[go: up one dir, main page]

CN112203279B - 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 - Google Patents

一种基于离散地址变化的5g网络边界网元地址防护方法与装置 Download PDF

Info

Publication number
CN112203279B
CN112203279B CN202010910902.4A CN202010910902A CN112203279B CN 112203279 B CN112203279 B CN 112203279B CN 202010910902 A CN202010910902 A CN 202010910902A CN 112203279 B CN112203279 B CN 112203279B
Authority
CN
China
Prior art keywords
address
port number
protection
network element
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010910902.4A
Other languages
English (en)
Other versions
CN112203279A (zh
Inventor
季新生
刘树新
李星
王凯
朱宇航
汤红波
李英乐
游伟
马宏
刘彩霞
潘菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University Of Chinese People's Liberation Army Cyberspace Force
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN202010910902.4A priority Critical patent/CN112203279B/zh
Publication of CN112203279A publication Critical patent/CN112203279A/zh
Application granted granted Critical
Publication of CN112203279B publication Critical patent/CN112203279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于离散地址变化的5G网络边界网元地址防护方法与装置,该方法通过对5G核心网网间交互的HTTP信令进行处理,实现网元地址的防护;首先,在跨网网元服务发现阶段,对拜访地vNRF外部服务请求的核心网hNRF响应进行处理,提取其中的网元IP地址和端口号,将其网元IP地址和端口号进行离散地址变换,替换到hNRF响应消息中,转发给vNRF;当外网用户发起服务请求时,将外部请求消息中的网元IP地址、端口号替换为离散地址变换前的网元IP地址、端口号,将本网内网元的响应消息中网元IP地址、端口号改为离散地址变换后的网元IP地址、端口号。本发明在不影响正常信令交互的条件下,完成了信令中网元IP地址和端口号的防护。

Description

一种基于离散地址变化的5G网络边界网元地址防护方法与 装置
技术领域
本发明属于移动通信网络安全防护技术领域,重点针对5G网络边界的网元设备地址防护场景,尤其涉及一种基于离散地址变化的5G网络边界网元地址防护方法与装置。
背景技术
随着通信技术的迅速发展,第五代通信系统逐渐进入实际部署阶段。5G是一个“万物互联”的网络,并与工业控制、智慧交通等紧密结合,在社会生活、工业生产、国家安全方面的重要性更加突出。5G的应用场景更加丰富,面临的网络安全威胁更加复杂多样,对5G网络架构带来了新的挑战。
5G网络环境下,业务应用更加多样化,跨网络通信会话成为普遍现象。万物互联时代,用户和设备本身身份未知,利用各种手段对移动用户进行信息窃取、欺诈、攻击等非法行为层出不穷,移动通信网面临的安全威胁也日趋复杂化、多样化,移动通信网络的“可信性”受到了很大挑战。
针对5G核心网络间存在可能的安全威胁,3GPP提出了安全边缘防护代理SEPP(Security edge protection proxy)网元功能实体(参见标准TS23.501,https://www.tech-invite.com/3m23/tinv-3gpp-23-501.html),用于防护两个核心网络间的威胁。SEPP在网络间部署时具备拓扑隐藏功能(参见标准TS33.501,https://www.tech-invite.com/3m33/tinv-3gpp-33-501.html),让对端网络根据FQND解析后,直接将网络间的信令消息路由传至SEPP。SEPP虽然在网络间实现了核心网内部网元实体地址的隔离,但在信令内容中包含了大量的内部网元地址信息(IPv4/IPv6),一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁。
发明内容
本发明针对SEPP在信令内容中包含了大量的内部网元地址信息,一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁的问题,提出一种基于离散地址变化的5G网络边界网元地址防护方法与装置。
为了实现上述目的,本发明采用以下技术方案:
一种基于离散地址变化的5G网络边界网元地址防护方法,包括:
步骤1:构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
步骤2:判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至步骤3,若是请求消息则跳转至步骤4;相关实体地址字段包括网元IP地址和端口号;
步骤3:在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
步骤4:在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
步骤5:对步骤4处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网。
进一步地,所述步骤3包括:
按照如下方式进行离散地址变化:
Figure BDA0002663233170000021
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
一种基于离散地址变化的5G网络边界网元地址防护装置,包括:
真实与防护地址数据库构建模块,用于构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
判断模块,用于判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至第一地址替换模块,若是请求消息则跳转至第二地址替换模块;相关实体地址字段包括网元IP地址和端口号;
第一地址替换模块,用于在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
第二地址替换模块,用于在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
第三地址替换模块,用于对第二地址替换模块处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网。
进一步地,所述第一地址替换模块包括:
离散地址变化模块,用于按照如下方式进行离散地址变化:
Figure BDA0002663233170000041
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
与现有技术相比,本发明具有的有益效果:
本发明针对SEPP在信令内容中包含了大量的内部网元地址信息,一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁的问题,提出一种基于离散地址变化的5G网络边界网元地址防护方法与装置。本发明从信令内容上,将泄露的内部网元地址的信令字段进行离散变换处理,对外显示离散变换后的虚拟网元IP地址、虚拟端口号,即防护网元IP地址、防护端口号,对内替换为真实的网元IP地址、真实的端口号,即真实网元IP地址、真实端口号。在不影响正常信令交互的条件下,完成了信令中网元IP地址和端口号的防护。
附图说明
图1为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的基本流程图;
图2为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的信令中网元地址相关信息示例图;
图3为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的服务发现网元标识防护流程图;
图4为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护方法的注册/PDU会话流程网元标识防护流程图;
图5为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护装置的结构示意图;
图6为本发明实施例一种基于离散地址变化的5G网络边界网元地址防护装置的部署示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
本发明的一种基于离散地址变化的5G网络边界网元地址防护方法,通过对网间信令进行分析,以离散地址变化对信令的网元IP地址和端口号进行处理,实现5G网络网元地址防护;具体地,对于实时进入的信令流处理过程如图1所示,包括:
步骤S101:构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;具体地,真实与防护地址数据库结构如表1所示。
表1真实与防护地址数据库
Figure BDA0002663233170000051
步骤S102:判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网(被防护的5G核心网);若存在则提取当前的实体地址字段并判断是否为请求消息(Http client发起的消息),若不是请求消息则跳转至步骤S103,若是请求消息则跳转至步骤S104;相关实体地址字段包括网元IP地址和端口号;具体地,信令中网元地址相关信息如图2所示。
步骤S103:在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容(如图3中响应消息处理所示);若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容(如图4中响应消息处理所示)。
进一步地,所述步骤S103包括:
按照如下方式进行离散地址变化:
Figure BDA0002663233170000061
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址(如192.168.123.234);Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址(如ABCD:EF01:2345:6789:ABCD:EF01:2345:6789);Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号(如19216)。
具体地,离散地址变化过程举例如表2所示。
表2地址内容跳变过程举例
Figure BDA0002663233170000062
Figure BDA0002663233170000071
步骤S104:在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号(如图4中请求消息处理所示)。
步骤S105:对步骤S104处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网(如图4中响应消息处理所示)。
综上,本发明针对SEPP在信令内容中包含了大量的内部网元地址信息,一定程度上泄露了网络内部真实IP地址,给核心网内部网元的安全带来巨大威胁的问题,提出一种基于离散地址变化的5G网络边界网元地址防护方法与装置。本发明从信令内容上,将泄露的内部网元地址的信令字段进行离散变换处理,对外显示离散变换后的虚拟网元IP地址、虚拟端口号,即防护网元IP地址、防护端口号,对内替换为真实的网元IP地址、真实的端口号,即真实网元IP地址、真实端口号。在不影响正常信令交互的条件下,完成了信令中网元IP地址和端口号的防护。
值得说明的是,本发明中,请求消息和响应消息均为HTTP\2消息。
在上述实施例的基础上,如图5所示,本发明还公开一种基于离散地址变化的5G网络边界网元地址防护装置,包括:
真实与防护地址数据库构建模块201,用于构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号。
判断模块202,用于判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至第一地址替换模块203,若是请求消息则跳转至第二地址替换模块204;相关实体地址字段包括网元IP地址和端口号。
第一地址替换模块203,用于在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容。
第二地址替换模块204,用于在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号。
第三地址替换模块205,用于对第二地址替换模块204处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网。
进一步地,所述第一地址替换模块203包括:
离散地址变化模块,用于按照如下方式进行离散地址变化:
Figure BDA0002663233170000081
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
具体地,该网元地址防护装置部署时可串接在5G边界网关设备SEPP之间或作为防护功能内嵌于SEPP功能之内,对于外部网络发起的HTTP信令请求进行防护处理,如图6所示。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (2)

1.一种基于离散地址变化的5G网络边界网元地址防护方法,其特征在于,包括:
步骤1:构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
步骤2:判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至步骤3,若是请求消息则跳转至步骤4;相关实体地址字段包括网元IP地址和端口号;
步骤3:在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
步骤4:在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
步骤5:对步骤4处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网;
所述步骤3包括:
按照如下方式进行离散地址变化:
Figure FDA0003619066930000011
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
2.一种基于离散地址变化的5G网络边界网元地址防护装置,其特征在于,包括:
真实与防护地址数据库构建模块,用于构建真实与防护地址数据库,所述真实与防护地址数据库用于存储网元IP地址类型、真实网元IP地址、真实端口号及对应的防护网元IP地址、防护端口号;
判断模块,用于判断实时的网间信令是否存在相关实体地址字段,若不存在则直接转发至内网;若存在则提取当前的实体地址字段并判断是否为请求消息,若不是请求消息则跳转至第一地址替换模块,若是请求消息则跳转至第二地址替换模块;相关实体地址字段包括网元IP地址和端口号;
第一地址替换模块,用于在所述数据库中查询当前的网元IP地址和端口号是否存在于真实网元IP地址和真实端口号中,若不存在,则跳变生成对应的防护网元IP地址和防护端口号,并将当前的网元IP地址和端口号及对应生成的防护网元IP地址和防护端口号存入数据库中,将响应消息中的当前HTTP\2消息中网元IP地址和端口号替换为对应的防护网元IP地址和防护端口号内容;若当前的网元IP地址和端口号已经存在于真实网元IP地址和真实端口号中,则查询其对应的防护网元IP地址和防护端口号,将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容;
第二地址替换模块,用于在数据库的防护网元IP地址和防护端口号中进行请求消息中的当前HTTP\2消息中网元IP地址和端口号的匹配查找,并找到对应的真实网元IP地址和真实端口号,将HTTP\2消息中网元IP地址和端口号内容替换为对应的真实网元IP地址和真实端口号;
第三地址替换模块,用于对第二地址替换模块处理后的HTTP\2消息进行转发处理,然后将响应消息中的当前HTTP\2消息中网元IP地址和端口号内容替换为对应的防护网元IP地址和防护端口号内容,返回给外网;
所述第一地址替换模块包括:
离散地址变化模块,用于按照如下方式进行离散地址变化:
Figure FDA0003619066930000031
其中,x表示当前的网元IP地址,y表示当前的端口号,SeIP(x,y)表示对应的防护网元IP地址和防护端口号;Rand_8(x)表示当当前的网元IP地址是IPv4类型时,对IPv4中4个8位地址,逐个进行离散变化,任意一个8位地址以0至255间整数进行随机输出,最终形成4×8位离散IP地址;Rand_16(x)表示当当前的网元IP地址是IPv6类型时,对IPv6中8个16位地址,逐个进行离散变化,任意一个16位地址以0至65535间整数进行随机输出,最终形成8×16位离散IP地址;Rand16(y)表示对当前的端口号进行0至65535间整数随机输出,作为对应的防护端口号。
CN202010910902.4A 2020-09-02 2020-09-02 一种基于离散地址变化的5g网络边界网元地址防护方法与装置 Active CN112203279B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010910902.4A CN112203279B (zh) 2020-09-02 2020-09-02 一种基于离散地址变化的5g网络边界网元地址防护方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010910902.4A CN112203279B (zh) 2020-09-02 2020-09-02 一种基于离散地址变化的5g网络边界网元地址防护方法与装置

Publications (2)

Publication Number Publication Date
CN112203279A CN112203279A (zh) 2021-01-08
CN112203279B true CN112203279B (zh) 2022-07-12

Family

ID=74005640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010910902.4A Active CN112203279B (zh) 2020-09-02 2020-09-02 一种基于离散地址变化的5g网络边界网元地址防护方法与装置

Country Status (1)

Country Link
CN (1) CN112203279B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542219B (zh) * 2021-06-07 2023-02-14 中国人民解放军战略支援部队信息工程大学 基于多模态网元代理的信令接入实现方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102870395A (zh) * 2010-02-08 2013-01-09 华为技术有限公司 地址分配方法、装置和系统
CN103402197A (zh) * 2013-07-12 2013-11-20 南京航空航天大学 一种基于IPv6技术的位置和路径隐匿保护方法
CN105991595A (zh) * 2015-02-15 2016-10-05 华为技术有限公司 网络安全防护方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042549B2 (en) * 2009-03-30 2015-05-26 Qualcomm Incorporated Apparatus and method for address privacy protection in receiver oriented channels
EP2803209B1 (en) * 2012-01-13 2020-04-01 Nokia Solutions and Networks Oy Machine-type communication proxy function
CN103236927B (zh) * 2013-04-16 2016-09-14 中国科学技术大学 一种基于动态身份标识的认证方法及系统
CN104753888A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 一种报文的处理方法及装置
CN105376733A (zh) * 2015-09-30 2016-03-02 联想(北京)有限公司 信息处理方法及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102870395A (zh) * 2010-02-08 2013-01-09 华为技术有限公司 地址分配方法、装置和系统
CN103402197A (zh) * 2013-07-12 2013-11-20 南京航空航天大学 一种基于IPv6技术的位置和路径隐匿保护方法
CN105991595A (zh) * 2015-02-15 2016-10-05 华为技术有限公司 网络安全防护方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IPv6网络安全威胁分析;张连成等;《信息通信技术》;20191215(第06期);全文 *
新一代宽带移动通信系统安全威胁和安全需求分析;刘彩霞等;《信息工程大学学报》;20101015(第05期);全文 *

Also Published As

Publication number Publication date
CN112203279A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
CN104853003B (zh) 一种基于Netfilter的地址、端口跳变通信实现方法
CN103634315B (zh) 域名服务器的前端控制方法及系统
US8578468B1 (en) Multi-factor client authentication
CN104468865A (zh) 域名解析控制、响应方法及相应的装置
CN104639366B (zh) Dns灾备系统孤岛应答自动切换方法及装置
CN104468244A (zh) 域名解析系统灾备建构方法及装置
CN107276978B (zh) 一种基于主机指纹的匿名网络隐藏服务溯源方法
CN103402197B (zh) 一种基于IPv6技术的位置和路径隐匿保护方法
CN113542219A (zh) 基于多模态网元代理的信令接入实现方法及系统
CN101977189B (zh) Mpls网络的可信认证及安全接入控制方法
CN112203279B (zh) 一种基于离散地址变化的5g网络边界网元地址防护方法与装置
CN101212464A (zh) 实现一体化网络中普适服务的方法
Qing et al. MBB-IoT: Construction and Evaluation of IoT DDoS Traffic Dataset from a New Perspective.
CN101902722B (zh) 实现移动终端在无线局域网内漫游认证的方法和接入点
CN106453421B (zh) 融合LTE的智慧标识网络对服务篡改DoS攻击的协同防御方法
CN101997875A (zh) 一种安全的多方网络通信平台及其构建方法、通信方法
CN112217861B (zh) 一种基于标识跳变的5g网络边界网元标识防护方法与装置
CN101626336A (zh) 一种利用信任机制提高p2p覆盖网络交互性能的方法
WO2016127798A1 (zh) 网络接入用户的追踪方法及装置
CN116094779B (zh) 一种IPv6中防ND欺骗的传输方法及装置
CN114726566B (zh) 网址过滤方法、装置及节点
Jingtao et al. Design of an internet of brain things network security system based on ICN
CN103023979B (zh) 一种分布式ims核心网架构下的域间通信方法
Mandapati et al. Data-driven scalable mechanisms and architectures for secure iot connectivity
Ba et al. Semantic-based defense mechanism for ai model networks using rich semantic identifier mapping

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 450000 Science Avenue 62, Zhengzhou High-tech Zone, Henan Province

Patentee after: Information Engineering University of the Chinese People's Liberation Army Cyberspace Force

Country or region after: China

Address before: No. 62 Science Avenue, High tech Zone, Zhengzhou City, Henan Province

Patentee before: Information Engineering University of Strategic Support Force,PLA

Country or region before: China