CN104823470A - 用于在移动网络环境中将网络信息与订户信息关联的***和方法 - Google Patents
用于在移动网络环境中将网络信息与订户信息关联的***和方法 Download PDFInfo
- Publication number
- CN104823470A CN104823470A CN201380062400.9A CN201380062400A CN104823470A CN 104823470 A CN104823470 A CN 104823470A CN 201380062400 A CN201380062400 A CN 201380062400A CN 104823470 A CN104823470 A CN 104823470A
- Authority
- CN
- China
- Prior art keywords
- network
- subscriber
- information
- address
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/321—Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Environmental & Geological Engineering (AREA)
Abstract
在一个示例实施例中提供了一种方法,并且所述方法包括接收针对无线网络中的网络业务的信息;将所述信息与多个订户中的一个订户关联;并且基于在一时间段内的信息而生成所述订户的行为简档。
Description
相关申请的交叉引用
本申请涉及共同转让的于2012年10月16日递交的美国专利申请序列No.13/652,923。
技术领域
本公开总体上涉及移动网络的领域,并且更具体地涉及在移动网络环境中将网络事件与订户信息关联。
背景技术
硬件和通信技术的发展已导致全世界的移动设备和移动网络环境遍的扩散。当今的移动设备是在各种平台上运行且具有为用户提供网络接入连接且访问所需资源(即使当在途中时)的能力的强大的计算***。随着移动设备的快速普及,针对移动设备的恶意软件(“恶意程序”)也在增加。直到最近,网络安全解决方案很大程度上已关注于传统计算机网络以及对在这些网络中的网络元件和网络终端的保护。然而,随着无线网络中的移动恶意程序的增多和移动设备的飞速扩展,在无线运营商网络中应用定制的移动安全解决方案对于移动设备和移动网络的安全来说变得关键。
附图说明
为了提供对本公开、特征和其优点的更加完整的理解,参照了以下描述,结合附图,其中相似的附图标记代表相似部件,其中:
图1是根据本公开的实施例的用于在移动网络环境中将网络事件与订户信息关联的通信***的简化框图;
图2是根据实施例的示出了示例网络威胁行为分析引擎和管理控制台的简化框图;
图3是根据实施例的示出了可以与通信***相关联的潜在操作的简化流程图;
图4是根据实施例的示出了可以与通信***相关联的额外的潜在操作的简化流程图;
图5是根据实施例的示出了与示例网络威胁行为分析引擎和管理控制台相关联的额外细节的简化框图;并且
图6是根据实施例的示出了以点对点配置布置的计算***的框图。
具体实施方式
概述
在一个示例实施例中提供了一种方法,并且该方法包括接收针对无线网络中的网络业务的信息;将该信息与多个订户中的一个订户关联;并且基于在一段时间内的信息而生成该订户的行为简档。
在特定实施例中,订户设备信息包括国际移动设备识别码(IMEI)、国际移动订户识别码(IMSI)、移动站国际订户目录号(MSISDN)和接入点名称(APN)中的至少一个。在更具体的实施例中,映射包括在映射表中存储网络地址和订户设备信息。在更具体的实施例中,该方法包括接收订户计费停止分组、在订户计费停止分组中识别网络地址、在映射表中搜索与该计费停止分组的网络地址相对应的所存储的网络地址、并且从映射表中删除所存储的网络地址。
示例实施例
转向图1,图1是用于在移动网络环境中将网络事件与订户信息关联的通信***10的简化框图。图1包括连接到无线电塔14的示例订户设备12,无线电塔14使得能够在订户设备12与其它订户设备和诸如分组数据网络(PDN)8的网络之间进行通信。订户设备12可以被称为“订户”、“移动设备”和/或“设备”。使用订户设备12的用户可以被称为“订户用户”。通信***10中的移动服务提供商的核心网络可以包括服务节点16、网关节点20和服务节点16与网关节点20之间的连接接口18。此外,核心网络可以包括认证、授权和计费(AAA)服务器22、网络安全平台30、和AAA服务器22与网络安全期平台30之间的接口24,接口24用于接收具有订户设备信息的计费分组。核心网络还可以包括将网关节点20耦合到分组数据网络8的连接接口26。网络安全平台30还可以被配置为与管理控制台40和网络威胁行为分析引擎(NTBA)引擎6进行通信。网络威胁行为分析引擎6可以被配置有深度网络流检查引擎7和关联模块36。网络威胁行为分析引擎6还可以被配置为与管理控制台40通信。PDN 8可以包括通过以分组发送和接收数据的公共网络(例如,互联网)和/或私有网络(例如,私有公司网络)。
图1的元件可以通过采用任意适合的连接(有线或无线)的一个或多个接口彼此耦合,该一个或多个接口提供可行的通路以用于电子通信。此外,图1中的这些元件中的任何一个或多个可以基于特定配置需要而被组合或者从架构中移除。
总的来说,通信***10可以以任意适合的网络类型或网络的拓扑结构(例如,内联网、外联网、LAN、WAN、WLAN、MAN、VLAN、VPN、蜂窝网络等)或包括有线和/或无线通信的它们的适合的组合来实现。在通信***10,包括分组、帧、信号、数据等的网络业务可以根据任何适合的通信消息传输协议被发送和接收。适合的通信消息传输协议可以包括多层的方案,例如开放***互连(OSI)模型、或其任何派生或变型(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可以在通信***10中提供通过蜂窝网络的无线电信号通信。可以提供合适的接口和基础设施以使得能够在蜂窝网络和分组数据网络之间进行通信。
分组是可以在诸如分组数据网络8或移动服务提供商的核心网络的分组交换域的分组交换网络上的起始点和目的地之间路由的一个单元的数据。分组包括源网络地址和目的地网络地址。这些网络地址可以是TCP/IP消息传输协议的互联网协议(IP)地址。本文使用的术语“数据”是指任意类型的二进制、数字、语音、视频、文本或脚本数据、或任意类型的源或目标代码、或以可以在电子设备中和/或网络中从一点传输到另一点的任意适当格式的任和其它适合的信息。此外,消息、请求、响应和查询是网络业务的形式,因此可以包括分组、帧、信号、数据等。
为了示出通信***10的某些示例技术的目的,重要的是要理解可以穿过移动网络环境的通信。以下基础信息可以被视为基于其可以恰当说明本公开的基础。
移动电话是可以通过连接到由移动服务提供商的蜂窝网络而通过无线电链路发出并接收电话呼叫的移动电子设备。智能电话是建立在移动操作***上的、具有先进的计算能力和网络接入能力的移动电话。移动服务提供商还提供用于处理由智能电话发送和接收的移动数据的分组交换网络。
随着无线(3G/4G)订户和互联网接入的快速增长,电信运营商可以期望在不触犯订户的隐私的情况下剖析订户的网络业务。本公开的实施例描述了被配置为使用深度分组检查来学***台和网络威胁行为分析引擎。网络威胁行为分析引擎还可以被称为网络威胁行为分析模块。
移动服务提供商提供无线通信服务,包括到订户设备的无线电通信和交换分组网络通信。本文使用的“订户设备”旨在指代被配置为经由蜂窝网络(例如,3G、4G-LTE等)向分组数据网络发送数据并且从分组数据网络接收数据的智能电话或任意其它无线设备。移动服务提供商通常为核心网络提供分组交换域,分组交换域被配置为接收来自订户设备的无线电信号通信、将无线电信号转换为数据分组、并且经由分组数据网络将数据分组发送到目的地节点。核心网络的分组交换域还被配置为从分组数据网络上的节点接收数据分组、将数据分组转换为无线电信号、并且将无线电信号发送到订户设备。
参照图1,移动服务提供商的核心网络的分组交换域通常包括服务节点16、网关节点20、服务节点16与网关节点20之间的连接接口18、以及网关节点20与分组数据网络8的连接接口26。服务节点一方面能够经由无线电信号向网关节点进行传输,并且在另一方面能够经由分组数据(例如,互联网协议)通过连接接口18向网关节点进行传输。网关节点能够经由分组数据通过连接接口26而向诸如互联网的分组数据网络进行传输。
一个示例核心网络可以包括通用移动电信服务(UMTS),其是使能到用于3G无线连接的互联网的连续连接的基于分组的无线通信服务。在该服务中,参照图1,服务节点16被称为服务GPRS支持节点(SGSN),并且网关节点20被称为网关GPRS支持节点(GGSN)。“Gn接口”是SGSN与GGSN之间的连接接口18。“Gi接口”是GGSN与诸如互联网或其它公共或私有分组数据网络的目的地网络之间的连接接口26。
另一示例核心网络可以被配置为用于4G长期演进(LTE)无线通信标准。在该核心网络中,再次参照图1,服务节点16被称为服务网关(S-GW),并且网关节点20被称为PDN网关(P-GW)。“S5接口”是S-GW与P-GW之间的连接接口18。“SGi接口”是P-GW与诸如互联网或其它公共或私有分组数据网络的目的地网络之间的连接接口26。
在又一示例中,核心网络可以被配置为用于CDMA2000标准。在该情境下,图1中的网关节点20被称为分组数据服务节点(PDSN)。PDSN可以执行服务节点16和网关节点20两者的功能。
移动电话可以有若干个唯一的标识符。国际移动设备标识符在国际范围唯一地标识移动电话并且其通常由设备制造商分配。国际移动订户识别码(IMSI)是被分配到移动通信网络(例如,移动通信全球***(GSM))中的每个移动订户的唯一号,其标识了该订户和他或她对网络的订阅。可以在移动电话的订户身份模块(SIM)中存储IMSI。然而,一些电话并不被配置为使用SIM。唯一的移动站国际订户目录号(MSISDN)是用于在国际上标识移动电话并且用于在该移动电话上发出和接收呼叫的移动电话号。
接入点名称(APN)是当连接到移动服务提供商的核心网络时由移动电话所使用的网络标识符。移动服务提供商可以检查接入点名称以确定要创建的网络连接的类型(例如,要被分配到移动电话的互联网协议(IP)地址)和要使用的安全类型。APN还可以标识移动电话可以传输到的分组数据网络。
移动服务提供商可以一个或多个中央数据库,该一个或多个中央数据库具有包含在移动服务提供商的核心网络上被授权的每个移动电话的细节。归属位置寄存器(HLR)记录可以存储由移动服务提供商发出的SIM卡的细节,包括IMSI和MSISDN。
移动服务提供商可以向具有订户设备的成百万客户提供无线通信服务。无线网络中威胁的增加,连同处于这些威胁带来的风险的订户设备的数量增加,总体上使得部署网络安全方案以防止恶意软件感染成为必然。例如,深度分组检查(DPI)解决方案通常部署在分组交换网络侧上的网关节点与无线电通信侧上的服务节点之间的移动服务提供商的核心网络中(例如,在Gn或S5接口)。DPI解决方案可以包括但不限于入侵防御***(IPS)、入侵检测***(IDS)和下一代防火墙(NGFW)。
通常,DPI***检查网络业务并且当检测到网络事件时显示网络业务的网络地址。此外,一些DPI***还可以分析业务并且确定与网络地址相关联的应用程序信息(例如,聊天应用程序、音频和视频应用程序等)。在利用互联网协议组(TCP/IP)的网络中,例如当检测到网络事件时,DPI***可以提供业务流的IP地址。
从检测到的网络事件所识别出的IP地址可以使能识别分组数据网络上的网络节点,或者通常可以指示某个订户设备与该网络事件相关联。然而,不使用额外识别信息,IP地址本身可能不能使得识别出与检测到的网络事件相关联的特定订户设备。在没有将传输层、应用层和网络层信息与特定订户设备关联的能力的情况下,无线管理员的能力将限于创建并报告行为简档。识别与网络事件相关联的特定订户设备的信息对于无线管理员来说可以非常有用。例如,对于移动服务提供商的无线管理员来说,MSISDN(电话号码)、IMSI(SIM***)、IMEI(设备号码)和APN(接入点名称)可以是期望的且有用的信息。
在其中网络安全设备部署在移动服务提供商的核心网络的Gn或S5接口上的配置中,可以通过向网络安全设备添加显著的开销来获得移动电话号码。例如,在一个情境中,入侵防御***(IPS)可以部署在Gn接口上。可以提供GPRS隧道协议(GTP)检查以获得移动电话信息。然而,GTP检查可以向对处理来自上百万订户设备的通信的IPS添加显著开销。因此,需要更有效的方式以用于获得相关移动电话信息并且将其与网络事件关联。
如图1中列出的,用于在移动网络环境中将网络事件与订户信息关联的通信***可以解决这些问题(和其它问题)。在图1的通信***中,网络安全平台30可以接收针对在移动网络环境中上线的每个订户设备的计费信息,并且可以在流记录中(网络流)发送计费元数据到网络威胁行为分析引擎6。可以解析计费信息并创建映射表。映射表可以将被分配到订户设备的网络地址映射或链接到被分配到订户设备的移动电话号码。网络地址还可以被映射或链接到其它订户设备信息。网络威胁行为分析引擎6可以针对网络事件的任意指示(例如,接入网站、使用应用程序、串流语音或视频数据、连接到网络),而监测来自或去往订户设备的网络流记录以及应用程序元数据。如果检测到网络事件,则可以将该网络事件与适合的订户设备关联,使用与该网络事件相关联的网络地址来搜索映射表。可以向管理控制台提供网络事件信息和关联的订户设备信息(例如,移动电话号码和其它订户设备信息),其中可以由授权的无线运行商访问该管理控制台。因此,在移动服务提供商核心网络中,可以针对在Gi或SGi接口中而不是Gn或S5接口中检测到的网络事件而得到移动电话号码。
包括网络事件和带有移动电话号(和其它订户设备信息)流信息的关联的信息提供了许多优点。对该关联的信息的访问使得移动服务提供商能够查看与网络事件或会话相关联的订户设备的移动电话号码。移动服务提供商可以采取立即的补救措施,如果需要的话。该信息还通过提供基于移动电话号码、IMEI号、IMSI号和/或APN号的对检测到的网络事件的深度探究(drill down)的能力,而向移动服务提供商提供了关于订户的移动网络中的订户的更有用的信息。因此,可以相应地识别和处理网络事件和与网络事件相关联的特定移动电话之间的模式、趋势或其它关联。此外,移动服务提供商可以选择针对订户(例如,订户设备的用户/拥有者)的特定行为来教育订户。此外,移动服务提供商可以生成特定于客户的行为报告并且定期地或按照选择与客户共享(例如,根据需要、作为每月账单的一部分等)。
一些行为简档项目可以包括:对下载到移动设备上的包括应用程序的恶意软件文档的识别;对来自移动设备的超文本传输协议(http)业务的特征描述,诸如URL访问模式、风险、类别和访问时间;基于安全事件的订户或移动设备的风险简档;由移动设备使用的具有带宽消耗的应用程序(Netflix、Facebook chat、*** talk、Salesforce、p2p等);以及识别移动设备与风险站点的通信。
运营商可以使用用户行为简档项目以用于定制捆绑服务、为客户提供安全意识、和/或启动针对性的广告战役的行为简档项目。此外,运营商可以向客户发送账单(例如,父母想知道他们的孩子的活动,公司想监测公司电话等)。本公开的实施例使得运营商能够部署继而可以产生收入的网络框架。
大多数先前的***是使用端点代理部署的或者被部署在GTP链路上。运营商传统上使用昂贵的方式来学习客户网络行为,例如通过将代理放置在手机上或者投资于位于网络上的深度分组检查(DPI)产品。将代理放置在订户的电话上涉及隐私问题。位于分组网关(像GGSN、P-GW)上的解决方案将具有引入时延或引起内联性能问题的风险。我们描述了一种非入侵性的、位于IP网络上的、且不是内联的框架。
参照图1的基础设施,示出了根据示例实施例的通信***10。通信***10中的移动服务提供商的核心网络可以包括服务节点16。服务节点16可以是被配置为在无线电接口上接收无线电信号、将无线电信号转换为数据分组(例如,IP分组)、并且通过连接接口18将数据分组传输到另一节点的计算***。服务节点16还被配置为通过连接接口18接收数据分组,将数据分组转换为无线电信号,并且经由无线电塔将无线电信号传输到合适订户设备。例如,服务节点可以经由无线电塔14发送信号到订户设备12并接收来自其的信号。
网关节点20可以是计算***,该计算***被配置为在移动服务提供商的核心网络中接收数据分组并将数据分组传输到其它节点(也传输到诸如分组数据网络8的其它网络的节点)。AAA服务器22可以被配置为提供具有与具有状态改变(例如,开始连接、停止连接、继续连接)的通信***10中的订户设备有关的信息的计费馈送。在实施例中,AAA服务器22可以使用远程认证拨号接入用户服务(RADIUS)网络协议来配置以认证接入网络的用户或设备、授权用户或设备一些网络资源、和/或针对网络资源的用量进行计费。在其它实现中,AAA服务器22可以使用Diameter网络协议来配置。
AAA服务器22可以接收针对在通信***10中上线(即,请求网络地址)的每个订户设备的相关电话信息,例如MSISDN、IMSI、IMEI和APN。AAA服务器22可以被配置为向请求了一个网络地址的订户设备提供网络地址(例如,IP地址)。AAA服务器22可以向网关节点20和网络安全平台30提供计费馈送。每当订户设备在通信***10中上线时,计费馈送可以将订户计费信息推送到网关节点20。
移动服务提供商的核心网络中的组件的特定配置可以根据所实现的无线标准而改变。对于移动通信的第三代标准,服务节点16可以是服务GPRS支持节点(SGSN),网关节点20可以是网关GPRS支持节点(GGSN),连接接口18可以是Gn接口,并且连接接口26可以是Gi接口。对于移动通信的长期演进标准(LTE)4G标准,服务节点16可以是S-GW,网关节点20可以是P-GW,连接接口18可以是S5接口,并且连接接口26可以是SGi接口。本文提供的针对移动服务提供商的核心网络的特定组件的示例只在为了示例性目的而不是限制性的。将显而易见的是,本公开的概念可以被应用到实现任意数量的无线通信标准的各种移动网络环境。
网络安全平台(NSP)30可以是配置有深度分组检查引擎32以评估针对通信***10中的网络事件的网络数据业务的计算***。深度分组检查引擎32可以是IPS、NGFW、IDS或用于检查数据分组的任意其它适合的网络安全解决方案。网络安全平台(NSP)30可以配置有网络流模块34。网络流模块34可以被配置为生成与网络业务和网络事件有关的网络流记录和元数据,并且将它们发送到网络威胁行为分析引擎6。网络业务中的信息可以包括传输层信息、应用层信息、和网络层信息。例如,NSP 30可以生成网络流记录、额外的应用元数据(例如,攻击ID)、HTTP元数据、SMTP元数据、DNS元数据等。当订户设备12进入和离开网络时,NSP 30还可以发送RADIUS或DIAMETER计费元数据。对于每个网络连接,网络流记录可以被发送到网络威胁行为分析引擎6。当流内容是RADIUS或DIAMETER计费时,NSP 30利用订户设备12信息生成网络流记录以作为元数据。订户设备12信息可以包括APN、IMSI、IMEI、MSISDN和其它这种信息。NSP 30发送针对开始计费和停止计费的网络流记录。网络威胁行为分析引擎6使用这些记录来建立包含IP地址、MSISDN、IMSI、IMEI、APN、TIME IN、TIME OUT和其它这种信息的订户表。
网络威胁行为分析引擎6可以是配置有深度网络流检查引擎7的计算***。可以从NSP 30接收网络流记录。网络流检查引擎7可以使用解析器模块以解析网络流记录和提取信息,例如网络事件信息、RADIUS或DIAMETER信息、订户设备信息和像URL、文件访问、电子邮件接收者等的元数据信息。深度网络流检查引擎7还规范化流记录、提取应用元数据、并在会话中寻找异常模式。网络威胁行为分析引擎6还可以包括关联模块36,以将网络事件与订户设备信息关联,并且提供关联的信息到管理控制台40。网络威胁行为分析引擎6可以在数据库中存储订户设备信息以及网络事件信息,并且使得无线运营商能够为移动网络和订户设备建立行为简档。
管理控制台40可以是被配置为由订户使用以查看任意行为简档、网络事件信息和订户设备信息的计算***。
接口设备24被配置为将AAA服务器22与网络安全平台30连接以使得AAA服务器22与网关节点20之间的网络业务还能够流到网络安全平台30。因此,网络安全平台30从AAA服务器22接收计费馈送,并且可以解析计费分组以提取订户设备信息。在实施例中,接口设备24可以是向网络安全平台30提供从AAA服务器22发送到网关20的数据分组的副本的、具有SPAN端口的3层交换机。在另一实施例中,接口设备24可以是网络TAP,其中接入端口设置在网络元件(例如,3层交换机)与另一网络元件(例如,网络安全平台30)之间,以允许对从AAA服务器22流到网关20的网络业务的被动监测。在实施例中,接口24可以与网关节点20集成,使得计费分组从网关节点20流到网络安全设备30。
服务节点16、网关节点20、AAA服务器22、接口24、网络安全平台30、和管理控制台40是促成与订户设备和/或给定网络(例如PDN 8)中的其它节点的电子通信的网络元件。如本文所使用的,术语“网络元件”意味着涵盖计算***、路由器、交换机、无线接入点(WAP)、网关、网桥、负载平衡器、装置、防火墙、服务器、处理器、模块或任意其它适合的设备、组件、元件、专用装置或用于在网络环境中交换信息的对象。网络元件可以包括促成其操作的任意适合的硬件、软件、组件、模块、接口或对象。这可以包括允许数据或信息的有效交换的适当算法和通信协议。
转向图2,图2是示出了与网络威胁行为分析引擎6相关联的一些可能的细节的框图,该网络威胁行为分析引擎6执行网络数据业务监视和订户计费信息处理。在实施例中,网络安全平台30可以包括具有网络流模块34的深度分组检查引擎32。网络威胁行为分析引擎6可以包括具有解析器模块9的深度网络流检查引擎7、关联模块36、具有映射表39和行为简档50的数据库38、和具有报告模块44的行为分析模块41。
网络安全平台30可以接收订户计费业务33。在实施例中,订户计费业务33可以包括针对订户设备的计费开始分组或计费停止分组。计费开始分组或计费停止分组是从AAA服务器22在数据平面中接收的。计费开始分组指示订户设备的网络接入的开始,并且除了订户设备信息之外还可以包含分配到订户设备的网络地址。计费停止分组指示由订户设备进行的网络接入的终止,并且可以包含订户设备的网络地址。在一些情况下,计费停止分组还可以包括订户设备信息。订户计费业务33的传输和接收可以包括任意适当的通信协议,包括TCP/IP通信协议,例如传输控制协议(TCP)、流控制传输协议(SCTP)、互联网协议版本4(IPv4)、互联网协议版本6(IPv6)等。
通过示例的方式,当订户设备12发起与通信***10的通信时,可以通过AAA服务器22创建计费开始分组。在示例实现方式中,AAA服务器22可以向订户设备12提供网络地址。网络地址可以是TCP/IP消息传输协议的IP地址。当授予订户设备12网络接入时,可以将计费开始请求发送到AAA服务器22。AAA服务器22可以从计费开始请求接收订户设备信息。订户设备信息可以包括但不限于MSISDN(移动电话号码)、IMSI(SIM***)、IMEI(设备号)和APN(接入点名称)。还可以在计费开始请求中接收其它订户设备信息,例如订户设备位置。订户设备12的网络地址和订户设备信息中的任意或全部可以被包括在AAA服务器22创建的计费开始分组中。在一个示例实施例中,计费开始分组可以是与计费开始请求相同的配置,且包括与计费开始请求相同的数据。
当订户设备12终止其与通信***10的通信时,可以由AAA服务器22创建计费停止分组。通过示出的方式,当订户设备12终止其到通信***10的连接时,将计费停止请求发送到AAA服务器22。AAA服务器22可以从计费停止请求接收订户设备信息,例如MSISDN、IMSI、IMEI、APN、订户设备位置等。订户设备12的网络地址和订户设备信息中的任意或全部可以被包括在计费停止分组中。在一个示例实施例中,计费停止分组可以是与计费停止请求相同的配置,并且包括与计费停止请求相同的数据。
包括计费停止或开始分组的订户计费业务33可以经由接口24从AAA服务器22推送到网关节点20。网络安全平台30可以经由例如SPAN或TAP配置而从接口24接收订户计费业务33。网络安全平台30接着将订户计费业务33转发到网络威胁行为分析引擎6。深度网络流检查引擎7可以包括提取/解析器模块9以将订户计费业务33与订户数据业务31进行区分。在示例实施例中,订户计费业务31可以不受深度分组检查,这是因为其可以被认为是良性的。
如果订户计费业务33包括针对订户设备12的计费开始分组,则提取/解析器模块9解析计费开始分组并且收集订户设备12的网络地址。提取/解析器模块9还可以提取订户设备信息,例如MSISDN、IMSI、IMEI、APN以及任意其它期望的信息,例如订户设备位置。在实施例中,提取/解析器模块9可以利用订户数据35建立映射表39,该订户数据35包括订户设备12的网络地址和其订户设备信息。映射表39可以配置以使得订户设备12的网络地址被映射到其订户设备信息。映射表39可以存储在网络威胁行为分析引擎6的数据库38中。
在实施例中,网络地址可以使用得到存储器元件中(例如,在数据库38中、在高速缓存存储器中等)的网络地址与订户设备信息之间的关系的任意适合的技术而被“映射”或“链接”到订户设备信息。在实施例中,关系可以在诸如数据库38的数据存储设备中持续。在一个示例实现方式中,订户设备信息的网络地址和每个项目可以存储在同一数据库记录的不同的列中。在另一示例中,网络地址可以存储在映射表39中,并且可以提供一个或多个指针以指示订户设备信息的位置。仅为了示例性的目的而提供了这些示例。可以使用许多其它映射技术以将网络地址映射到订户设备信息,并且这种技术被认为包括在本公开的宽广范围内。
如果订户计费业务33包括计费停止分组,则提取/解析器模块9解析计费停止分组并且收集订户设备12的网络地址。提取/解析器模块9可以在映射表39搜索订户设备12的网络地址。如果发现了网络地址,则可以从映射表39删除网络地址。因此,如果另一订户设备加入通信***10并且被分配了相同网络地址,则避免了映射表39中的冲突。还可以从映射表39删除对应于该网络地址的订户设备信息。
网络安全平台30还可以接收订户数据业务31。订户数据业务可以包含被发送到订户设备12或从订户设备12发送的数据分组。可以由深度分组检查引擎32检查订户数据分组以识别任意网络事件。网络事件可以包括恶意软件(“恶意程序”)、未授权软件(尽管潜在地不是恶意的)、SPAM消息、数据泄露、或任意其它未授权的活动。术语“恶意软件”通常用作针对任何敌意的、侵入的或烦人的软件(例如,计算机病毒、间谍软件、广告软件、僵尸软件等,但通常包括被设计为对数据进行未授权访问、破坏、公开、修改和/或拒绝服务来干扰计算机或网络的正常操作的任意软件)的标签。
如果深度网络流检查引擎7在网络流记录或元数据中检测到网络事件,则可以利用网络流将网络事件数据37提供给关联模块36。在实施例中,与订户数据业务31相关联的网络地址可以是订户数据业务的源或目的地IP地址。在一个实施例中,源和目的地网络地址是利用网络事件信息在网络事件数据37中提供的。网络事件信息可以包括但并不限于检测到的网络事件的标识符。
关联模块36将针对订户设备12的订户设备信息与针对订户数据业务31的网络流关联。在实施例中,关联模块36可以在映射表39搜索与相关联于检测到的网络事件和/或会话的网络地址相匹配的网络地址。来自网络流数据48的源和目的地网络地址中的一个或两者可以用于搜索映射表39。如果发现了匹配的网络地址,则被映射到匹配的网络地址的订户设备信息被关联到检测到的网络会话/事件,并且基于网络行为而被剖析。由此,关联模块36可以从映射表39取回订户设备信息。在实施例中,关联模块36可以接着向管理控制台40提供匹配的网络地址、订户设备信息、和网络事件信息。可以经由自动关联馈送而提供这种信息,并且在一些情境下,可以包括给一个或多个电子邮件地址、电话号码、计算机或其它设备的警告。
管理控制台40可以包括用户界面42和事件数据库46。无线运营商可以经由用户界面42来查看显示器,其中订户可视化仪表板55可以基于任意相关联的订户设备信息而被深度探究。例如,可以选择显示以显示针对特定移动电话号码(例如,基于MSISDN)、针对特定类型的制造商(例如,基于标识出制造商的IMEI的一部分)、针对特定SIM卡(例如,基于IMSI)、或针对特定接入点(例如,基于APN)的所有网络事件。因此,除了其它之外,还可以确定哪些订户设备访问了哪些站点并在这些网站花费的时长、对包括下载到移动设备上的应用程序的恶意软件文档的识别、来自移动设备的http业务的特征描述、URL访问模式、风险、访问的类别和时间、基于网络事件的订户用户或移动设备的风险简档、由移动设备使用的应用程序、每个应用程序的带宽消耗、订户中的顶级带宽消费者、识别移动设备与任意特定网站的通信,以及哪些电话号码对任何发出的攻击负责等。此外,移动服务提供商可以利用经由管理控制台40接收的信息以生成行为简档50。
行为分析模块41可以采用由关联模块36关联到订户设备的网络事件信息并且生成行为简档50。行为简档50可以包括信息,例如每个订户的URL访问、经由全球信誉情报(Global Reputation Intelligence)的URL的风险和类别,从订户移动设备发送和接收到的攻击、针对移动设备的不同应用的每个订户的应用程序用量、每个订户所下载的应用程序、每个订户消耗的带宽和每个应用整体占用的带宽、订户的风险分数(基于URL信誉、下载的应用程序、检测到的攻击)、违反报告(例如,家长控制规则)等。全球信情报能是IP地址和URL和它们的信誉(恶意/善良)的数据库。
行为分析模块41可以包括报告模块44。在示例实施例中,管理控制台40可以在事件数据库46中存储网络事件信息和关联的订户设备信息。报告模块44可以被配置为允许对事件数据库46可视性和/或基于事件信息和/或订户设备信息向移动服务提供商或订户提供行为简档50。
转向图3,流程图示出了可以与通信***10相关联的用于在移动网络环境中将网络事件与订户信息关联的示例流130。在实施例中,流130表示由网络威胁行为分析引擎6的深度网络流检查引擎7中的提取/解析器模块9执行的一个或多个活动。
流130可以在131开始,其中确定是否接收到计费开始分组。可以从AAA服务器22接收计费开始分组。如果已接收到计费开始分组,则在132,可以在映射表39搜索与计费开始分组的网络地址相匹配的网络地址。如果在133确定匹配的网络地址出现在映射表39中,则在134,从映射表39删除该网络地址和相关联的订户设备信息。在135,计费开始分组的网络地址和其相关联的订户设备信息可以被添加到映射表39。再次参照133,如果确定匹配的网络地址没有出现在映射表39中,则在135,计费开始分组的网络地址和其相关联的订户设备信息可以被添加到映射表39。一旦对于计费开始分组做出了这些更新,流130可以结束。
如果在131确定还没有接收到计费开始分组,则在136,确定是否接收到计费停止分组。如果还没有接收到计费停止分组,则流程130可以结束,这是因为不需要对数据库38更新。
如果在136确定已接收到计费停止分组,则在137,可以在映射表39搜索与计费停止分组的网络地址相匹配的网络地址。如果在138确定匹配的网络地址没有出现在映射表39中,则流程130可以结束而不对数据库38进行更新。然而,如果在138确定匹配的网络地址出现在映射表39中,则在139,从映射表39中删除该网络地址和任何相关联的订户设备信息,并且流程130可以结束。
转向图4,流程图示出了可以与通信***10相关联的用于在移动网络环境中将网络事件与订户信息关联的示例流程400。在实施例中,流程400表示由网络威胁行为分析引擎6中的关联模块36执行的一个或多个活动。
流程400可以在141开始,其中接收了网络事件数据37。网络事件数据37可以包括网络事件信息。网络事件信息表示在订户数据业务31中检测到的网络事件。在接收到订户数据业务31之后,由深度网络流检查引擎7检测网络事件。网络事件数据37还可以包括来自订户数据业务31的源网络地址和目的地网络地址中的一个或两者。在142,可以在映射表39搜索与相关联于检测到的网络事件的网络地址相匹配的网络地址。在实施例中,可以使用相关联于检测到的网络事件的源网络地址和目的地网络地址中的一个或两者来搜索映射表39。如果在143确定匹配的网络地址没有出现在映射表39中,则在146,记录订户未被发现并且将未解决的订户流的概要发送到管理控制台40。在一个或多个其它实施例中,还可以向管理控制台40提供网络事件信息和网络地址,并且流程400可以结束。
然而,如果在143确定匹配的网络地址出现在映射表39中,则在144,可以从映射表39提取被映射到该网络地址的订户设备信息。订户设备信息可以被添加到订户的行为简档。在145,订户报告、异常和按需统计可以被提供给管理控制台40。可以在订户的行为简档中发现这些不同项目。网络事件信息、相关联的订户设备的网络地址和从映射表39提取的订户设备信息还可以被提供给管理控制台40。此外,还可以向管理控制台40提供以下内容:对包括下载到移动设备的恶意软件文件的识别;来自移动设备的http业务的特征描述,例如URL访问模式、风险、类别、和访问时间;基于安全事件的订户或移动设备的风险简档;由移动设备使用的具有带宽消耗的应用程序(Netflix、Facebook chat、*** talk、Salesforce、p2p等);订户中的顶级带宽消费者;以及对移动设备与风险站点的通信的识别。一旦信息发送到管理控制台40,流程400可以结束。
图5是示出了可以在通信***10中的哪里来处理和维护数据的一个示例的框图。网络安全平台30可以具有控制平面51和数据平面52。在数据平面52接收订户计费业务33。网络安全平台30向网络威胁行为分析引擎6发送信息57。信息57可以是网络流加元数据。深度网络流检查引擎7从信息57提取订户设备信息。可以利用在控制平面51中接收的数据来填充和维护数据库38的映射表39。关联模块36可以从深度分组检查引擎32接收具有应用元数据的订户网络流记录,并且使用映射表39利用他们的设备地址来剖析订户。管理控制台40可以包括订户可视化仪表板55,以显示订户设备信息以及相关联的网络事件信息和行为简档50,这些是从网络安全平台30的控制平面51接收到的。
图6示出了根据实施例的以点对点(PtP)配置布置的计算***600。特别地,图6示出了其中处理器、存储器和输入/输出设备通过多个点对点接口而互连的***。通常,通信***10的网络元件可以以与计算***600相同或相似方式而配置。例如,如本文描述的,网络安全平台30和管理控制台40中的每个可以是计算***,例如示例性计算***600。
如图6中示出的,***600可以包括若干个处理元件,其中为了清楚起见仅示出了两个处理元件670和680。虽然仅示出了两个处理元件670和680,但应当理解,***600的实施例还可以仅包括一个这种处理元件。处理元件670和680每个可以包括处理核心674a和684a以执行程序的多个线程。处理器670和680还可以包括集成存储器控制器逻辑(MC)672和682,以与存储器元件632和634通信。存储器元件632和/或634可以存储各种数据。在替代实施例中,存储器控制器逻辑672和682可以是与处理元件670和680分离的离散逻辑。
处理元件670和680可以是任意类型的处理元件(本文中还可以被称为“处理器”)。处理元件670和680可以经由点对点(PtP)接口650分别使用点对点接口电路678和688交换数据。处理元件670和680中的每个可以经由单独点对点接口622和624使用点对点接口电路676、686、694和698而与芯片组690交换数据。芯片组690还可以经由高性能图形接口639使用接口电路692(其可以是PtP接口电路)而与高性能图形电路638交换数据。在替代实施例中,图6中示出的任意或所有PtP链路可以被实现为多分支总线而不是PtP链路。
如图6中所示,处理元件670和680中的每个可以是包括第一处理器核心和第二处理器核心(例如,处理器核心674a、674b和处理核心684a、684b)的多核心处理器。这种核心可以被配置为以类似于上面参照图2-5讨论的方式而执行指令代码。每个处理元件670、680可以包括至少一个共享的高速缓存696。共享的高速缓存671、681可以存储由处理元件670、680中的一个或多个组件(例如,核心674a、674b、684a、和684b)利用的数据(例如,指令)。
芯片组690可以经由接口电路696与总线620通信。总线616可以具有通过其进行通信的一个或多个设备,例如总线桥618和I/O设备616。经由总线610,总线桥618可以与诸如键盘/鼠标612(或其它输入设备例如触摸屏、跟踪球等)、通信设备626(例如,调制解调器、网络接口设备、或可以通过计算机网络通信的其它类型的通信设备)、音频I/O设备614和/或数据存储设备628的其它设备进行通信。数据存储设备628可以存储可以由处理元件670和/或680执行的代码630。在替代实施例中,可以利用一个或多个PtP链路来实现总线架构的任意部分。
在一个示例实现方式中,通信***10的网络元件可以包括软件以便实现本文列出的关联活动。可以通过各种模块(例如,深度网络流检查引擎7、提取/解析器模块9、关联模块36、用户接口42、报告模块44等)来促成这些活动,这些模块可以以任意适合的方式适当地组合,并且这些模块可以是基于特定配置和/或供应需求。在其它实施例中,可以在这些元件外部执行这些关联活动,或者这些关联活动可以被包括在一些其它网络元件中以实现这种期望的功能。在其它实施例中,如本文列出的,通信***10中的元件可以包括可以与其它网络元件协调以便实现操作的这种软件(或往复软件)。此外,可以将模块实现为软件、硬件、固件或其任意适合的组合。
应当注意,在某些示例实现方式中,可以通过在一个或多个有形、非瞬时性介质被编码的逻辑(例如,专用集成电路(ASIC)中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器(例如,处理元件670和680)执行的软件(潜在地包括目标代码和源代码)或其它类似机器等)来实现本文列出的关联活动。在这些实例中的一些中,一个或多个存储器元件(如图6中示出的)能够存储用于本文描述的操作的数据。这包括能够存储要被执行以完成本说明书中描述的活动的软件、逻辑、代码或处理器指令的存储器元件。
处理器(如图6中示出的)可以执行与数据相关联的任意类型的指令以实现本说明书中详细描述的操作。在一个示例中,处理器可以将元件或制品(例如,数据)从一个状态或事物转变为另一状态或事物。在另一示例中,可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现本文列出的活动,并且本文中标识出的元件可以是包括数字逻辑、软件、代码、电子指令的某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA))、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(EEPROM)或ASIC,或其任意合适的组合。本说明书中描述的任意的潜在处理元件、模块和机器应当被解释为被涵盖在宽广术语“处理器”之内。
通信***10中的网络元件还可以将用于实现本文讨论的关联活动的信息保留在任意适合的存储器元件(随机存取存储器(RAM)、只读存储器(ROM)、EPROM、EEPROM、ASIC等)、软件、硬件或任意其它适合的组件、设备、元件或适合的且基于特定需要的对象中。此外,可以在任意数据库、寄存器、队列、表格、高速缓存、或其它存储结构中提供在通信***10中所使用、跟踪、发送或接收的信息,可以在任意合适时间表中提供所有这些。任意存储器项或存储设备选项可以被包括在本文使用的宽广的术语“存储器元件”中。
应当注意,对于本文提供的示例,可以按照两个、三个或更多网络元件描述了交互。然而,这样做仅是为了清楚和示例的目的。在一些情况下,仅通过参照有限数量的网络元件可以较容易描述流程的给定组中的功能的一个或多个。应当理解,通信***10和其教导是容易扩展的,并且可以容纳大量组件以及更复杂/繁复的布置和配置。由此,所提供的示例不应当限制通信***10的范围或抑制其宽广的教导,这些示例潜在地应用到无数其它架构中。
同样重要的是要注意到,先前流程图中的步骤仅示出了可以由通信***10执行或在通信***10内执行的一些可能关联情景和模式。在适合的情况下,这些步骤中的一些可以被删除或移除,或者这些步骤可以被大幅修改或改变而不背离本公开的范围。此外,这些操作中的多个可以被描述为与一个或多个额外操作同时地或并行地执行。然而,可以大幅改变这些操作的时序。为了示例和讨论的目的,提供了先前的运行流。由通信***10提供了很大程度上的灵活性,这是因为可以提供任何适合的布置、时序、配置和定时机制而不背离本公开的教导。
尽管参照特定布置和配置详细描述了本公开,但是可以显著地改变这些示例配置和布置而不背离本公开的范围。此外,可以基于特定需要和实现方式来组合、分离、消除或增加一些组件。例如,管理控制台40可以与网络安全平台30或网络威胁行为分析引擎6集成。还可以组合数据存储元件。此外,尽管参照促成通信过程的特定元件和操作示出了通信***10,但是可以由实现通信***10的期望的功能的任意适合的架构、协议和/或过程来替代这些元件和操作。
Claims (25)
1.一种或多种非瞬时性计算机可读介质,其包括用于执行的代码,并且当由处理器执行时,所述代码用于执行包括以下的操作:
接收针对无线网络中的网络业务的信息;
将所述信息与多个订户中的一个订户关联;并且
基于一时间段内的所述信息而生成针对所述订户的行为简档。
2.根据权利要求1所述的一种或多种非瞬时性计算机可读介质,其中,所述信息是传输层信息、应用层信息和网络层信息中的至少一个。
3.根据权利要求2所述的一种或多种非瞬时性计算机可读介质,其中,所述处理器用于执行包括以下的进一步操作:
将所述应用层信息与所述传输层信息和所述网络层信息关联,以形成针对所述订户的风险简档和应用简档。
4.根据权利要求1所述的一种或多种非瞬时性计算机可读介质,其中,所述处理器用于执行包括以下的进一步操作:
截取所述网络业务;
在所述网络业务中识别所述信息;并且
向网络威胁行为分析模块发送所述信息。
5.根据权利要求1-4中的任意一项所述的一种或多种非瞬时性计算机可读介质,其中,所述处理器用于执行包括以下的进一步操作:
接收对进入所述无线网络的所述订户的认证;
确定所述订户的IP地址是否出现在数据库中;
响应于所述IP地址的出现,从所述数据库中移除先前的订户与所述IP地址的关联;并且
在所述数据库中将所述订户与所述IP地址关联。
6.根据权利要求1-4中的任意一项所述的一种或多种非瞬时性计算机可读介质,其中,所述处理器用于执行包括以下的进一步操作:
接收对离开所述无线网络的所述订户的认证;
确定所述订户的IP地址是否出现在数据库中;
响应于所述IP地址的出现,从临时数据库中移除与所述IP地址相关联的先前的信息。
7.根据权利要求1-4中的任意一项所述的一种或多种非瞬时性计算机可读介质,其中,所述信息包括至少一个网络事件。
8.根据权利要求7所述的一种或多种非瞬时性计算机可读介质,其中,所述处理器用于执行包括以下的进一步操作:
将订户设备信息与所述网络业务中的所述至少一个网络事件关联。
9.根据权利要求8所述的一种或多种非瞬时性计算机可读介质,其中,所述订户设备信息包括国际移动设备识别码(IMEI)、国际移动订户识别码(IMSI)、移动站国际订户目录号(MSISDN)和接入点名称(APN)中的至少一个。
10.一种方法,包括:
接收针对无线网络中的网络业务的信息;
将所述信息与多个订户中的一个订户关联;并且
基于在一时间段内的所述信息而生成针对所述订户的网络行为简档。
11.根据权利要求10所述的方法,其中,所述信息是传输层信息、应用层信息和网络层信息中的至少一个。
12.根据权利要求11所述的方法,其中,生成所述行为简档包括:
将所述应用层信息与所述传输层信息和所述网络层信息关联,以形成针对所述订户的风险简档和应用简档。
13.根据权利要求10所述的方法,还包括:
截取所述网络业务;
在所述网络业务中识别所述信息;并且
向网络威胁行为分析模块发送所述信息。
14.根据权利要求10-13中的任意一项所述的方法,还包括:
接收对进入所述无线网络的所述订户的认证;
确定所述订户的IP地址是否出现在数据库中;
响应于所述IP地址的出现,从所述数据库中移除先前的订户与所述IP地址的关联;并且
在所述数据库中的将所述订户与所述IP地址关联。
15.根据权利要求10-13中的任意一项所述的方法,还包括:
接收对离开所述无线网络的所述订户的认证;
确定所述订户的IP地址是否出现在数据库中;
响应于所述IP地址的出现,从临时数据库中移除与所述IP地址相关联的先前的信息。
16.根据权利要求10-13中的任意一项所述的方法,其中,所述信息包括至少一个网络事件。
17.一种装置,包括:
被配置为存储数据的至少一个存储器元件;
用于执行与所述数据相关联的指令的至少一个处理器;以及
网络威胁行为分析模块,其被配置为与所述少一个存储器元件和所述至少一个处理器接合以用于:
接收针对无线网络中的网络业务的信息;
基于一段时间内的所述信息而生成针对多个订户中的一个订户的行为简档;
关联模块,其被配置为与所述存储器元件和所述处理器接合,以将所述信息与所述多个订户中的所述订户关联。
18.根据权利要求17所述的装置,其中,所述信息是传输层信息、应用层信息和网络层信息中的至少一个。
19.根据权利要求18所述的装置,还包括所述网络威胁行为分析模块被配置为:
将所述应用层信息与所述传输层信息和所述网络层信息关联,以形成针对所述订户的风险简档和应用简档。
20.根据权利要求17所述的装置,还包括网络安全平台,其被配置为:
截取所述网络业务;
在所述网络业务中识别所述信息;并且
向网络威胁行为分析模块发送所述信息。
21.根据权利要求17-20中的任意一项所述的装置,还包括所述网络威胁行为分析模块被配置为:
接收对进入所述无线网络的所述订户的认证;
确定所述订户的IP地址是否出现在数据库中;
响应于所述IP地址的出现,从所述数据库中移除先前的订户与所述IP地址的关联;并且
在所述数据库中将所述订户与所述IP地址关联。
22.根据权利要求17-20中的任意一项所述的装置,还包括所述网络威胁行为分析模块被配置为:
接收对离开所述无线网络的所述订户的认证;
确定所述订户的IP地址是否出现在数据库中;
响应于所述IP地址的出现,从临时数据库中移除与所述IP地址相关联的先前的信息。
23.根据权利要求17-20中的任意一项所述的装置,其中,所述信息包括至少一个网络事件。
24.根据权利要求23所述的装置,还包括所述网络威胁行为分析模块被配置为:
将订户设备信息与所述网络业务中的所述至少一个网络事件关联。
25.根据权利要求24所述的装置,其中,所述订户设备信息包括国际移动设备识别码(IMEI)、国际移动订户识别码(IMSI)、移动站国际订户目录号(MSISDN)和接入点名称(APN)中的至少一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/731,480 US9185093B2 (en) | 2012-10-16 | 2012-12-31 | System and method for correlating network information with subscriber information in a mobile network environment |
US13/731,480 | 2012-12-31 | ||
PCT/US2013/071335 WO2014105309A1 (en) | 2012-12-31 | 2013-11-21 | System and method for correlating network information with subscriber information in a mobile network environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104823470A true CN104823470A (zh) | 2015-08-05 |
Family
ID=51018985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380062400.9A Pending CN104823470A (zh) | 2012-12-31 | 2013-11-21 | 用于在移动网络环境中将网络信息与订户信息关联的***和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9185093B2 (zh) |
EP (1) | EP2939454B1 (zh) |
KR (1) | KR101662605B1 (zh) |
CN (1) | CN104823470A (zh) |
WO (1) | WO2014105309A1 (zh) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014026220A1 (en) * | 2012-08-13 | 2014-02-20 | Mts Consulting Pty Limited | Analysis of time series data |
US9411327B2 (en) | 2012-08-27 | 2016-08-09 | Johnson Controls Technology Company | Systems and methods for classifying data in building automation systems |
US9338657B2 (en) | 2012-10-16 | 2016-05-10 | Mcafee, Inc. | System and method for correlating security events with subscriber information in a mobile network environment |
US9185093B2 (en) * | 2012-10-16 | 2015-11-10 | Mcafee, Inc. | System and method for correlating network information with subscriber information in a mobile network environment |
US20140379481A1 (en) * | 2013-06-19 | 2014-12-25 | Adobe Systems Incorporated | Method and apparatus for targeting messages in desktop and mobile applications |
US9172593B2 (en) * | 2013-07-11 | 2015-10-27 | Empirix Inc. | System and method for identifying problems on a network |
US9608904B2 (en) * | 2013-12-20 | 2017-03-28 | Sandvine Incorporated Ulc | System and method for analyzing devices accessing |
US11405410B2 (en) | 2014-02-24 | 2022-08-02 | Cyphort Inc. | System and method for detecting lateral movement and data exfiltration |
US10326778B2 (en) | 2014-02-24 | 2019-06-18 | Cyphort Inc. | System and method for detecting lateral movement and data exfiltration |
US10095866B2 (en) * | 2014-02-24 | 2018-10-09 | Cyphort Inc. | System and method for threat risk scoring of security threats |
US9848005B2 (en) | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
CN105528352B (zh) * | 2014-09-29 | 2019-04-09 | 国际商业机器公司 | 建立移动通信用户与其网络账户信息的对应关系的方法 |
GB2531743B (en) * | 2014-10-28 | 2017-08-30 | Vodafone Ip Licensing Ltd | Application download notification in hierarchical groups of consumer users of mobile devices |
US10341375B2 (en) * | 2014-12-05 | 2019-07-02 | At&T Intellectual Property I, L.P. | Resolving customer communication security vulnerabilities |
US9706394B2 (en) | 2015-03-06 | 2017-07-11 | Apple Inc. | Communicating messages with intermittently available encryption credentials |
US10135633B2 (en) * | 2015-04-21 | 2018-11-20 | Cujo LLC | Network security analysis for smart appliances |
US10230740B2 (en) * | 2015-04-21 | 2019-03-12 | Cujo LLC | Network security analysis for smart appliances |
US9794418B2 (en) * | 2015-05-29 | 2017-10-17 | Blackberry Limited | Method and system for dynamic cellular networking activation for virtual SIM service |
US9794419B2 (en) | 2015-05-29 | 2017-10-17 | Blackberry Limited | Method and system for transition of applications to a second cellular data networking interface for a virtual SIM service |
US9628633B2 (en) | 2015-05-29 | 2017-04-18 | Blackberry Limited | Method and apparatus for virtual SIM service activation and deactivation via subscription tracking |
US10282747B2 (en) * | 2015-06-02 | 2019-05-07 | Adobe Inc. | Using user segments for targeted content |
CN106603608A (zh) * | 2015-10-19 | 2017-04-26 | 中兴通讯股份有限公司 | 一种业务引导信息的推送方法及推送*** |
US10534326B2 (en) | 2015-10-21 | 2020-01-14 | Johnson Controls Technology Company | Building automation system with integrated building information model |
US10021115B2 (en) | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
US10356045B2 (en) | 2015-12-18 | 2019-07-16 | Cujo LLC | Intercepting intra-network communication for smart appliance behavior analysis |
US11268732B2 (en) | 2016-01-22 | 2022-03-08 | Johnson Controls Technology Company | Building energy management system with energy analytics |
US11947785B2 (en) | 2016-01-22 | 2024-04-02 | Johnson Controls Technology Company | Building system with a building graph |
US10228930B2 (en) * | 2016-01-28 | 2019-03-12 | Microsoft Technology Licensing, Llc | Offloading network connectivity and execution tasks to an assistant device |
US10623424B2 (en) | 2016-02-17 | 2020-04-14 | Ziften Technologies, Inc. | Supplementing network flow analysis with endpoint information |
US10171452B2 (en) * | 2016-03-31 | 2019-01-01 | International Business Machines Corporation | Server authentication using multiple authentication chains |
CN109154802A (zh) | 2016-03-31 | 2019-01-04 | 江森自控科技公司 | 分布式建筑物管理***中的hvac装置注册 |
US10505756B2 (en) | 2017-02-10 | 2019-12-10 | Johnson Controls Technology Company | Building management system with space graphs |
US11774920B2 (en) | 2016-05-04 | 2023-10-03 | Johnson Controls Technology Company | Building system with user presentation composition based on building context |
US10417451B2 (en) | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
US10462159B2 (en) * | 2016-06-22 | 2019-10-29 | Ntt Innovation Institute, Inc. | Botnet detection system and method |
US10659481B2 (en) | 2016-06-29 | 2020-05-19 | Paypal, Inc. | Network operation application monitoring |
US10887324B2 (en) | 2016-09-19 | 2021-01-05 | Ntt Research, Inc. | Threat scoring system and method |
US10277624B1 (en) * | 2016-09-28 | 2019-04-30 | Symantec Corporation | Systems and methods for reducing infection risk of computing systems |
US10684033B2 (en) | 2017-01-06 | 2020-06-16 | Johnson Controls Technology Company | HVAC system with automated device pairing |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
US11900287B2 (en) | 2017-05-25 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Model predictive maintenance system with budgetary constraints |
US11360447B2 (en) | 2017-02-10 | 2022-06-14 | Johnson Controls Technology Company | Building smart entity system with agent based communication and control |
US11764991B2 (en) | 2017-02-10 | 2023-09-19 | Johnson Controls Technology Company | Building management system with identity management |
US11307538B2 (en) | 2017-02-10 | 2022-04-19 | Johnson Controls Technology Company | Web services platform with cloud-eased feedback control |
US11994833B2 (en) | 2017-02-10 | 2024-05-28 | Johnson Controls Technology Company | Building smart entity system with agent based data ingestion and entity creation using time series data |
US10854194B2 (en) | 2017-02-10 | 2020-12-01 | Johnson Controls Technology Company | Building system with digital twin based data ingestion and processing |
US10095756B2 (en) | 2017-02-10 | 2018-10-09 | Johnson Controls Technology Company | Building management system with declarative views of timeseries data |
US10515098B2 (en) | 2017-02-10 | 2019-12-24 | Johnson Controls Technology Company | Building management smart entity creation and maintenance using time series data |
US11042144B2 (en) | 2017-03-24 | 2021-06-22 | Johnson Controls Technology Company | Building management system with dynamic channel communication |
US10819723B2 (en) * | 2017-03-27 | 2020-10-27 | Cujo LLC | Securing port forwarding through a network traffic hub |
US11327737B2 (en) | 2017-04-21 | 2022-05-10 | Johnson Controls Tyco IP Holdings LLP | Building management system with cloud management of gateway configurations |
US10788229B2 (en) | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
US11022947B2 (en) | 2017-06-07 | 2021-06-01 | Johnson Controls Technology Company | Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces |
WO2018232147A1 (en) | 2017-06-15 | 2018-12-20 | Johnson Controls Technology Company | Building management system with artificial intelligence for unified agent based control of building subsystems |
US10834136B2 (en) | 2017-06-15 | 2020-11-10 | Palo Alto Networks, Inc. | Access point name and application identity based security enforcement in service provider networks |
US10812532B2 (en) | 2017-06-15 | 2020-10-20 | Palo Alto Networks, Inc. | Security for cellular internet of things in mobile networks |
US11050789B2 (en) | 2017-06-15 | 2021-06-29 | Palo Alto Networks, Inc. | Location based security in service provider networks |
US10708306B2 (en) | 2017-06-15 | 2020-07-07 | Palo Alto Networks, Inc. | Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks |
US10721272B2 (en) | 2017-06-15 | 2020-07-21 | Palo Alto Networks, Inc. | Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks |
WO2019018304A1 (en) | 2017-07-17 | 2019-01-24 | Johnson Controls Technology Company | SYSTEMS AND METHODS FOR BUILDING SIMULATION ON THE BASIS OF AN AGENT FOR OPTIMAL CONTROL |
EP3655825B1 (en) | 2017-07-21 | 2023-11-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with dynamic rules with sub-rule reuse and equation driven smart diagnostics |
US20190034066A1 (en) | 2017-07-27 | 2019-01-31 | Johnson Controls Technology Company | Building management system with central plantroom dashboards |
US10491637B2 (en) * | 2017-07-31 | 2019-11-26 | Facebook, Inc. | Identifying user profiles to evaluate against policies enforced by an online system based on connections between content items, user profiles, and objects maintained by the online system |
US10992652B2 (en) | 2017-08-25 | 2021-04-27 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted network traffic flows |
US10903985B2 (en) | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US11120012B2 (en) | 2017-09-27 | 2021-09-14 | Johnson Controls Tyco IP Holdings LLP | Web services platform with integration and interface of smart entities with enterprise applications |
US10587577B2 (en) * | 2017-09-27 | 2020-03-10 | Servicenow, Inc. | Dynamic, event-driven traffic control in a managed network |
US10559180B2 (en) | 2017-09-27 | 2020-02-11 | Johnson Controls Technology Company | Building risk analysis system with dynamic modification of asset-threat weights |
DE112018004325T5 (de) | 2017-09-27 | 2020-05-14 | Johnson Controls Technology Company | Systeme und verfahren für die risikoanalyse |
US10962945B2 (en) | 2017-09-27 | 2021-03-30 | Johnson Controls Technology Company | Building management system with integration of data into smart entities |
US11314788B2 (en) | 2017-09-27 | 2022-04-26 | Johnson Controls Tyco IP Holdings LLP | Smart entity management for building management systems |
US10809682B2 (en) | 2017-11-15 | 2020-10-20 | Johnson Controls Technology Company | Building management system with optimized processing of building system data |
US11281169B2 (en) | 2017-11-15 | 2022-03-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with point virtualization for online meters |
US11127235B2 (en) | 2017-11-22 | 2021-09-21 | Johnson Controls Tyco IP Holdings LLP | Building campus with integrated smart environment |
US11954713B2 (en) | 2018-03-13 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Variable refrigerant flow system with electricity consumption apportionment |
US10445272B2 (en) * | 2018-07-05 | 2019-10-15 | Intel Corporation | Network function virtualization architecture with device isolation |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
US11016648B2 (en) | 2018-10-30 | 2021-05-25 | Johnson Controls Technology Company | Systems and methods for entity visualization and management with an entity node editor |
KR102179439B1 (ko) * | 2018-11-06 | 2020-11-16 | 국방과학연구소 | 정상/위협 트래픽 재활용을 위한 메타 정보 플랫폼 장치 및 방법 |
US11927925B2 (en) | 2018-11-19 | 2024-03-12 | Johnson Controls Tyco IP Holdings LLP | Building system with a time correlated reliability data stream |
AU2020200345A1 (en) | 2019-01-18 | 2020-08-06 | Johnson Controls Technology Company | Conference room management system |
US10788798B2 (en) | 2019-01-28 | 2020-09-29 | Johnson Controls Technology Company | Building management system with hybrid edge-cloud processing |
CN110046704B (zh) * | 2019-04-09 | 2022-11-08 | 深圳鲲云信息科技有限公司 | 基于数据流的深度网络加速方法、装置、设备及存储介质 |
US12021650B2 (en) | 2019-12-31 | 2024-06-25 | Tyco Fire & Security Gmbh | Building data platform with event subscriptions |
US11150617B2 (en) | 2019-12-31 | 2021-10-19 | Johnson Controls Tyco IP Holdings LLP | Building data platform with event enrichment with contextual information |
US11894944B2 (en) | 2019-12-31 | 2024-02-06 | Johnson Controls Tyco IP Holdings LLP | Building data platform with an enrichment loop |
US11537386B2 (en) | 2020-04-06 | 2022-12-27 | Johnson Controls Tyco IP Holdings LLP | Building system with dynamic configuration of network resources for 5G networks |
US11874809B2 (en) | 2020-06-08 | 2024-01-16 | Johnson Controls Tyco IP Holdings LLP | Building system with naming schema encoding entity type and entity relationships |
US11954154B2 (en) | 2020-09-30 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US11397773B2 (en) | 2020-09-30 | 2022-07-26 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US20220138492A1 (en) | 2020-10-30 | 2022-05-05 | Johnson Controls Technology Company | Data preprocessing and refinement tool |
US11882452B2 (en) | 2020-11-20 | 2024-01-23 | Bank Of America Corporation | Monitoring for security threats associated with mobile devices that have been identified and logged |
US11361630B1 (en) | 2020-11-20 | 2022-06-14 | Bank Of America Corporation | Identifying and logging mobile devices posing security threats |
US20220201476A1 (en) * | 2020-12-23 | 2022-06-23 | Prove Identity, Inc. | Authenticated communications device to tie real-world and digital identities |
US20220210657A1 (en) * | 2020-12-31 | 2022-06-30 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
US11921481B2 (en) | 2021-03-17 | 2024-03-05 | Johnson Controls Tyco IP Holdings LLP | Systems and methods for determining equipment energy waste |
US11769066B2 (en) | 2021-11-17 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin triggers and actions |
US11899723B2 (en) | 2021-06-22 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Building data platform with context based twin function processing |
DE102021003596A1 (de) | 2021-07-13 | 2023-01-19 | Mercedes-Benz Group AG | Mobilfunkgerät, Verfahren zum Betreiben eines Mobilfunkgeräts und Fahrzeug |
US11796974B2 (en) | 2021-11-16 | 2023-10-24 | Johnson Controls Tyco IP Holdings LLP | Building data platform with schema extensibility for properties and tags of a digital twin |
US11934966B2 (en) | 2021-11-17 | 2024-03-19 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin inferences |
US11704311B2 (en) | 2021-11-24 | 2023-07-18 | Johnson Controls Tyco IP Holdings LLP | Building data platform with a distributed digital twin |
US12013673B2 (en) | 2021-11-29 | 2024-06-18 | Tyco Fire & Security Gmbh | Building control system using reinforcement learning |
US11714930B2 (en) | 2021-11-29 | 2023-08-01 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin based inferences and predictions for a graphical building model |
US12013823B2 (en) | 2022-09-08 | 2024-06-18 | Tyco Fire & Security Gmbh | Gateway system that maps points into a graph schema |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233694A1 (en) * | 2011-03-11 | 2012-09-13 | At&T Intellectual Property I, L.P. | Mobile malicious software mitigation |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
WO2000001172A1 (en) * | 1998-06-29 | 2000-01-06 | Nokia Networks Oy | Method and system of providing a service to a subscriber |
US6466571B1 (en) * | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6775262B1 (en) * | 2000-03-10 | 2004-08-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network |
IL135554A0 (en) * | 2000-04-09 | 2001-05-20 | Lea D Corp Ltd | Method and system for end-to-end communication through the internet transmission infrastructure |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
AU2001270169A1 (en) | 2000-06-30 | 2002-01-14 | Plurimus Corporation | Method and system for monitoring online computer network behavior and creating online behavior profiles |
DE10117133B4 (de) * | 2001-04-05 | 2005-07-07 | T-Mobile Deutschland Gmbh | Verfahren und Vorrichtung zur Wegsteuerung von IP-Verbindungen in einem teilnehmerbezogenen Kommunikationsnetz |
GB0208616D0 (en) * | 2002-04-15 | 2002-05-22 | Neural Technologies Ltd | A system for identifying extreme behaviour in elements of a network |
KR20060056956A (ko) * | 2003-07-29 | 2006-05-25 | 톰슨 라이센싱 | 재전송을 이용한 네트워크로의 액세스 제어 |
JP2005159430A (ja) * | 2003-11-20 | 2005-06-16 | Hitachi Ltd | パケット配信方法、情報中継装置及びネットワークシステム |
CN101069402B (zh) * | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和*** |
US7979889B2 (en) * | 2005-01-07 | 2011-07-12 | Cisco Technology, Inc. | Methods and apparatus providing security to computer systems and networks |
US7676217B2 (en) | 2005-01-31 | 2010-03-09 | Theta Networks, Inc. | Method for malicious traffic recognition in IP networks with subscriber identification and notification |
US7558234B2 (en) * | 2005-05-17 | 2009-07-07 | Tektronix, Inc. | System and method for correlation of mobile subscriber activity across multiple interfaces in a GPRS network |
US7600259B2 (en) * | 2005-06-08 | 2009-10-06 | Symantec Corporation | Critical period protection |
US7841008B1 (en) * | 2006-03-31 | 2010-11-23 | Symantec Corporation | Threat personalization |
US8312545B2 (en) | 2006-04-06 | 2012-11-13 | Juniper Networks, Inc. | Non-signature malware detection system and method for mobile platforms |
US7992197B2 (en) * | 2007-10-29 | 2011-08-02 | Yahoo! Inc. | Mobile authentication framework |
US7855982B2 (en) | 2007-11-19 | 2010-12-21 | Rajesh Ramankutty | Providing services to packet flows in a network |
US8261093B1 (en) * | 2008-03-27 | 2012-09-04 | Mcafee, Inc. | System, method, and computer program product for disabling a communication channel during authentication |
RU2011106288A (ru) * | 2008-07-21 | 2012-08-27 | Ф-Секьюэ Ойй (Fi) | Способ и устройство для предотвращения телефонного мошенничества |
US8099761B2 (en) * | 2008-08-14 | 2012-01-17 | Microsoft Corporation | Protocol for device to station association |
US20100162240A1 (en) * | 2008-12-23 | 2010-06-24 | Samsung Electronics Co., Ltd. | Consistent security enforcement for safer computing systems |
US8321504B2 (en) | 2009-01-16 | 2012-11-27 | Jean-Philippe Goyet | Method and system for subscriber base monitoring in IP data networks |
CN101854340B (zh) * | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
US10326848B2 (en) * | 2009-04-17 | 2019-06-18 | Empirix Inc. | Method for modeling user behavior in IP networks |
US7929514B2 (en) * | 2009-06-30 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Method and apparatus for mobile flow record generation and analysis |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
WO2011150369A2 (en) * | 2010-05-27 | 2011-12-01 | Vivotech Inc. | Methods, systems and computer readable media for utilizing a consumer opt-in management system |
US8321541B1 (en) * | 2010-07-23 | 2012-11-27 | Sprint Communications Company L.P. | Assigning internet protocol addresses in a network |
US20120023562A1 (en) | 2010-07-26 | 2012-01-26 | David Harp | Systems and methods to route network communications for network-based services |
DE102010043878A1 (de) * | 2010-11-12 | 2012-05-16 | Vodafone Holding Gmbh | Teilnehmeridentifikationseinrichtung und Verfahren zur Teilnehmerauthentisierung |
US20120226554A1 (en) | 2011-03-01 | 2012-09-06 | Jeffrey C Schmidt | System and method for providing data to a portable communications device based on real-time subscriber behavior |
US8726376B2 (en) * | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
US9185093B2 (en) | 2012-10-16 | 2015-11-10 | Mcafee, Inc. | System and method for correlating network information with subscriber information in a mobile network environment |
US9338657B2 (en) | 2012-10-16 | 2016-05-10 | Mcafee, Inc. | System and method for correlating security events with subscriber information in a mobile network environment |
-
2012
- 2012-12-31 US US13/731,480 patent/US9185093B2/en active Active
-
2013
- 2013-11-21 KR KR1020157014105A patent/KR101662605B1/ko active IP Right Grant
- 2013-11-21 WO PCT/US2013/071335 patent/WO2014105309A1/en active Application Filing
- 2013-11-21 CN CN201380062400.9A patent/CN104823470A/zh active Pending
- 2013-11-21 EP EP13868338.8A patent/EP2939454B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233694A1 (en) * | 2011-03-11 | 2012-09-13 | At&T Intellectual Property I, L.P. | Mobile malicious software mitigation |
Non-Patent Citations (1)
Title |
---|
SHARMA: "Analysis of security data from a large computing organization", 《IEEE/IFIP 41ST INTERNATIONAL CONFERENCE ON》 * |
Also Published As
Publication number | Publication date |
---|---|
KR101662605B1 (ko) | 2016-10-05 |
WO2014105309A1 (en) | 2014-07-03 |
US9185093B2 (en) | 2015-11-10 |
US20140189861A1 (en) | 2014-07-03 |
EP2939454B1 (en) | 2019-10-30 |
EP2939454A1 (en) | 2015-11-04 |
EP2939454A4 (en) | 2016-09-28 |
KR20150080588A (ko) | 2015-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104823470A (zh) | 用于在移动网络环境中将网络信息与订户信息关联的***和方法 | |
US11595312B2 (en) | Mobile management system | |
US20170134957A1 (en) | System and method for correlating network information with subscriber information in a mobile network environment | |
CN108737327B (zh) | 拦截恶意网站的方法、装置、***和存储器 | |
CN102239673B (zh) | 剖析电信网络中的数据业务的方法和*** | |
JP2013016169A (ja) | モバイルインターネット活動を監視するシステム、方法、及び装置 | |
CN104038917B (zh) | 终端漫游认证的方法及装置 | |
US20140105119A1 (en) | System and method for correlating security events with subscriber information in a mobile network environment | |
CN108055312A (zh) | 路由方法及其装置与计算机装置及其可读存储介质 | |
CN104168316A (zh) | 一种网页访问控制方法、网关 | |
Sudozai et al. | Forensics study of IMO call and chat app | |
CN104301180A (zh) | 一种业务报文处理方法和设备 | |
CN106067879B (zh) | 信息的检测方法及装置 | |
Dabrowski et al. | Browser history stealing with captive Wi-Fi portals | |
CN104811439A (zh) | 一种Portal认证的方法和设备 | |
US9942766B1 (en) | Caller validation for end service providers | |
CN106921557A (zh) | 一种邮件发送方法和设备 | |
CN103916489A (zh) | 一种单域名多ip的域名解析方法及*** | |
US10762238B2 (en) | Ascertaining network devices used with anonymous identifiers | |
CN105119774B (zh) | 骚扰信息识别方法、装置以及*** | |
CN107493302A (zh) | 一种用户信息获取方法和装置 | |
KR101096334B1 (ko) | 고객 맞춤형 웹 페이지 송수신 시스템과, 그 시스템에 포함되는 이동통신사 서버 및 그 제어방법 | |
CN106572453A (zh) | 内容计费方法、计费网元、sp服务器以及计费*** | |
EP3107322B1 (en) | Network security appliance to imitate a wireless access point of a local area network through coordination of multiple radios | |
CN111224918A (zh) | 实联网安全控制平台和接入认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150805 |
|
WD01 | Invention patent application deemed withdrawn after publication |