CN117579376A - 拒绝服务攻击的解决方法、装置、设备及介质 - Google Patents
拒绝服务攻击的解决方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117579376A CN117579376A CN202311796265.2A CN202311796265A CN117579376A CN 117579376 A CN117579376 A CN 117579376A CN 202311796265 A CN202311796265 A CN 202311796265A CN 117579376 A CN117579376 A CN 117579376A
- Authority
- CN
- China
- Prior art keywords
- data packet
- qer
- pdr
- upf
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请是202110363831.5的分案申请。本申请公开了一种拒绝服务攻击的解决方法、装置、设备及介质,属于移动通信领域。所述方法包括:SMF向UPF发送PDR和QER,所述PDR用于识别终端发送的目标数据包,所述QER用于限制所述目标数据包的发送;其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。本申请使得UPF能够识别目标数据包以及限制目标数据包的发送,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
Description
本申请是申请日为2021年04月02日、申请号为“202110363831.5”、发明名称为“拒绝服务攻击的解决方法、装置、设备及介质”的分案申请。
技术领域
本申请实施例涉及移动通信领域,特别涉及一种拒绝服务攻击的解决方法、装置、设备及介质。
背景技术
在边缘计算场景下,用户设备(User Equipment,UE)发送的域名系统(DomainName System,DNS)查询可能由边缘应用服务器发现功能(EdgeApplication ServerDiscovery Function,EASDF)来处理。
会话管理功能(Session Management Function,SMF)向EASDF提供报告(Reporting)规则和转发(Forwarding)规则。报告规则提供了EASDF向SMF发送报告的规则,转发规则提供了EASDF转发消息的规则。在UE向EASDF发送一个DNS查询后,EASDF会根据报告规则向SMF发送报告。
在上行峰值速率较高的情况下,若UE采用恶意方式在短时间内向EASDF频繁发送DNS查询,从而EASDF频繁向SMF发送报告并且触发控制平面的多个后续信令消息,会形成了移动通信系统的信令风暴,造成拒绝服务(Denial OfService,DOS)攻击,导致移动通信系统无法为所有正常的UE的服务。
发明内容
本申请提供了一种拒绝服务攻击的解决方法、装置、设备及介质,提供了一种基于SMF对用户平面功能(User Plane Function,UPF)进行控制,以防御DOS攻击的控制方案。所述技术方案如下:
根据本申请的一个方面,提供了一种拒绝服务攻击的解决方法,所述方法包括:
SMF向用户平面功能(User Plane Function,UPF)发送包检测规则(PacketDetection Rule,PDR)和服务质量流实施规则(Qos Enforcement Rule,QER),所述PDR规则用于识别终端发送的目标数据包,所述QER规则用于限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发送消息的数据包。
根据本申请的另一方面,提供了一种拒绝服务攻击的解决方法,所述方法包括:
UPF接收SMF发送的PDR和QER;
所述UPF根据所述PDR识别终端发送的目标数据包;
所述UPF根据所述QER限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
根据本申请的一个方面,提供了一种拒绝服务攻击的解决装置,所述装置包括:
发送模块,用于向UPF发送PDR和QER,所述PDR用于识别终端发送的目标数据包,所述QER用于限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
根据本申请的另一方面,提供了一种拒绝服务攻击的解决装置,所述装置包括:
接收模块,用于接收SMF发送的PDR和QER;
处理模块,用于根据所述PDR识别终端发送的目标数据包;以及根据所述QER限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
根据本申请的一个方面,提供了一种网元设备,所述网元设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上所述的拒绝服务攻击的解决方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序由处理器加载并执行以实现如上所述的拒绝服务攻击的解决方法。
根据本申请的另一方面,提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面提供的拒绝服务攻击的解决方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过由SMF向UPF提供PDR和QER,使得UPF能够识别目标数据包以及限制目标数据包的发送,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的移动通信系统的框图;
图2是本申请一个实施例提供的基于N3/N9的通信示意图;
图3是本申请一个实施例提供的基于N6的通信示意图;
图4是本申请一个实施例提供的基于N19的通信示意图;
图5示出了本申请一个实施例提供的拒绝服务攻击的解决方法的流程图;
图6示出了本申请另一个实施例提供的拒绝服务攻击的解决方法的流程图;
图7示出了本申请另一个实施例提供的拒绝服务攻击的解决方法的流程图;
图8示出了本申请一个实施例提供的UPF根据SMF的指示恢复对目标数据包的转发的流程图;
图9示出了本申请另一个实施例提供的UPF自行恢复对目标数据包的转发的流程图;
图10示出了本申请一个实施例提供的拒绝服务攻击的解决装置的框图;
图11示出了本申请一个实施例提供的拒绝服务攻击的解决装置的框图;
图12示出了本申请一个实施例提供的网元设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
应当理解的是,在本文中提及的“若干个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在边缘计算场景下,UE向SMF发送PDU会话建立请求。SMF为UE定位和选择一个EASDF,SMF向选择的EASDF发送消息,该消息中携带有:UE的IP地址,回调统一资源标识符(Uniform Resource Identifier,URI),处理DNS消息的规则。其中,回调地址是指EASDF主动发起到SMF的消息时所请求的目标资源URI。
可选的,SMF向EASDF提供报告规则,EASDF向SMF的报告由以下至少两类报告规则下发送:
1.基于DNS查询触发的报告;
如果DNS查询中的边缘应用服务器(Edge Application Server,EAS)的全限定域名(s)(Fully Qualified Domain Name,FQDN)与报告规则中的FQDN(s)过滤器匹配,则SMF可以提供报告规则指示EASDF将EAS FQDN(s)发送给SMF。然后,SMF向EASDF提供转发规则。然后EASDF向本地DNS转发DNS查询或增加ECS属性后向C-DNS转发DNS查询。
2.基于DNS响应触发的报告;
SMF提供报告规则来指导EASDF向SMF报告EAS IP地址/FQDN,如果DNS响应中的EASIP地址匹配报告规则的IP地址范围,或DNS响应的FQDN与DNS消息报告规则的FQDN匹配。然后SMF可能会进行UL CL插入的操作,而这个操作将引入比较多的信令交互。特别是UE,RAN,AMF,I-UPF,L-PSA等都参与了信令交互。
由于SMF向EASDF配置了报告规则,导致若UE向EASDF发送一个DNS查询时,可能会引发EASDF向SMF发送报告(或报告消息)。该报告会引发较多的后续信令及消息。比如,5G的上行峰值速率可达到300Mbps.即一个UE可以在一秒内上传300Mb数据,计算一下:
300M/8/1500=25000条DNS查询每秒每个UE。其中,8为一个字节里面的比特数量,同时假设一个DNS查询的长度是1500字节。
因一个DNS查询可以触发与SMF的信令交互,同时可能触发SMF的上行分类器(Uplink Classifier,UL CL)插入操作的信令,因而形成了移动通信系统的信令风暴,造成DOS攻击,移动通信系统无法为所有正常的UE的服务(因为5G系统的信令容易被DOS所占用,移动通信系统可能只有一部分正常的UE服务或完全无法为正常的UE服务)。
另外,多个UE可以通过不同的小区协作同时向EASDF发送DNS查询。这样可能造成DDOS攻击,形成更为严重的攻击,造成移动通信系统几乎无法为正常的UE服务。
除此之外,由于SMF还能够实现DHCP服务的功能,DHCP服务用于给UE分配IP地址或给UE分配IP相关的参数。UE利用用户面的高速率而能够发送大量的DHCP请求数据包包来通过N4接口发送到SMF,从而产生大量的UPF与SMF之间的N4接口的信令,同时通过这种大量的DHCP请求数据报来请求SMF处理,能够占据SMF处理DHCP的时间与资源,从而实现DOS的攻击。同样,多个UE通过协作,同时向一个UPF及SMF发送大量的DHCP请求数据包时,就可实现DDOS攻击。本申请提供了拒绝服务攻击的解决方案,以解决上述技术问题。
图1示出了本公开一个示例性实施例提供的移动通信系统的框图。该移动通信系统可以是基于NR的5G系统,也包含基于演进的UMTS陆地无线接入网(Evolved UMTSTerrestrial Radio Access Network,e-UTRAN)的5G系统以及5G系统的后续演进系统。该通信系统被定义为支持数据连接和服务,以便于网络部署时能够使用诸如网络功能虚拟化(Network Functions Virtualization,NFV)和软件定义网络(Software DefinedNetwork,SDN)之类的技术。该通信系统主要有网络功能(Network Function,NF)组成,采用分布式的功能来根据实际需要部署。新的网络功能的加入和撤出,并不影响整体网络的功能。该通信系统包括:用户设备(3GPP对移动终端的命名)(User Equipment,UE)、(无线)接入网络((R)AN)、用户平面功能(User Plane Function,UPF)、数据网络(Data Network,DN)和控制平面功能。
其中,控制平面功能包括:接入和移动管理功能(Access andMobilityManagement Function,AMF)、会话管理功能(Session Management Function,SMF)、控制策略功能(Policy Control Function,PCF)和统一数据管理(UnifiedDataManagement,UDM)。
UE通过空中接口与RAN通信。RAN与UPF之间通过第一参考点N3通信。两个UPF之间通过第二参考点N9通信。PSAUPF与DN之间通过第三参考点N6通信。
上述UE、RAN、UPF和DN均可能为多个。当UPF为多个时,存在一些UPF是UE的PDU会话锚用户平面功能(PSA UPF)。两个PDU会话锚用户平面功能(PSA UPF)之间通过第四参考点N19通信(图1中未示出)。
UE和AMF之间通过第五参考点N1通信。RAN和AMF之间通过第六参考点N2通信。UPF和SMF之间通过第七参考点N4通信。
在图1所示的网络架构中,包括如下参考点:
N1:UE和AMF之间的参考点;
N2:(R)AN和AMF之间的参考点;
N3:(R)AN和UPF之间的参考点;
N4:SMF和UPF之间的参考点;
N6:PSA UPF和数据网络之间的参考点;
N9:两个UPF之间的参考点;
N14:两个AMF之间的参考点;
N19:5G LAN型业务的两个PSA UPF之间的参考点(图中未示出)。
在图1所示的网络架构中,包括如下基于服务的接口:
Namf:AMF展示的基于服务的接口;
Nsmf:SMF展示的基于服务的接口;
Npcf:PCF展示的基于服务的接口;
Nudm:UDM展示的基于服务的接口。
在不同的实现场景中,UE与UE之间以及UE与UPF之间的连接方式可能包括如下场景:
第一,本地交换的连接方式(基于第一参考点N3或第二参考点N9);
两个UE连接到同一个PSA UPF,两个UE之间的数据直接在PSA UPF内部进行交换,而无需将数据发送到第三参考点N6之外,再被外部路由器或交换机将数据返回来。
结合参考图2,UE1与RAN1通信,RAN1与中间UPF1通信;UE2与RAN2通信,RAN2与中间UPF2通信。UE1和UE2均连接到同一个PSA UPF,当UE1发送数据包时,直接在PSA UPF内部进行数据包的交换,从而将数据包发送至UE2,无需将数据包发送到第三参考点N6之外。
第二,基于第三参考点N6的方式;
一个UE和DN上的一个设备通信时,对于UE和设备之间的广播数据需要通过N6来交换。
结合参考图3,UE1与RAN1通信,RAN1与UPF1通信,PSA UPF1与DN通信。当UE1发送数据包时,需要通过N6将数据包传递至DN上的设备3。
第三,基于第四参考点N19的方式。
两个UE连接到不同PSA UPF时,两个UE之间的数据需要通过第四参考点N19来交换,两个PSA UPF之间建立有N19隧道。
结合参考图4,UE1与RAN1通信,RAN1与中间UPF1通信;UE4与RAN2通信,RAN2与中间UPF2通信。UE1和UE4分别连接到不同的PSA UPF:PSAUPF1和PSA UPF2,两个PSA UPF之间建立有N19隧道,当UE1发送数据包时,需要经过两个PSA UPF之间的N19隧道进行数据包的交换,从而将数据包发送至UE4。
图5示出了本申请一个示例性实施例提供的拒绝服务攻击的解决方法的流程图。本实施例以该方法由SMF和UPF执行来举例说明。所述方法包括:
步骤120:SMF向UPF发送PDR和QER;
PDR用于识别终端发送的目标数据包,QER用于限制终端对目标数据包的发送。
其中,目标数据包是触发目标核心网网元向SMF发起拒绝服务攻击的数据包。目标数据包包括但不限于如下两种数据包至少之一:
·DNS查询数据包;
DNS查询数据包是触发EASDF向SMF发送报告的数据包。
·DHCP请求数据包;
DHCP请求数据包是触发UPF向SMF转发消息的数据包。
可选地,SMF在识别到DOS攻击的情况下,向UPF发送PDR和QER。比如,SMF在EASDF的报告速率达到限制门限的情况下,向UPF发送PDR和QER。或者,SMF在UPF的DHCP请求的转发速率达到限制门限的情况下,向UPF发送PDR和QER。
步骤140:UPF接收SMF发送的PDR和QER;
步骤160:UPF根据PDR识别终端发送的目标数据包;
PDR包括第一PDR和第二PDR中的至少一种。
·第一PDR是用于识别DNS查询数据包的PDR。
·第二PDR是用于识别DHCP请求数据包的PDR。
步骤180:UPF根据QER限制目标数据包的发送。
QER包括第一QER和第二QER中的至少一种。
·第一QER是限制目标数据包的上行比特速率的QER。
·第二QER是指示UPF停止对目标数据包进行转发的QER。
也即,第二QER是指示UPF停止将终端的DNS查询数据包发送给EASDF的QER,和/或,第二QER是指示UPF停止将终端的DHCP请求数据包发送给SMF的QER。
可选地,上述PDR和QER是针对单个UE粒度来配置的。或者,上述PDR是针对多个UE来配置的,上述QER是针对单个UE或单个UE内的PDU会话或单个UE内的特定QoS流来配置的。该特定QoS流是目标数据包专用的QoS流。或者,上述PDR和QER均为针对多个UE来配置的。
综上所述,本实施例提供的方法,通过由SMF向UPF提供PDR和QER,使得UPF能够识别目标数据包以及限制目标数据包的发送,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
针对第一QER:
图6示出了本申请一个示例性实施例提供的拒绝服务攻击的解决方法的流程图。本实施例以该方法由SMF、UPF和UE执行来举例说明。所述方法包括:
步骤220:SMF向UPF发送PDR和第一QER;
PDR用于识别终端发送的目标数据包,第一QER用于限制目标数据包的上行比特速率。
目标数据包包括DNS查询数据包和DHCP请求数据包中的至少一种。相应的,PDR包括第一PDR和第二PDR中的至少一种。第一PDR用于识别DNS查询数据包。第二PDR用于识别DHCP请求数据包。
示例性的,第一PDR包括如下至少之一:
·数据包类型为UDP数据包且UDP数据包的目的端口号为53;
此时,数据包为DNS协议运行在用户数据报协议(User Datagram Protocol,UDP)之上的数据包,简称DNS over 53类型的数据包。
·数据包类型为UDP数据包、UDP数据包的目的IP地址为EASDF的IP地址且UDP数据包的目的端口号为53;
此时,数据包为DNS over53类型的DNS数据包(目的IP地址为EASDF)。
·数据包类型为TCP数据包且TCP数据包的目的端口号为853;
此时,数据包为DNS运行在传输层安全性协议(Transport Layer Security,TLS)之上的数据包,简称DOT类型的数据包。
·数据包类型为TCP数据包、TCP数据包的目的IP地址为EASDF的IP地址、且TCP数据包的目的端口为853或443。
若目的端口为853,则数据包为DOT类型的DNS数据包(目的IP地址为EASDF);若目的端口为443,则数据包为DNS运行在超文本传输协议(HyperTextTransfer Protocol,HTTP)之上的DNS数据包(目的IP地址为EASDF)。
示例性的,第二PDR包括如下至少之一:
数据包类型为UDP数据包且UDP数据包的目的端口号为68。或者,数据包类型为UDP数据包、UDP数据包的目的端口号为68且源端口号为67。此时,数据包为DHCP请求数据包。
数据包类型为UDP数据包、UDP数据包的目的端口号为67且源端口号为68。此时,数据包为DHCP响应数据包。
可选地,SMF在EASDF的上报速率达到限制门限的情况下,向UPF发送PDR和第一QER。或者,SMF在UPF转发的DHCP请求达到限制门限的情况下,向UPF发送PDR和第一QER。
在一些实施例中,若EASDF只是用于DNS业务,则可以更加通用地识别DNS查询数据包为目的IP地址为EASDF,且端口号为53/853/443的数据包。或仅仅是目的IP地址为EASDF的所有UDP与TCP数据包均可识别为DNS查询数据包。
步骤240:UPF接收SMF发送的PDR和第一QER;
步骤260:UPF根据PDR识别终端发送的目标数据包;
在满足第一PDR的情况下,认为识别到DNS查询数据包。
在满足第二PDR的情况下,认为识别到DHCP请求数据包。
步骤280:UPF根据第一QER限制目标数据包的最大上行比特速率。
可选地,UPF根据第一QER限制终端发送目标数据包时的最大上行比特速率。或,UPF根据第一QER限制自身转发目标数据包时的最大上行比特速率。
在一个实施例中,目标数据包包括不同类型;最大上行比特速率包括至少两个最大上行比特速率,至少两个最大上行比特速率分别适用于不同类型的目标数据包。比如,目标数据包包括:DNS查询数据包和DHCP请求数据包。
最大上行比特速率包括:用于限制DNS查询数据包的第一最大上行比特速率,和用于限制DHCP请求数据包的第二最大上行比特速率。
在一个实施例中,最大上行比特速率包括如下至少之一:
UE的聚合最大上行比特速率(Aggregate Maximum Bit Rate,AMBR);
协议数据单元(Protocol Data Unit,PDU)会话的AMBR;
服务质量(Quality of Service,QoS)流的最大上行比特速率(Maximum BitRate,MBR)。
也即,UPF可以按照UE粒度、PDU粒度或QoS流粒度来限制目标数据包的最大上行比特速率。
综上所述,本实施例提供的方法,通过SMF向UPF提供PDR和第一QER,使得UPF能够限制目标数据包的最大上行比特速率,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
针对第二QER:
图7示出了本申请一个示例性实施例提供的拒绝服务攻击的解决方法的流程图。本实施例以该方法由SMF、UPF和UE执行来举例说明。所述方法包括:
步骤320:SMF向UPF发送PDR和第二QER;
PDR用于识别终端发送的目标数据包,第二QER用于限制目标数据包的上行比特速率。
目标数据包包括DNS查询数据包和DHCP请求数据包中的至少一种。相应的,PDR包括第一PDR和第二PDR中的至少一种。第一PDR用于识别DNS查询数据包。第二PDR用于识别DHCP请求数据包。
示例性的,第一PDR包括如下至少之一:
·数据包类型为UDP数据包且UDP数据包的目的端口号为53;
·数据包类型为UDP数据包、UDP数据包的目的IP地址为EASDF的IP地址且UDP数据包的目的端口号为53;
·数据包类型为TCP数据包且TCP数据包的目的端口号为853;
·数据包类型为TCP数据包、TCP数据包的目的IP地址为EASDF的IP地址、且TCP数据包的目的端口为853或443。
示例性的,第二PDR包括:
数据包类型为UDP数据包且UDP数据包的目的端口号为68。或者,数据包类型为UDP数据包、UDP数据包的目的端口号为68且源端口号为67。
可选地,SMF在EASDF的上报速率达到限制门限的情况下,向UPF发送PDR和第二QER。或者,SMF在UPF转发的DHCP请求达到限制门限的情况下,向UPF发送PDR和第二QER。
可选地,第二QER还包括:回退时间(可选项),回退时间是指示所述UPF停止对所述目标数据包进行转发的时长。
步骤340:UPF接收SMF发送的PDR和第二QER;
步骤360:UPF根据PDR识别终端发送的目标数据包;
在满足第一PDR的情况下,认为识别到DNS查询数据包。
在满足第二PDR的情况下,认为识别到DHCP请求数据包。
步骤380:UPF根据第二QER停止对目标数据包的转发。
可选地,UPF根据第二QER停止将DNS查询数据包转发至EASDF,和/或,根据第二QER停止将DHCP请求数据包转发至SMF。也即,根据第二QER的配置方式的不同,可以同时停止DNS查询数据包和DHCP请求数据包的转发,或者仅停止DNS查询数据包的转发,或者仅停止DHCP请求数据包的转发。
在第二QER包括回退时间的情况下,UPF在回退时间超时前,根据第二QER停止对目标数据包的转发。
第三代合作伙伴项目(Third Generation Partnership Project,3GPP)的通信协议TS23.501内提供了PDR的报文格式。下述表一示出了该PDR的报文格式如表一所示:
表一
对应的,3GPP的通信协议TS23.501内提供了QER的报文格式。下述表二示出了该QER的报文格式:
表二
SMF在识别到DOS攻击后,将第二QER中的上行开关状态设置为“关闭”,同时,可选地在第二QER中新增一个回退时间(如5分钟)。因上行开关状态设置为“关闭”,因此UPF停止向N6接口或N9接口发送DNS查询数据包。
在UPF停止对目标数据包进行转发后,还可以根据SMF的指示恢复对目标数据包的转发。可选地,如图8所示:
步骤392:SMF向UPF发送第三QER,第三QER用于指示UPF恢复对目标数据包进行转发的QER;
在第二QER未携带有回退时间或者回退时间对应的定时器未超时的情况下,则SMF在一定的时间后,可以再次向UPF发送N4会话修改请求消息中包含的第三QER中的GateStatus UL设置为“开启”。这样,UE与EASDF的DNS交互功能被恢复。
步骤394:UPF接收SMF发送的第三QER;
步骤396:UPF根据第三QER恢复对目标数据包进行转发。
可选地,UPF根据第三QER恢复将DNS查询数据包转发至EASDF,和/或,根据第三QER恢复将DHCP请求数据包转发至SMF。也即,根据第三QER的配置方式的不同,可以同时恢复DNS查询数据包和DHCP请求数据包的转发,或者仅恢复DNS查询数据包的转发,或者仅恢复DHCP请求数据包的转发。
在UPF停止对目标数据包进行转发后,还可以自行恢复对目标数据包的转发。可选地,如图9所示:
步骤398:UPF在回退时间超时后,恢复对目标数据包进行转发。
在UPF没有接收到SMF发送的第三QER的情况下,UPF在回退时间超时后,自行恢复对目标数据包进行转发。
在第二QER携带有回退时间的情况下,当回退时间对应的定时器超时后(,UPF自动将上行开关状态设置为“开启”,这样,UPF就可以继续向N6接口或N9接口转发DNS查询数据包,从而UE可以向EASDF发送DNS查询数据包,EASDF也就可以向SMF发送报告了。
可选地,第三QER携带有共享回退时间,共享回退时间是EASDF的至少两类目标数据包共用的回退时间。在该种情况下,UPF没有接收到SMF发送的第三QER的情况下,UPF在共享回退时间超时后,自行恢复对两种目标数据包进行转发。
可选地,第三QER携带有第一回退时间和第二回退时间中的至少一种。第一回退时间是DNS查询数据包对应的回退时间,第二回退时间是DHCP请求数据包对应的回退时间。
在该种情况下,UPF没有接收到SMF发送的第三QER的情况下,UPF在第一回退时间超时后,自行恢复对DNS查询数据包的转发;UPF在第二回退时间超时后,自行恢复对DHCP请求数据包的转发。
综上所述,本实施例提供的方法,通过SMF向UPF发送基于第二QER的停止指示或基于第三QER的开始指示,主动控制UPF对目标数据包的停止转发或恢复转发,从而使得SMF能够主动控制目标数据包在核心网中的转发,从而防御异常UE发起的DOS攻击或DDOS攻击,尽可能保障移动通信系统为更多的UE提供服务。
而且,SMF可以主动恢复DNS查询数据包的转发,从而主动恢复EASDF的报告机制,能够保障UL CL插入、BP插入等功能的正常使用。
图10示出了本申请一个示例性实施例提供的拒绝服务攻击的解决装置的流程图。该装置可以实现成为SMF,或者SMF的一部分,或者应用于SMF中。
所述装置包括:
发送模块1020,用于向用户平面功能UPF发送包检测规则PDR和服务质量流实施规则QER,所述PDR用于识别终端发送的目标数据包,所述QER用于限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
在一个实施例中,所述QER包括:第一QER;所述第一QER是用于限制所述目标数据包的最大上行比特速率的QER。
在一个实施例中,所述目标数据包包括不同类型;所述最大上行比特速率包括至少两个最大上行比特速率,所述至少两个最大上行比特速率分别适用于不同类型的所述目标数据包。
在一个实施例中,所述最大上行比特速率包括如下至少之一:终端的聚合最大上行比特速率AMBR;PDU会话的AMBR;QoS流的最大上行比特速率MBR。
在一个实施例中,所述QER包括:第二QER;所述第二QER是用于指示所述UPF停止对所述目标数据包进行转发的QER。
在一个实施例中,所述第二QER还包括:回退时间;所述回退时间是指示所述UPF停止对所述目标数据包进行转发的时长。
在一个实施例中,所述发送模块1020还用于向所述UPF发送第三QER,所述第三QER是用于指示所述UPF恢复对所述目标数据包进行转发的QER。
在一个实施例中,所述目标数据包包括:DNS查询数据包,所述PDR包括第一PDR,所述第一PDR用于识别所述DNS查询数据包。
在一个实施例中,所述第一PDR包括如下至少之一:数据包类型为UDP数据包且所述UDP数据包的目的端口号为53;所述数据包类型为所述UDP数据包、所述UDP数据包的目的IP地址为所述EASDF的IP地址且所述UDP数据包的目的端口号为53;所述数据包类型为TCP数据包且所述TCP数据包的目的端口号为853;所述数据包类型为TCP数据包、所述TCP数据包的目的IP地址为所述EASDF的IP地址、且所述TCP数据包的目的端口为853或443。
在一个实施例中,所述目标数据包包括DHCP请求数据包;所述PDR包括第二PDR,所述第二PDR用于识别所述DHCP请求数据包。
在一个实施例中,所述第二PDR包括:数据包类型为UDP数据包且所述UDP数据包的目的端口号为68。
在一个实施例中,所述发送模块1020还用于向UPF发送PDR和QER,包括:所述SMF向协议数据单元会话锚PSA UPF发送所述PDR和所述QER,所述PSA UPF是与数据网络DN连接的UPF;或,在存在串接的至少两个中间UPF的情况下,所述SMF向第一中间UPF发送所述PDR和所述QER,所述第一中间UPF是所述至少两个中间UPF中的任意一个UPF。
在一个实施例中,所述PDR和所述QER携带在N4会话建立/修改请求中。
图11示出了本申请一个示例性实施例提供的拒绝服务攻击的解决装置的流程图。该装置可以实现成为UPF或UPF的一部分,或者应用于UPF中。所述装置包括:
接收模块1120,用于接收会话管理功能SMF发送的包检测规则PDR和服务质量流实施规则QER;
处理模块1140,用于根据所述PDR识别终端发送的目标数据包;以及根据所述QER限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
在一个实施例中,所述QER包括:第一QER;所述处理模块1140,用于根据所述第一QER限制所述目标数据包的最大上行比特速率。
在一个实施例中,所述目标数据包包括不同类型;所述最大上行比特速率包括至少两个最大上行比特速率,所述至少两个最大上行比特速率分别适用于不同类型的所述目标数据包。
在一个实施例中,所述最大上行比特速率包括如下至少之一:终端的聚合最大上行比特速率AMBR;PDU会话的AMBR;QoS流的最大上行比特速率MBR。
在一个实施例中,所述QER包括:第二QER;所述处理模块1140,用于根据所述第二QER停止对所述目标数据包进行转发的QER。
在一个实施例中,所述第二QER还包括:回退时间;所述处理模块1140,用于在所述回退时间超时前,停止对所述目标数据包进行转发。
在一个实施例中,所述接收模块1020,还用于接收所述SMF发送的第三QER;所述UPF根据所述第三QER恢复对所述目标数据包进行转发。
在一个实施例中,所述目标数据包包括:DNS查询数据包,所述PDR包括第一PDR,所述第一PDR用于识别所述DNS查询数据包。
在一个实施例中,所述第一PDR包括如下至少之一:数据包类型为UDP数据包且所述UDP数据包的目的端口号为53;所述数据包类型为所述UDP数据包、所述UDP数据包的目的IP地址为所述EASDF的IP地址且所述UDP数据包的目的端口号为53;所述数据包类型为TCP数据包且所述TCP数据包的目的端口号为853;所述数据包类型为TCP数据包、所述TCP数据包的目的IP地址为所述EASDF的IP地址、且所述TCP数据包的目的端口为853或443。
在一个实施例中,所述目标数据包包括DHCP请求数据包;所述PDR包括第二PDR,所述第二PDR用于识别所述DHCP请求数据包。
在一个实施例中,所述第二PDR包括:数据包类型为UDP数据包且所述UDP数据包的目的端口号为68。
在一个实施例中,所述UPF是协议数据单元会话锚PSA UPF,所述PSA UPF是与数据网络DN连接的UPF;或,所述UPF是第一中间UPF,所述第一中间UPF是串联的至少两个中间UPF中的任意一个UPF。
在一个实施例中,所述PDR和所述QER携带在N4会话建立/修改请求中。
需要说明的是,发送模块用于执行上述各个方法实施例中与发送相关的步骤;接收模块用于执行上述各个方法实施例中与接收相关的步骤;处理模块用于执行上述各个方法实施例中除发送和接收步骤之外的其它步骤,本实施例不再一一赘述。
图12示出了本申请一个实施例提供的网元设备的结构示意图,例如,该网元设备可以用于执行上述拒绝服务攻击的解决方法。具体来讲:该网元设备1200可以包括:处理器1201、接收器1202、发射器1203、存储器1204和总线1205。
处理器1201包括一个或者一个以上处理核心,处理器1201通过运行软件程序以及模块,从而执行各种功能应用以及信息处理。
接收器1202和发射器1203可以实现为一个收发器1206,该收发器1206可以是一块通信芯片。
存储器1204通过总线1205与处理器1201相连。
存储器1204可用于存储计算机程序,处理器1201用于执行该计算机程序,以实现上述方法实施例中的网元设备、接入网实体、核心网网元或核心网实体执行的各个步骤。
其中,发射器1203用于执行上述各个方法实施例中与发送相关的步骤;接收器1202用于执行上述各个方法实施例中与接收相关的步骤;处理器1201用于执行上述各个实施例中除发送和接收步骤之外的其它步骤。
此外,存储器1204可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,易失性或非易失性存储设备包括但不限于:RAM(Random-AccessMemory,随机存储器)和ROM(Read-Only Memory,只读存储器)、EPROM(Erasable Programmable Read-OnlyMemory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable ProgrammableRead-Only Memory,电可擦写可编程只读存储器)、闪存或其他固态存储其技术,CD-ROM(Compact Disc Read-OnlyMemory,只读光盘)、DVD(Digital Video Disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。
在示例性实施例中,还提供了一种网元设备,所述网元设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如上所述的拒绝服务攻击的解决方法。
本申请还提供一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现上述方法实施例提供的拒绝服务攻击的解决方法。
可选地,本申请还提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面提供的拒绝服务攻击的解决方法。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (17)
1.一种拒绝服务攻击的解决方法,其特征在于,所述方法包括:
会话管理功能SMF向用户平面功能UPF发送包检测规则PDR和服务质量流实施规则QER,所述PDR用于识别终端发送的目标数据包,所述QER用于限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
2.根据权利要求1所述的方法,其特征在于,所述QER包括:第一QER;
所述第一QER是用于限制所述目标数据包的最大上行比特速率的QER。
3.根据权利要求2所述的方法,其特征在于,所述目标数据包包括不同类型;
所述最大上行比特速率包括至少两个最大上行比特速率,所述至少两个最大上行比特速率分别适用于不同类型的所述目标数据包。
4.根据权利要求2所述的方法,其特征在于,所述最大上行比特速率包括如下至少之一:
终端的聚合最大上行比特速率AMBR;
协议数据单元PDU会话的AMBR;
服务质量QoS流的最大上行比特速率MBR。
5.根据权利要求1所述的方法,其特征在于,所述QER包括:第二QER;
所述第二QER是用于指示所述UPF停止对所述目标数据包进行转发的QER。
6.根据权利要求5所述的方法,其特征在于,所述第二QER还包括:回退时间;所述回退时间是指示所述UPF停止对所述目标数据包进行转发的时长。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述SMF向所述UPF发送第三QER,所述第三QER是用于指示所述UPF恢复对所述目标数据包进行转发的QER。
8.根据权利要求1至7任一所述的方法,其特征在于,所述目标数据包包括:域名系统DNS查询数据包,所述PDR包括第一PDR,所述第一PDR用于识别所述DNS查询数据包。
9.根据权利要求8所述的方法,其特征在于,所述第一PDR包括如下至少之一:
数据包类型为用户数据报协议UDP数据包且所述UDP数据包的目的端口号为53;
所述数据包类型为所述UDP数据包、所述UDP数据包的目的网际互连协议IP地址为所述EASDF的IP地址且所述UDP数据包的目的端口号为53;
所述数据包类型为传输控制协议TCP数据包且所述TCP数据包的目的端口号为853;
所述数据包类型为TCP数据包、所述TCP数据包的目的IP地址为所述EASDF的IP地址、且所述TCP数据包的目的端口为853或443。
10.根据权利要求1至7任一所述的方法,其特征在于,所述目标数据包包括DHCP请求数据包;
所述PDR包括第二PDR,所述第二PDR用于识别所述DHCP请求数据包。
11.根据权利要求10所述的方法,其特征在于,所述第二PDR包括:
数据包类型为用户数据报协议UDP数据包且所述UDP数据包的目的端口号为68。
12.根据权利要求1至11任一所述的方法,其特征在于,所述SMF向UPF发送PDR和QER,包括:
所述SMF向协议数据单元会话锚PSA UPF发送所述PDR和所述QER,所述PSA UPF是与数据网络DN连接的UPF;
或,
在存在串接的至少两个中间UPF的情况下,所述SMF向第一中间UPF发送所述PDR和所述QER,所述第一中间UPF是所述至少两个中间UPF中的任意一个UPF。
13.一种拒绝服务攻击的解决方法,其特征在于,所述方法包括:
用户平面功能UPF接收会话管理功能SMF发送的包检测规则PDR和服务质量流实施规则QER;
所述UPF根据所述PDR识别终端发送的目标数据包;
所述UPF根据所述QER限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
14.一种拒绝服务攻击的解决装置,其特征在于,所述装置包括:
发送模块,用于向用户平面功能UPF发送包检测规则PDR和服务质量流实施规则QER,所述PDR用于识别终端发送的目标数据包,所述QER用于限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
15.一种拒绝服务攻击的解决装置,其特征在于,所述装置包括:
接收模块,用于接收会话管理功能SMF发送的包检测规则PDR和服务质量流实施规则QER;
处理模块,用于根据所述PDR识别终端发送的目标数据包;以及根据所述QER限制所述目标数据包的发送;
其中,所述目标数据包是触发目标核心网网元向所述SMF发起所述拒绝服务攻击的数据包。
16.一种网元设备,其特征在于,所述网元设备包括:处理器和存储器,所述存储器存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至13任一所述的拒绝服务攻击的解决方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序由处理器加载并执行以实现如权利要求1至13任一所述的拒绝服务攻击的解决方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311796265.2A CN117579376A (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311796265.2A CN117579376A (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
CN202110363831.5A CN113114649B (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110363831.5A Division CN113114649B (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117579376A true CN117579376A (zh) | 2024-02-20 |
Family
ID=76713851
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311796265.2A Pending CN117579376A (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
CN202110363831.5A Active CN113114649B (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110363831.5A Active CN113114649B (zh) | 2021-04-02 | 2021-04-02 | 拒绝服务攻击的解决方法、装置、设备及介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230088071A1 (zh) |
CN (2) | CN117579376A (zh) |
WO (1) | WO2022206251A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113133079B (zh) * | 2019-12-31 | 2024-09-13 | 华为技术有限公司 | 路由配置方法及装置 |
CN117579376A (zh) * | 2021-04-02 | 2024-02-20 | 腾讯科技(深圳)有限公司 | 拒绝服务攻击的解决方法、装置、设备及介质 |
CN116527792B (zh) * | 2023-06-21 | 2023-09-12 | 亚信科技(中国)有限公司 | 识别报文的方法、装置、设备、可读存储介质及程序产品 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534048A (zh) * | 2015-09-11 | 2017-03-22 | 中国电信股份有限公司 | 一种防范sdn拒绝服务攻击的方法、交换机和系统 |
EP3306887B1 (en) * | 2016-10-10 | 2020-11-25 | NTT DoCoMo, Inc. | Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device |
CN108934007B (zh) * | 2017-05-25 | 2022-03-25 | 中兴通讯股份有限公司 | 一种upf重选的策略控制方法、pcf及smf |
US10681072B2 (en) * | 2017-08-31 | 2020-06-09 | Blackberry Limited | Method and system for user plane traffic characteristics and network security |
CN110048873A (zh) * | 2018-01-16 | 2019-07-23 | 华为技术有限公司 | 多锚点协议数据单元会话的策略控制的方法和通信装置 |
US11496573B2 (en) * | 2018-06-22 | 2022-11-08 | Huawei Technologies Co., Ltd. | Optimizing user equipment operation by conditioning multiple policies on information elements |
US10887944B2 (en) * | 2018-08-20 | 2021-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | User plane function control of control plane-user plane separation |
US11330667B2 (en) * | 2019-05-03 | 2022-05-10 | Ofinno, Llc | Group communication signaling overload mitigation |
CN112105053B (zh) * | 2019-06-17 | 2022-04-22 | 华为技术有限公司 | 一种拥塞控制方法及装置 |
WO2021001051A1 (en) * | 2019-07-03 | 2021-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing a packet forwarding control protocol session |
CN111431882B (zh) * | 2020-03-18 | 2022-06-10 | 惠州Tcl移动通信有限公司 | 数据处理方法、装置及存储介质 |
CN111526132B (zh) * | 2020-04-08 | 2022-04-29 | 上海沪景信息科技有限公司 | 攻击转移方法、装置、设备及计算机可读存储介质 |
CN111556539B (zh) * | 2020-05-13 | 2024-05-17 | 腾讯科技(深圳)有限公司 | Ue执行的方法及ue、以及smf实体执行的方法及smf实体 |
US11582589B2 (en) * | 2020-06-11 | 2023-02-14 | Verizon Patent And Licensing Inc. | Wireless network policy manager for a service mesh |
US20220030117A1 (en) * | 2020-07-23 | 2022-01-27 | Verizon Patent And Licensing Inc. | Systems and methods to enable programmable xhaul transport |
US11601447B1 (en) * | 2020-11-05 | 2023-03-07 | T-Mobile Innovations Llc | Remote monitoring and assessment of operating system parameters |
CN112437456B (zh) * | 2020-12-07 | 2023-05-26 | 中国联合网络通信集团有限公司 | 一种非公共网络中的通信方法及设备 |
CN117579376A (zh) * | 2021-04-02 | 2024-02-20 | 腾讯科技(深圳)有限公司 | 拒绝服务攻击的解决方法、装置、设备及介质 |
-
2021
- 2021-04-02 CN CN202311796265.2A patent/CN117579376A/zh active Pending
- 2021-04-02 CN CN202110363831.5A patent/CN113114649B/zh active Active
-
2022
- 2022-02-28 WO PCT/CN2022/078319 patent/WO2022206251A1/zh active Application Filing
- 2022-11-17 US US17/989,494 patent/US20230088071A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN113114649A (zh) | 2021-07-13 |
US20230088071A1 (en) | 2023-03-23 |
WO2022206251A1 (zh) | 2022-10-06 |
CN113114649B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7192928B2 (ja) | Non-3GPP InterWorking Functionノード、UE、Non-3GPP InterWorking Functionノードの方法、及びUEの方法 | |
US12010592B2 (en) | Sidelink communications method and apparatus | |
TWI754244B (zh) | Pdu會話的管理方法和使用者設備 | |
CN113114649B (zh) | 拒绝服务攻击的解决方法、装置、设备及介质 | |
CN113114651B (zh) | 报告控制方法、装置、设备及介质 | |
US7984492B2 (en) | Methods and apparatus for policy enforcement in a wireless communication system | |
CN113114650B (zh) | 网络攻击的解决方法、装置、设备及介质 | |
JP2021510278A (ja) | ネットワークサービス品質フローを決定するための方法、ネットワーク要素、およびシステム | |
US12185425B2 (en) | Method and apparatus for realizing network capability opening, electronic device and storage medium | |
EP3637703B1 (en) | Message transmission methods and proxy servers | |
EP4156770A1 (en) | Communication method, apparatus and system | |
AU2019272212B2 (en) | Device monitoring method and apparatus and deregistration method and apparatus | |
EP4515938A1 (en) | Communicating pdu sets in a wireless communication system | |
US20250048176A1 (en) | Communication method and communication apparatus | |
WO2023133691A1 (zh) | Drx配置方法、装置、设备及介质 | |
JP5124591B2 (ja) | Ranにおける連続するデータユニットの表示の方法 | |
KR102650241B1 (ko) | 세션 제어 장치 및 데이터 전송 장치, 그 장치에서 수행되는 QoS 제어 방법 | |
WO2022227010A1 (zh) | 管理协议数据单元会话的方法和装置 | |
WO2022165787A1 (zh) | 参数配置方法、装置、设备及存储介质 | |
EP3975615B1 (en) | Methods and apparatuses for changing data transmission scheme | |
US20250039092A1 (en) | Flow-Specific Congestion Handling | |
WO2021100178A1 (ja) | 通信装置、通信システム、通信方法、及びプログラムが格納された非一時的なコンピュータ可読媒体 | |
WO2023045839A1 (zh) | 通信方法、装置、核心网设备及通信设备 | |
WO2024230942A1 (en) | Threat mitigation | |
WO2023174100A1 (zh) | 通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |