CN110071905B - 用于提供连接的方法、边界网络以及ip服务器 - Google Patents
用于提供连接的方法、边界网络以及ip服务器 Download PDFInfo
- Publication number
- CN110071905B CN110071905B CN201811490953.5A CN201811490953A CN110071905B CN 110071905 B CN110071905 B CN 110071905B CN 201811490953 A CN201811490953 A CN 201811490953A CN 110071905 B CN110071905 B CN 110071905B
- Authority
- CN
- China
- Prior art keywords
- network
- server
- public
- communication service
- over
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 97
- 238000012545 processing Methods 0.000 claims description 14
- 230000000903 blocking effect Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 15
- 230000008901 benefit Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000004888 barrier function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
- 239000004149 tartrazine Substances 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供了一种为至少一个通信服务提供方提供到边界网络中的互联网协议IP服务器的连接的方法,该IP服务器在公共IP网络上提供服务,所述方法包括步骤:在边界网络中,检测通过公共IP网络到达边界网络的IP业务中的不规则性;在边界网络中,丢弃通过公共IP网络到达边界网络的IP业务,以及在边界网络中,启用至少一个专用IP网络上的位于IP服务器和至少一个通信服务提供方之间的连接,用于IP服务器提供的服务。还提供了一种边界网络和一种IP服务器。
Description
本申请是2016年6月20日(申请日:2013年12月20日)向中国专利局递交并进入中国国家阶段的题为“用于提供通信服务提供方和提供服务的互联网协议IP服务器之间的连接的方法、包括IP服务器的边界网络以及提供服务的IP服务器”的发明专利申请No.201380081766.0(PCT国际申请No.PCT/EP2013/077715)的分案申请。
技术领域
本发明总体涉及用于提供至少一个通信服务提供方和IP服务器之间的连接的方法,具体涉及被执行以实现该连接的方法步骤。
背景技术
现如今,消费者和商务越来越依赖于公共互联网服务,例如网上银行、政府网站、信用卡网站等。这种依赖增加了对支持这些服务的网站的稳定可用性的要求。例如,不可用性可能对经济社会造成损害。消费者可能不信任这些基于互联网的服务,这可能影响经济。
这些服务的不可用性可能是由网络故障、支持服务的服务器的故障、服务本身的故障以及第三方对这些服务的攻击引起的。一种可能的攻击类型是(分布式)拒绝服务DDoS。DDoS包括试图暂时或无限期地中断或禁止与公共网络(如互联网)相连的服务器的服务。
从单个源执行DoS攻击,用大量(假冒)业务或查询泛洪目标服务器,使得该服务器变得无法正常操作,并且DDoS攻击本质上是相同类型的攻击,但从多个源同时进行。
DDoS的症状包括但不限于,迟缓或无响应的网络表现以及无响应或不可用的应用和/或服务。
在对特定互联网的DDoS攻击的情形中,当前的一种保护形式是,至少对有问题的服务,暂时阻止特定或全部的进出IP业务。一旦检测到或怀疑有DDoS攻击,就尽快通过服务器或服务宿主的防火墙来激活阻止。
互联网服务可以涉及简单邮件传输协议电子邮件(SMTP)、超文本传输协议(HTTP)、文件传输协议(FTP)、IP电话(VoIP)等。
互联网服务的不可用性还可能由例如以下问题引起,公共互联网的特定IP路由器或DNS服务器,与IP服务器相连的匿名系统(AS)的IP基础设施中的错误条件,等等。无论不可用性的原因如何,服务器不可用性的结果都是消费者和商务无法访问互联网服务。
现有技术提倡的保护(即一旦检测到DDoS就暂时阻止特定或全部的进出IP业务)保护IP服务器和所提供的服务,但其不提供对不可用性方面的解决方案。至少在DDoS攻击期间,IP服务器和/或提供的服务仍将不可用。
发明内容
本发明的目的是提供一种提供至少一个通信服务提供方和边界网络中的互联网协议IP服务器之间的连接的改进方法,其中,所述IP服务器通过公共IP网络提供服务。
另一个目的是提供一种边界网络,包括提供服务的互联网协议IP服务器,其中,所述边界网络被布置用于支持所述改进方法。
再一个目的是提供一种IP服务器,被布置用于支持为至少一个通信服务提供方提供到IP服务器的连接的改进方法。
在本文的第一方面中,提出一种为至少一个通信服务提供方提供到边界网络中的互联网协议IP服务器的连接的方法,其中所述IP服务器在公共IP网络上提供服务。
所述方法包括以下步骤:在边界网络中,检测通过公共IP网络到达边界网络的IP业务中的不规则性;在边界网络中,丢弃通过公共IP网络到达边界网络的IP业务,以及在边界网络中,启用至少一个专用IP网络上到至少一个通信服务提供方的、用于IP服务器提供的服务的连接。
所述方法基于以下见解,每当检测到到达边界网络的IP业务中的不规则性时,可以保证服务的可用性,即,可以使用至少一个专用网络来启用从IP服务器到至少一个通信服务提供方的连接。
在本发明的上下文中,不规则性包括到达边界网络的IP业务的突然增加,到达边界网络的特定类型请求的突然增加,到达边界网络的IP分组的净载荷的突然增加,来自特定源的IP业务的突然增加,到达边界网络的IP业务的非期望的持续消失,等等。
专用网络可以是例如公共IP网络上的虚拟专用网络VPN。该VPN使服务器能够经公共IP网络发送和接收IP分组,同时还能够从VPN的功能、安全和管理策略获益,且不受到进出公共互联网的IP业务的临时阻塞的影响。通常通过使用专用链接、加密或二者组合来建立虚拟的点对点连接,由此来使用VPN。
VPN的一个优点是对公共IP网络隐藏网络地址,例如,隐藏IP服务器的IP地址或主机名地址。因此,VPN的网络地址对攻击者而言是未知的,DDoS攻击无法重定向到VPN。
专用网络的另一个示例可以是IP分组交换IPX。IPX包括电信互连基础没施,用于经由基于IP的网络对网络接口,在通信服务提供方之间交换IP业务。
在当前技术下,DDoS攻击无法重定向到IPX连接,因为IPX逻辑和物理上都与公共IP网络完全隔离。IPX对公共IP网络(如互联网)来说不可寻址也不可见。
在本发明的上下文中,通信服务提供方可以是互联网服务提供商(ISP)和移动网络操作方(MNO)中任一个。ISP是例如为用户设备提供对公共IP网络(如互联网)的接入和相关服务的商业或组织。MNO是为其订阅移动用户提供无线语音、数据通信以及互联网连接的电信服务提供商组织。
与通信服务提供方相连的用户设备可以发起通信服务提供方和IP服务器之间的连接。然后,用户设备能够通过通信服务提供方和IP服务器之间的连接来访问IP服务器提供的服务。
对于在边界网络中检测到不规则性(如DDoS攻击)的情形,使用专用IP网络上的连接来提供从UE到服务的访问。由此,用户设备将不再遇到任何问题,例如,与检测到的不规则性有关的服务中断或服务不可用。
边界网络(例如,非军事区网络DMZ和屏蔽的子网网络)通常是与组织的个人网络和公共IP网络分离创建的小型网络。边界网络允许外部用户获得对位于边界网络内的特定服务器的访问权。例如,边界网络可以包括公司的web服务器,使得可以向公共IP网络发送网络内容。由此,边界网络与公共IP网络和组织的个人网络分离或隔离。
边界网络是和公共IP网络的服务器最靠近的网络。通常,边界网络是IP分组沿途去往公共IP网络所经过的网络之一中的最后一步,相反,也是从公共IP网络进入的IP业务所遇到的第一个网络。
在本发明的上下文中,边界网络还可以仅由IP服务器构成,使得IP服务器被布置为执行根据本发明的任一方法的步骤。
下文中与DoS攻击相关的表述还可适用于DDoS攻击,反之亦然。
示例中,所述边界网络在至少一个专用IP网络上启用位于IP服务器和所述至少一个通信服务提供方之间的、用于IP服务器提供的所述服务的连接包括:建立位于至少一个通信服务提供方和IP服务器之间的至少一个专用IP网络,以及在所建立的至少一个专用IP网络上,针对IP服务器提供的服务来连接至少一个通信服务提供方。
一旦在到达边界网络的IP业务中检测到不规则性,边界网络可以决定自动和/或独立开始建立位于通信服务提供方和IP服务器之间的专用IP网络。发明人指出,不必在检测到不规则性前已经建立专用IP网络。
不在检测到不规则性前建立专用IP网络的优点是,当不使用专用IP网络时,不需要维持或支持通信服务提供方和边界网络之间的专用IP网络。仅当要使用专用IP网络时,即,检测到IP业务中的不规则性时,才维持或支持专用IP网络。
示例中,IP服务器经由包括在IP服务器中的第一公共IP接口,在公共IP网络上提供所述服务,其中,通过包括在IP服务器中的第二IP接口来执行建立至少一个专用IP网络和连接至少一个通信服务提供方的步骤。
发明人深入了解到,不应通过第一公共IP接口来建立专用IP网络,因为该接口正在面对不规则性,例如DDoS攻击。由此,第一公共IP接口上用于建立专用IP网络的任何信令很可能无法成功。由此,使用第二公共IP接口来建立专用IP网络。
在另一个示例中,启用位于IP服务器和至少一个通信服务提供方之间的连接的步骤包括启用位于至少一个或多个通信服务提供方和IP服务器之间的至少一个预先建立的专用IP网络上的连接。
这里,专用IP网络预先建立在通信服务提供方和边界网络或IP服务器之间。一旦检测到不规则性,则激活预先建立的专用IP网络上的连接,以保护这些网络之间的IP业务。在该情形中,可以事先建立专用IP网络,甚至在一些情形中,可以使用第一公共接口在公共IP网络上建立专用IP网络。其优点是不需要第二公共接口,因为专用IP网络已(事先)建立好。
在又一个示例中,在边界网络中,在至少一个专用IP网络上启用位于边界网络和至少一个通信服务提供方之间的、用于IP服务器提供的服务的连接的步骤包括:启用位于边界网络和包括在至少一个通信服务提供方中的网关通用分组无线服务GPRS支持节点GGSN及分组数据网络网关PDN-Gw中任一项之间的至少一个专用IP网络上的连接。
经由作为连接到通信提供方网络的主接入点的GGSN和PDN-Gw中的任一个,路由来自用户设备的互联网协议分组。由此,即使在对公共互联网上的服务的访问中有不规则性的情形中,例如,对服务的DDoS攻击,这些服务器(即GGSN和PDN-Gw)中任一个与边界网络之间的连接保护了从UE到提供服务的IP服务器之间的访问。
示例中,检测IP业务中的不规则性的步骤包括检测通过公共IP网络到达边界网络的IP业务中的高负载或过载中任一项,以及不存在通过公共IP网络到达边界网络的针对服务的IP业务。
根据本发明,认为DDoS攻击导致了到达边界网络的IP业务中的不规则性。DDoS攻击大体上可以分为三种类型。基于体量的攻击包括:用户数据报文协议UDP泛洪(flood)、互联网控制消息协议ICMP泛洪、以及其他类型泛洪等等。这种攻击的目的是使IP服务器的带宽饱和。其强度一般以每秒比特数来衡量。
协议攻击包括:同步SYN消息泛洪、碎片分组攻击、死亡攻击(Ping of Death)、Smurf DDos等。这种攻击消耗实际的IP服务器资源或者边界网络中的中间通信设备(如防火墙和负载均衡器)的资源。其强度以每秒分组数来衡量。
应用层攻击包括Slowloris、Zero-day DDoS攻击、针对Apache、Windows或OpenBSD弱点的DDoS攻击等。这些攻击由貌似合法且清白的请求组成,其目的是摧毁IP服务器提供的服务,例如web服务。其强度以每秒请求数来衡量。
不规则性的另一特定形式是不存在任何IP业务到达边界网络,或者是到达边界网络的正常IP业务降低。这可能指示公共IP网络中的任何故障,例如服务器宕机。
示例中,丢弃通过公共IP网络到达边界网络的IP业务的步骤包括:在边界网络中放弃、阻止和重定向IP业务中的任一项。
该步骤可以通过包括在边界网络中的防火墙、IP服务器和服务中的任一个来执行。在本发明的上下文中,防火墙是基于软件或硬件的、通过分析IP分组并基于所应用的规则集合来确定是否应运行它们通过,由此控制进出网络的IP业务的网络安全系统。由此,防火墙被布置为在信任的安全内网(即边界网络)和公共IP网络之间建立屏障。
在又一个示例中,在边界网络中,在所述至少一个专用IP网络上启用位于IP服务器和至少一个通信服务提供方之间的、用于IP服务器提供的服务的连接的步骤包括以下步骤:在边界网络中,确定哪些通信服务提供方被订阅到受控安全访问服务,以及在边界网络中,在专用IP网络上启用到各个被订阅的通信服务提供方的、用于IP服务器提供的服务的连接。
在本发明的第二方面中,提出一种边界网络,包括提供服务的互联网协议IP服务器,所述边界网络被布置用于在公共IP网络上为至少一个通信服务提供方提供到IP服务器的连接。
边界网络包括:可操作为检测通过公共IP网络到达边界网络的IP业务中的不规则性的检测器模块;可操作为丢弃通过公共IP网络到达边界网络的IP业务的丢弃器模块;以及可操作为在至少一个专用IP网络上,启用到至少一个通信服务提供方的、用于IP服务器提供的服务的连接的启用器模块。
检测器模块、丢弃器模块和启用器模块可以包括在边界网络的防火墙中、IP服务器中、甚至包括在IP服务器提供的服务中。
示例中,启用器模块还可操作为:建立位于至少一个通信服务提供方和IP服务器之间的至少一个专用IP网络,以及在所建立的至少一个专用IP网络上,连接至少一个通信服务提供方,以用于IP服务器提供的服务。
在另一个示例中,IP服务器经由包括在IP服务器中的第一公共IP接口,在公共IP网络上提供服务,其中,启用器模块可操作为通过包括在IP服务器中的第二IP接口来启用到至少一个通信服务提供方的连接。
在又一个示例中,启用器模块可操作为启用到至少一个通信服务提供方的连接,包括启用的预先建立的专用IP网络上的连接。
在另一个示例中,启用器模块可操作为:启用位于边界网络和包括在至少一个通信服务提供方中的网关通用分组无线服务GPRS支持节点GGSN及分组数据网络网关PDN-Gw中任一项之间的至少一个专用IP网络上的连接。
在又一个示例中,IP业务中的不规则性包括:通过公共IP网络到达边界网络的IP业务中的过载,以及不存在通过公共IP网络到达边界网络的针对服务的IP业务中的任一项。
在再一个示例中,丢弃器模块可操作为:丢弃通过公共IP网络到达边界网络的IP业务,所述丢弃包括在边界网络中丢弃、阻止和重定向IP业务中的任一项。
在又一个示例中,启用器模块可操作为:确定哪些通信服务提供方被订阅到受控安全访问服务,以及在专用IP网络上,启用用于IP服务器提供的服务的、到各个被订阅的通信服务提供方的连接。
在本发明的第三方面中,提出一种提供服务的互联网协议IP服务器,其中所述IP服务器被布置用于在公共IP网络上为至少一个通信服务提供方提供到IP服务器的连接。
所述IP服务器包括:可操作为检测通过公共IP网络到达IP服务器的IP业务中的不规则性的检测器模块;可操作为丢弃通过公共IP网络到达IP服务器的IP业务的丢弃器模块;以及可操作为在至少一个专用IP网络上启用到至少一个通信服务提供方的、用于IP服务器提供的服务的连接的启用器模块。
互联网协议IP服务器可以包括处理器和存储器,其中存储器包括处理器可执行的指令,由此IP接入点服务器操作为执行上述方法中的任一个。
在本发明的上下文中,模块、设备、装置等还可以实现为在处理器上运行的计算机程序。
作为示例,IP服务器提供的服务可以是web服务,即容宿web站点。
从参考附图的以下描述中将可以最好地理解本发明的上述和其他的特征和优点。在附图中,类似的附图标记表示完全相同的部分或执行完全相同或类似功能或操作的部分。
本发明不限于以下结合特定类型的通信服务提供方或公共IP网络而公开的特定示例。
附图说明
图1是示出根据本发明的拓扑结构的示意图的框图,包括通信服务提供方、公共IP网络和边界网络。
图2是示出根据本发明被布置为通过专用IP网络连接到IP服务器的GGSN的示意图的框图。
图3是示出根据本发明的IP服务器的示意图的框图。
图4是示出根据本发明的拓扑结构的示意图的框图,其中位于通信服务提供方和IP服务器之间的专用IP网络是预先建立的。
图5是示出根据本发明的为至少一个通信服务提供方提供到边界网络中的IP服务器的连接的方法的示意图的信令图。
图6是示出在根据本发明的方法中执行的步骤的示意图的流程图。
具体实施方式
图1是根据本发明的拓扑结构1的示意图,包括通信服务提供方3和8、公共IP网络6和边界网络11。
大多数管理员创建边界网络11以便将他们的防火墙10、14布置在边界网络和外部世界之间,从而他们可以过滤IP分组业务。大多数边界网络是非军事区DMZ(DemilitarizedZone)的一部分。然而,边界网络11可能具有一些当决定将系统和服务布置在哪里时可能要考虑的附加功用。
边界网络11包括两个防火墙10、14和提供服务的IP服务器12。服务可以是例如网上银行的网站。第一防火墙14用作位于IP服务器12和公共IP网络(即公共互联网6)之间的保护性屏障。第二防火墙10用作位于IP服务器12和通信服务提供方(即移动网络操作方(MNO)8)之间的保护性屏障。
在正常操作期间通过公共互联网6提供服务。第一用户2可能能够经由通信服务提供方(该情形中,互联网服务提供方3)来访问公共互联网6。可以通过互联网服务提供方3中包括的接入点来建立到公共互联网6的连接。
第一用户2能够经由其互联网服务提供方3和公共互联网6,访问5由IP服务器12提供的服务。该示例中,任何进出业务都需要经过包括在边界网络11中的第一防火墙14。
第二用户7连接到以移动网络操作方8的形式的通信服务提供方。可以通过移动网络操作方8中包括的网关通用分组无线服务GPRS支持节点GGSN来建立该连接。GGSN为其相连的用户设备(例如第二用户7)提供互联网连接性。
第二用户7对IP服务器12提供的服务的访问4被布置为与第一用户2相似的方式,即,经由移动网络操作方8和公共互联网6到边界网络11。
边界网络11可以是非军事区DMZ。DMZ通常被认为是用于保护局域网使其与互联网6隔开的防火墙配置。该示例示出了仅包括一个IP服务器12的简化边界网络11。边界网络可以包括提供多个服务的多个IP服务器和多个防火墙。为简化起见,边界网络11中仅包括一个服务器。
在根据本发明的另一个示例中,IP服务器12自身可以形成边界网络11。由此,防火墙14、10可以包含在IP服务器12中。
第一防火墙14包括允许IP服务器12向边界网络外的程序、系统服务、服务器和/或用户发送业务和从它们接收业务的规则。通常,可以创建允许IP分组到达防火墙和阻止IP分组到达防火墙的防火墙规则。
该示例中,第一防火墙14被设置为允许与IP服务器12提供的服务(即,网上银行的网站)相关的所有进出业务。
边界网络11的第一防火墙14被布置为检测到达边界网络11的IP业务中的不规则性,例如,分布式拒绝服务(DDoS)攻击13的形式。
存在很多不同类型的DDoS攻击,每种DDoS攻击都针对过载状况,例如,IP服务器12的带宽饱和、IP服务器12的资源饱和、IP服务器12提供的服务的崩溃或其组合。
一旦检测DDoS攻击13,防火墙14就可以采取措施,以获得边界网络将丢弃15通过公共IP网络6到达边界网络11的任何IP业务的效果。在本发明的上下文中,丢弃可以包括忽略、阻止、放弃、拒绝或重定向到达的IP业务。
然后,边界网络11被布置为在专用IP网络9上启用用于IP服务器提供的服务的、到移动网络操作方8的连接。
该安全连接可能涉及IP分组交换(IPX)或虚拟专用网络(VPN)。IPX例如是用于保护移动网络操作方之间的IP通信的IP基础设施。在针对特定互联网服务(如Web服务)的DDoS攻击13的情形中,移动网络操作方8可以通过IPX来启用到该互联网服务的访问。然后,互联网服务将具有到IPX的操作连接,IP服务器12将能够经由其到IPX的连接来接受web服务的超文本传输协议(HTTP)业务。
另一种选择是,针对特定互联网服务,在移动网络操作方8和边界网络11或IP服务器12之间预先建立VPN隧道。在web服务的情形中,一旦启用和激活VPN隧道,就将接受经过VPN隧道的HTTP业务。
图2是根据本发明被布置为通过专用IP网络41连接到IP服务器的GGSN 33的示意图。
这里,GGSN 33包括被布置为与用户设备(UE)发送接收IP分组的第一IP接口32,所述UE具有到GGSN 33的功能连接。经由第一IP接口32,从UE接收访问IP服务器提供的特定服务的进入请求。
根据本发明,分组传输业务逻辑34被布置用于确定应通过正常连接40还是专用IP网络41来发送该请求。在正常操作期间,从IP服务器接收或向其发送的任何IP分组都以正常路由行进,即经由公共IP网络37,如互联网。
在该示例中,一旦IP服务器或IP服务器所在的边界网络检测到进出IP业务中的不规则性,就可以决定停止激活其到互联网37的公共连接。
由此,位于IP服务器和GGSN 33之间的互联网37上的正常连接40将不再可用,因为IP服务器将不处理正常连接40上的任何IP分组。
在该情形中,IP服务器可以决定启用位于GGSN 33和IP服务器之间的专用IP网络41上的第二连接42。该示例中,专用IP网络41是虚拟专用网络(VPN)41。
VPN使用公共IP网络37、39来支持数据通信。大多数VPN实现使用互联网作为公共IP网络,并使用各种专门协议来支持经过互联网的专用通信。VPN符合客户端服务器方案。VPN服务器对用户进行认证,加密数据,并使用隧道(tunneling)技术来管理与VPN服务器的会话。
可以通过IP服务器或边界网络或者通过GGSN 33来建立或发起VPN。图2同时示出了正常连接40和通过GGSN 33的第二IP接口36来处理的第二连接42。GGSN 33还可以配备防火墙35以确定是否应当允许发送或接收任何IP分组。
该示例中,虽然在检测不规则性前建立VPN 41,但在IP服务器的正常操作期间不使用VPN 41。一旦IP服务器或边界网络检测到导致对IP服务器资源的突发性增长需求的不规则性,就启用(即激活)VPN 41,使得IP服务器提供的服务经由VPN 41而可用,并禁用正常连接40。
图3是根据本发明的IP服务器51的示意图。IP服务器51被布置为通过公共连接55(即互联网连接)提供服务66。经由公共连接55向用户设备提供对服务66的访问。
IP服务器51包括处理单元64和存储器65,其中处理单元64连接到接收器模块59、发送器模块63、启用器模块60、受控安全访问服务61和服务模块66。
任何进出IP业务都经过输入/输出(I/O)、端口56和防火墙57。防火墙包括被布置为检测到达IP服务器51的IP业务中的不规则性的检测器模块54。不规则性可能与DDoS攻击有关,其中,从多个主机向IP服务器51发送海量分组,目的是使IP服务器51过载。
IP服务器51过载的效果可能是,经由服务模块66具有或请求对服务的访问的任何用户设备经受到来自IP服务器51的缓慢响应或没有响应。在这种情形中,IP服务器51的资源可能被DDoS攻击的处理(即,I/O端口56处接收的IP分组)占据。
在检测器模块54检测到不规则性的情形中,丢弃器模块58可以决定丢弃在I/O端口56处接收的任何或所有IP业务。这可以通过例如使接收器模块59和防火墙57功能断开,使防火墙57和I/O端口56功能断开,或者丢弃防火墙57接收的任何到达IP分组来实现。
然后,启用器模块60可操作为启用专用IP网络上的一个或多个第二连接52,以确保相连的UE能够具有到服务模块66提供的服务的连续访问,或者获得到该服务的访问。
启用器模块60可以决定仅启用专用IP网络上到订阅至受控安全访问服务61的通信服务提供方的第二连接52。
该示例中,通过第二连接52发送的IP分组经过第二I/O端口53并被第二防火墙62允许或拒绝。
图4是根据本发明的网络拓扑结构81的示意图,其中位于通信服务提供方83和IP服务器91之间的专用IP网络87是预先建立的。
IP服务器91在正常操作条件期间监视所提供的服务到公共IP网络(即互联网82)的访问的操作状态。该监视可以通过例如防火墙89或IP服务器91来执行。
该示例中,建立但不使用VPN隧道87,即将其置于静止状态。在VPN隧道87的建立期间,GGSN 84或PDN-Gw各自获得互联网地址(如IP地址或主机名地址),其中所述IP地址可以用于与IP服务器91提供的服务的通信。
VPN隧道87的静止状态造成GGSN 84和IP服务器91提供的服务针对任何IP数据业务都不使用VPN隧道87。甚至可以在检测到不规则性前使用VPN隧道87,用于正常信号发送,例如,保持VPN隧道87活跃。
经由IP服务器91的防火墙89,通过公共互联网82并经由GGSN 86的防火墙86,IP服务器91和GGSN 84之间的通信88就绪。
可能存在多个通信服务提供方83,所述通信服务提供方具有被建立为到IP服务器91的VPN隧道。示例中,允许多个移动网络操作方建立与IP服务器91的VPN隧道87,但不允许互联网服务提供方这么做。
在检测到边界网络90中的不规则性后,例如由防火墙89或IP服务器91,将使用VPN隧道87以用于IP业务。IP服务器91可以确定可通过VPN隧道87发送和接收用于其提供的服务的IP分组。此外,为与通信服务提供方进行通信,IP服务器91还可以确定允许使用例如其他类型协议的其他类型服务使用VPN隧道87。
图5是根据本发明的为至少一个通信服务提供方104提供到边界网络113中的IP服务器114的连接的方法的示意图。这里,用户设备102发起在IP服务器114处加载网页的请求124。请求124包括IP服务器114的标识或地址,例如IP地址或主机名地址。
由于GGSN 103是通信服务提供方104中与UE 103通信的第一网络服务器(即,用于向/从分组数据网络发送/接收的数据业务),GGSN 103接收该请求。由此,在该示例中,通信服务提供方104是移动网络操作方。
针对其所有相连的E 102,GGSN 103可以执行不同类型的策略处理,例如IP地址指派、认证和计费功能、分组路由和传输。
然后,GGSN 103将用于加载网页124的接收请求转发123至公共IP网络,即互联网106。在UE 102发起的用于在IP服务器114处加载网页的请求中涉及到互联网106中包括的多个服务器109、122。这些服务器109、122被布置为将从GGSN 103接收的请求123转发107、110至IP服务器114。
该示例中,IP服务器114位于边界网络113中。边界网络113是屏蔽或被保护而与互联网106隔开的网络。边界网络113包括防火墙112,对于边界网络113处的所有进入业务而言,所述防火墙112被认为是边界网络113中的第一入口点。
因此,首先由防火墙112接收在边界网络113处加载网页的进入请求110。防火墙包括用于确定是否允许边界网络113处的/来自边界网络113的任何进出业务的规则集合。
这里,防火墙112被设置为允许涉及IP服务器114提供的服务(即网页)的所有进出IP业务。由此,防火墙112允许用于加载网页的请求110,并将该请求转发115至IP服务器114。
IP服务器114被布置为基于接收115的请求,以例如“home.html”文件的形式提供网页。经由相同的路由,即经由防火墙112,互联网106中包括的中间服务器109、122,到移动网络操作方104中包括的GGSN 103,最后到UE 102,向UE提供“home.html”文件,如附图标记116、111、108、120和121所示。
在UE 102加载完整的内容以前,重复多次用于加载网页的上述简要处理,即,UE多次发起对网页内容访问的请求。
该示例中,在加载网页的处理期间,位于互联网106中的服务器发起DDoS攻击119。互联网中的多个服务器可以同时发起DDoS攻击119。所示出的DDoS攻击119造成上述多个服务器向IP服务器114和/或IP服务器114提供的服务(即网页)发送海量IP分组。DDoS攻击119的意图是务使IP服务器114提供的服务不再可用。
防火墙112被布置为,一旦检测到DDoS攻击119,至少暂时阻止进出互联网106的特定或所有IP业务,从而保护IP服务器114和提供的服务。
发明人找到针对DDoS攻击期间服务不可用方面的解决方案。其指出,边界网络113应在至少一个专用IP网络(即,VPN 117)上启用用于IP服务器114提供的服务的、到移动网络操作方104的连接118。
由此,不仅IP服务器114和IP服务器114提供的服务被保护而不受到DDoS攻击119,还经由专用IP网络(即,VPN 117,例如虚拟专用网络)保证UE 102对服务的访问。
该示例示出了在GGSN 103和IP服务器114之间预先建立VPN隧道105。然而,一旦检测到DDoS攻击119,就启用VPN 117,即启用以用于GGSN 103和IP服务器114之间的通信。
图6是示出在根据本发明的方法中执行的步骤的示意图的流程图130。
在第一个步骤中,边界网络(具体地,包括在边界网络中的防火墙)被布置为检测131到达边界网络的IP业务中的不规则性。例如,不规则性可以是到达边界网络的IP业务中的过载,或者没有IP业务到达边界网络。
没有IP业务到达边界网络可能指示基础设施(如互联网)中存在故障。这种故障可能导致IP分组不能到达边界网络。
然后,防火墙丢弃132通过互联网到达边界网络的IP业务。IP业务的丢弃132还可以包括丢弃、阻止和重定向IP业务中的任一项。
接下来,确定哪些通信服务提供方被订阅133到受控安全访问服务。该订阅指示通信服务提供方是值得信任的,使得可以建立这些被订阅的通信服务提供方和IP服务器之间的专用IP网络,或者当在各个通信服务提供方和边界网络之间预先建立该专用IP网络时,可以激活该专用IP网络。
然后,在IP服务器和被订阅的通信服务提供方之间实际建立134专用IP网络,通过建立的专用IP网络,将这些通信服务提供方和IP服务器提供的服务相连135。
本发明的优点是,在检测到不规则性(如DDoS攻击)后,提供位于IP服务器和通信服务提供方之间的有用连接。由此,仍然可以访问IP服务器提供的服务。
使用专用IP网络来启用IP服务器和通信服务提供方之间的连接的优点是,该专用IP网络和公共IP网络阻断,从而DDoS攻击无法定向到专用IP网络。
本发明不限于以上公开的实施例,并且本领域技术人员在不脱离所附权利要求中所公开的本发明范围的前提下,不必应用创造性技术,可以对本发明进行修改和增强。
Claims (18)
1.一种提供至少一个通信服务提供方与边界网络中的互联网协议IP服务器之间的连接的方法,所述IP服务器通过公共IP网络向访问由所述至少一个通信服务提供方提供的服务的用户设备UE传递所述服务,所述方法包括,所述边界网络:
检测通过所述公共IP网络到达所述边界网络的IP业务中的不规则性;
响应于检测到不规则性,丢弃通过所述公共IP网络到达所述边界网络的IP业务,以及
在至少一个专用IP网络上,启用位于所述IP服务器和提供所述IP服务器传递的服务的一个或多个选择的通信服务提供方之间的预先建立的连接,其中,所述预先建立的连接是在检测所述IP业务中的不规则性之前建立的,并且其中,启用所述预先建立的连接维持所述UE对所述IP服务器提供的服务的访问。
2.根据权利要求1所述的方法,其中启用位于所述IP服务器和一个或多个选择的通信服务提供方之间的预先建立的连接包括:
建立位于所述一个或多个选择的通信服务提供方和所述IP服务器之间的所述至少一个专用IP网络,以及
在所建立的至少一个专用IP网络上,连接提供所述IP服务器传递的服务的所述一个或多个选择的通信服务提供方。
3.根据权利要求2所述的方法,其中所述IP服务器经由包括在所述IP服务器中的第一公共IP接口,通过所述公共IP网络提供所述服务,以及,通过包括在所述IP服务器中的第二IP接口来建立所述至少一个专用IP网络和连接所述一个或多个选择的通信服务提供方。
4.根据权利要求1所述的方法,其中所述启用位于所述IP服务器和所述一个或多个选择的通信服务提供方之间的预先建立的连接包括:启用位于所述IP服务器和所述一个或多个选择的通信服务提供方之间的至少一个预先建立的专用IP网络上的所述预先建立的连接。
5.根据权利要求1所述的方法,其中,所述启用位于所述IP服务器和所述一个或多个选择的通信服务提供方之间的预先建立的连接包括在所述至少一个专用IP网络上启用位于所述IP服务器和以下任一项之间的预先建立的连接:包括在所述一个或多个选择的通信服务提供方中的网关通用分组无线服务GPRS支持节点GGSN、以及包括在所述一个或多个选择的通信服务提供方中的分组数据网络网关PDN-Gw。
6.根据权利要求1所述的方法,其中,通过所述公共IP网络到达所述边界网络的IP业务中的过载包括基于体量的过载、基于协议的过载和基于请求的过载中的任一项。
7.根据权利要求1所述的方法,其中,所述丢弃通过所述公共IP网络到达所述边界网络的IP业务包括以下任一项:放弃、阻止和重定向所述IP业务。
8.根据权利要求1所述的方法,其中,所述一个或多个选择的通信服务提供方包括以下中的一项:向用户提供对所述公共IP网络的设备访问的一个或多个互联网服务提供商ISP,以及向移动订户提供电信服务的一个或多个电信服务提供方。
9.根据权利要求1所述的方法,其中,所述检测到达所述边界网络的IP业务中的不规则性由以下至少一个来执行:包括在所述边界网络中的防火墙、所述IP服务器和所述服务。
10.一种边界网络,被布置为提供位于互联网协议IP服务器和至少一个通信服务提供方之间的连接,所述边界网络包括:
IP服务器,被布置为通过公共IP网络向访问服务的用户设备UE传递所述服务;
处理电路;以及
存储器,包括能够由所述处理电路执行的指令,从而所述处理电路被布置为:
检测通过所述公共IP网络到达所述边界网络的IP业务中的不规则性;
响应于检测到不规则性,丢弃通过所述公共IP网络到达所述边界网络的IP业务,以及
在至少一个专用IP网络上,启用位于所述IP服务器和提供所述IP服务器传递的服务的一个或多个选择的通信服务提供方之间的预先建立的连接,其中,所述预先建立的连接是在检测所述IP业务中的不规则性之前建立的,并且其中,启用所述预先建立的连接维持所述UE对所述IP服务器提供的服务的访问。
11.根据权利要求10所述的边界网络,其中所述处理电路还被布置为:建立位于所述一个或多个选择的通信服务提供方和所述IP服务器之间的所述至少一个专用IP网络,以及在所建立的至少一个专用IP网络上,连接提供所述IP服务器传递的服务的所述一个或多个选择的通信服务提供方。
12.根据权利要求11所述的边界网络,其中所述IP服务器经由包括在所述IP服务器中的第一公共IP接口,通过所述公共IP网络提供所述服务,以及,所述处理电路还被布置为通过包括在所述IP服务器中的第二IP接口来启用与所述一个或多个选择的通信服务提供方的预先建立的连接。
13.根据权利要求10所述的边界网络,其中所述处理电路还被布置为:通过在至少一个预先建立的专用IP网络上启用所述预先建立的连接,启用位于所述IP服务器和所述一个或多个选择的通信服务提供方之间的所述预先建立的连接。
14.根据权利要求10所述的边界网络,其中,所述处理电路还被布置为在所述至少一个专用IP网络上启用位于所述IP服务器和以下任一项之间的预先建立的连接:包括在所述一个或多个选择的通信服务提供方中的网关通用分组无线服务GPRS支持节点GGSN、以及包括在所述一个或多个选择的通信服务提供方中的分组数据网络网关PDN-Gw。
15.根据权利要求10所述的边界网络,其中,通过所述公共IP网络到达所述边界网络的IP业务中的过载包括基于体量的过载、基于协议的过载和基于请求的过载中的任一项。
16.根据权利要求10所述的边界网络,其中,所述处理电路还被布置为:以放弃、阻止和重定向所述IP业务中的任一形式,丢弃通过所述公共IP网络到达所述边界网络的IP业务。
17.根据权利要求10所述的边界网络,其中,所述一个或多个选择的通信服务提供方包括以下中的一项:向用户提供对所述公共IP网络的设备访问的一个或多个互联网服务提供商ISP,以及向移动订户提供电信服务的一个或多个电信服务提供方。
18.一种被布置为通过公共互联网协议IP网络向访问服务的用户设备UE传递所述服务的IP服务器,所述IP服务器被布置为提供位于所述IP服务器和至少一个通信服务提供方之间的连接,所述IP服务器包括:
处理电路;
存储器,包括能够由所述处理电路执行的指令,从而所述处理电路被布置为:
检测从所述公共IP网络到达所述IP服务器的IP业务中的不规则性;
响应于检测到不规则性,丢弃从所述公共IP网络到达所述IP服务器的IP业务,以及
在至少一个专用IP网络上,启用位于所述IP服务器和提供所述IP服务器传递的服务的一个或多个选择的通信服务提供方之间的预先建立的连接,其中,所述预先建立的连接是在检测所述IP业务中的不规则性之前建立的,并且其中,启用所述预先建立的连接维持所述UE对所述IP服务器提供的服务的访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2013/077715 WO2015090452A1 (en) | 2013-12-20 | 2013-12-20 | A method for providing a connection between a communications service provider and an internet protocol, ip, server, providing a service, as well as a perimeter network, comprising the ip server, and an ip server providing the service. |
CN201380081766.0A CN105850091B (zh) | 2013-12-20 | 2013-12-20 | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380081766.0A Division CN105850091B (zh) | 2013-12-20 | 2013-12-20 | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110071905A CN110071905A (zh) | 2019-07-30 |
CN110071905B true CN110071905B (zh) | 2021-08-03 |
Family
ID=49886928
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811490953.5A Active CN110071905B (zh) | 2013-12-20 | 2013-12-20 | 用于提供连接的方法、边界网络以及ip服务器 |
CN201380081766.0A Active CN105850091B (zh) | 2013-12-20 | 2013-12-20 | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380081766.0A Active CN105850091B (zh) | 2013-12-20 | 2013-12-20 | 用于提供通信服务提供方和提供服务的ip服务器之间的连接的方法、边界网络装置以及ip服务器 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9973530B2 (zh) |
EP (1) | EP3085044B1 (zh) |
CN (2) | CN110071905B (zh) |
AU (1) | AU2013407830B2 (zh) |
MX (1) | MX358051B (zh) |
WO (1) | WO2015090452A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10348764B2 (en) * | 2017-06-28 | 2019-07-09 | GM Global Technology Operations LLC | System and method for intercepting encrypted traffic and indicating network status |
US11240268B1 (en) * | 2017-09-27 | 2022-02-01 | EMC IP Holding Company LLC | Dynamic honeypots for computer program execution environments |
AU2019295577B2 (en) * | 2018-06-25 | 2024-03-28 | Tusimple, Inc. | Security architecture for a real-time remote vehicle monitoring system |
US11611622B1 (en) * | 2021-10-22 | 2023-03-21 | T-Mobile Innovations Llc | Edge computing network topology hiding |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473863B1 (en) * | 1999-10-28 | 2002-10-29 | International Business Machines Corporation | Automatic virtual private network internet snoop avoider |
CN101034976A (zh) * | 2006-03-09 | 2007-09-12 | 霍尼韦尔国际公司 | Ip连接安全系统中的入侵检测设备 |
CN101394285A (zh) * | 2007-09-17 | 2009-03-25 | 国际商业机器公司 | 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5121486A (en) * | 1987-11-20 | 1992-06-09 | Hitachi, Ltd | Network control system for dynamically switching a logical connection between an identified terminal device and an indicated processing unit |
US6222829B1 (en) * | 1997-12-23 | 2001-04-24 | Telefonaktieblaget L M Ericsson | Internet protocol telephony for a mobile station on a packet data channel |
US6862622B2 (en) * | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
US7159237B2 (en) * | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
US7155740B2 (en) * | 2000-07-13 | 2006-12-26 | Lucent Technologies Inc. | Method and apparatus for robust NAT interoperation with IPSEC'S IKE and ESP tunnel mode |
AU2001288463A1 (en) * | 2000-08-30 | 2002-03-13 | Citibank, N.A. | Method and system for internet hosting and security |
US20030115480A1 (en) * | 2001-12-17 | 2003-06-19 | Worldcom, Inc. | System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks |
IL160807A0 (en) * | 2001-09-20 | 2004-08-31 | Siemens Ag | Data transmission in a packet-oriented communication network |
US7409706B1 (en) * | 2001-10-02 | 2008-08-05 | Cisco Technology, Inc. | System and method for providing path protection of computer network traffic |
US7356596B2 (en) * | 2001-12-07 | 2008-04-08 | Architecture Technology Corp. | Protecting networks from access link flooding attacks |
US8255501B2 (en) * | 2002-05-15 | 2012-08-28 | Motorola Mobility Llc | Establishing an IP session between a host using SIP and a device without an IP address |
US7277404B2 (en) * | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
US7058796B2 (en) * | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
JP4043355B2 (ja) * | 2002-12-10 | 2008-02-06 | 富士通株式会社 | サーバ負荷分散プログラム、サーバ負荷分散方法、およびサーバ負荷分散装置 |
US8122136B2 (en) * | 2002-12-18 | 2012-02-21 | Cisco Technology, Inc. | Methods and apparatus for providing security to a computerized device |
US6898632B2 (en) * | 2003-03-31 | 2005-05-24 | Finisar Corporation | Network security tap for use with intrusion detection system |
US20050041646A1 (en) * | 2003-06-27 | 2005-02-24 | Marconi Communications, Inc. | Audio mixer and method |
JP2005197823A (ja) * | 2003-12-26 | 2005-07-21 | Fujitsu Ltd | ファイアウォールとルータ間での不正アクセス制御装置 |
US7565529B2 (en) * | 2004-03-04 | 2009-07-21 | Directpointe, Inc. | Secure authentication and network management system for wireless LAN applications |
EP1785001B1 (en) * | 2004-08-31 | 2012-04-25 | Telefonaktiebolaget LM Ericsson (publ) | Limiting redirections in an unlicensed mobile access network |
CN1917675A (zh) * | 2005-08-18 | 2007-02-21 | 中兴通讯股份有限公司 | 一种提高Iub口信令链路可靠性的方法 |
JP2010506533A (ja) * | 2006-10-11 | 2010-02-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsデバイスの再設定 |
US20080102747A1 (en) * | 2006-10-31 | 2008-05-01 | Mohammed Didarul Alam | SSL-Based Mobile Virtual Private Networking Solution |
US7983170B2 (en) * | 2006-12-19 | 2011-07-19 | Citrix Systems, Inc. | In-band quality-of-service signaling to endpoints that enforce traffic policies at traffic sources using policy messages piggybacked onto DiffServ bits |
JP4773987B2 (ja) * | 2007-02-01 | 2011-09-14 | アラクサラネットワークス株式会社 | 端末所属切換システム |
CN100534048C (zh) * | 2007-04-27 | 2009-08-26 | 中控科技集团有限公司 | 分布式以太网系统及基于该系统的故障检测方法 |
US8611907B2 (en) * | 2007-09-28 | 2013-12-17 | At&T Intellectual Property I, L.P. | Methods, systems, and computer-readable media for adapting a quality of service mechanism based on feedback |
US7886014B2 (en) * | 2007-12-31 | 2011-02-08 | International Business Machines Corporation | Maintaining communication continuity |
US8553541B2 (en) * | 2008-06-13 | 2013-10-08 | Telefonaktiebolaget Lm Ericsson | Network traffic transfer between a radio base station node and a gateway node |
US8238256B2 (en) * | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
KR100920739B1 (ko) * | 2009-07-24 | 2009-10-07 | 주식회사 시소아이티 | 서비스 거부/분산 서비스 거부 공격 유도 시스템 및 서비스 거부/분산 서비스 거부 공격 유도 방법 |
WO2011111842A1 (ja) * | 2010-03-11 | 2011-09-15 | Nishihata Akira | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
US10650373B2 (en) * | 2010-06-01 | 2020-05-12 | Ternarylogic Llc | Method and apparatus for validating a transaction between a plurality of machines |
US8881261B1 (en) * | 2010-06-29 | 2014-11-04 | F5 Networks, Inc. | System and method for providing proactive VPN establishment |
US8627449B2 (en) * | 2011-03-03 | 2014-01-07 | Cisco Technology, Inc. | Dynamic tunneling over virtual private network connections based on network conditions |
US8627412B2 (en) * | 2011-04-14 | 2014-01-07 | Microsoft Corporation | Transparent database connection reconnect |
US9160780B2 (en) * | 2011-12-30 | 2015-10-13 | International Business Machines Corporation | System and method for establishing a voice over IP session |
US8858322B2 (en) * | 2012-05-03 | 2014-10-14 | Gamesys Ltd. | Systems and methods for referral benefits |
WO2014054014A1 (en) * | 2012-10-02 | 2014-04-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for support of multiple pdn connections |
US9929943B1 (en) * | 2013-11-14 | 2018-03-27 | Sprint Spectrum L.P. | Management of bearer connections based on policy communication failure |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
KR101953824B1 (ko) * | 2017-10-27 | 2019-03-05 | 아토리서치(주) | 소프트웨어 정의 네트워킹을 이용한 네트워크 기능 가상화 장치 및 그 동작 방법 |
-
2013
- 2013-12-20 CN CN201811490953.5A patent/CN110071905B/zh active Active
- 2013-12-20 WO PCT/EP2013/077715 patent/WO2015090452A1/en active Application Filing
- 2013-12-20 AU AU2013407830A patent/AU2013407830B2/en not_active Ceased
- 2013-12-20 US US15/102,394 patent/US9973530B2/en active Active
- 2013-12-20 EP EP13814943.0A patent/EP3085044B1/en active Active
- 2013-12-20 MX MX2016007900A patent/MX358051B/es active IP Right Grant
- 2013-12-20 CN CN201380081766.0A patent/CN105850091B/zh active Active
-
2018
- 2018-04-24 US US15/961,378 patent/US10911484B2/en active Active
-
2021
- 2021-01-08 US US17/144,799 patent/US11838317B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473863B1 (en) * | 1999-10-28 | 2002-10-29 | International Business Machines Corporation | Automatic virtual private network internet snoop avoider |
CN101034976A (zh) * | 2006-03-09 | 2007-09-12 | 霍尼韦尔国际公司 | Ip连接安全系统中的入侵检测设备 |
CN101394285A (zh) * | 2007-09-17 | 2009-03-25 | 国际商业机器公司 | 用于服务器在广播风暴或拒绝服务攻击期间切换到备用服务器的设备、系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3085044A1 (en) | 2016-10-26 |
US20170026406A1 (en) | 2017-01-26 |
US11838317B2 (en) | 2023-12-05 |
MX2016007900A (es) | 2016-09-13 |
CN105850091B (zh) | 2018-12-28 |
US20210126941A1 (en) | 2021-04-29 |
MX358051B (es) | 2018-08-03 |
WO2015090452A1 (en) | 2015-06-25 |
EP3085044B1 (en) | 2017-03-01 |
US9973530B2 (en) | 2018-05-15 |
US20180270270A1 (en) | 2018-09-20 |
AU2013407830A1 (en) | 2016-07-07 |
CN110071905A (zh) | 2019-07-30 |
AU2013407830B2 (en) | 2017-05-11 |
US10911484B2 (en) | 2021-02-02 |
CN105850091A (zh) | 2016-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11012474B2 (en) | Methods and systems for protecting a secured network | |
US11496497B2 (en) | Protecting networks from cyber attacks and overloading | |
US9699143B2 (en) | Method and apparatus for providing security in an intranet network | |
US11882150B2 (en) | Dynamic security actions for network tunnels against spoofing | |
US11838317B2 (en) | Method for providing a connection between a communications service provider and an internet protocol, IP, server, providing a service, as well as a perimeter network, comprising the IP server, and an IP server providing the service | |
US11894947B2 (en) | Network layer performance and security provided by a distributed cloud computing network | |
WO2022088405A1 (zh) | 一种网络安全防护方法、装置及系统 | |
US20090094691A1 (en) | Intranet client protection service | |
Tupakula et al. | Security techniques for counteracting attacks in mobile healthcare services | |
Tupakula et al. | Securing mobile devices from DoS attacks | |
Bahnasse et al. | Security of Dynamic and Multipoint Virtual Private Network | |
Murray | Reverse discovery of packet flooding hosts with defense mechanisms | |
Thangavel et al. | Sniffers Over Cloud Environment: A Literature Survey | |
Saraswathi et al. | Ingress Filtering at Edge Network to Protect VPN Service from DOS Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |