JP4994359B2 - 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 - Google Patents
3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 Download PDFInfo
- Publication number
- JP4994359B2 JP4994359B2 JP2008504141A JP2008504141A JP4994359B2 JP 4994359 B2 JP4994359 B2 JP 4994359B2 JP 2008504141 A JP2008504141 A JP 2008504141A JP 2008504141 A JP2008504141 A JP 2008504141A JP 4994359 B2 JP4994359 B2 JP 4994359B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile
- attack
- signaling
- traffic
- wireless network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000011664 signaling Effects 0.000 title claims description 48
- 238000000034 method Methods 0.000 title claims description 26
- 238000005259 measurement Methods 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000000691 measurement method Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000007781 pre-processing Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000013468 resource allocation Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007781 signaling event Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
Description
・限られた無線リンク帯域幅:
低容量の無線リンクと組み合わされた少ないリソースのために、それはDoS攻撃の標的となり易い。現実に、かなり少ない(即ち、比較的少量の)トラフィックで無線リンクを過負荷にすることができるので、アタッカーの仕事は有線の場合よりも簡単に達成されてしまう。さらに、比較的少量のトラフィックのために無線DoS攻撃を検知することが困難となる。
・処理オーバーヘッド:
標準的な3G1x又はUMTSネットワークは、電力制御、リソース割当て、ページングなどの機能のホストを実行する幾つかの基盤要素を有している。無線ネットワークコントローラ(RNC)及び基地局は各移動体のためのアクティビティに従事している。速いハンドオフによって、それらの装置が要するオーバーヘッドは膨大なものとなる。さらに、そのような装置は通常、同時にアクティブとなっている相当数のユーザの負荷を扱うよう設計されている。従って、過負荷はあらゆる無線インフラにとって大きな懸念事項となる。
・限られた電力供給:
他の構成ファクタとして、無線ネットワーク内の移動体装置(移動体)は普通は電池によって給電されているが、その限られた使用時間のために、移動体に余計な電力消費アクティビティを実行させることによって単にその電源を枯渇させるクラス攻撃の標的となってしまう。この自己の動作によって移動体は操作不能となってしまう。
・複数の標的
無線DoS攻撃において、移動体だけでなくインフラも簡単に攻撃され得るので、アタッカーはより柔軟性を持つことになる。各移動体を個々に攻撃することによっても、あるいはより広範に効果を及ぼすために無線インフラを標的とすることによっても、同じ攻撃によって複数の移動体を標的とすることができる。さらに、常時オンの能力がある1xEV−DOのような新しいアーキテクチャが攻撃の可能性を増大させている。
まず、UMTSアーキテクチャの簡単な導入説明から始める。次に、データチャネルの設定に必要なシグナリング、及びシグナリング攻撃に対するUMTSネットワークの脆弱性の概略を説明する。
RRC系メッセージは移動体の電力測定のための無線チャネルを確立/開放するために、ページングメッセージを搬送するために、及び情報をブロードキャストするために用いられる。RRC設定によって専用シグナリングチャネルの生成がなされ、これは移動体への/移動体からのデータ送信を有効にする際の最初のステップとなる。これはRNCと移動体の間で交換される6個のメッセージを要する。これに続いて、PDSNとのPPP接続及びIPアドレスの割当てを含む認証及びコンテキストの確立を目的として、移動体とコアネットワークの間で交換される一連のメッセージが続く。所与の加入者に対してコンテキストの安全を守るための暗号の交換に帰着する制御セキュリティモードのために、さらに4個のメッセージがRNC、コアネットワーク及び移動体との間で交換される。最後に、RNCで交換される追加の8個のメッセージ(コアネットワークとの2個のメッセージ、移動体との3個のメッセージ、及び基地局との3個のメッセージ)を要してRABが設定され、RNCと単一のRABを確立するのに結果的に合計24個のメッセージを要することになる(RNC内の異なる要素間で交換されるメッセージは含まない)。なお、その後に続くRAB確立では、制御セキュリティモードは移動体の再認証のために必要な場合があるが、RRCシグナリングチャネル設定は必要ではない。
アタッカーは、RNCとBSの間での過大なシグナリングメッセージ交換を実質的にトリガすることによって、RAB設定のために重いシグナリングオーバーヘッドが課されることにつけ込んでくる。これは、不活性になったことによってRABが切断された直後に新しいRABの確立をトリガするバーストがアタッカーから到着するように、適宜時間設定された期間に少量のバーストを送信することによってなされる。この頻繁な設定/開放動作によって、過大な量のシグナリングメッセージをリクエストすることになるのでRNCを簡単に過負荷にしてしまう。
そのような攻撃による被害は、有効なトラフィックがリソース割当てを受けられなくなりそれがRNCによって廃棄されてしまうほど深刻なものとなる。RNCも過負荷になり、相当数の加入者へのサービスを完全に拒否することになる。さらに、RNCは同時にアクティブになる相当量(例えば、10%)の移動体/ユーザを扱うように設計されている。攻撃の少量的性質のためにアタッカーにとってこの数を超えることは容易である。
図5に3G1x無線ネットワークの標準的なアーキテクチャを示す。PDSNはルータであればよく、無線ネットワーク全体における全ユーザの移動体/端末へ及びそこからのデータフローのゲートウェイとして機能する。移動体又はユーザが正しく認証され、ネットワークに登録されると、PPPリンクがGGSNとユーザ/移動体との間でされる。PDSNへの経路上には無線インフラの一部となる3つの装置がある。RNC及びBSはUMTSにおいて対応する部材と同じ機能を持つ。この階層アーキテクチャにおいては、複数の移動体が基地局と通信し、複数の基地局がRNCと通信し、複数のRNCがPDSNと交信する。
3G1xネットワークにおいて、リソース割当てについての類似の問題がある。UMTSネットワークにおけるRABの同等物はデータを転送するために設定されなければならない基本チャネル(FCH)である。FCHの設定に用いられる標準的な設定を図4に示す。
AWARE有効化装置は無線サービスプロバイダのファイヤーウォールと共存配置することができる。そのような設計が選択される場合、必ずしも無線インフラの他の部分がAWARE有効化装置の存在を認識しているとか、AWARE有効化装置と双方向通信しているという前提とする必要はない。
本発明のある実施例では、AWARE有効化装置はプロファイルを構築するためにパケット到着などのIP層情報並びにIP/TCP及びアプリケーション層のヘッダからの情報を使用する。これは、AWARE有効化装置がパケットの中を見ること前提としている。IPsec(トンネルモード)が有効化されていた場合、AWARE有効化装置がパケットヘッダ及びペイロードを復号して検査することができるようにドメイン内のIPsecゲートウェイと共存配置することができる。
・PDSNとRNCの間の配置
本発明の代替的実施例として、AWARE有効化装置はPDSNとRNCの間に配置してもよい。そのような設計において、装置はPDSNと双方向通信して、どのようにしてパケットが異なるRNCに分配されるかについての情報を得る。RNCはFCH及びSCH設定/開放のためのシグナリングイベント数、シグナリングメッセージのタイムスタンプ、及び移動体の電力消費を推定する基地局を介した電力制御情報のような精細なゲイン情報を提供する。なお、AWARE有効化装置がスタンドアロン型の装置である場合は、AWARE互換インターフェイスは当該装置が無線インフラ(例えば、ファイヤーウォール)とともに動作できるようにする必要がある。
Claims (10)
- 3G無線ネットワークに対するシグナリング攻撃を検知する方法であって、
移動体装置に関連するトラフィックレベルを測定するステップと、
測定された該トラフィックレベル及びデータ転送チャネルの確立及び解放に基づくシグナリングコストに関連するデータ対コストの比を生成するステップと、
サービス拒否シグナリング攻撃が該装置に向けられたか否かを判別するために、該生成された比を、プロファイルされたデータ対コスト基準閾値の比と比較するステップとを含む、方法。 - 請求項1の方法であって、さらに、該生成された比が該基準閾値の比以上のときに、該移動体装置を狙った悪性のトラフィックが該装置に到達するのを阻止するステップを含む、方法。
- 請求項1の方法において、該ネットワークがUMTS又はCDMA2000ネットワークからなるグループから選択される、方法。
- 請求項1の方法であって、さらに、トラフィック到着パターンから該シグナリングコストを生成するステップを含む、方法。
- 請求項1の方法において、該トラフィックレベルが相対的に少量のデータである、方法。
- 無線ネットワークにおけるサービス拒否(DoS)攻撃を検知する方法であって、
(a)該無線ネットワークの正常動作中に、データ転送チャネルの確立及び解放から推定されるシグナリングコストと少なくとも1つの移動体へ又はそこから送信される実際のデータとの間の関係を特徴付ける統計的測定値を生成するステップと、
(b)該統計的測定値を現在の測定値と比較するステップと、
(c)該現在の測定値が該統計的測定値に対して閾値よりも大きく異なる場合にDoS攻撃を検知するステップとを含む、方法。 - 請求項6の方法において、該統計的測定値が、所定期間内に少なくとも1つの移動体へ又はそこから送信される実際のデータ量に対する所定時間内のシグナリングコストの比に基づく、方法。
- 請求項7の方法であって、さらに、該比をトラフィック到着パターンに基づいて推定するステップを含む、方法。
- 3G無線ネットワークであって、
該無線ネットワークとインターネットとの間のアクセスを提供するよう適合された1またはそれ以上のアクセスノードと、
該アクセスノードと通信するよう適合された1またはそれ以上の無線ネットワークコントローラ(RNC)と、
RNCと通信し、及び1またはそれ以上の移動体装置と通信するよう適合された、各RNCについての1またはそれ以上の基地局と、
アーキテクチャであって、
(a)該無線ネットワークの正常動作中の、データ転送チャネルの確立及び解放から推定されるシグナリングコストと少なくとも1つの移動体へ又はそこから送信される実際のデータとの間の関係を特徴付ける統計的測定値を生成し、
(b)該統計的測定値を現在の測定値と比較し、及び
(c)該現在の測定値が該統計的測定値に対して閾値よりも大きく異なる場合にDoS攻撃を検知する、ように適合されたアーキテクチャを備える、3G無線ネットワーク。 - 3G無線ネットワークに対するサービス拒否(DoS)攻撃を防御する装置であって、
移動体の情報を記憶するよう動作するデータベースと、
該記憶された情報に基づいて、該移動体についての攻撃がない状態に関連するトラフィックプロファイルを生成するよう動作するプロファイラとを備え、前記プロファイルは、データ転送チャネルの確立及び解放から推定されるシグナリングコストと該移動体へ又はそこから送信される実際のデータとの間の関係を特徴付ける統計的測定値を含み、前記装置はさらに、
該移動体に関連する現在のトラフィックを、少なくとも生成された該移動体のプロファイルに関連する閾値と比較することによって攻撃を検知するよう動作する検知器を備える、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/094,416 | 2005-03-31 | ||
US11/094,416 US20060230450A1 (en) | 2005-03-31 | 2005-03-31 | Methods and devices for defending a 3G wireless network against a signaling attack |
PCT/US2006/010108 WO2006104752A1 (en) | 2005-03-31 | 2006-03-21 | Methods and devices for defending a 3g wireless network against a signaling attack |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008537385A JP2008537385A (ja) | 2008-09-11 |
JP4994359B2 true JP4994359B2 (ja) | 2012-08-08 |
Family
ID=36579743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008504141A Expired - Fee Related JP4994359B2 (ja) | 2005-03-31 | 2006-03-21 | 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060230450A1 (ja) |
EP (1) | EP1864471B1 (ja) |
JP (1) | JP4994359B2 (ja) |
KR (2) | KR101235099B1 (ja) |
CN (1) | CN101151868A (ja) |
WO (1) | WO2006104752A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1771021A1 (en) * | 2005-09-29 | 2007-04-04 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for allocation of radio resources |
US8965334B2 (en) * | 2005-12-19 | 2015-02-24 | Alcatel Lucent | Methods and devices for defending a 3G wireless network against malicious attacks |
CN101536560B (zh) | 2006-10-30 | 2013-06-19 | 交互数字技术公司 | 用于在长期演进系统中实施跟踪区域更新和小区重选的方法和设备 |
DE102006052709B3 (de) * | 2006-11-08 | 2008-06-19 | Siemens Ag | Anordnung und Verfahren zur Regulierung einer Datenübertragung in einem Netz |
KR20080057161A (ko) * | 2006-12-19 | 2008-06-24 | 주식회사 케이티프리텔 | 점대점 터널링 통신을 위한 침입 방지 장치 및 방법 |
KR100889670B1 (ko) * | 2007-08-08 | 2009-03-19 | 삼성에스디에스 주식회사 | 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법 |
US9036540B2 (en) * | 2007-09-28 | 2015-05-19 | Alcatel Lucent | Method and system for correlating IP layer traffic and wireless layer elements in a UMTS/GSM network |
US9009828B1 (en) | 2007-09-28 | 2015-04-14 | Dell SecureWorks, Inc. | System and method for identification and blocking of unwanted network traffic |
US20090113039A1 (en) * | 2007-10-25 | 2009-04-30 | At&T Knowledge Ventures, L.P. | Method and system for content handling |
US20090209291A1 (en) * | 2008-02-19 | 2009-08-20 | Motorola Inc | Wireless communication device and method with expedited connection release |
JP2012506644A (ja) * | 2008-10-30 | 2012-03-15 | 日本電気株式会社 | アクセスネットワークの拡張による影響を最小化するためのユーザ装置とH(e)NBとの通信方法 |
US8688826B2 (en) * | 2009-11-30 | 2014-04-01 | Motorola Mobility Llc | Mobile computing device and method with intelligent pushing management |
US20110302652A1 (en) * | 2010-06-07 | 2011-12-08 | Novell, Inc. | System and method for detecting real-time security threats in a network datacenter |
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
US9253023B2 (en) * | 2011-08-10 | 2016-02-02 | International Business Machines Corporation | Network management system with a switchable flood revention mode pregarding fault events for a managed device |
KR101149587B1 (ko) * | 2011-10-31 | 2012-05-29 | 한국인터넷진흥원 | 이동통신망의 시그널링 도스 트래픽 탐지방법 |
US9380071B2 (en) * | 2011-12-12 | 2016-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for detection of persistent malware on a network node |
CN103490849A (zh) * | 2012-06-13 | 2014-01-01 | 华为技术有限公司 | 分析信令流量的方法及装置 |
KR101444899B1 (ko) * | 2012-07-12 | 2014-09-26 | 건국대학교 산학협력단 | 3세대 이동통신에서의 디시에이치 고갈형 공격 탐지 시스템 및 그 방법 |
KR20170064561A (ko) * | 2012-11-22 | 2017-06-09 | 코닌클리즈케 케이피엔 엔.브이. | 텔레커뮤니케이션 네트워크에서 거동을 검출하는 시스템 |
CN103906094B (zh) * | 2012-12-24 | 2017-10-17 | 中国电信股份有限公司 | Evdo控制信道资源占用获取方法和系统 |
KR101725129B1 (ko) * | 2013-02-22 | 2017-04-10 | 한국전자통신연구원 | 무선랜 취약성 분석 장치 |
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
US10193922B2 (en) * | 2015-01-13 | 2019-01-29 | Level 3 Communications, Llc | ISP blacklist feed |
WO2016204839A2 (en) * | 2015-03-18 | 2016-12-22 | Hrl Laboratories, Llc | System and method to detect attacks on mobile wireless networks based on network controllability analysis |
CN104880056B (zh) * | 2015-06-23 | 2017-12-08 | 湖州师范学院 | 基于snort的木材干燥的安全控制方法 |
US10432650B2 (en) | 2016-03-31 | 2019-10-01 | Stuart Staniford | System and method to protect a webserver against application exploits and attacks |
EP3595257B1 (en) * | 2018-07-10 | 2020-12-30 | Nokia Solutions and Networks Oy | Detecting suspicious sources, e.g. for configuring a distributed denial of service mitigation device |
CN109922075B (zh) * | 2019-03-22 | 2020-06-02 | 中国南方电网有限责任公司 | 网络安全知识图谱构建方法和装置、计算机设备 |
CN112448894B (zh) * | 2019-09-03 | 2022-08-19 | 华为技术有限公司 | 阻断信令风暴的方法、装置、设备及存储介质 |
CN113727348B (zh) * | 2020-05-12 | 2023-07-11 | 华为技术有限公司 | 用户设备ue用户数据的检测方法、设备、系统及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE498270T1 (de) * | 2000-05-12 | 2011-02-15 | Niksun Inc | Sicherheitskamera für ein netzwerk |
US7707305B2 (en) * | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
US7092357B1 (en) * | 2001-11-13 | 2006-08-15 | Verizon Services Corp. | Anti-flooding flow-control methods and apparatus |
KR100427449B1 (ko) * | 2001-12-14 | 2004-04-14 | 한국전자통신연구원 | 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법 |
CA2414789A1 (en) * | 2002-01-09 | 2003-07-09 | Peel Wireless Inc. | Wireless networks security system |
JP3923346B2 (ja) * | 2002-03-29 | 2007-05-30 | 京セラ株式会社 | 無線通信機 |
US7383577B2 (en) * | 2002-05-20 | 2008-06-03 | Airdefense, Inc. | Method and system for encrypted network management and intrusion detection |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
-
2005
- 2005-03-31 US US11/094,416 patent/US20060230450A1/en not_active Abandoned
-
2006
- 2006-03-21 WO PCT/US2006/010108 patent/WO2006104752A1/en active Application Filing
- 2006-03-21 CN CNA2006800101862A patent/CN101151868A/zh active Pending
- 2006-03-21 EP EP06739051A patent/EP1864471B1/en not_active Not-in-force
- 2006-03-21 JP JP2008504141A patent/JP4994359B2/ja not_active Expired - Fee Related
- 2006-03-21 KR KR1020077022059A patent/KR101235099B1/ko not_active IP Right Cessation
- 2006-03-21 KR KR1020127019442A patent/KR101259775B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2006104752A1 (en) | 2006-10-05 |
EP1864471B1 (en) | 2012-09-26 |
KR101235099B1 (ko) | 2013-02-20 |
US20060230450A1 (en) | 2006-10-12 |
CN101151868A (zh) | 2008-03-26 |
KR101259775B1 (ko) | 2013-05-06 |
EP1864471A1 (en) | 2007-12-12 |
KR20070116612A (ko) | 2007-12-10 |
JP2008537385A (ja) | 2008-09-11 |
KR20120099286A (ko) | 2012-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4994359B2 (ja) | 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 | |
Lee et al. | On the detection of signaling DoS attacks on 3G wireless networks | |
Lee et al. | On the detection of signaling DoS attacks on 3G/WiMax wireless networks | |
JP4891641B2 (ja) | 無線ネットワーク内の電力消耗サービス拒否攻撃の検出 | |
JP5378799B2 (ja) | 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 | |
EP3404949B1 (en) | Detection of persistency of a network node | |
Agarwal et al. | An efficient scheme to detect evil twin rogue access point attack in 802.11 Wi-Fi networks | |
Malekzadeh et al. | Validating Reliability of OMNeT++ in Wireless Networks DoS Attacks: Simulation vs. Testbed. | |
JP2010514248A (ja) | 点対点トンネリング通信のための侵入防止装置及び方法 | |
JP2006304303A (ja) | 無線ネットワークにおける安全な隔離と回復 | |
Lu et al. | BiRe: A client-side Bi-directional SYN Reflection mechanism against multi-model evil twin attacks | |
Ricciato et al. | On the impact of unwanted traffic onto a 3G network | |
Gill et al. | Scheme for preventing low-level denial-of-service attacks on wireless sensor network-based home automation systems | |
Khan et al. | Real-time cross-layer design for a large-scale flood detection and attack trace-back mechanism in IEEE 802.11 wireless mesh networks | |
Kumar et al. | An analysis of tcp syn flooding attack and defense mechanism | |
Ettiane et al. | Protection mechanisms for signaling DoS attacks on 3G mobile networks: Comparative study and future perspectives | |
Durairaj et al. | ThreV-An Efficacious Algorithm to Thwart MAC Spoof DoS Attack in Wireless Local Area Infrastructure Network | |
Tupakula et al. | Securing mobile devices from DoS attacks | |
Kim et al. | A fast defense mechanism against IP spoofing traffic in a NEMO environment | |
Mishra et al. | A Novel Approach for Detection and Prevention of DOS Attack in Wireless Mesh Network | |
Yan et al. | Stochastic security performance of active cache based defense against dos attacks in wireless mesh network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110914 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120409 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120508 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |