CN112203279B - 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 - Google Patents
一种基于离散地址变化的5g网络边界网元地址防护方法与装置 Download PDFInfo
- Publication number
- CN112203279B CN112203279B CN202010910902.4A CN202010910902A CN112203279B CN 112203279 B CN112203279 B CN 112203279B CN 202010910902 A CN202010910902 A CN 202010910902A CN 112203279 B CN112203279 B CN 112203279B
- Authority
- CN
- China
- Prior art keywords
- address
- port number
- protection
- network element
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000011664 signaling Effects 0.000 claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 25
- 230000008859 change Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 abstract description 9
- 230000003993 interaction Effects 0.000 abstract description 3
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于离散地址变化的5G网络边界网元地址防护方法与装置,该方法通过对5G核心网网间交互的HTTP信令进行处理,实现网元地址的防护;首先,在跨网网元服务发现阶段,对拜访地vNRF外部服务请求的核心网hNRF响应进行处理,提取其中的网元IP地址和端口号,将其网元IP地址和端口号进行离散地址变换,替换到hNRF响应消息中,转发给vNRF;当外网用户发起服务请求时,将外部请求消息中的网元IP地址、端口号替换为离散地址变换前的网元IP地址、端口号,将本网内网元的响应消息中网元IP地址、端口号改为离散地址变换后的网元IP地址、端口号。本发明在不影响正常信令交互的条件下,完成了信令中网元IP地址和端口号的防护。
Description
技术领域
本发明属于移动通信网络安全防护技术领域,重点针对5G网络边界的网元设备地址防护场景,尤其涉及一种基于离散地址变化的5G网络边界网元地址防护方法与装置。
背景技术
随着通信技术的迅速发展,第五代通信系统逐渐进入实际部署阶段。5G是一个“万物互联”的网络,并与工业控制、智慧交通等紧密结合,在社会生活、工业生产、国家安全方面的重要性更加突出。5G的应用场景更加丰富,面临的网络安全威胁更加复杂多样,对5G网络架构带来了新的挑战。
5G网络环境下,业务应用更加多样化,跨网络通信会话成为普遍现象。万物互联时代,用户和设备本身身份未知,利用各种手段对移动用户进行信息窃取、欺诈、攻击等非法行为层出不穷,移动通信网面临的安全威胁也日趋复杂化、多样化,移动通信网络的“可信性”受到了很大挑战。
针对5G核心网络间存在可能的安全威胁,3GPP提出了安全边缘防护代理SEPP(Security edge protection proxy)网元功能实体(参见标准TS23.501,https://www.tech-invite.com/3m23/tinv-3gpp-23-501.html),用于防护两个核心网络间的威胁。SEPP在网络间部署时具备拓扑隐藏功能(参见标准TS33.501,https://www.tech-invite.com/3m33/tinv-3gpp-33-501.html),让对端网络根据FQND解析后,直接将网络间的信令消息路由传至SEPP。SEPP虽然在网络间实现了核心网内部网元实体地址的隔离,但在信令内容中包含了大量的内部网元地址信息(IPv4/IPv6),一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁。
发明内容
本发明针对SEPP在信令内容中包含了大量的内部网元地址信息,一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁的问题,提出一种基于离散地址变化的5G网络边界网元地址防护方法与装置。
为了实现上述目的,本发明采用以下技术方案:
一种基于离散地址变化的5G网络边界网元地址防护方法,包括:
步骤1:构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
步骤2:判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至步骤3,若是请求消息则跳转至步骤4;相关实体地址字段包括网元IP地址和端口号;
步骤3:在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
步骤4:在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
步骤5:对步骤4处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网。
进一步地,所述步骤3包括:
按照如下方式进行离散地址变化:
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
一种基于离散地址变化的5G网络边界网元地址防护装置,包括:
真实与防护地址数据库构建模块,用于构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
判断模块,用于判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至第一地址替换模块,若是请求消息则跳转至第二地址替换模块;相关实体地址字段包括网元IP地址和端口号;
第一地址替换模块,用于在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
第二地址替换模块,用于在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
第三地址替换模块,用于对第二地址替换模块处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网。
进一步地,所述第一地址替换模块包括:
离散地址变化模块,用于按照如下方式进行离散地址变化:
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
与现有技术相比,本发明具有的有益效果:
本发明针对SEPP在信令内容中包含了大量的内部网元地址信息,一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁的问题,提出一种基于离散地址变化的5G网络边界网元地址防护方法与装置。本发明从信令内容上,将泄露的内部网元地址的信令字段进行离散变换处理,对外显示离散变换后的虚拟网元IP地址、虚拟端口号,即防护网元IP地址、防护端口号,对内替换为真实的网元IP地址、真实的端口号,即真实网元IP地址、真实端口号。在不影响正常信令交互的条件下,完成了信令中网元IP地址和端口号的防护。
附图说明
图1为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的基本流程图;
图2为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的信令中网元地址相关信息示例图;
图3为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的服务发现网元标识防护流程图;
图4为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的注册/PDU会话流程网元标识防护流程图;
图5为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护装置的结构示意图;
图6为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护装置的部署示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
本发明的一种基于离散地址变化的5G网络边界网元地址防护方法,通过对网间信令进行分析,以离散地址变化对信令的网元IP地址和端口号进行处理,实现5G网络网元地址防护;具体地,对于实时进入的信令流处理过程如图1所示,包括:
步骤S101:构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;具体地,真实与防护地址数据库结构如表1所示。
表1真实与防护地址数据库
步骤S102:判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网(被防护的5G核心网);若存在则提取当前的实体地址字段并判断是否为请求消息(Http client发起的消息),若不是请求消息则跳转至步骤S103,若是请求消息则跳转至步骤S104;相关实体地址字段包括网元IP地址和端口号;具体地,信令中网元地址相关信息如图2所示。
步骤S103:在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容(如图3中响应消息处理所示);若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容(如图4中响应消息处理所示)。
进一步地,所述步骤S103包括:
按照如下方式进行离散地址变化:
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址(如192.168.123.234);Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址(如ABCD:EF01:2345:6789:ABCD:EF01:2345:6789);Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号(如19216)。
具体地,离散地址变化过程举例如表2所示。
表2地址内容跳变过程举例
步骤S104:在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号(如图4中请求消息处理所示)。
步骤S105:对步骤S104处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网(如图4中响应消息处理所示)。
综上,本发明针对SEPP在信令内容中包含了大量的内部网元地址信息,一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁的问题,提出一种基于离散地址变化的5G网络边界网元地址防护方法与装置。本发明从信令内容上,将泄露的内部网元地址的信令字段进行离散变换处理,对外显示离散变换后的虚拟网元IP地址、虚拟端口号,即防护网元IP地址、防护端口号,对内替换为真实的网元IP地址、真实的端口号,即真实网元IP地址、真实端口号。在不影响正常信令交互的条件下,完成了信令中网元IP地址和端口号的防护。
值得说明的是,本发明中,请求消息和响应消息均为HTTP\2消息。
在上述实施例的基础上,如图5所示,本发明还公开一种基于离散地址变化的5G网络边界网元地址防护装置,包括:
真实与防护地址数据库构建模块201,用于构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号。
判断模块202,用于判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至第一地址替换模块203,若是请求消息则跳转至第二地址替换模块204;相关实体地址字段包括网元IP地址和端口号。
第一地址替换模块203,用于在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容。
第二地址替换模块204,用于在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号。
第三地址替换模块205,用于对第二地址替换模块204处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网。
进一步地,所述第一地址替换模块203包括:
离散地址变化模块,用于按照如下方式进行离散地址变化:
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
具体地,该网元地址防护装置部署时可串接在5G边界网关设备SEPP之间或作为防护功能内嵌于SEPP功能之内,对于外部网络发起的HTTP信令请求进行防护处理,如图6所示。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (2)
1.一种基于离散地址变化的5G网络边界网元地址防护方法,其特征在于,包括:
步骤1:构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
步骤2:判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至步骤3,若是请求消息则跳转至步骤4;相关实体地址字段包括网元IP地址和端口号;
步骤3:在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
步骤4:在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
步骤5:对步骤4处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网;
所述步骤3包括:
按照如下方式进行离散地址变化:
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
2.一种基于离散地址变化的5G网络边界网元地址防护装置,其特征在于,包括:
真实与防护地址数据库构建模块,用于构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
判断模块,用于判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至第一地址替换模块,若是请求消息则跳转至第二地址替换模块;相关实体地址字段包括网元IP地址和端口号;
第一地址替换模块,用于在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
第二地址替换模块,用于在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
第三地址替换模块,用于对第二地址替换模块处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网;
所述第一地址替换模块包括:
离散地址变化模块,用于按照如下方式进行离散地址变化:
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010910902.4A CN112203279B (zh) | 2020-09-02 | 2020-09-02 | 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010910902.4A CN112203279B (zh) | 2020-09-02 | 2020-09-02 | 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112203279A CN112203279A (zh) | 2021-01-08 |
CN112203279B true CN112203279B (zh) | 2022-07-12 |
Family
ID=74005640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010910902.4A Active CN112203279B (zh) | 2020-09-02 | 2020-09-02 | 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112203279B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113542219B (zh) * | 2021-06-07 | 2023-02-14 | 中国人民解放军战略支援部队信息工程大学 | 基于多模态网元代理的信令接入实现方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102870395A (zh) * | 2010-02-08 | 2013-01-09 | 华为技术有限公司 | 地址分配方法、装置和系统 |
CN103402197A (zh) * | 2013-07-12 | 2013-11-20 | 南京航空航天大学 | 一种基于IPv6技术的位置和路径隐匿保护方法 |
CN105991595A (zh) * | 2015-02-15 | 2016-10-05 | 华为技术有限公司 | 网络安全防护方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9042549B2 (en) * | 2009-03-30 | 2015-05-26 | Qualcomm Incorporated | Apparatus and method for address privacy protection in receiver oriented channels |
EP2803209B1 (en) * | 2012-01-13 | 2020-04-01 | Nokia Solutions and Networks Oy | Machine-type communication proxy function |
CN103236927B (zh) * | 2013-04-16 | 2016-09-14 | 中国科学技术大学 | 一种基于动态身份标识的认证方法及系统 |
CN104753888A (zh) * | 2013-12-31 | 2015-07-01 | 中兴通讯股份有限公司 | 一种报文的处理方法及装置 |
CN105376733A (zh) * | 2015-09-30 | 2016-03-02 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
-
2020
- 2020-09-02 CN CN202010910902.4A patent/CN112203279B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102870395A (zh) * | 2010-02-08 | 2013-01-09 | 华为技术有限公司 | 地址分配方法、装置和系统 |
CN103402197A (zh) * | 2013-07-12 | 2013-11-20 | 南京航空航天大学 | 一种基于IPv6技术的位置和路径隐匿保护方法 |
CN105991595A (zh) * | 2015-02-15 | 2016-10-05 | 华为技术有限公司 | 网络安全防护方法及装置 |
Non-Patent Citations (2)
Title |
---|
IPv6网络安全威胁分析;张连成等;《信息通信技术》;20191215(第06期);全文 * |
新一代宽带移动通信系统安全威胁和安全需求分析;刘彩霞等;《信息工程大学学报》;20101015(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112203279A (zh) | 2021-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104853003B (zh) | 一种基于Netfilter的地址、端口跳变通信实现方法 | |
CN103634315B (zh) | 域名服务器的前端控制方法及系统 | |
US8578468B1 (en) | Multi-factor client authentication | |
CN104468865A (zh) | 域名解析控制、响应方法及相应的装置 | |
CN104639366B (zh) | Dns灾备系统孤岛应答自动切换方法及装置 | |
CN104468244A (zh) | 域名解析系统灾备建构方法及装置 | |
CN107276978B (zh) | 一种基于主机指纹的匿名网络隐藏服务溯源方法 | |
CN103402197B (zh) | 一种基于IPv6技术的位置和路径隐匿保护方法 | |
CN113542219A (zh) | 基于多模态网元代理的信令接入实现方法及系统 | |
CN101977189B (zh) | Mpls网络的可信认证及安全接入控制方法 | |
CN112203279B (zh) | 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 | |
CN101212464A (zh) | 实现一体化网络中普适服务的方法 | |
Qing et al. | MBB-IoT: Construction and Evaluation of IoT DDoS Traffic Dataset from a New Perspective. | |
CN101902722B (zh) | 实现移动终端在无线局域网内漫游认证的方法和接入点 | |
CN106453421B (zh) | 融合LTE的智慧标识网络对服务篡改DoS攻击的协同防御方法 | |
CN101997875A (zh) | 一种安全的多方网络通信平台及其构建方法、通信方法 | |
CN112217861B (zh) | 一种基于标识跳变的5g网络边界网元标识防护方法与装置 | |
CN101626336A (zh) | 一种利用信任机制提高p2p覆盖网络交互性能的方法 | |
WO2016127798A1 (zh) | 网络接入用户的追踪方法及装置 | |
CN116094779B (zh) | 一种IPv6中防ND欺骗的传输方法及装置 | |
CN114726566B (zh) | 网址过滤方法、装置及节点 | |
Jingtao et al. | Design of an internet of brain things network security system based on ICN | |
CN103023979B (zh) | 一种分布式ims核心网架构下的域间通信方法 | |
Mandapati et al. | Data-driven scalable mechanisms and architectures for secure iot connectivity | |
Ba et al. | Semantic-based defense mechanism for ai model networks using rich semantic identifier mapping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 450000 Science Avenue 62, Zhengzhou High-tech Zone, Henan Province Patentee after: Information Engineering University of the Chinese People's Liberation Army Cyberspace Force Country or region after: China Address before: No. 62 Science Avenue, High tech Zone, Zhengzhou City, Henan Province Patentee before: Information Engineering University of Strategic Support Force,PLA Country or region before: China |