JP7268240B2 - シグナリングストームブロッキング方法、装置、およびデバイス、ならびに記憶媒体 - Google Patents
シグナリングストームブロッキング方法、装置、およびデバイス、ならびに記憶媒体 Download PDFInfo
- Publication number
- JP7268240B2 JP7268240B2 JP2022501309A JP2022501309A JP7268240B2 JP 7268240 B2 JP7268240 B2 JP 7268240B2 JP 2022501309 A JP2022501309 A JP 2022501309A JP 2022501309 A JP2022501309 A JP 2022501309A JP 7268240 B2 JP7268240 B2 JP 7268240B2
- Authority
- JP
- Japan
- Prior art keywords
- target
- signaling
- blocking
- log
- chr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/57—Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
- H04M1/571—Blocking transmission of caller identification to called party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2425—Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
- H04L47/2433—Allocation of priorities to traffic types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/57—Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
- H04M1/575—Means for retrieving and displaying personal data about calling party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0289—Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/60—Details of telephonic subscriber devices logging of communication history, e.g. outgoing or incoming calls, missed calls, messages or URLs
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1に示される通信システムは、説明のための一例として使用される。通信システムは、いくつかの種類のデバイス、すなわち、ユーザ機器(user equipment、UE)、eNodeB、MME、サービングゲートウェイ(serving gateway、SGW)、および運用支援システム(operation support system、OSS)を含む。
MME過負荷に基づくトラフィック制御の場合、トラフィック制御は、CPU過負荷メッセージを使用することによって開始されてもよい。例えば、MMEが過負荷のとき、eNodeBは、OVERLOAD START(過負荷開始)メッセージを使用することによって、トラフィック制御を開始するように指示され、アクセスされるUEの数が、RRCアクセス理由に基づいて制限される。MME過負荷が解消された後、eNodeBは、OVERLOAD STOP(過負荷停止)メッセージを使用することによって、トラフィック制御を停止するように指示される。プロトコルにおける関連原理については、第3世代パートナーシッププロジェクト(3rd generation partnership project、3GPP)技術サポート(Technical support、TS)36.413(R9/R10)を参照されたい。
ランダムアクセスに基づくトラフィック制御の目的は、大量のランダムにアクセスされたUEによって生じるeNodeB過負荷を軽減することである。大量のランダムアクセスメッセージは、高いシステム負荷を引き起こし、システムリセットなどの問題をもたらす。ランダムアクセスベースのトラフィック制御の場合、過負荷を制御するために、CPU閾値に基づいてランダムアクセスが拒否されてもよい。
初期RRCアクセスメッセージ(Connection Request)は、手順の開始メッセージ、例えば、eNodeBとMMEとの間のS1 HANDOVER REQUEST(ハンドオーバ要求)、またはeNodeB間のX2 HANDOVER REQUEST(ハンドオーバ要求)である。初期RRCアクセスメッセージに基づくトラフィック制御の場合、初期アクセスメッセージが正常に処理された後、後続する一連の関連処理がトリガされ、システム全体に大きなオーバヘッドを引き起こす。したがって、シグナリング手順の開始段階でトラフィックが制御され、それによってシステム負荷を最初から低減するために、毎秒の要求数、CPU使用率、メッセージ優先度などを使用することによって、初期RRCアクセスメッセージに基づいて、トラフィックが制御されてもよい。
ページングメッセージは、手順の開始メッセージである。ページングメッセージが正常に処理された後、大勢のユーザがネットワークにアクセスするようにトリガされ、システム全体に大きなオーバヘッドを引き起こす。したがって、ページングメッセージに基づくトラフィック制御の場合、シグナリング手順の開始段階でトラフィックが制御され、それによってシステム負荷を最初から低減するために、CPU閾値およびサービス優先度に基づいて、トラフィックが制御されてもよい。
閉ループ制御は、CPU占有率に基づいてトラフィックを制御することである。トラフィック制御解決策は、初期アクセスの拒否、または低優先度サービスの切り替えを含む。
ページングメッセージは、手順の開始メッセージである。ページングメッセージが正常に処理された後、大勢のユーザがネットワークにアクセスするようにトリガされ、システム全体に大きなオーバヘッドを引き起こす。したがって、ページングメッセージに基づくトラフィック制御の場合、シグナリング手順の開始段階でトラフィックが制御され、それによってシステム負荷を最初から低減するために、CPU閾値およびサービス優先度に基づいて、トラフィックが制御されてもよい。
801 取得モジュール
802 検出モジュール
803 決定モジュール
804 ブロッキングモジュール
900 シグナリングストームブロッキングデバイス
901 メモリ
902 プロセッサ
903 インターフェース
904 バス
Claims (17)
- サイバーセキュリティインテリジェンスシステム(CIS)によって実行されるシグナリングストームブロッキング方法であって、方法が、
トラフィック統計情報を取得するステップであって、前記トラフィック統計情報がトラフィック性能指標の統計および出力情報である、ステップと、
前記トラフィック統計情報に基づいてシグナリングストームを検出するステップと、
前記シグナリングストームが検出されると、少なくとも1つのユーザ機器(UE)の呼履歴記録(CHR)ログを取得するステップであって、前記CHRログが、ユーザの呼処理で発生する問題を記録するために使用されるログファイルである、ステップと、
前記少なくとも1つのUEの前記CHRログに基づいてターゲットUEを決定するステップであって、前記ターゲットUEが、前記シグナリングストームの原因となるシグナリングを生成するUEである、ステップと、
前記ターゲットUEに対してシグナリングブロッキングを実施するステップと
を含み、
前記ターゲットUEに対してシグナリングブロッキングを実施する前記ステップが、
前記ターゲットUEにおける偽送信元を、前記ターゲットUEにおける前記偽送信元を取得するために、検出するステップであって、前記偽送信元が、偽アドレスを使用することによって通信を実施するUEである、ステップと、
第1の優先度のブロッキングポリシーを使用することによって、前記ターゲットUEにおける前記偽送信元に対してシグナリングブロッキングを実施し、第2の優先度のブロッキングポリシーを使用することによって、前記ターゲットUEにおける非偽送信元に対してシグナリングブロッキングを実施するステップであって、前記第1の優先度が前記第2の優先度よりも高い、ステップと
を含む、シグナリングストームブロッキング方法。 - 前記ターゲットUEにおける偽送信元を、前記ターゲットUEにおける前記偽送信元を取得するために、検出する前記ステップが、
前記ターゲットUEの国際移動体加入者識別番号(IMSI)を取得するステップと、前記ターゲットUEの前記IMSIに基づいて前記ターゲットUEをページングするステップと、ページング結果に基づいて前記ターゲットUEにおける前記偽送信元を決定するステップと
を含む、請求項1に記載の方法。 - 前記少なくとも1つのUEの前記CHRログに基づいてターゲットUEを決定する前記ステップが、
前記少なくとも1つのUEの前記CHRログから特徴を抽出するステップと、
前記抽出された特徴に基づく解析を介して、前記少なくとも1つのUEにおける、各UEに対応する挙動特徴シーケンスを取得するステップと、
ニューラルネットワークモデルを使用することによって、前記少なくとも1つのUEにおける、各UEに対応する前記挙動特徴シーケンスを識別するステップと、
異常な挙動特徴シーケンスが識別されると、前記異常な挙動特徴シーケンスに対応するUEを前記ターゲットUEとして使用するステップと
を含み、前記ニューラルネットワークモデルが、正常なUEに対応する前記挙動特徴シーケンスを使用することによって、訓練を介して取得される
請求項1または2に記載の方法。 - 異常挙動特徴シーケンスが識別されると、前記異常挙動特徴シーケンスに対応するUEを、前記ターゲットUEとして使用する前記ステップの後に、
前記方法が、複数の異常挙動特徴シーケンスに対応するターゲットUEが存在するとき、前記複数の異常挙動特徴シーケンスに対応する前記ターゲットUEを関連付けるステップ
をさらに含む、請求項3に記載の方法。 - シグナリングブロッキングを前記ターゲットUEに対して実施する前記ステップが、
前記シグナリングストームに関する情報および前記ターゲットUEに関する情報をセキュリティイベントとして、前記セキュリティイベントのブロッキングポリシーに基づいてシグナリングブロッキングを実施するために、処理するステップ
を含む、請求項1から4のいずれか一項に記載の方法。 - 前記トラフィック統計情報が、基地局の、前記基地局によって報告される、トラフィック統計ログ、またはコアネットワークの、コアネットワークデバイスによって報告される、トラフィック統計ログのうちの1つ以上を含み、
前記少なくとも1つのUEの前記CHRログが、前記少なくとも1つのUEの、前記基地局によって報告される、シグナリングログ、および前記少なくとも1つのUEの、前記コアネットワークデバイスによって報告される、シグナリングログのうちの1つ以上を含む、
請求項1から5のいずれか一項に記載の方法。 - 前記少なくとも1つのUEの前記CHRログが、前記少なくとも1つのUEの、フロープローブによって報告される、警報ログをさらに含む、請求項6に記載の方法。
- シグナリングストームブロッキング装置であって、
トラフィック統計情報を取得するように構成される取得モジュールであって、前記トラフィック統計情報が、トラフィック性能指標の統計および出力情報である、取得モジュールと、
前記トラフィック統計情報に基づいてシグナリングストームを検出するように構成される検出モジュールであって、
前記取得モジュールが、前記シグナリングストームが検出されると、少なくとも1つのユーザ機器、UEの呼履歴記録(CHR)ログを取得し、前記CHRログはユーザの呼処理で発生する問題を記録するために使用されるログファイルである、ようにさらに構成される、検出モジュールと、
前記少なくとも1つのUEの前記CHRログに基づいてターゲットUEを決定するように構成される決定モジュールであって、前記ターゲットUEが、前記シグナリングストームの原因となるシグナリングを生成するUEである、決定モジュールと、
前記ターゲットUEに対してシグナリングブロッキングを実施するように構成されるブロッキングモジュールと
を備え、
前記ブロッキングモジュールが、前記ターゲットUEにおける偽送信元を、前記ターゲットUEにおける前記偽送信元を取得するために、検出し、前記偽送信元が、偽アドレスを使用することによって通信を実施するUEであり、第1の優先度のブロッキングポリシーを使用することによって、前記ターゲットUEにおける前記偽送信元に対してシグナリングブロッキングを実施し、第2の優先度のブロッキングポリシーを使用することによって、前記ターゲットUEにおける非偽送信元に対してシグナリングブロッキングを実施し、前記第1の優先度が前記第2の優先度よりも高い、ように構成される、シグナリングストームブロッキング装置。 - 前記ブロッキングモジュールが、前記ターゲットUEの国際移動体加入者識別番号(IMSI)を取得し、前記ターゲットUEの前記IMSIに基づいて前記ターゲットUEをページングし、ページング結果に基づいて前記ターゲットUEにおける前記偽送信元を決定するように構成される、請求項8に記載の装置。
- 前記決定モジュールが、前記少なくとも1つのUEの前記CHRログから特徴を抽出し、前記抽出された特徴に基づく解析を介して、前記少なくとも1つのUEにおける、各UEに対応する挙動特徴シーケンスを取得し、ニューラルネットワークモデルを使用することによって、前記少なくとも1つのUEにおける、各UEに対応する前記挙動特徴シーケンスを識別し、異常な挙動特徴シーケンスを識別すると、前記異常な挙動特徴シーケンスに対応するUEを前記ターゲットUEとして使用し、前記ニューラルネットワークモデルが、正常なUEに対応する前記挙動特徴シーケンスを使用することによって、訓練を介して取得される、ように構成される、請求項8または9に記載の装置。
- 前記決定モジュールが、複数の異常な挙動特徴シーケンスに対応するターゲットUEが存在するとき、前記複数の異常な挙動特徴シーケンスに対応する前記ターゲットUEを関連付けるようにさらに構成される、請求項10に記載の装置。
- 前記ブロッキングモジュールが、前記シグナリングストームに関する情報および前記ターゲットUEに関する情報をセキュリティイベントとして、前記セキュリティイベントのブロッキングポリシーに基づいてシグナリングブロッキングを実施するために、処理する、ように構成される、請求項8から11のいずれか一項に記載の装置。
- 前記トラフィック統計情報が、基地局の、前記基地局によって報告される、トラフィック統計ログ、およびコアネットワークの、コアネットワークデバイスによって報告される、トラフィック統計ログのうちの1つ以上を含み、
前記少なくとも1つのUEの前記CHRログが、前記少なくとも1つのUEの、前記基地局によって報告される、シグナリングログ、および前記少なくとも1つのUEの、前記コアネットワークデバイスによって報告される、シグナリングログのうちの1つ以上を含む、
請求項8から12のいずれか一項に記載の装置。 - 前記少なくとも1つのUEの前記CHRログが、前記少なくとも1つのUEの、フロープローブによって報告される、警報ログをさらに含む、請求項13に記載の装置。
- シグナリングストームブロッキングデバイスであって、
メモリおよび少なくとも1つのプロセッサを備え、前記メモリが、少なくとも1つの命令を記憶し、前記少なくとも1つの命令が、請求項1から7のいずれか一項に記載のシグナリングストームブロッキング方法を実装するために、前記少なくとも1つのプロセッサによってロードおよび実行される、シグナリングストームブロッキングデバイス。 - コンピュータ可読記憶媒体であって、前記記憶媒体が、少なくとも1つの命令を記憶し、プロセッサが、請求項1から7のいずれか一項に記載のシグナリングストームブロッキング方法を実装するために、前記命令を、ロードおよび実行する、コンピュータ可読記憶媒体。
- コンピュータに請求項1から7のいずれか一項に記載の方法を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910829015.1 | 2019-09-03 | ||
CN201910829015.1A CN112448894B (zh) | 2019-09-03 | 2019-09-03 | 阻断信令风暴的方法、装置、设备及存储介质 |
PCT/CN2020/110662 WO2021043012A1 (zh) | 2019-09-03 | 2020-08-22 | 阻断信令风暴的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022539901A JP2022539901A (ja) | 2022-09-13 |
JP7268240B2 true JP7268240B2 (ja) | 2023-05-02 |
Family
ID=74734006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022501309A Active JP7268240B2 (ja) | 2019-09-03 | 2020-08-22 | シグナリングストームブロッキング方法、装置、およびデバイス、ならびに記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220131966A1 (ja) |
EP (1) | EP3962005A4 (ja) |
JP (1) | JP7268240B2 (ja) |
CN (1) | CN112448894B (ja) |
CA (1) | CA3143371C (ja) |
WO (1) | WO2021043012A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11588850B2 (en) * | 2020-04-13 | 2023-02-21 | At&T Intellectual Property I, L.P. | Security techniques for 5G and next generation radio access networks |
US11653229B2 (en) * | 2021-02-26 | 2023-05-16 | At&T Intellectual Property I, L.P. | Correlating radio access network messages of aggressive mobile devices |
US20220286853A1 (en) * | 2021-03-03 | 2022-09-08 | At&T Intellectual Property I, L.P. | Mobility management for aggressive devices |
CN115150034B (zh) * | 2021-03-15 | 2024-05-03 | 中国移动通信集团福建有限公司 | 一种信令风暴的预警方法、装置及电子设备 |
US11653234B2 (en) | 2021-03-16 | 2023-05-16 | At&T Intellectual Property I, L.P. | Clustering cell sites according to signaling behavior |
CN113938414B (zh) * | 2021-11-11 | 2023-09-12 | 杭州和利时自动化有限公司 | 一种网络风暴处理方法、系统、设备及计算机存储介质 |
CN114339767B (zh) * | 2021-12-30 | 2024-04-05 | 恒安嘉新(北京)科技股份公司 | 一种信令检测方法、装置、电子设备及存储介质 |
CN114363947B (zh) * | 2021-12-31 | 2023-09-22 | 紫光展锐(重庆)科技有限公司 | 日志分析方法及相关装置 |
CN115835211B (zh) * | 2022-12-13 | 2024-03-12 | 武汉博易讯信息科技有限公司 | 一种5g信令攻击检测系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008537385A (ja) | 2005-03-31 | 2008-09-11 | ルーセント テクノロジーズ インコーポレーテッド | 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 |
JP2009520447A (ja) | 2005-12-19 | 2009-05-21 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 |
US20140148136A1 (en) | 2012-11-29 | 2014-05-29 | Maqsood A. Thange | Telecommunications Addressing System and Method |
WO2017154012A1 (en) | 2016-03-10 | 2017-09-14 | Telefonaktibolaget Lm Ericsson (Publ) | Ddos defence in a packet-switched network |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060576A1 (en) * | 2003-09-15 | 2005-03-17 | Kime Gregory C. | Method, apparatus and system for detection of and reaction to rogue access points |
CN101925083A (zh) * | 2009-06-09 | 2010-12-22 | 中兴通讯股份有限公司 | 一种呼叫过程分析系统及方法 |
US9219744B2 (en) * | 2010-12-08 | 2015-12-22 | At&T Intellectual Property I, L.P. | Mobile botnet mitigation |
CN103138963B (zh) * | 2011-11-25 | 2016-08-03 | 华为技术有限公司 | 一种基于用户感知的网络问题定位方法及装置 |
CN103490849A (zh) * | 2012-06-13 | 2014-01-01 | 华为技术有限公司 | 分析信令流量的方法及装置 |
CN102984077B (zh) * | 2012-12-04 | 2015-09-16 | 中国联合网络通信集团有限公司 | 网络拥塞的控制方法及系统 |
CN104301939B (zh) * | 2013-07-19 | 2018-03-23 | 中国移动通信集团广东有限公司 | 一种控制方法、装置及网络侧设备 |
CN104684020A (zh) * | 2013-11-28 | 2015-06-03 | 中兴通讯股份有限公司 | 一种信令拥塞的处理方法、装置、基站及系统 |
CN105722139B (zh) * | 2014-12-04 | 2018-12-07 | 中国移动通信集团上海有限公司 | 一种基于pcc架构的信令风暴管理方法和装置 |
US10142355B2 (en) * | 2015-09-18 | 2018-11-27 | Telus Communications Inc. | Protection of telecommunications networks |
EP3313114B1 (en) * | 2016-10-18 | 2021-06-09 | Nokia Solutions and Networks Oy | Detection and mitigation of signalling anomalies in wireless network |
CN108199978B (zh) * | 2016-12-08 | 2021-06-25 | 中国移动通信集团四川有限公司 | 一种信令风暴的抑制方法和装置 |
US10686832B2 (en) * | 2016-12-19 | 2020-06-16 | Verisign, Inc. | Dynamic allocation of a signal receiver for dissemination of threat information |
CN109392007A (zh) * | 2017-08-10 | 2019-02-26 | 中国电信股份有限公司 | 用于解决随选网络信令风暴的方法、装置和系统 |
-
2019
- 2019-09-03 CN CN201910829015.1A patent/CN112448894B/zh active Active
-
2020
- 2020-08-22 EP EP20861335.6A patent/EP3962005A4/en active Pending
- 2020-08-22 CA CA3143371A patent/CA3143371C/en active Active
- 2020-08-22 WO PCT/CN2020/110662 patent/WO2021043012A1/zh unknown
- 2020-08-22 JP JP2022501309A patent/JP7268240B2/ja active Active
-
2022
- 2022-01-10 US US17/572,338 patent/US20220131966A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008537385A (ja) | 2005-03-31 | 2008-09-11 | ルーセント テクノロジーズ インコーポレーテッド | 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 |
JP2009520447A (ja) | 2005-12-19 | 2009-05-21 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 3g無線ネットワークを悪意ある攻撃から防護するための方法および装置 |
US20140148136A1 (en) | 2012-11-29 | 2014-05-29 | Maqsood A. Thange | Telecommunications Addressing System and Method |
WO2017154012A1 (en) | 2016-03-10 | 2017-09-14 | Telefonaktibolaget Lm Ericsson (Publ) | Ddos defence in a packet-switched network |
Also Published As
Publication number | Publication date |
---|---|
EP3962005A4 (en) | 2022-07-06 |
CN112448894A (zh) | 2021-03-05 |
EP3962005A1 (en) | 2022-03-02 |
CA3143371C (en) | 2024-01-23 |
WO2021043012A1 (zh) | 2021-03-11 |
JP2022539901A (ja) | 2022-09-13 |
CA3143371A1 (en) | 2021-03-11 |
US20220131966A1 (en) | 2022-04-28 |
CN112448894B (zh) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7268240B2 (ja) | シグナリングストームブロッキング方法、装置、およびデバイス、ならびに記憶媒体 | |
KR101503680B1 (ko) | 네트워크 분석을 위한 방법 및 장치 | |
EP3876589A1 (en) | User access control method, information transmission method and apparatuses therefor | |
US9155049B2 (en) | Method and apparatus for power reduction control in home network environment | |
EP3488577B1 (en) | Node and method for detecting that a wireless device has been communicating with a non-legitimate device | |
US20220159446A1 (en) | Event Report Sending Method, Apparatus, and System | |
CN113206814B (zh) | 一种网络事件处理方法、装置及可读存储介质 | |
US20210250811A1 (en) | Method for controlling connection between terminal and network, and related apparatus | |
US20160183089A1 (en) | Wlan authentication access control | |
WO2014135748A1 (en) | Methods and apparatus for internetworking | |
US20130286829A1 (en) | Base station and communication control method | |
US10091697B1 (en) | Mitigation of uplink interference within heterogeneous wireless communications networks | |
US20230180104A1 (en) | Fine grained access barring of aggressive cellular devices | |
Soós et al. | On the security threat of abandoned and zombie cellular iot devices | |
CN116114220A (zh) | 管理平面中的安全管理服务 | |
KR102276090B1 (ko) | 트래픽 데이터 재배열 방법 및 그 장치 | |
KR20190098049A (ko) | 대규모 연결성을 지원하는 이동 통신 네트워크에서의 과부하 처리 방법 및 장치 | |
US20220286853A1 (en) | Mobility management for aggressive devices | |
Sørseth | Location disclosure in lte networks by using imsi catcher | |
US20240121678A1 (en) | Distributed machine learning solution for rogue base station detection | |
US8948780B2 (en) | Method for collecting per call measurement data and mobility management device and base station thereof | |
CN115209432A (zh) | 一种小区基站信号接入故障定位及自愈的方法 | |
CN114978559A (zh) | DDoS攻击检测的方法和装置 | |
WO2022167105A1 (en) | First node, second node, communications system and methods performed, thereby for handling security in a communications system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7268240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |