JP7344314B2 - ネットワーク異常検出 - Google Patents
ネットワーク異常検出 Download PDFInfo
- Publication number
- JP7344314B2 JP7344314B2 JP2021564368A JP2021564368A JP7344314B2 JP 7344314 B2 JP7344314 B2 JP 7344314B2 JP 2021564368 A JP2021564368 A JP 2021564368A JP 2021564368 A JP2021564368 A JP 2021564368A JP 7344314 B2 JP7344314 B2 JP 7344314B2
- Authority
- JP
- Japan
- Prior art keywords
- control message
- network
- data processing
- processing hardware
- features
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 6
- 238000012549 training Methods 0.000 claims description 69
- 238000000034 method Methods 0.000 claims description 52
- 230000001413 cellular effect Effects 0.000 claims description 49
- 238000012545 processing Methods 0.000 claims description 40
- 230000015654 memory Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 21
- 238000009826 distribution Methods 0.000 claims description 16
- 238000013528 artificial neural network Methods 0.000 claims description 11
- 230000005641 tunneling Effects 0.000 claims description 7
- 239000013598 vector Substances 0.000 claims description 7
- 238000013145 classification model Methods 0.000 claims description 5
- 230000000306 recurrent effect Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- 230000000875 corresponding effect Effects 0.000 description 34
- 230000006399 behavior Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 9
- 208000004605 Persistent Truncus Arteriosus Diseases 0.000 description 8
- 208000037258 Truncus arteriosus Diseases 0.000 description 8
- 239000000284 extract Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 5
- 238000000513 principal component analysis Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000010267 cellular communication Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001627 detrimental effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/149—Network analysis or design for prediction of maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
セルラー通信ネットワークは、モバイルデバイスおよびデータ端末などの加入者デバイスのための、音声、映像、パケットデータ、メッセージング、およびブロードキャストなどの通信コンテンツを提供する。セルラー通信ネットワークは、分散した地理的領域にわたって多くの加入者デバイスのために通信をサポートすることができる多くの基地局を含み得る。一般に、携帯電話などのユーザデバイスが1つの基地局の近くから別の基地局の近くに移動すると、セルラーネットワークのモバイルコンポーネントおよび固定コンポーネントが無線測定値および制御メッセージを交換して、モバイルデバイスが常に、インターネットまたは音声サービスなどの外部ネットワークとの間でデータを送受信する準備ができていることを保証する。にもかかわらず、残念ながら、これらの測定値および制御メッセージに悪影響を及ぼすネットワーク性能問題が、セルラー通信ネットワークについて生じる場合がある。したがって、ネットワーク性能問題を検出するための正確な方法を有さなければ、セルラーネットワークは、ユーザデバイスがネットワーク能力に従った信頼できる態様でデータを送受信できることを保証できないかもしれない。
この開示の一局面は、ネットワーク異常を検出するための方法を提供する。方法は、データ処理ハードウェアで、セルラーネットワークから制御メッセージを受信するステップを含む。方法はさらに、データ処理ハードウェアが、制御メッセージから1つ以上の特徴を抽出するステップを含む。方法はまた、データ処理ハードウェアが、制御メッセージから抽出された1つ以上の特徴を特徴入力として受信するように構成された予測モデルを使用して、制御メッセージのための潜在的なラベルを予測するステップを含む。ここで、予測モデルは、訓練制御メッセージのセットについて訓練され、各訓練制御メッセージは、1つ以上の対応する特徴と、実際のラベルとを含む。方法はさらに、潜在的なラベルの確率が確信しきい値を満たすと、データ処理ハードウェアが判断するステップを含む。方法はまた、制御メッセージが、セルラーネットワークのネットワーク性能に影響を与えるそれぞれのネットワーク性能問題に対応するかどうかを判断するために、データ処理ハードウェアが制御メッセージを分析するステップを含む。制御メッセージが、ネットワーク性能に影響を与えるそれぞれのネットワーク性能問題に対応する場合、方法は、データ処理ハードウェアが、ネットワーク性能問題を、ネットワーク性能問題の原因であるネットワークエンティティに通信するステップを含む。
詳細な説明
セルラーネットワークは、一連のネットワーク問題(たとえば、ハードウェアの劣化、ネットワーク要素間の構成ミス、ネットワーク機器の信頼できないアップデートまたはアップグレードなど)に悩まされる場合がある。ネットワーク問題は、ネットワーク性能に影響を与え、セルラーネットワークのユーザ(すなわち、セルラーネットワークの加入者)がセルラーネットワークの劣ったユーザ体験を有することを引き起こすおそれがある。劣ったユーザ体験はユーザの不満をもたらすかもしれず、おそらく、ネットワーク性能問題を解決する手段としてユーザがネットワークオペレータ(すなわち、ネットワークプロバイダ)を切り替えることさえもたらすかもしれない。
Claims (15)
- 方法(300)であって、
データ処理ハードウェア(124)で、セルラーネットワーク(100)から制御メッセージ(128)を受信するステップと、
前記データ処理ハードウェア(124)が、前記制御メッセージ(128)から1つ以上の特徴(222)を抽出するステップと、
前記データ処理ハードウェア(124)が、前記制御メッセージ(128)から抽出された前記1つ以上の特徴(222)を特徴入力として受信するように構成された予測モデル(232)を使用して、前記制御メッセージ(128)のための潜在的なラベル(234)を予測するステップとを含み、前記予測モデル(232)は、訓練制御メッセージ(226)のセットについて訓練され、各訓練制御メッセージ(226)は、1つ以上の対応する特徴(222)と、実際のラベル(224)とを含み、前記潜在的なラベル(234)および前記実際のラベル(224)は、ネットワーク要素、ユーザ機器(UE)デバイス(102)または、基地局の特性であり、前記方法はさらに、
前記潜在的なラベル(234)の確率(PB)が確信しきい値(236)を満たすと、前記データ処理ハードウェア(124)が判断するステップと、
前記潜在的なラベル(234)が前記確信しきい値(236)を満たす確率(PB)の判断に応じて、前記制御メッセージ(128)が、前記セルラーネットワーク(100)のネットワーク性能に影響を与えるそれぞれのネットワーク性能問題(202)に対応するかどうかを判断するために、前記データ処理ハードウェア(124)が前記制御メッセージ(128)を分析するステップと、
前記制御メッセージ(128)が、ネットワーク性能に影響を与える前記それぞれのネットワーク性能問題(202)に対応する場合、前記データ処理ハードウェア(124)が、前記ネットワーク性能問題(202)を、前記ネットワーク性能問題(202)の原因であるネットワークエンティティ(40)に通信するステップとを含む、方法。 - 前記予測モデル(232)を使用して前記潜在的なラベル(234)を予測するステップは、潜在的なラベル(234)に対する確率分布(PBdis)を予測するステップを含み、予測された前記潜在的なラベル(234)は、潜在的なラベル(234)に対する前記確率分布(PBdis)における前記潜在的なラベル(234)のうちの1つを含む、請求項1に記載の方法(300)。
- 前記潜在的なラベル(234)を予測するステップは、潜在的なラベル(234)に対する前記確率分布(PBdis)における最も高い確率(PB)に関連付けられた前記潜在的なラベル(234)を選択するステップを含む、請求項2に記載の方法(300)。
- 前記制御メッセージ(128)が前記それぞれのネットワーク性能問題(202)に対応していない場合、
前記データ処理ハードウェア(124)で、前記セルラーネットワーク(100)から次の制御メッセージ(128)を受信するステップと、
前記データ処理ハードウェア(124)が、前記次の制御メッセージ(128)から1つ以上の対応する特徴(222)を抽出するステップと、
前記次の制御メッセージ(128)から抽出された前記1つ以上の対応する特徴(222)のうちの少なくとも1つが、前記制御メッセージ(128)から抽出された前記1つ以上の特徴(222)と一致することを、前記データ処理ハードウェア(124)が識別するステップと、
前記次の制御メッセージ(128)のための対応する潜在的なラベル(234)を予測するために前記予測モデル(232)を使用する前に、前記データ処理ハードウェア(124)が、前記次の制御メッセージ(128)から抽出された前記1つ以上の対応する特徴(222)のうちの識別された前記少なくとも1つを、前記予測モデル(232)への特徴入力としての使用から除去するステップとをさらに含む、請求項1~3のいずれか1項に記載の方法(300)。 - 前記制御メッセージ(128)が前記それぞれのネットワーク性能問題(202)に対応していない場合、
前記データ処理ハードウェア(124)が、前記制御メッセージ(128)から抽出された前記1つ以上の特徴(222)を識別するステップと、
次の制御メッセージ(128)のための対応する潜在的なラベル(234)を予測するために前記予測モデル(232)を使用する前に、
前記データ処理ハードウェア(124)が、前記制御メッセージ(128)から抽出された識別された前記1つ以上の特徴(222)のうちのいずれかと一致する1つ以上の対応する特徴(222)を含む各訓練制御メッセージ(226)を除去することによって、訓練制御メッセージ(226)の前記セットを修正するステップと、
前記データ処理ハードウェア(124)が、訓練制御メッセージ(226)の修正された前記セット(228)を用いて前記予測モデル(232)を再訓練するステップとをさらに含む、請求項1~4のいずれか1項に記載の方法(300)。 - 前記予測モデル(232)は、1つ以上のタイプのラベルを予測するように構成されたマルチクラス分類モデルを含む、請求項1~5のいずれか1項に記載の方法(300)。
- 各訓練制御メッセージ(226)の前記実際のラベル(224)は、前記訓練制御メッセージ(226)に関連付けられた前記UEデバイス(102)のためのタイプ割当てコード(TAC)を含む、請求項1~6のいずれか1項に記載の方法(300)。
- 各訓練制御メッセージ(226)の前記実際のラベル(224)は、前記セルラーネットワーク(100)のネットワーク要素のための識別子を含む、請求項1~7のいずれか1項に記載の方法(300)。
- 前記セルラーネットワーク(100)は、汎用パケット無線サービストンネリングプロトコル(GTP-C)に従ってまたはDiameterプロトコルに従って前記制御メッセージ(128)を通信する、請求項1~8のいずれか1項に記載の方法(300)。
- 前記制御メッセージ(128)は、単一のネットワークセッション中に前記セルラーネットワーク(100)のユーザによって送信された複数の制御メッセージ(128)のうちの1つに対応する、請求項1~9のいずれか1項に記載の方法(300)。
- 前記制御メッセージ(128)から抽出された前記1つ以上の特徴(222)は、前記セルラーネットワーク(100)のユーザによる単一セッション内でメッセージタイプが生じる回数を表わすメッセージタイプサマリーベクトルを含む、請求項1~10のいずれか1項に記載の方法(300)。
- 前記特徴(222)は、前記セルラーネットワーク(100)のユーザによる単一セッションに関連付けられた期間において転送されたデータ量を含む、請求項1~11のいずれか1項に記載の方法(300)。
- 前記予測モデル(232)は、ディープニューラルネットワークまたは再帰型ニューラルネットワークを含む、請求項1~12のいずれか1項に記載の方法(300)。
- 前記制御メッセージ(128)が、前記セルラーネットワーク(100)のネットワーク性能に影響を与える前記それぞれのネットワーク性能問題(202)に対応するかどうかを判断するために、前記制御メッセージ(128)を分析するステップは、前記制御メッセージ(128)を、前記制御メッセージ(128)から抽出された前記1つ以上の特徴(222)のうちのそれぞれの1つを共有するクラスタへとクラスタ化するステップを含む、請求項1~13のいずれか1項に記載の方法(300)。
- ネットワークゲートウェイデバイス(100)であって、
データ処理ハードウェア(124)と、
前記データ処理ハードウェア(124)と通信しているメモリハードウェア(126)とを含み、前記メモリハードウェア(126)は、前記データ処理ハードウェア(124)上で実行されると前記データ処理ハードウェア(124)に請求項1~14のいずれか1項に記載の動作を行なわせる命令を格納する、ネットワークゲートウェイデバイス(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/397,082 | 2019-04-29 | ||
US16/397,082 US10891546B2 (en) | 2019-04-29 | 2019-04-29 | Network anomaly detection |
PCT/US2019/062763 WO2020222872A1 (en) | 2019-04-29 | 2019-11-22 | Network anomaly detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022530166A JP2022530166A (ja) | 2022-06-27 |
JP7344314B2 true JP7344314B2 (ja) | 2023-09-13 |
Family
ID=68887153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021564368A Active JP7344314B2 (ja) | 2019-04-29 | 2019-11-22 | ネットワーク異常検出 |
Country Status (6)
Country | Link |
---|---|
US (4) | US10891546B2 (ja) |
EP (2) | EP3954099B1 (ja) |
JP (1) | JP7344314B2 (ja) |
KR (1) | KR102626273B1 (ja) |
CN (2) | CN113748656B (ja) |
WO (1) | WO2020222872A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10958585B2 (en) * | 2018-12-31 | 2021-03-23 | Juniper Networks, Inc. | Methods and apparatus for facilitating fault detection and/or predictive fault detection |
US11930484B2 (en) | 2019-03-26 | 2024-03-12 | Charter Communications Operating, Llc | Methods and apparatus for system information management in a wireless system |
US10891546B2 (en) | 2019-04-29 | 2021-01-12 | Google Llc | Network anomaly detection |
WO2021018440A1 (en) * | 2019-07-26 | 2021-02-04 | Sony Corporation | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF |
US11138059B2 (en) | 2019-09-25 | 2021-10-05 | Juniper Networks, Inc. | Log analysis in vector space |
US20210226988A1 (en) * | 2019-12-31 | 2021-07-22 | Radware, Ltd. | Techniques for disaggregated detection and mitigation of distributed denial-of-service attacks |
US11412406B2 (en) | 2020-02-13 | 2022-08-09 | Charter Communications Operating, Llc | Apparatus and methods for user device buffer management in wireless networks |
US11564155B2 (en) * | 2020-04-07 | 2023-01-24 | Charter Communications Operating, Llc | Apparatus and methods for interworking in wireless networks |
US11057865B1 (en) | 2020-05-20 | 2021-07-06 | Charter Communications Operating, Llc | Apparatus and methods for enhanced paging in wireless networks |
EP4006760B1 (en) * | 2020-09-29 | 2023-06-28 | Rakuten Group, Inc. | Anomaly determination system, anomaly determination method, and program |
US11671446B2 (en) | 2020-12-11 | 2023-06-06 | Google Llc | Automatic detection and mitigation of denial-of-service attacks |
US11765188B2 (en) * | 2020-12-28 | 2023-09-19 | Mellanox Technologies, Ltd. | Real-time detection of network attacks |
GB2610562A (en) * | 2021-09-08 | 2023-03-15 | British Telecomm | Anomalous activity mitigation |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010056682A (ja) | 2008-08-26 | 2010-03-11 | National Institute Of Information & Communication Technology | 電子メール受信装置及び電子メール受信方法、電子メール送信装置及び電子メール送信方法、メール送信サーバ |
JP2016537906A (ja) | 2013-08-30 | 2016-12-01 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | セルラー・ネットワークのための適応監視 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6836536B2 (en) | 2002-06-17 | 2004-12-28 | Hobbes Huang | Clamp device integrating test device for telephone and network cables |
US8131107B2 (en) * | 2008-05-12 | 2012-03-06 | General Electric Company | Method and system for identifying defects in NDT image data |
WO2010076832A1 (en) | 2008-12-31 | 2010-07-08 | Telecom Italia S.P.A. | Anomaly detection for packet-based networks |
AU2010223925A1 (en) * | 2009-03-13 | 2011-11-03 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
US8836536B2 (en) | 2011-07-29 | 2014-09-16 | Hewlett-Packard Development Company, L. P. | Device characterization system and methods |
US9087303B2 (en) * | 2012-02-19 | 2015-07-21 | International Business Machines Corporation | Classification reliability prediction |
US20160065444A1 (en) | 2014-08-26 | 2016-03-03 | Arbor Networks, Inc. | Anomaly detection based on combinations of cause value, message type, response time (gtp-c) |
US9690933B1 (en) * | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
WO2016108963A1 (en) * | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US10713594B2 (en) * | 2015-03-20 | 2020-07-14 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing machine learning model training and deployment with a rollback mechanism |
WO2017015462A1 (en) * | 2015-07-22 | 2017-01-26 | Dynamic Network Services, Inc. | Methods, systems, and apparatus to generate information transmission performance alerts |
US10220167B2 (en) * | 2016-03-24 | 2019-03-05 | Cisco Technology, Inc. | Mechanisms to prevent anomaly detectors from learning anomalous patterns |
US20170279685A1 (en) * | 2016-03-25 | 2017-09-28 | Cisco Technology, Inc. | Adjusting anomaly detection operations based on network resources |
AU2017283549A1 (en) * | 2016-06-13 | 2019-01-24 | Xevo Inc. | Method and system for providing behavior of vehicle operator using virtuous cycle |
US10193915B2 (en) | 2016-09-30 | 2019-01-29 | Oath Inc. | Computerized system and method for automatically determining malicious IP clusters using network activity data |
CN109194616B (zh) * | 2018-08-01 | 2020-03-10 | 北京科技大学 | 一种针对变频矢量控制装置的工业信息安全防护系统 |
CN108965340B (zh) * | 2018-09-25 | 2020-05-05 | 网御安全技术(深圳)有限公司 | 一种工业控制系统入侵检测方法及系统 |
US10891546B2 (en) * | 2019-04-29 | 2021-01-12 | Google Llc | Network anomaly detection |
-
2019
- 2019-04-29 US US16/397,082 patent/US10891546B2/en active Active
- 2019-11-22 CN CN201980095884.4A patent/CN113748656B/zh active Active
- 2019-11-22 EP EP19820965.2A patent/EP3954099B1/en active Active
- 2019-11-22 EP EP23180415.4A patent/EP4236240A3/en active Pending
- 2019-11-22 WO PCT/US2019/062763 patent/WO2020222872A1/en unknown
- 2019-11-22 JP JP2021564368A patent/JP7344314B2/ja active Active
- 2019-11-22 KR KR1020217039075A patent/KR102626273B1/ko active IP Right Grant
- 2019-11-22 CN CN202310341514.2A patent/CN116455787A/zh active Pending
-
2021
- 2021-01-08 US US17/145,236 patent/US11507837B2/en active Active
-
2022
- 2022-11-02 US US17/979,508 patent/US11861453B2/en active Active
-
2023
- 2023-12-28 US US18/398,404 patent/US20240127055A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010056682A (ja) | 2008-08-26 | 2010-03-11 | National Institute Of Information & Communication Technology | 電子メール受信装置及び電子メール受信方法、電子メール送信装置及び電子メール送信方法、メール送信サーバ |
JP2016537906A (ja) | 2013-08-30 | 2016-12-01 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | セルラー・ネットワークのための適応監視 |
Non-Patent Citations (1)
Title |
---|
MARCHAL SAMUEL ET AL,Mitigating Mimicry Attacks Against the Session Initiation Protocol,IEEE TRANSACTIONS ON NETWORK SERVICE MANAGEMENT,IEEE,US,Vol.12,no.3,米国,IEEE,2015年09月04日 |
Also Published As
Publication number | Publication date |
---|---|
EP4236240A3 (en) | 2023-10-04 |
US20240127055A1 (en) | 2024-04-18 |
CN113748656A (zh) | 2021-12-03 |
CN116455787A (zh) | 2023-07-18 |
EP3954099A1 (en) | 2022-02-16 |
KR20220002602A (ko) | 2022-01-06 |
KR102626273B1 (ko) | 2024-01-17 |
US20200342311A1 (en) | 2020-10-29 |
US11507837B2 (en) | 2022-11-22 |
EP4236240A2 (en) | 2023-08-30 |
US20210133574A1 (en) | 2021-05-06 |
US10891546B2 (en) | 2021-01-12 |
JP2022530166A (ja) | 2022-06-27 |
CN113748656B (zh) | 2023-04-21 |
EP3954099B1 (en) | 2024-01-10 |
WO2020222872A1 (en) | 2020-11-05 |
US11861453B2 (en) | 2024-01-02 |
US20230054625A1 (en) | 2023-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7344314B2 (ja) | ネットワーク異常検出 | |
US11582589B2 (en) | Wireless network policy manager for a service mesh | |
US11271831B2 (en) | Proactive and intelligent packet capturing for a mobile packet core | |
US11340934B2 (en) | Cloud oversubscription system | |
US9071998B2 (en) | Optimizing performance information collection | |
US11228929B2 (en) | Selective user plane monitoring multiple monitoring probes when a serving gateway has multiple IP addresses | |
JP7443563B2 (ja) | モバイルネットワークにおける負荷分散およびサービス選択 | |
US20220407793A1 (en) | Systems and methods for high availability and performance preservation for groups of network functions | |
US9723501B2 (en) | Fault analytics framework for QoS based services | |
US20190104045A1 (en) | Selective user plane monitoring using a single network monitoring probe | |
US10757538B1 (en) | Location-based enterprise policy application within a mobile network | |
EP3082320B1 (en) | Identifying browsing sessions based on temporal transaction pattern | |
US20200177512A1 (en) | Network architecture with control plane node | |
EP3908034B1 (en) | Identification of 5g non-standalone architecture traffic on the s1 interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220119 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7344314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |