KR20080076960A - 악의적인 공격들에 대하여 3g 무선 네트워크를 방어하는방법들 및 디바이스들 - Google Patents

악의적인 공격들에 대하여 3g 무선 네트워크를 방어하는방법들 및 디바이스들 Download PDF

Info

Publication number
KR20080076960A
KR20080076960A KR1020087014804A KR20087014804A KR20080076960A KR 20080076960 A KR20080076960 A KR 20080076960A KR 1020087014804 A KR1020087014804 A KR 1020087014804A KR 20087014804 A KR20087014804 A KR 20087014804A KR 20080076960 A KR20080076960 A KR 20080076960A
Authority
KR
South Korea
Prior art keywords
network
attack
wireless
information
attacks
Prior art date
Application number
KR1020087014804A
Other languages
English (en)
Inventor
티안 부
샘펠 노든
토마스 와이. 우
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20080076960A publication Critical patent/KR20080076960A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

3G 무선 네트워크로부터 수집 또는 추정된 무선 상태 정보가 네트워크에 대한 악의적인 공격들을 검출 및 방지하는데 사용된다.
Figure P1020087014804
AWARE 인에이블된 디바이스, 프로파일러, G 무선 네트워크로, 무선 상태 정보

Description

악의적인 공격들에 대하여 3G 무선 네트워크를 방어하는 방법들 및 디바이스들{Methods and deviecs for defending a 3G wireless network against malicious attacks}
무선 네트워크들에 대한 악의적인 공격들의 빈도 및 크기들이 빠르게 증가하고 있다.
통신 네트워크들에 대한 악의적인 공격들에 대항하기 위한 매우 다양한 해법들이 제안되어 왔다. 이 스킴들은 유선 네트워크들에 대한 공격들의 위협을 완화시켰지만 이들은 무선 네트워크들에 대해서는 불충분하다.
예를 들어, 유선 DoS(Denial of Service) 공격은 서버가 동작불능(disabled)이 되는데 상대적으로 말하면, 긴 시간이 소모되는데, 그 이유는 이러한 기계들은 제한된 처리 및 배터리 수명을 갖는 무선 종단(모바일)보다 큰 처리 성능을 가지기 때문이다. 또한, 무선 링크는 유선 네트워크에 비교하면 엄격히 대역폭이 제한된다. 따라서, 공격으로부터의 트래픽이 모바일에 도달하면, 공격은 이미 무선 링크, 무선 기반구조, 모바일의 배터리 전력의 중요 자원들을 소모하는데 성공한다. 이는 성공시키기 위해 서버의 처리 자원들을 전복시켜야만 하나는 통상의 유선 DoS 공격들과 대조된다.
유선 네트워크들에 대해 시도되는 수많은 공격 형태들이 존재하는데, 이 공 격들 중 두 개는 시그널링 형태 공격들 및 베터리(즉, 슬립 박탁(sleep deprivation)) 공격들이다. 동시-계류중인 미국 특허 출원번호 제 ___________ 및 ___________,은 본원에서 전체적으로 설명하는 바가 이러한 공격들에 대한 논의이고, 이러한 공격들에 대한 방어용 특정 기술들을 제안하는 것이기 때문에 전체가 본원에 참조문헌으로 포함된다.
그러나, 3G 무선 네트워크들에 대한 공격들은 단지 시그널링 및 베터리 공격들로 제한되지 않는다.
그러므로, 수많은 형태의 공격들에 대해 많은 형태의 3G 무선 네트워크들을 방어하기 위한 방법들 및 디바이스들을 제공하는 것이 바람직하다.
본 발명자들은 수집된 또는 추정된 무선 상태 정보를 사용함으로써 3G 무선 네트워크들에 대한 공격들이 방지되거나 실질적으로 감소될 수 있음을 인지하였다.
보다 구체적으로, 본 발명의 일 실시예(즉, 예)는 무선 상태 정보를 획득하고 획득된 정보를 프로파일과 비교하여 공격이 네트워크의 요소를 향하는 것인지를 판단함으로써 3G 무선 네트워크에 대한 공격의 검출을 제공한다.
무선 상태 정보를 이용함으로써 본 발명자들은 공격들이 보다 쉽게 검출되고 방지될 수 있다고 믿는다.
도 1은 본 발명의 일 실시예에 따라 공격들에 대해 3G 무선 네트워크를 방어하기 위한 구조의 예를 도시하는 도면.
다양한 형태들의 공격들에 대해 3G 무선 네트워크들에서 모바일 디바이스들을 방어하기 위해, 본 발명은 무선 공격 대항(Wireless Attack Resistance)용 구조(AWARE)라 칭해지는 신규한 구조를 제공한다.
도 1은 본 발명의 일 실시예에 따른 AWARE 구조의 일 예를 도시한다.
본 발명의 일 실시예에서, AWARE 구조(예를 들어, 인에이블된 디바이스)(100)는 학습 데이터베이스 또는 프로파일러(101) 및 검출 엔진 및 검출기(102)를 포함할 수 있다. 프로파일러(101)는 기지국(BS; 103), 무선 네트워크 제어기(RNC; 104), 및 패킷 데이터 서비스 노드(PDSN; 105)를 포함하는 무선 인프라구조(1)(예를 들어, 네트워크)의 다른 요소들로부터 무선 상태 정보를 수집하도록 동작할 수 있다. 본 발명의 대안적인 실시예에서, AWARE 인에이블된 디바이스(100)는 수집이 불가능할 때 무선 네트워크(1)의 지식으로부터 상태 정보를 추정할 수 있다.
프로파일러(101)는 예를 들어, 하나 이상의 통계학적인 측정치들을 사용하여 보통(즉, 공격받지 않는) 상태들 하에서의 주어진 사용자에 대한 트래픽 프로파일을 생성하도록, 통상적으로 사전 처리 단계동안 사용자(200)에 관한 정보를 포착 및 저장하도록 동작할 수 있다. 본 발명의 추가적안 실시예에서, 초기 프로파일이 생성된 이후에, 프로파일러(101)는 사용자들의 행위에 대한 변경들에 기초하여 정기적으로 프로파일을 업데이트할 수 있다. 프로파일 구축에 사용된 정보는 패킷 도달 시간, IP 어드레스 및 소스(들)의 포트 번호들 및 목적지(들)를 포함하지만, 이것으로 제한되는 것은 아니다. 프로파일러(101)는 하나 이상의 데이터베이스들 을 포함할 수 있음을 이해해야 한다. 이 데이터베이스들은 사용자 데이터베이스 들 및 모바일 상호간, RNC 상호간 또는 PDSN 상호간 상관들을 위해 프로파일러들과 통신할 수 있다. 예를 들어, 하나 이상의 PDSN들과 연관된 다수의 데이터베이스들로부터 데이터가 수집되고, 예를 들어, 유사성들에 대해서 분석될 수 있다. 유사성은 습격(onset) 또는 다수의 PDSN들에 걸친 공격의 존재를 나타낼 수 있다.
본 발명에 의해 제공되는 프로파일링 매커니즘들의 하나의 신규한 특징은 서버 관련 프로파일들 뿐만이 아니라 사용자, 애플리케이션을 상관시키는 능력이다. 사용자 프로파일에 의해, 우리는 개별 사용자들에 대한 통계들을 참조한다. 이런 분할은 개별 애플리케이션에 의해 추가로 카테고리화될 수 있다. 예를 들어, 웹 서핑은 대다수의 사용자들에 의해 가장 흔히 사용되는 서비스이다. 유사하게, 주문형 비디오 서버(video-on demand server)는 비디오를 사용자들에게 방송하기 위해 RTP 패킷들을 사용할 수 있다. HTTP/RTP 패킷들의 도달을 기록함으로써 개별 웹 서버 또는 임의의 IP 소스를 기반으로 한 통계들이 또한 모아질 수 있다.
확장을 가능하게 하기 위해, 프로파일러(101)는 예를 들어, 동일한 메트릭을 이용하여 유사한 행위들을 하는 사용자들을 관통하는 프로파일들을 수집되도록 동작할 수 있다. 수집은 프로파일들이 확장 가능한 방식으로 저장될 수 있어서, 예를 들어, 추후에 보다 쉽게 상관될 수 있다. 예를 들어, 현재 트래픽은 불일치성들을 검출하도록 수집된 프로파일과 비교될 수 있다. 수집된 트래픽들은 대중 서버들 및 애플리케이션들을 위해 또한 유지될 수 있다. 상이한 분류 방식들을 사용하는 유연성은 보통의 트래픽으로서 간주된 것에 대해 보다 포괄적이고 정확한 특 징추출(characterization)을 가능하게 한다.
이제 검출기(102)를 참조하면, 하나 이상의 검출 발견적 교수법을 사용하여 3G 무선 공격을 검출하도록 동작할 수 있다.
조금 보다 상세히, 이용될 수 있는 시그널링 비용의 일 예는 트래픽이 무선 네트워크(102)를 통해 이동하는 바와 같은 시그널링 비용이다. 악의적인 트래픽(malicious traffic)은 과도한 시그널링 비용이 들기 때문에 식별될 수 있다. 시그널링 비용은 무선 네트워크(1)내의 요소들로부터 얻어질 수 있는 협조(cooperation)에 의존하여 다양한 방식으로 얻어질 수 있다.
본 발명의 실시예에서, 검출기(102)는 저장된 공격받지 않은 또는 보통의 프로파일을 현재 트래픽 상태들과 비교하여, 사용자 또는 사용들의 집합(200)에 대한 현재 트래픽이 보통 프로파일을 위반했는지를 결정하도록 동작할 수 있다.
일단 공격이 검출되고 공격자가 식별되면, AWARE 인에이블된 디바이스(100)는 예를 들어, 방화벽(106)을 재구성 또는 구성함으로써(예를 들어, 방화벽에 규칙을 정함으로써) 의심되는 공격자로부터의 모든 미래의 트래픽을 차단할 수 있다.
앞서 언급한 바와 같이, 본 발명에 의해 제공된 AWARE 인에이블된 디바이스들은 무선 데이터 채널들의 셋업 및 해제, 및 모바일이 활성화된 시간을 포함하는 무선 특정 상태 정보를 수집한다. 본원의 발명자들은 무선 상태 정보를 수집하고 이를 본 발명에 동종의 방식으로 3G 무선 공격들을 검출하는데 사용하는 다른 디바이스는 현재까지는 없다고 알고 있다.
본 발명의 추가적인 실시예들에서, AWARE 인에이블된 디바이스(100)는 다양 한 입도(granularity) 레벨에서(동일한 측정 파라미터에 대해서) 정보를 유지하도록 동작할 수 있다. 다시 말해, 동일한 측정 파라미터에 대해서, 다른 수집 레벨들이 이용될 수 있다. 예를 들면 모바일 당(per-mobile), RNC 당, BS 당, PDSN 당 또는 외부 소스-당 기반을 들 수 있다. 이는 검출 발견적 교수법이 다수의 레벨들에서 이상한 점들을 발견하게 하고, 이는 공격자가 다른 RNC들에 걸쳐 악의적인 트래픽을 퍼트리거나, 특정 BS에 스스로를 제한시키는 공격을 시작하는 것을 방지한다.
본 발명에 따라, AWARE 인에이블된 디바이스의 위치는 변할 수 있다.
예를 들어, AWARE 인에이블된 디바이스는 무선 서비스 제공자의 방화벽(106)과 함께 위치될 수 있다. 이러한 디자인이 선택되면, 무선 네트워크(1) 중 임의의 다른 부분이 AWARE 인에이블된 디바이스(100)의 존재의 지식을 갖거나, AWARE 인에이블된 디바이스(100)와 상호작용한다고 가정될 필요가 없을 수 있다.
본 발명의 다른 실시예에서, 이런 함께 위치된 AWARE 인에이블된 디바이스(100)의 프로파일러(101)는 프로파일들을 구축하기 위해 패킷 도달들과 같은 IP 층 정보 및 IP/TCP 및 애플리케이션 헤더들로부터의 정보를 이용할 수 있다. 이는 AWARE 인에이블된 디바이스(100)가 패킷 내부를 볼 수 있다고 가정한다. IPsec(터널 모드)가 인에이블되면, AWARE 인에이블된 디바이스(100)는 패킷 헤더들과 페이로드들을 복호 및 검사(inspect)할 수 있도록, 도메인내의 IPsec 게이트웨이와 함께 배치될 수 있다.
"최소 침해(least-invasive)" 디자인에서, AWARE 인에이블된 디바이스(100) 는 PDSN(105)에 도달하기 전에 방화벽(106)을 통과한 IP 패킷들을 조사한다. 필요한 모든 정보들은 TCP 및 IP 및 페이로드에 포함된다. 프로파일을 구축하기 위해 프로파일러(101)에 의해 요구되는 정보는 상술한 헤더들 및 페이로드로부터 추출될 수 있다.
AWARE 인에이블된 디바이스가 IPsec 게이트웨이와 함께 배치되지 않으면, 게이트웨이와의 소위 보안 연관될 필요가 있고, 따라서 터널 모드에서 ESP-캡슐화된 패킷들을 복호화 및 처리할 수 있다.
AWARE 인에이블된 디바이스가 방화벽과 함께 배치되지 않으면, 인터페이스가 Checkpoint의 Firewall-1과 같은 대다수의 상업적인 방화벽들과 통신하도록 사용될 수 있어서, AWARE 인에이블된 디바이스는 방화벽들의 필터들 등을 구성할 수 있다.
본 발명의 대안적인 실시예에서, AWARE 인에이블된 디바이스(100)는 PDSN(105) 및 RNC(104) 사이에서 동작한다. 이러한 디자인에서, 디바이스는 패킷들이 다른 RNC들에 어떻게 분포되었는지에 대한 정보를 획득하기 위해 PDSN(105)와 상호작용할 수 있다.
또한, AWARE 인에이블된 디바이스는 PDSN과 RNC사이에서 동작할 때 보다 양호한 사용자-특정 상태 정보가 모아질 수 있다. 이는 예를 들어, FCH & SCH 셋업/해제, 시그널링 메시지들의 타임 스탬프(들), 및 모바일 전력 소비를 추정하는 기지국을 통한 전력 제어 정보와 같이 보다 세밀한 입자의 정보를 제공한다. AWARE 인에이블된 디바이스는 모바일이 하나의 RNC로부터 다른 RNC로 통과할 수 있기 때문에 이동 관련 정보를 또한 획득할 수 있다. 검출 발견적 교수법을 통한 이동 정 보의 영향은 분석할 가치가 있는데, 그 이유는 고도의 모바일 종단 사용자들은 네트워크의 부하에 상당히 기여할 수 있기 때문이다. 예를 들어, 고도의 모바일 사용자들에 대한 무선 DoS 공격의 시작은 보다 빈번한 페이징(paging)과 같이, 오버헤드 처리에 실질적으로 부가될 수 있는 부가적인 작업들을 필요로 한다. 또한, 모바일은 전송을 개시하기 전에 PDSN과의 PPP 연결을 개시할 수 있다. AWARE 인에이블된 디바이스는 또한 PPP 상태 이력을 획득하도록 PDSN에 질의할 수 있다.
AWARE 인에이블된 디바이스는 얼마만큼의 전력에서 모바일이 데이터를 전송해야 하는지를 나타내도록 모바일에 전송되는 전력 제어 메시지들 뿐만 아니라, 채널 설정 이벤트들에 대한 RNC를 또한 질의할 수 있다.
AWARE-호환 인터페이스들이 본 발명에 의해 또한 제공될 수 있다. 본 발명의 부가적인 실시예에서, AWARE-호환 인터페이스들은 AWARE 인에이블된 디바이스가 예를 들어, 무선 사용자/모바일 사용자(들)에 질의하게 하기 위해 제공될 수 있다. 이러한 인터페이스는 또한 AWARE 인에이블된 디바이스(또는 디바이스들)가 모바일/사용자-특정 정보를 획득하기 위해 무선 네트워크의 요소들과 안전한 방식으로 통신하게 할 수 있다.
본 발명의 방법들, AWARE 인에이블된 디바이스들, 인터페이스들 및 임의의 서브 구성요소들(예를 들어, 학습 데이터베이스, 프로파일러, 검출기 등)은 하드웨어, 소프트웨어, 펌웨어 또는 이 셋의 임의의 조합으로 실시될 수 있다. 예를 들어, 하나 이상의 프로그램가능한 또는 프로그램된 제어기들, 프로세서들, 또는 컴퓨터 판독가능 매체들은, 별도로 또는 조합하여 앞서 설명한 그리고 이하의 청구범 위에서 기술한 본 발명의 특징들 및 기능들을 실행하도록 동작할 수 있는 하나 이상의 명령들, 프로그램들 또는 코드(및 데이터)를 저장하도록 동작할 수 있다.

Claims (8)

  1. 3G 무선 네트워크에 대한 공격을 검출하는 방법에 있어서,
    무선 상태 정보를 획득하는 단계; 및
    공격이 상기 네트워크의 요소(element)를 향하는 것인지를 결정하도록 획득된 정보와 프로파일을 비교하는 단계를 포함하는, 공격 검출 방법.
  2. 제1항에 있어서,
    상기 비교가 공격을 나타낼 때, 상기 네트워크의 모바일 디바이스에 의도된 악의적인 트랙픽(malicious traffic)이 상기 디바이스에 도달하는 것을 방지하는 단계를 더 포함하는, 공격 검출 방법.
  3. 제1항에 있어서,
    상기 상태 정보는 상기 네트워크의 하나 이상의 네트워크 요소들로부터 수집되는, 공격 검출 방법.
  4. 제1항에 있어서,
    상기 상태 정보는 상기 네트워크의 지식으로부터 추정되는, 공격 검출 방법.
  5. 3G 무선 네트워크에 대한 공격을 검출하는 디바이스에 있어서,
    무선 상태 정보를 획득하고, 및
    공격이 상기 네트워크의 요소를 향하는 것인지를 결정하기 위해 획득된 정보와 프로파일을 비교하도록 동작하는, 공격 검출 디바이스.
  6. 제5항에 있어서,
    상기 비교가 공격을 나타낼 때, 상기 네트워크의 모바일 디바이스에 의도된 악의적인 트랙픽이 상기 디바이스에 도달하는 것을 방지하도록 또한 동작하는, 공격 검출 디바이스.
  7. 제5항에 있어서,
    상기 디바이스는 상기 네트워크의 하나 이상의 네트워크 요소들로부터 상기 상태 정보를 수집하도록 또한 동작하는, 공격 검출 디바이스.
  8. 제5항에 있어서,
    상기 디바이스는 상기 네트워크의 지식으로부터 상기 상태 정보를 추정하도록 또한 구성되는, 공격 검출 디바이스.
KR1020087014804A 2005-12-19 2006-12-15 악의적인 공격들에 대하여 3g 무선 네트워크를 방어하는방법들 및 디바이스들 KR20080076960A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/303,915 US8965334B2 (en) 2005-12-19 2005-12-19 Methods and devices for defending a 3G wireless network against malicious attacks
US11/303,915 2005-12-19

Publications (1)

Publication Number Publication Date
KR20080076960A true KR20080076960A (ko) 2008-08-20

Family

ID=38175285

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087014804A KR20080076960A (ko) 2005-12-19 2006-12-15 악의적인 공격들에 대하여 3g 무선 네트워크를 방어하는방법들 및 디바이스들

Country Status (6)

Country Link
US (2) US8965334B2 (ko)
EP (1) EP1964366B1 (ko)
JP (2) JP5378799B2 (ko)
KR (1) KR20080076960A (ko)
CN (2) CN101341715A (ko)
WO (1) WO2007075423A2 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9036540B2 (en) * 2007-09-28 2015-05-19 Alcatel Lucent Method and system for correlating IP layer traffic and wireless layer elements in a UMTS/GSM network
WO2010145855A1 (en) 2009-06-15 2010-12-23 Pantec Biosolutions Ag Monolithic, side pumped solid-state laser and method for operating the same
EP2923511B1 (en) * 2012-11-22 2021-04-21 Koninklijke KPN N.V. System to detect behaviour in a telecommunications network
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9912555B2 (en) 2013-03-15 2018-03-06 A10 Networks, Inc. System and method of updating modules for application or content identification
WO2014176461A1 (en) 2013-04-25 2014-10-30 A10 Networks, Inc. Systems and methods for network access control
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) * 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9848013B1 (en) 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
JP6049841B1 (ja) * 2015-11-19 2016-12-21 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
CN108076019B (zh) * 2016-11-17 2021-04-09 北京金山云网络技术有限公司 基于流量镜像的异常流量检测方法及装置
CN112448894B (zh) * 2019-09-03 2022-08-19 华为技术有限公司 阻断信令风暴的方法、装置、设备及存储介质
CN113727348B (zh) * 2020-05-12 2023-07-11 华为技术有限公司 用户设备ue用户数据的检测方法、设备、系统及存储介质
JP7394984B2 (ja) * 2020-05-18 2023-12-08 株式会社日立国際電気 移動通信システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3801209B2 (ja) * 1995-11-20 2006-07-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル通信システム
JP3332221B2 (ja) 1999-05-28 2002-10-07 株式会社エヌ・ティ・ティ・データ モバイル端末の接続管理方法及び方式
ATE498270T1 (de) * 2000-05-12 2011-02-15 Niksun Inc Sicherheitskamera für ein netzwerk
US7707305B2 (en) 2000-10-17 2010-04-27 Cisco Technology, Inc. Methods and apparatus for protecting against overload conditions on nodes of a distributed network
US7370358B2 (en) 2001-09-28 2008-05-06 British Telecommunications Public Limited Company Agent-based intrusion detection system
US7092357B1 (en) * 2001-11-13 2006-08-15 Verizon Services Corp. Anti-flooding flow-control methods and apparatus
CN100379201C (zh) 2001-11-29 2008-04-02 上海交通大学 可控计算机网络的分布式黑客追踪的方法
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
CA2414789A1 (en) * 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
JP3923346B2 (ja) 2002-03-29 2007-05-30 京セラ株式会社 無線通信機
TW595140B (en) * 2002-04-22 2004-06-21 Cognio Inc System and method for spectrum management of a shared frequency band
US7383577B2 (en) 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7050800B2 (en) * 2002-07-31 2006-05-23 Interdigital Technology Corporation Method and apparatus for WLAN-UMTS interworking employing UMTS air interface
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US7464158B2 (en) 2003-10-15 2008-12-09 International Business Machines Corporation Secure initialization of intrusion detection system
US20050213553A1 (en) 2004-03-25 2005-09-29 Wang Huayan A Method for wireless LAN intrusion detection based on protocol anomaly analysis
JP4371905B2 (ja) 2004-05-27 2009-11-25 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
US20060046761A1 (en) * 2004-08-27 2006-03-02 Motorola, Inc. Method and apparatus to customize a universal notifier
US20060068761A1 (en) * 2004-09-28 2006-03-30 Lucent Technologies Inc. System and method for prioritizing a store-and-forward message
ATE431033T1 (de) * 2004-12-30 2009-05-15 Telecom Italia Spa Verfahren und system zur erkennung von attacken in drahtlosen datenkommunikationsnetzen
US7515926B2 (en) 2005-03-30 2009-04-07 Alcatel-Lucent Usa Inc. Detection of power-drain denial-of-service attacks in wireless networks
US20060230450A1 (en) * 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
US8364148B2 (en) * 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US20070070933A1 (en) 2005-09-28 2007-03-29 Mun-Choon Chan Methods and systems for providing highly resilient IP-RANs

Also Published As

Publication number Publication date
JP2012227964A (ja) 2012-11-15
EP1964366B1 (en) 2017-04-12
US20070143769A1 (en) 2007-06-21
CN105025026A (zh) 2015-11-04
JP2009520447A (ja) 2009-05-21
EP1964366A2 (en) 2008-09-03
JP5506871B2 (ja) 2014-05-28
CN101341715A (zh) 2009-01-07
US20150215328A1 (en) 2015-07-30
JP5378799B2 (ja) 2013-12-25
WO2007075423A2 (en) 2007-07-05
WO2007075423A3 (en) 2007-09-07
US8965334B2 (en) 2015-02-24

Similar Documents

Publication Publication Date Title
KR20080076960A (ko) 악의적인 공격들에 대하여 3g 무선 네트워크를 방어하는방법들 및 디바이스들
US9467462B2 (en) Traffic anomaly analysis for the detection of aberrant network code
JP4994359B2 (ja) 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置
Manavi Defense mechanisms against distributed denial of service attacks: A survey
Xue et al. Towards detecting target link flooding attack
WO2007020534A1 (en) System and method for detecting abnormal traffic based on early notification
KR20140037052A (ko) 하이 레이트 분산 서비스 거부(DDoS) 공격을 검출하고 완화하는 방법 및 시스템
Choi et al. Detection of mobile botnet using VPN
KR101250899B1 (ko) 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법
Liu et al. TrustGuard: A flow-level reputation-based DDoS defense system
Lin et al. Implementation of an SDN-based security defense mechanism against DDoS attacks
Fayssal et al. Anomaly-based behavior analysis of wireless network security
Ricciato et al. Traffic analysis at short time-scales: an empirical case study from a 3G cellular network
Guo et al. Forensic analysis of DoS attack traffic in MANET
RU2531878C1 (ru) Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети
Guo et al. Detect DDoS flooding attacks in mobile ad hoc networks
Letsoalo et al. Survey of Media Access Control address spoofing attacks detection and prevention techniques in wireless networks
Pahlevanzadeh et al. Distributed hierarchical IDS for MANET over AODV+
Falletta et al. Detecting Scanners: Empirical Assessment on a 3G Network.
KR20160072533A (ko) 무선랜 침입방지를 위한 채널 스케줄링 장치 및 방법
KR100938647B1 (ko) 플로우 데이터 분석 결과에 따라 이를 저장하는 장치 및방법
Zhu et al. Towards Smartphone Operating System Identification
Karygiannis et al. Creating offline MANET IDS network traces
Almufareh IoT Wireless Intrusion Detection and Network Traffic Analysis
Deshmukh et al. An intrusion detection using hybrid technique in cluster based wireless sensor network

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid