMF设备存在漏洞,无法抵御攻击。
在窃取流量场景下,伪装SMF(即第一节点)发送PFCP消息将合法用户流量转发到伪装UPF上,如图18和图19所示,具体包括:通过抓包等手段,从5G网络中获取用户身份信息;构造Session Modification Request消息,消息中包含合法SEID和伪造UPF(即第二节点)的ip地址;通过伪装SMF将构造好的消息发送给真实UPF设备,伪装UPF在接收到下行数据时,对下行数据进行篡改,使合法用户无法正常解析或接收篡改后的下行数据;如果攻击失败,用户仍然可以访问5G网络,说明UPF设备漏洞已经修补,可以抵御攻击;如果攻击成功,用户无法访问5G网络,说明UPF设备存在漏洞,无法抵御攻击。
实施例3:
如图21所示,是本发明实施例的核心网安全测试装置的架构示意图。本实施例的核心网安全测试装置包括一个或多个处理器21以及存储器22。其中,图21中以一个处理器21为例。
处理器21和存储器22可以通过总线或者其他方式连接,图21中以通过总线连接为例。
存储器22作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序和非易失性计算机可执行程序,如实施例1中的核心网安全测试方法。处理器21通过运行存储在存储器22中的非易失性软件程序和指令,从而执行核心网安全测试方法。
存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器22可选包括相对于处理器21远程设置的存储器,这些远程存储器可以通过网络连接至处理器21。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述程序指令/模块存储在所述存储器22中,当被所述一个或者多个处理器21执行时,执行上述实施例1中的核心网安全测试方法。
值得说明的是,上述装置和系统内的模块、单元之间的信息交互、执行过程等内容,由于与本发明的处理方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种核心网安全测试方法,其特征在于,包括:
抓取合法用户的上行数据和/或下行数据,从所述上行数据和/或下行数据中获取所述合法用户的身份信息;
使用所述合法用户的身份信息,构建相应伪装消息;
将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块;其中,所述伪装消息为伪装去注册消息、伪装去会话消息和伪装窃取隧道消息中的一个或多个;
监测是否能够抓取到合法用户的后续下行数据,若无法抓取到后续下行数据,则核心网存在安全风险。
2.根据权利要求1所述的核心网安全测试方法,其特征在于,当所述伪装消息为伪装去注册消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,具体包括:
使用UE Context Release Request消息模板,所述消息模板中携带有id-AMF-UE-NGAP-ID结构、id-RAN-UE-NGAP-ID结构、id-PDUSessionResourceListCxtRelReq结构和id-Cause结构;
将所述合法用户的if-AMF-UE-ID值作为所述id-AMF-UE-NGAP-ID结构中AMF-UE-NGAP-ID字段的值,将所述合法用户的id-RAN-UE-ID值作为所述id-RAN-UE-NGAP-ID结构中RAN-UE-NGAP-ID字段的值,构建得到所述伪装去注册消息。
3.根据权利要求2所述的核心网安全测试方法,其特征在于,所述将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块,具体包括:
将所述第一节点作为伪装基站,所述伪装基站使用N2接口将所述伪装去注册消息发送给合法AMF模块。
4.根据权利要求1所述的核心网安全测试方法,其特征在于,当所述伪装消息为伪装去会话消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,具体包括:
使用PFCP Session Deletion Request消息模板,将所述合法用户的SEID值作为所述消息模板中SEID字段的值,构建得到所述伪装去会话消息。
5.根据权利要求4所述的核心网安全测试方法,其特征在于,所述将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块,具体包括:
将所述第一节点作为伪装SMF模块,所述伪装SMF模块使用N4接口将所述伪装去会话消息发送给UPF模块。
6.根据权利要求1所述的核心网安全测试方法,其特征在于,当所述伪装消息为伪装窃取隧道消息时,所述使用所述合法用户的身份信息,构建相应伪装消息,具体包括:
使用Path Switch Request消息模板,所述消息模板中携带有id-RAN-UE-NGAP-ID结构、id-SourceAMF-UE-NGAP-ID结构、id-UserLocationInformation结构、id-UESecurityCapabilities结构和id-PDUSessionResourceToBeSwitchedDLList结构;
将所述合法用户的if-AMF-UE-ID值作为所述id-SourceAMF-UE-NGAP-ID结构中AMF-UE-NGAP-ID字段的值,将所述合法用户的id-RAN-UE-ID值作为所述id-RAN-UE-NGAP-ID结构中RAN-UE-NGAP-ID字段的值;
并在所述id-PDUSessionResourceToBeSwitchedDLList结构中,携带PDUSessionResourceToBeSwitchedDLItem结构,将伪装基站的信息作为PDUSessionResourceToBeSwitchedDLItem结构中dL-NGU-UP-TNLInformation字段的值,构建得到所述伪装窃取隧道消息。
7.根据权利要求6所述的核心网安全测试方法,其特征在于,所述将第一节点作为相应的伪装模块,所述伪装模块使用相应接口将所述伪装消息发送给网络中的相应合法模块,具体包括:
将所述第一节点作为伪装基站,所述伪装基站使用N2接口将所述伪装窃取隧道消息发送给AMF模块。
8.根据权利要求1所述的核心网安全测试方法,其特征在于,所述方法还包括:
将第一节点作为伪装SMF模块,将第二节点作为伪装UPF模块;
使用所述合法用户的身份信息和伪装UPF模块的IP地址,构建伪装窃取流量消息,所述伪装SMF模块使用N4接口将所述伪装窃取流量消息发送给AMF模块;
监测是否能够抓取到伪装UPF模块的上行数据或下行数据,若能够抓取到上行数据或下行数据,则核心网存在安全风险;
所述使用所述合法用户的身份信息和所述UPF模块的IP地址,构建伪装窃取流量消息,具体包括:
使用Session Modification Request消息模板,将所述合法用户的SEID值作为所述消息模板中SEID字段的值;
在所述消息模板中携带有Update FAR结构,将伪装UPF的IP地址作为所述Update FAR结构中的IPv4 Address字段的值,构建得到所述伪装窃取流量消息。
9.根据权利要求1所述的核心网安全测试方法,其特征在于,所述方法还包括:
设置不同级别的预设延时时间和不同级别的预设切换数量;
以最低等级的预设延时时间作为第一延时时间,依次以各级别的预设切换数量作为第一切换数量,按照第一延时时间,将第一切换数量个用户的心跳包发送方同步切换至第一节点,监测网络是否产生切换告警,以网络产生切换告警时所对应的第一切换数量作为极限切换数量;
以最低等级的预设切换数量作为第二切换数量,依次以各等级的预设延时时间作为第二延时时间,按照第二延时时间,将第二切换数量个用户的心跳包发送方同步切换至第一节点,监测网络是否产生切换告警,以网络产生切换告警时所对应的第二延时时间作为极限延时时间;
选择位于极限切换数量所在位置和极限延时时间所在位置连线上的初始测试数量和初始延时时间;
按照初始延时时间,将初始测试数量个用户的心跳包发送方轮询切换至第一节点,监测网络是否产生轮询告警,若产生轮询告警,则将测试数量下调一级,将测试延时下调一级,进行轮询测试,直至不产生轮询告警,得到轮询告警分界位置;若未产生轮询告警,则将测试数量上调一级,将测试延时上调一级,进行轮询测试,直至产生轮询告警,得到轮询告警分界位置;
根据所述轮询告警分界位置、极限切换数量和极限延时时间,分析核心网的安全风险;
其中,所述将第一切换数量个用户的心跳包发送方同步切换至第一节点,具体包括:控制第一切换数量个用户在第一时刻停止向合法基站发送心跳包,第一节点根据各用户的用户信息,生成各用户的伪装心跳包,在第二时刻将各用户的伪装心跳包发送给合法基站;其中,以所述第一时刻加测试延时再加预设心跳间隔得到所述第二时刻;
所述按照初始延时时间,将初始测试数量个用户的心跳包发送方轮询切换至第一节点,具体包括:
在按照初始延时时间将上一用户的心跳包发送方切换至第一节点后,将下一用户的心跳包发送方切换至第一节点,直至切换的用户达到初始测试数量。
10.一种核心网安全测试装置,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述处理器执行,用于执行权利要求1-9任一所述的核心网安全测试方法。
CN202310537330.3A 2023-05-14 2023-05-14 一种核心网安全测试方法和装置 Pending CN116528241A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310537330.3A CN116528241A (zh) 2023-05-14 2023-05-14 一种核心网安全测试方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310537330.3A CN116528241A (zh) 2023-05-14 2023-05-14 一种核心网安全测试方法和装置

Publications (1)

Publication Number Publication Date
CN116528241A true CN116528241A (zh) 2023-08-01

Family

ID=87404491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310537330.3A Pending CN116528241A (zh) 2023-05-14 2023-05-14 一种核心网安全测试方法和装置

Country Status (1)

Country Link
CN (1) CN116528241A (zh)

Similar Documents

Publication Publication Date Title
US8706085B2 (en) Method and apparatus for authenticating communication device
US8335197B2 (en) Method and apparatus for transmitting SIP data of idle mode UE in a mobile communication system
CN110830925B (zh) 一种用户群组的会话管理方法及装置
US11233817B2 (en) Methods and apparatus for end device discovering another end device
US9781579B2 (en) Method and device for realizing terminal WIFI talkback
EP2237587A1 (en) Radio communication system, base station device, gateway device, and radio communication method
CN111988821B (zh) 语音通信方法及其装置
CN109246708B (zh) 一种信息传输方法和装置
CN103503411A (zh) 针对移动用户的安全机制
CN110535808B (zh) 一种设备监控、去注册方法及装置
US20230164566A1 (en) Network attack handling method and apparatus, device, computer-readable storage medium, and computer program product
CN113873455A (zh) 流量统计方法及其系统、计算机可读存储介质
CN113498057A (zh) 通信系统、方法及装置
CN110086839B (zh) 一种远端设备的动态接入方法及装置
CN111586602B (zh) 一种策略管理的方法及装置
US20210274346A1 (en) Method and device for communicating in wireless communication system
CN109428870B (zh) 基于物联网的网络攻击处理方法、装置及系统
CN106792895B (zh) 一种确定数据包大小的方法及设备
CN110225517B (zh) 一种信息发送方法、装置、系统以及计算机可读存储介质
CN116528241A (zh) 一种核心网安全测试方法和装置
CN108270808B (zh) 一种实现应用检测与控制的方法、装置和系统
KR101485801B1 (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
CN113055353B (zh) 数据传输方法、装置、设备及计算机可读取介质
CN109803260B (zh) 拒绝接入方法、装置及系统
US20120264478A1 (en) Qos server in mobile communication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination