TWI791322B - 流量控制伺服器及流量控制方法 - Google Patents
流量控制伺服器及流量控制方法 Download PDFInfo
- Publication number
- TWI791322B TWI791322B TW110141774A TW110141774A TWI791322B TW I791322 B TWI791322 B TW I791322B TW 110141774 A TW110141774 A TW 110141774A TW 110141774 A TW110141774 A TW 110141774A TW I791322 B TWI791322 B TW I791322B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- user equipment
- packet
- network
- connection
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Abstract
一種流量控制方法,適用於伺服器,用以抑制異常的流量變化,包含:偵測使用者設備透過基站發送的封包以取得封包資訊,其中封包資訊包含網際網路協定地址,判斷封包資訊是否為異常資訊,當判斷封包資訊為異常資訊時,標記對應網際網路協定地址的識別資訊,以及根據識別資訊,阻擋使用者設備與網路之間的連線。本案更提供一種流量控制伺服器,用於執行流量控制方法。
Description
本案係關於一種流量控制伺服器及方法,特別係關於一種用以抑制異常的流量變化的流量控制伺服器及方法。
在現行網路傳輸的領域中,缺乏用於作為控制角色的中央網路節點。因此,即使有偵測到來自使用者設備的網路攻擊(例如,分散式阻斷服務攻擊(Distributed Denial-Of-Service Attack,DDoS)),也難以直接中斷使用者設備與網路之間的連線。在維護資安的現有技術中,大多透過設立防火牆的方式對網路的輸出資訊進行過濾,以避免使用者設備攻擊連接於所述網路的其他外部網路、伺服器等。然而,此方式僅能在後端阻擋攻擊,且無法降低從基站到所述網路端之間的流量。
鑒於上述,本案提供一種以滿足上述需求的流量控制伺服器及方法。
依據本案一實施例的流量控制方法,適用於一伺服器,該方法包含:偵測一使用者設備透過一基站發送的封包,以取得一封包資訊,其中該封包資訊包含一網際網路協定地址;判斷該封包資訊是否為一異常資訊;當判斷該封包資訊為該異常資訊時,標記對應該網際網路協定地址的一識別資訊;以及根據該識別資訊,阻擋該使用者設備與一網路之間的連線。
依據本案一實施例的流量控制伺服器,包含:至少一處理模組,經配置以:偵測一使用者設備透過一基站發送的封包,以取得一封包資訊,其中該封包資訊包含一網際網路協定地址;判斷該封包資訊是否為一異常資訊;當判斷該封包資訊為該異常資訊時,標記對應該網際網路協定地址的一識別資訊;以及根據該識別資訊,阻擋該使用者設備與一網路之間的連線。
綜上所述,依據本案一或多的實施例所示的流量控制伺服器及方法,可利用5G核心網路自身的元件盡速阻斷來自使用者設備的惡意攻擊。此外,依據本案一或多的實施例所示的流量控制伺服器及方法,透過阻擋惡意使用者設備的封包進入網路端,更可降低從基站到所述網路端之間因惡意攻擊所產生的流量。並且,因本案可透過比對網際網路協定地址及計算封包發送次數的方式判斷使用者設備是否正在發出攻擊,故可抵擋封包流量壅塞與網路資源消耗的DDoS攻擊型態。此外,本案透過使用側錄的方式,可在不影響基站與使用者平面功能元件之間的封包傳輸的情況下,對基站與使用者平面功能元件之間的網路流量進行偵測。
以上之關於本揭露內容之說明及以下之實施方式之說明係用以示範與解釋本案之精神與原理,並且提供本案之專利申請範圍更進一步之解釋。
以下在實施方式中詳細敘述本案本案之詳細特徵以及優點,其內容足以使任何熟習相關技藝者了解本案之技術內容並據以實施,且根據本說明書所揭露之內容、申請專利範圍及圖式,任何熟習相關技藝者可輕易地理解本案相關之目的及優點。以下之實施例係進一步詳細說明本案之觀點,但非以任何觀點限制本案之範疇。
請參考圖1,圖1係繪示本案的流量控制系統的架構圖。如圖1所示,使用者設備(User Equipment,UE)UE1至使用者設備UE3通訊連接於基站gNB。於一些實施例中,基站gNB接收使用者設備UE1至使用者設備UE3的上行封包之封包資訊P1~P3。伺服器SVR通訊連接於基站gNB與使用者平面功能(User Plane Function,UPF)元件。
在圖1中,第一使用者設備UE1到第三使用者設備UE3可為智慧型手機、平板電腦等行動裝置。第一使用者設備UE1發送的封包的第一封包資訊以P1表示;第二使用者設備UE2發送的封包的第二封包資訊以P2表示;第三使用者設備UE3發送的封包的第三封包資訊以P3表示。於一些實施例中,基站gNB將使用者設備UE1至使用者設備UE3的上行封包傳送至使用者平面功能元件UPF時,上行封包會被側錄(port mirror)而產生鏡像封包MIR,所產生的鏡像封包MIR會被傳送至伺服器SVR,以藉由辨識這些鏡像封包MIR來判斷網路上是否存在異常流量。於一些實施例中,第一封包資訊P1到第三封包資訊P3各包含第一使用者設備UE1到第三使用者設備UE3在預設時段內發送的封包數量、在預設時段內發送的封包大小及網際網路協定地址(Internet Protocol Address,IP address)等資訊,其中所述預設時段為伺服器SVR對第一使用者設備UE1到第三使用者設備UE3進行一次偵測的時間長度,預設時段可為10秒鐘、1分鐘、20分鐘等,本案不對預設時段的實際長度予以限制。另需說明的是,圖1中所示的使用者設備的數量僅為示例,本案不對使用者設備的數量予以限制。值得一提的是,伺服器SVR收到的鏡像封包MIR為第一使用者設備UE1到第三使用者設備UE3所傳送封包之複製封包,因此鏡像封包MIR同樣包括上述之封包資訊。
於一些實施例中,伺服器SVR可為5G(5th Generation Mobile Network;5th Generation Wireless System)核心網路(5G Core Network,5GC)的伺服器。伺服器SVR亦可為獨立於5G核心網路伺服器的另一伺服器,並與5G核心網路伺服器透過應用程式介面(Application Programming Interface,API)溝通。
於一些實施例中,伺服器SVR可為流量控制伺服器,包括至少一處理模組(圖1未繪示),經配置以執行本案的流量控制方法。處理模組可為伺服器SVR中的處理器,或是在伺服器SVR上運行的應用程式。
於另一些實施例中,伺服器SVR包括至少一處理模組及複數個5G網路功能元件(圖1未繪示),至少一處理模組電性或通訊連接於5G網路功能元件中至少一者,該些5G網路功能元件透過通訊協定交互操作。5G網路功能元件例如是接取及行動功能元件(Access and Mobility Function,AMF)、統一資料管理功能元件(Unified Data Management,UMD)、政策控制功能元件(Policy Control Function,PCF)及會話管理功能元件(Session Management Function,SMF)。於一些實施例中,基站gNB透過5G行動通訊標準之N2介面與伺服器SVR之AMF元件通訊。使用者平面功能UPF透過5G行動通訊標準之N4介面與伺服器SVR之SMF元件通訊。
如圖1所示,伺服器SVR連接於基站(Base Station)gNB,其中基站gNB支援5G核心網路,基站gNB用於傳輸第一使用者設備UE1到第三使用者設備UE3發出的封包。基站gNB接著將封包傳送至使用者平面功能元件UPF,其中使用者平面功能元件UPF係用於選擇讓哪些使用者設備輸出的封包進入網路NET,及阻擋哪些使用者設備輸出的封包。
簡言之,第一使用者設備UE1到第三使用者設備UE3發送封包至基站gNB,基站gNB再將封包傳送至使用者平面功能元件UPF,並且從該些封包中複製得到的鏡像封包MIR會被傳送至伺服器SVR。在本案中,伺服器SVR係根據基站gNB輸出的封包(鏡像封包MIR)的第一封包資訊P1到第三封包資訊P3,判斷第一使用者設備UE1到第三使用者設備UE3的一或多者是否意圖攻擊網路NET。伺服器SVR於判斷某一使用者設備意圖攻擊網路NET時,通知使用者平面功能元件UPF阻擋該使用者設備發出的封包(即阻斷該使用者設備在使用者平面功能元件UPF與網路NET之間的流量)。
為了更詳細說明本案的流量控制伺服器及方法,請一併參考圖1及圖2,其中圖2係依據本案一實施例所繪示的流量控制方法的流程圖,其中流量控制方法用以抑制不當或惡意的攻擊行為所造成的流量變化。
步驟S01:偵測使用者設備透過基站發送的封包以取得封包資訊,其中封包資訊包含網際網路協定地址。
在步驟S01中,流量控制伺服器SVR(以下以「伺服器SVR」稱之)係使用封包剖析器/軟體,以透過側錄(Port Mirror)的方式,偵測基站gNB傳輸至使用者平面功能元件UPF的封包以取得封包資訊(鏡像封包MIR)。
由於基站gNB是將第一使用者設備UE1到第三使用者設備UE3輸出的封包傳遞至使用者平面功能元件UPF,且第一使用者設備UE1到第三使用者設備UE3所發出的每個封包皆包含代表各使用者設備的通用封包無線服務隧道協定(GPRS Tunnelling Protocol,GTP)的隧道識別碼(tunnel ID),再藉由隧道識別碼獲得映射之網際網路協定地址,故伺服器SVR透過偵測基站gNB輸出的封包,即可判得第一使用者設備UE1的第一封包資訊P1;第二使用者設備UE2的第二封包資訊P2;及第三使用者設備UE3的第三封包資訊P3。
換言之,基站gNB可採用(連接)5G核心網路,而伺服器SVR係對基站gNB的N3介面進行偵測。藉由側錄的方式偵測封包以取得封包資訊,可在不影響基站gNB與使用者平面功能元件UPF之間的封包傳輸的情況下,對基站gNB與使用者平面功能元件UPF之間的網路流量進行偵測。此外,伺服器SVR亦可取得基站gNB的運作日誌(log),並從日誌中擷取封包資訊。
步驟S02:判斷封包資訊是否為異常資訊。
在此步驟中,伺服器SVR判斷第一封包資訊P1到第三封包資訊P3的每一者是否為異常資訊,以判斷第一使用者設備UE1到第三使用者設備UE3中是否存在發動攻擊的使用者設備。換句話說,伺服器SVR係依照網際網路協定或可識別的惡意行為,對第一使用者設備UE1到第三使用者設備UE3的封包發送行為進行偵測。
舉例而言,步驟S02的實現方式包含:伺服器SVR判斷第一封包資訊P1到第三封包資訊P3的網際網路協定地址是否為已認證網際網路協定地址。具體地,第一使用者設備UE1到第三使用者設備UE3需為架設基站gNB的電信商認證過的設備,方能透過基站gNB傳輸封包,且已認證的使用者設備會配有認證過的網際網路協定地址。因此,伺服器SVR可存有對應基站gNB的已認證設備的已認證網際網路協定地址,或可隨時取得對應基站gNB的已認證設備的已認證網際網路協定地址,以判斷當前的使用者設備是否可使用基站gNB。在步驟S02,伺服器SVR對第一使用者設備UE1到第三使用者設備UE3的網際網路協定地址與所述已認證網際網路協定地址進行比對,以判斷第一使用者設備UE1到第三使用者設備UE3的網際網路協定地址是否為已認證網際網路協定地址。當伺服器SVR判斷第一使用者設備UE1到第三使用者設備UE3的網際網路協定地址皆為已認證網際網路協定地址時,即判斷封包資訊非為異常資訊。
步驟S02的實現方式亦可包含:伺服器SVR判斷第一封包資訊P1到第三封包資訊P3的發送次數是否達一警示次數,其中警示次數為使用者設備在預設時段內可發送封包的次數的上限值。伺服器SVR係判斷第一使用者設備UE1到第三使用者設備UE3在預設時段內發送封包的次數是否達警示次數,以判斷第一使用者設備UE1到第三使用者設備UE3是否在短時間內發送大量封包,且發送次數達警示次數。當伺服器SVR判斷第一使用者設備UE1到第三使用者設備UE3在預設時段內發送封包的次數未達警示次數時,即判斷封包資訊非為異常資訊。
又或者,步驟S02的實現方式更可包含:伺服器SVR判斷第一封包資訊P1到第三封包資訊P3的流量是否達一警示流量,其中警示流量為使用者設備在預設時段內可發送封包的大小的上限值。第一封包資訊P1到第三封包資訊P3可包含各使用者設備在預設時段內發送的封包的大小總和,故伺服器SVR可進一步計算出使用者設備在預設時段內的流量。舉例而言,警示流量為每秒700 GB,而在步驟S02中,伺服器SVR即是判斷第一封包資訊P1到第三封包資訊P3每一者的流量是否達每秒700 GB。當伺服器SVR判斷第一使用者設備UE1到第三使用者設備UE3在預設時段內的流量未達警示流量時,即判斷封包資訊非為異常資訊。
此外,若伺服器SVR可取得基站gNB的運作日誌,則伺服器SVR可於判斷日誌中未包含關於使用者設備的警告(Alert)的資訊時,判斷封包資訊非為異常資訊。
伺服器SVR在判斷封包資訊非為異常資訊時,可接著執行步驟S03:標記對應網際網路協定地址的識別資訊,並允許使用者設備的連線,其中所述識別資訊可包含一國際移動使用者辨識碼(International Mobile Subscriber Identity,IMSI)及一封包資料單元連線資訊(Packet Data Unit Session,PDU Session)。步驟S03的具體實現方式將於下與步驟S04及S05一起說明。並且,在以下的說明中,將假設伺服器SVR判斷第一使用者設備UE1及第二使用者設備UE2的封包資訊非為異常資訊(圖1所示之實線箭頭),而第三使用者設備UE3的第三封包資訊為異常資訊(圖1所示之虛線箭頭)。
若步驟S02判斷封包資訊是異常資訊,則請接著參考步驟S04:標記對應網際網路協定地址的識別資訊,其中所述識別資訊可包含國際移動使用者辨識碼及封包資料單元連線資訊。
在執行步驟S03及S04前,伺服器SVR根據第一封包資訊P1到第三封包資訊P3的網際網路協定地址取得第一使用者設備UE1到第三使用者設備UE3的國際移動使用者辨識碼及封包資料單元連線資訊,並以每個使用者設備的國際移動使用者辨識碼及封包資料單元連線資訊作為每個使用者設備的識別資訊。更進一步而言,若伺服器SVR為5G核心網路的伺服器,則伺服器SVR本身即可存有網際網路協定地址、國際移動使用者辨識碼及封包資料單元連線資訊的對應關係;若伺服器SVR為透過應用程式介面與5G核心網路伺服器溝通的另一伺服器,則伺服器SVR可透過所述應用程式介面存取5G核心網路伺服器儲存的國際移動使用者辨識碼及封包資料單元連線資訊。
伺服器SVR在取得第一使用者設備UE1到第三使用者設備UE3的識別資訊後,即可執行步驟S03及S04,對應地記錄這三個使用者設備的國際移動使用者辨識碼及封包資料單元連線資訊,並進一步於步驟S03允許第一使用者設備UE1及第二使用者設備UE2的連線。
詳言之,5G核心網路伺服器具有會話管理功能(Session Management Function,SMF)元件及政策控制功能(Policy Control function,PCF)元件,而會話管理功能元件SMF可將這三個使用者設備的識別資訊記錄至政策控制功能元件PCF中(例如儲存於一識別資訊表格)。步驟S03與步驟S04的不同處在於,伺服器SVR在步驟S03是將政策控制功能元件PCF中所存的第一使用者設備UE1及第二使用者設備UE2的國際移動使用者辨識碼及封包資料單元連線資訊標記為「允許連線」,而在步驟S04是將政策控制功能元件PCF中所存的第三使用者設備UE3的國際移動使用者辨識碼及封包資料單元連線資訊標記為「不允許連線」。更進一步而言,若伺服器SVR為5G核心網路的伺服器,則伺服器SVR的會話管理功能元件SMF在將識別資訊記錄至政策控制功能元件PCF時,即可一併對各識別資訊標記「允許連線」或「不允許連線」;若伺服器SVR為透過應用程式介面與5G核心網路伺服器溝通的另一伺服器,則伺服器SVR可將「允許連線」或「不允許連線」的標記記錄至5G核心網路伺服器的政策控制功能元件PCF。
另需說明的是,所述「允許連線」及「不允許連線」的標記方式僅為示例,本案不對伺服器SVR標記正常及惡意使用者設備的識別資訊的方式予以限制。
接著,伺服器SVR(或5G核心網路伺服器)的會話管理功能元件SMF將已被標記的識別資訊從政策控制功能元件PCF讀出,並傳送至使用者平面功能元件UPF。因此,根據識別資訊的標記內容,使用者平面功能元件UPF可判斷是否允許使用者設備的封包傳輸。
對於第一使用者設備UE1及第二使用者設備UE2,因其識別資訊的標記內容為「允許連線」(如圖2之步驟S03),故使用者平面功能元件UPF基於標記內容,允許第一使用者設備UE1及第二使用者設備UE2與網路NET之間的連線,釋放第一使用者設備UE1及第二使用者設備UE2輸出的封包(如圖1所示之封包P1及P2)至網路NET。
對於第三使用者設備UE3,因其識別資訊的標記內容為「不允許連線」(如圖2之步驟S04),故使用者平面功能元件UPF可基於標記內容,執行步驟S05,以阻擋第三使用者設備UE3與網路NET之間的連線。
步驟S05的實現方式包含:中斷對應該識別資訊的使用者設備與一數據網路(Data Network)之間的連線。所述網路NET可為5G核心的數據網路,而伺服器SVR透過中斷第三使用者設備UE3與數據網路之間的連線,可讓惡意的第三使用者設備UE3無法透過基站gNB上網。
此外,步驟S05的實現方式亦可包含:中斷對應該識別資訊的該使用者設備與一外部網路之間的連線。外部網路可為社群網站、政府網站、新聞網站等的網路,本案不對外部網路的類型予以限制。亦即,在此實現方式中,伺服器SVR可中斷第三使用者設備UE3與外部網路之間的連線,讓惡意的第三使用者設備UE3無法透過基站gNB連上特定的網站。
綜上所述,依據本案一或多的實施例所示的流量控制伺服器及方法,可利用5G核心網路自身的元件盡速阻斷來自使用者設備的惡意攻擊。此外,依據本案一或多的實施例所示的流量控制伺服器及方法,於核心網路透過阻擋惡意使用者設備的封包進入網路端,更可降低從基站到所述網路端之間因惡意攻擊所產生的流量。並且,因本案可透過比對網際網路協定地址及計算封包發送次數的方式判斷使用者設備是否正在發出攻擊,故可抵擋封包流量壅塞與網路資源消耗的DDoS攻擊型態。此外,本案透過使用側錄的方式,可在不影響基站與使用者平面功能元件之間的封包傳輸的情況下,對基站與使用者平面功能元件之間的網路流量進行偵測。
雖然本案以前述之實施例揭露如上,然其並非用以限定本案。在不脫離本案之精神和範圍內,所為之更動與潤飾,均屬本案之專利保護範圍。關於本案所界定之保護範圍請參考所附之申請專利範圍。
UE1:第一使用者設備
UE2:第二使用者設備
UE3:第三使用者設備
P1:第一封包資訊
P2:第二封包資訊
P3:第三封包資訊
MIR:鏡像封包
N2,N3,N4:介面
gNB:基站
SVR:伺服器
UPF:使用者平面功能元件
NET:網路S01,S02,S03,S04,S05S05:步驟
圖1係繪示本案的流量控制系統的架構圖。
圖2係依據本案一實施例所繪示的流量控制方法的流程圖。
S01,S02,S03,S04,S05:步驟
Claims (12)
- 一種流量控制方法,適用於一伺服器,該方法包含:偵測一使用者設備透過一基站發送的封包,以取得一封包資訊,其中該封包資訊包含一網際網路協定地址;判斷該封包資訊是否為一異常資訊;當判斷該封包資訊為該異常資訊時,標記對應該網際網路協定地址的一識別資訊;以及根據該識別資訊,阻擋該使用者設備與一網路之間的連線,其中在標記該識別資訊之前,該流量控制方法更包含:根據該使用者設備的該網際網路協定地址,取得該使用者設備的一國際移動使用者辨識碼及一封包資料單元連線資訊;以及以該國際移動使用者辨識碼及該封包資料單元連線資訊作為該識別資訊。
- 如請求項1所述的方法,其中該網路係一數據網路,阻擋對應該識別資訊的該使用者設備與該網路之間的連線包含:中斷對應該識別資訊的該使用者設備與該數據網路之間的連線。
- 如請求項1所述的方法,其中阻擋對應該識別資訊的該使用者設備與該網路之間的連線包含:中斷對應該識別資訊的該使用者設備與一外部網路之間的連線。
- 如請求項1所述的方法,其中該基站採用一5G核心網路,以及偵測該使用者設備透過該基站發送的封包以取得該封包資訊包含:側錄該基站的N3介面,以取得該封包資訊。
- 如請求項1所述的方法,其中判斷該封包資訊是否為該異常資訊包含:判斷該網際網路協定地址是否非為一已認證網際網路協定地址。
- 如請求項1所述的方法,其中該封包資訊包含該使用者設備發送封包的一發送次數,判斷該封包資訊是否為該異常資訊包含:判斷該封包資訊的該發送次數是否達一警示次數。
- 一種流量控制伺服器,包含:至少一處理模組,經配置以:偵測一使用者設備透過一基站發送的封包,以取得一封包資訊,其中該封包資訊包含一網際網路協定地址;判斷該封包資訊是否為一異常資訊;當判斷該封包資訊為該異常資訊時,標記對應該網際網路協定地址的一識別資訊;以及根據該識別資訊,阻擋該使用者設備與一網路之間的連線,其中該至少一處理模組更經配置以: 在標記該識別資訊之前,根據該使用者設備的該網際網路協定地址,取得該使用者設備的一國際移動使用者辨識碼及一封包資料單元連線資訊;以及以該國際移動使用者辨識碼及該封包資料單元連線資訊作為該識別資訊。
- 如請求項7所述之伺服器,其中該網路係一數據網路,該至少一處理模組更經配置以:中斷對應該識別資訊的該使用者設備與該數據網路之間的連線,以阻擋對應該識別資訊的該使用者設備與該網路之間的連線。
- 如請求項7所述之伺服器,其中該至少一處理模組更經配置以:中斷對應該識別資訊的該使用者設備與一外部網路之間的連線,以阻擋對應該識別資訊的該使用者設備與該網路之間的連線。
- 如請求項7所述之伺服器,其中該基站採用一5G核心網路,該至少一處理模組更經配置以側錄該基站的N3介面,以取得該封包資訊。
- 如請求項7所述之伺服器,其中該至少一處理模組更經配置以根據該網際網路協定地址是否非為一已認證網際網路協定地址,以判斷該封包資訊是否為該異常資訊。
- 如請求項7所述之伺服器,其中該封包資訊包含該使用者設備發送封包的一發送次數,該至少一處理模組更經配置以判斷該 封包資訊的該發送次數是否達一警示次數來判斷該封包資訊是否為該異常資訊。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110141774A TWI791322B (zh) | 2021-11-10 | 2021-11-10 | 流量控制伺服器及流量控制方法 |
US17/538,874 US20230141028A1 (en) | 2021-11-10 | 2021-11-30 | Traffic control server and method |
EP21211415.1A EP4181554A1 (en) | 2021-11-10 | 2021-11-30 | Traffic control server and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110141774A TWI791322B (zh) | 2021-11-10 | 2021-11-10 | 流量控制伺服器及流量控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI791322B true TWI791322B (zh) | 2023-02-01 |
TW202320517A TW202320517A (zh) | 2023-05-16 |
Family
ID=78822356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110141774A TWI791322B (zh) | 2021-11-10 | 2021-11-10 | 流量控制伺服器及流量控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230141028A1 (zh) |
EP (1) | EP4181554A1 (zh) |
TW (1) | TWI791322B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140109223A1 (en) * | 2012-10-17 | 2014-04-17 | At&T Intellectual Property I, L.P. | Providing a real-time anomalous event detection and notification service in a wireless network |
US8958306B2 (en) * | 2009-10-16 | 2015-02-17 | Tekelec, Inc. | Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring functionality |
TW201830929A (zh) * | 2017-01-11 | 2018-08-16 | 美商高通公司 | 在網路流量型樣中以上下文為基礎之異常行為之偵測 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
EP3313114B1 (en) * | 2016-10-18 | 2021-06-09 | Nokia Solutions and Networks Oy | Detection and mitigation of signalling anomalies in wireless network |
US10862911B2 (en) * | 2017-06-27 | 2020-12-08 | Allot Ltd. | System, device, and method of adaptive network protection for managed internet-of-things services |
JP6973227B2 (ja) * | 2018-03-23 | 2021-11-24 | 日本電信電話株式会社 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
WO2021049783A1 (ko) * | 2019-09-09 | 2021-03-18 | 주식회사맥데이타 | 5세대 이동 통신 기반의 네트워크 성능 진단 방법, 장치 및 시스템 |
US11153217B1 (en) * | 2019-11-30 | 2021-10-19 | Juniper Networks, Inc | Systems and methods for policing network traffic rates |
JP7283427B2 (ja) * | 2020-03-25 | 2023-05-30 | トヨタ自動車株式会社 | 車両制御システム、攻撃判定方法及びプログラム |
US11533773B2 (en) * | 2020-03-31 | 2022-12-20 | Ofinno, Llc | Early data transmission |
-
2021
- 2021-11-10 TW TW110141774A patent/TWI791322B/zh active
- 2021-11-30 EP EP21211415.1A patent/EP4181554A1/en active Pending
- 2021-11-30 US US17/538,874 patent/US20230141028A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8958306B2 (en) * | 2009-10-16 | 2015-02-17 | Tekelec, Inc. | Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring functionality |
US20140109223A1 (en) * | 2012-10-17 | 2014-04-17 | At&T Intellectual Property I, L.P. | Providing a real-time anomalous event detection and notification service in a wireless network |
TW201830929A (zh) * | 2017-01-11 | 2018-08-16 | 美商高通公司 | 在網路流量型樣中以上下文為基礎之異常行為之偵測 |
Also Published As
Publication number | Publication date |
---|---|
US20230141028A1 (en) | 2023-05-11 |
TW202320517A (zh) | 2023-05-16 |
EP4181554A1 (en) | 2023-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671402B2 (en) | Service resource scheduling method and apparatus | |
JP4994359B2 (ja) | 3g無線ネットワークをシグナリング攻撃から防御するための方法及び装置 | |
US9954737B2 (en) | Policy formulating method, policy server, and gateway | |
CN105635084B (zh) | 终端认证装置及方法 | |
JP4758442B2 (ja) | 無認可移動体アクセスネットワークにおけるセキュリティの提供 | |
WO2017088326A1 (zh) | Tcp连接的处理方法、装置及系统 | |
CN116438779A (zh) | 用于利用网络功能标识符实现入口消息速率限制的方法、系统和计算机可读介质 | |
CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
WO2015018303A1 (en) | Method and device for detecting distributed denial of service attack | |
WO2006069522A1 (fr) | Procede, systeme et appareil permettant de realiser la securite d'un service de donnees d'un systeme de communication mobile | |
US20220263823A1 (en) | Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium | |
CN111800412A (zh) | 高级可持续威胁溯源方法、系统、计算机设备及存储介质 | |
CN107438074A (zh) | 一种DDoS攻击的防护方法及装置 | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
WO2012089061A1 (zh) | 一种识别并阻止设备发送垃圾短信的方法、设备和系统 | |
US8312530B2 (en) | System and method for providing security in a network environment using accounting information | |
TWI791322B (zh) | 流量控制伺服器及流量控制方法 | |
Kitisriworapan et al. | Evil-twin detection on client-side | |
US20110321161A1 (en) | Mitigating excessive operations attacks in a wireless communication network | |
TWI427995B (zh) | 用戶端設備及其防止攻擊的方法 | |
Nair et al. | Intrusion detection in Bluetooth enabled mobile phones | |
KR102658384B1 (ko) | 사내용 모바일 보안 에이전트 사이버공격 대응 방법 및 장치 | |
KR102366574B1 (ko) | 무선 침입 방지 방법 | |
KR20120012229A (ko) | 불필요한 패킷 송수신 차단 장치 및 그 방법 |