CN114268509B - 防范“僵尸”终端ddos攻击的方法以及*** - Google Patents

防范“僵尸”终端ddos攻击的方法以及*** Download PDF

Info

Publication number
CN114268509B
CN114268509B CN202111654329.6A CN202111654329A CN114268509B CN 114268509 B CN114268509 B CN 114268509B CN 202111654329 A CN202111654329 A CN 202111654329A CN 114268509 B CN114268509 B CN 114268509B
Authority
CN
China
Prior art keywords
terminal
internet
zombie
things card
management platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111654329.6A
Other languages
English (en)
Other versions
CN114268509A (zh
Inventor
张春燕
李俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi IoT Technology Co Ltd
Original Assignee
Tianyi IoT Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi IoT Technology Co Ltd filed Critical Tianyi IoT Technology Co Ltd
Priority to CN202111654329.6A priority Critical patent/CN114268509B/zh
Publication of CN114268509A publication Critical patent/CN114268509A/zh
Priority to PCT/CN2022/140381 priority patent/WO2023125149A1/zh
Application granted granted Critical
Publication of CN114268509B publication Critical patent/CN114268509B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种防范“僵尸”终端DDOS攻击的方法以及***。该方法包括HSS服务器接收并记录由终端发起的网络承载请求,获取对应的HSS错误码、终端的状态信息,并判断终端是否满足预设的号卡判定条件,若满足,则将终端定义为“僵尸”终端;在判定终端为“僵尸”终端后,HSS服务器获取终端的IMEI码,并发送至连接管理平台;连接管理平台向终端的物联网卡下发关闭通信功能指令;物联网卡执行接收的关闭通信功能指令,关闭终端的通信功能,并返回关闭结果,使连接管理平台对物联网卡执行拆机或停机处理。该方法从根本上自动化的发现该类“僵尸”终端并对其进行关闭通信功能模块的操作,彻底解决“僵尸”终端发起DDOS攻击,显著提高区域的通信成功率。

Description

防范“僵尸”终端DDOS攻击的方法以及***
技术领域
本发明涉及物联网应用领域,尤其涉及一种防范“僵尸”终端DDOS攻击的方法以及***。
背景技术
目前随着物联网行业的快速发展,电信物联网的用户数已经达到2亿以上的用户规模。随着用户规模的增多,对应的用户终端也在持续的增长。当用户出现物联网卡欠费停机、达量断网以及拆机的情况,此时若用户不能及时从终端里取出号卡,则物联网卡会在终端里持续发起网络请求,导致影响正常用户使用物联网业务。对于这种持续网络攻击的终端,可称为“僵尸”终端。
当出现客户对于物联网卡已经不再使用,用户不能及时从终端里取出号卡或者受限于终端与物联网卡的一体化的设计,从而造成物联网卡持续对网络发起接入请求,但到了核心网HSS侧,HSS服务器识别到其已停机,或者已被拆机的状态,鉴权失败,拒绝该请求,从而导致了无线侧接入指标的恶化,网络拥塞,持续消耗网络资源,区域通信成功率降低,甚至会导致大量正常终端无法接入网络,形成网络风暴,影响正常用户使用物联网业务。
发明内容
本发明的目的是提供一种防范“僵尸”终端DDOS攻击的方法以及***,旨在解决现有“僵尸”终端造成网络资源持续消耗,区域通信成功率降低的问题。
为解决上述技术问题,本发明的目的是通过以下技术方案实现的:提供一种防范“僵尸”终端DDOS攻击的方法,其包括:
HSS服务器接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息,并判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束;
在判定所述终端为“僵尸”终端后,所述HSS服务器获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;
所述连接管理平台基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;
所述物联网卡执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。
另外,本发明要解决的技术问题是还在于提供一种防范“僵尸”终端DDOS攻击的***,其包括:
HSS服务器,用于接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息,并判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束;所述HSS服务器在判定所述终端为“僵尸”终端后,获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;
所述连接管理平台,用于基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;
所述物联网卡,用于执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。
本发明实施例公开了一种防范“僵尸”终端DDOS攻击的方法以及***,其中,方法包括:HSS服务器接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息,并判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束;在判定所述终端为“僵尸”终端后,所述HSS服务器获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;所述连接管理平台,用于基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;所述物联网卡,用于执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。该方法从根本上自动化的发现该类“僵尸”终端并对其进行关闭通信功能模块的操作,彻底解决“僵尸”终端发起DDOS攻击,显著提高区域的通信成功率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的防范“僵尸”终端DDOS攻击的方法的流程示意图;
图2为本发明实施例提供的防范“僵尸”终端DDOS攻击的***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1为本发明实施例提供的防范“僵尸”终端DDOS攻击的方法的流程示意图;
如图1所示,该方法包括步骤S101~S107。
S101、HSS服务器接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息;
S102、所述HSS服务器判断所述终端是否满足预设的号卡判定条件,若满足,则执行步骤S103,若不满足,则执行步骤S104;
S103、将所述终端定义为“僵尸”终端,并执行步骤S105;
S104、判定所述终端正常并结束,并结束;
S105、所述HSS服务器获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;
S106、所述连接管理平台基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;
S107、所述物联网卡执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。
在本实施例中,由于物联网卡会在终端里持续发起网络请求,该网络请求是终端向HSS服务器发送附着请求,请求建立网络承载,HSS服务器在接收到网络承载请求后,会识别所述网络承载请求是否存在对应的HSS错误码,若所述网络承载请求不存在HSS错误码,则说明该网络承载请求是正常的,而若所述网络承载请求存在HSS错误码,则说明该网络承载请求是异常的,但所述终端是否是“僵尸”终端,还需要根据号卡判定条件判断该终端是否是“僵尸”终端,在识别出“僵尸”终端后,利用该终端的IMEI码来标识该终端,HSS服务器推送该终端信息至连接管理平台,连接管理平台内终端内的物联网卡下发关闭通信功能指令,终端与物联网卡进行通信交互,通过物联网卡控制终端的通信功能关闭,最终关闭终端通信功能,从而防止大量的“僵尸”终端冲击网络,恶化网络指标,导致正常终端无法接入的情况。
需要说明的是,本申请的连接管理平台能够对物联网的所有物联网卡进行管理,连接管理平台对终端内的物联网卡下发关闭终端的通信功能的指令,能够快速实现码号的管理和对终端的控制。
相对于现有通过建立并强化物联网终端入网检测的方式减少“僵尸”终端发起的DDOS攻击次数,本申请可以快速从源头识别“僵尸”终端,彻底解决“僵尸”终端发起DDOS攻击,显著提升区域的通信成功率。
在一具体实施例中,所述步骤S101中所述HSS服务器接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,包括:
S10、基于从物联网专网信令和业务感知信息采集数据规范中采集到的S6A接口数据,获取对应的HSS错误码。
在本实施例中,需要说明的是,S6A接口即MME-HSS的网元接口,以获取用户发起请求时对应的HSS错误码,终端经过基站,MME,到达HSS服务器时,HSS服务器会检测物联网卡是否被拆机或停机,若物联网卡存在拆机或停机,则阻止该终端成功建网。
在一具体实施例中,所述步骤S101中所述基于所述HSS错误码,获取所述终端的状态信息,包括:
S11、所述HSS服务器对所述HSS错误码进行检测,判断所述终端的物联网卡的状态类型,若所述终端的物联网卡的状态类型为拆机状态,则得到拆机状态信息;若所述终端的物联网卡的状态类型为停机状态,则得到停机状态信息。
本申请对于不同状态的物联网卡的终端进行不同的处理操作,即能够根据号码的状态决定终端的通信模式,以最小的资源消耗去管理终端,有效的提高了该方法的适用性和适用性。
在一具体实施例中,所述步骤S101中所述判断所述终端是否满足预设的号卡判定条件,包括:
S12、判断所述终端是否在预设时间阈值内持续发送网络承载请求,若所述终端在预设时间阈值内持续发送网络承载请求,则执行步骤S102,若所述终端未在预设时间阈值内持续发送网络承载请求,则执行步骤S103;
在本实施例中,若是终端在一定时间范围内持续不间断发送网络承载请求,则可以快速判定该终端为“僵尸”终端,例如根据实际情况,通过大数据统计分析,三个月持续发起网络承载请求,且HSS服务器阻止该终端成功建网,则说明存在对应的HSS错误码,故可以判定该终端为“僵尸”终端。
在一具体实施例中,所述步骤S104,包括:
S20、接收所述终端的状态信息、IMEI码;
S21、若所述状态信息为拆机状态信息,则直接向所述物联网卡下发关闭通信功能指令;
S22、若所述状态信息为停机状态信息,则向所述物联网卡下发复机指令,使所述物联网卡在响应所述复机指令成功后返回复机成功信息,所述连接管理平台接收所述复机成功信息,并向所述物联网卡下发关闭通信功能指令。
在本实施例中,对于拆机状态的物联网卡的终端,连接管理平台直接发送关闭通信功能指令,而对于停机状态的物联网卡的终端,连接管理平台需要先对物联网卡进行复机,收到复机成功的响应后,连接管理平台才能对物联网卡执行关闭终端通信模块的指令,使得能够根据号码的状态决定终端的通信模式,以最小的资源消耗去管理终端。
在一具体实施例中,所述步骤S105,包括:
S30、所述终端响应所述关闭通信功能指令,向物联网卡发送请求命令,使所述物联网卡基于所述请求命令向所述终端发送执行所述请求命令的执行状态和产生的数据长度;
S31、所述终端在接收到所述执行所述请求命令的执行状态和产生的数据长度后,向所述物联网卡发送Fetch命令,使所述物联网卡基于所述Fetch命令向所述终端发送执行所述Fetch命令的状态及目标数据;
S32、所述终端基于接收的所述执行所述Fetch命令的状态及目标数据,关闭通信模块的通信功能;
S33、所述物联网卡将对应的关闭结果发送至所述连接管理平台。
在本实施例中,通过物联网卡和终端的交互,实现关闭通信模块的目的。
在一具体实施例中,所述步骤S106,包括:
S40、若所述连接管理平台接收到关闭结果和拆机状态信息,则对所述物联网卡执行拆机处理;
S41、若所述连接管理平台接收到关闭结果和停机状态信息,则对所述物联网卡执行停机处理。
对于拆机状态的号卡的终端,连接管理平台接收到CRM管理***要对该号卡进行拆机前,对终端发起关闭通信功能指令,终端执行完毕,不再发起网络承载请求,并返回关闭结果到CAM管理***,CAM管理***进行拆机操作,通过这种方式,防止正常状态的终端,成为“僵尸”终端的可能性。
对于停机状态的物联网卡的终端,连接管理平台先对物联网卡进行复机,收到复机成功的响应后,连接管理平台才能对物联网卡执行关闭终端通信模块的指令,终端执行完毕,返回关闭结果到CAM管理***,CAM管理***进行停机操作,即根据号码的状态决定终端的通信模式,以最小的资源消耗去管理终端。
本发明实施例还提供一种防范“僵尸”终端DDOS攻击的***,该防范“僵尸”终端DDOS攻击的***用于执行前述防范“僵尸”终端DDOS攻击的方法的任一实施例。具体地,请参阅图2,图2是本发明实施例提供的防范“僵尸”终端DDOS攻击的***的结构示意图。
如图2所示,防范“僵尸”终端DDOS攻击的***500,包括:
HSS服务器,用于接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息,并判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束;所述HSS服务器在判定所述终端为“僵尸”终端后,获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;
所述连接管理平台,用于基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;
所述物联网卡,用于执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。
该***可以快速从源头识别“僵尸”终端,彻底解决“僵尸”终端发起DDOS攻击,显著提升区域的通信成功率。
在一具体实施例中,所述HSS服务器,还用于判断所述终端是否在预设时间阈值内持续发送网络承载请求,若所述终端在预设时间阈值内持续发送网络承载请求,则将所述终端定义为“僵尸”终端,若所述终端未在预设时间阈值内持续发送网络承载请求,则判定所述终端正常并结束。
在一具体实施例中,所述连接管理平台,还用于接收所述终端的状态信息、IMEI码,若所述状态信息为拆机状态信息,则直接向所述终端的物联网卡下发关闭通信功能指令;
若所述状态信息为停机状态信息,则向所述终端的物联网卡下发复机指令,使所述物联网卡在响应所述复机指令成功后返回复机成功信息,所述连接管理平台接收所述复机成功信息,并向所述物联网卡下发关闭通信功能指令。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种防范“僵尸”终端DDOS攻击的方法,其特征在于,包括:
HSS服务器接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息,并判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束;
在判定所述终端为“僵尸”终端后,所述HSS服务器获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;
所述连接管理平台基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;
所述物联网卡执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。
2.根据权利要求1所述的防范“僵尸”终端DDOS攻击的方法,其特征在于,所述HSS服务器接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,包括:
基于从物联网专网信令和业务感知信息采集数据规范中采集到的S6A接口数据,获取对应的HSS错误码。
3.根据权利要求2所述的防范“僵尸”终端DDOS攻击的方法,其特征在于,所述基于所述HSS错误码,获取所述终端的状态信息,包括:
所述HSS服务器对所述HSS错误码进行检测,判断所述终端的物联网卡的状态类型,若所述终端的物联网卡的状态类型为拆机状态,则得到拆机状态信息;若所述终端的物联网卡的状态类型为停机状态,则得到停机状态信息。
4.根据权利要求3所述的防范“僵尸”终端DDOS攻击的方法,其特征在于,所述判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束,包括:
判断所述终端是否在预设时间阈值内持续发送网络承载请求,若所述终端在预设时间阈值内持续发送网络承载请求,则将所述终端定义为“僵尸”终端,若所述终端未在预设时间阈值内持续发送网络承载请求,则判定所述终端正常并结束。
5.根据权利要求3所述的防范“僵尸”终端DDOS攻击的方法,其特征在于,所述连接管理平台基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令,包括:
接收所述终端的状态信息、IMEI码,若所述状态信息为拆机状态信息,则直接向所述终端的物联网卡下发关闭通信功能指令;
若所述状态信息为停机状态信息,则向所述终端的物联网卡下发复机指令,使所述物联网卡在响应所述复机指令成功后返回复机成功信息,所述连接管理平台接收所述复机成功信息,并向所述物联网卡下发关闭通信功能指令。
6.根据权利要求1所述的防范“僵尸”终端DDOS攻击的方法,其特征在于,所述物联网卡执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,包括:
所述终端向所述物联网卡发送请求命令,使所述物联网卡基于所述请求命令向所述终端发送执行所述请求命令的执行状态和产生的数据长度;
所述终端在接收到所述执行所述请求命令的执行状态和产生的数据长度后,向所述物联网卡发送Fetch命令,使所述物联网卡基于所述Fetch命令向所述终端发送执行所述Fetch命令的状态及目标数据;
所述终端基于接收的所述执行所述Fetch命令的状态及目标数据,关闭通信功能;
所述物联网卡将对应的关闭结果发送至所述连接管理平台。
7.根据权利要求5所述的防范“僵尸”终端DDOS攻击的方法,其特征在于,所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理,包括:
若所述连接管理平台接收到关闭结果和拆机状态信息,则对所述物联网卡执行拆机处理;
若所述连接管理平台接收到关闭结果和停机状态信息,则对所述物联网卡执行停机处理。
8.一种防范“僵尸”终端DDOS攻击的***,其特征在于,包括:
HSS服务器,用于接收并记录由终端发起的网络承载请求,并基于所述网络承载请求获取对应的HSS错误码,并基于所述HSS错误码,获取所述终端的状态信息,并判断所述终端是否满足预设的号卡判定条件,若满足,则将所述终端定义为“僵尸”终端,若不满足,则判定所述终端正常并结束;所述HSS服务器在判定所述终端为“僵尸”终端后,获取所述终端的IMEI码,并将所述终端的状态信息、IMEI码发送至连接管理平台;
所述连接管理平台,用于基于接收的所述终端的状态信息、IMEI码,通过所述HSS服务器向所述终端的物联网卡下发关闭通信功能指令;
所述物联网卡,用于执行接收的所述关闭通信功能指令,关闭所述终端的通信功能,并向所述连接管理平台返回关闭结果,使所述连接管理平台基于所述关闭结果和状态信息对所述物联网卡执行拆机或停机处理。
9.根据权利要求8所述的防范“僵尸”终端DDOS攻击的***,其特征在于,所述HSS服务器,还用于判断所述终端是否在预设时间阈值内持续发送网络承载请求,若所述终端在预设时间阈值内持续发送网络承载请求,则将所述终端定义为“僵尸”终端,若所述终端未在预设时间阈值内持续发送网络承载请求,则判定所述终端正常并结束。
10.根据权利要求9所述的防范“僵尸”终端DDOS攻击的***,其特征在于,所述连接管理平台,还用于接收所述终端的状态信息、IMEI码,若所述状态信息为拆机状态信息,则直接向所述终端的物联网卡下发关闭通信功能指令;
若所述状态信息为停机状态信息,则向所述终端的物联网卡下发复机指令,使所述物联网卡在响应所述复机指令成功后返回复机成功信息,所述连接管理平台接收所述复机成功信息,并向所述物联网卡下发关闭通信功能指令。
CN202111654329.6A 2021-12-30 2021-12-30 防范“僵尸”终端ddos攻击的方法以及*** Active CN114268509B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111654329.6A CN114268509B (zh) 2021-12-30 2021-12-30 防范“僵尸”终端ddos攻击的方法以及***
PCT/CN2022/140381 WO2023125149A1 (zh) 2021-12-30 2022-12-20 防范"僵尸"终端ddos攻击的方法以及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111654329.6A CN114268509B (zh) 2021-12-30 2021-12-30 防范“僵尸”终端ddos攻击的方法以及***

Publications (2)

Publication Number Publication Date
CN114268509A CN114268509A (zh) 2022-04-01
CN114268509B true CN114268509B (zh) 2023-07-21

Family

ID=80831824

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111654329.6A Active CN114268509B (zh) 2021-12-30 2021-12-30 防范“僵尸”终端ddos攻击的方法以及***

Country Status (2)

Country Link
CN (1) CN114268509B (zh)
WO (1) WO2023125149A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268509B (zh) * 2021-12-30 2023-07-21 天翼物联科技有限公司 防范“僵尸”终端ddos攻击的方法以及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753562A (zh) * 2009-12-28 2010-06-23 成都市华为赛门铁克科技有限公司 僵尸网络的检测方法、装置及网络安全防护设备
CN107071781A (zh) * 2017-05-04 2017-08-18 国网江苏省电力公司电力科学研究院 一种适用于电力无线专网核心网的安全防护性能测评方法
CN107800664A (zh) * 2016-08-31 2018-03-13 华为技术有限公司 一种防止信令攻击方法及装置
US10880329B1 (en) * 2019-08-26 2020-12-29 Nanning Fugui Precision Industrial Co., Ltd. Method for preventing distributed denial of service attack and related equipment
CN113114855A (zh) * 2021-04-09 2021-07-13 山东欧飞凌信息技术有限公司 一种基于ims呼叫信令的僵尸号码检索方法
CN113316152A (zh) * 2021-05-21 2021-08-27 重庆邮电大学 LTE***中针对终端的DoS攻击检测方法及防御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100908404B1 (ko) * 2008-09-04 2009-07-20 (주)이스트소프트 분산서비스거부공격의 방어방법 및 방어시스템
CN108199978B (zh) * 2016-12-08 2021-06-25 ***通信集团四川有限公司 一种信令风暴的抑制方法和装置
US11323884B2 (en) * 2017-06-27 2022-05-03 Allot Ltd. System, device, and method of detecting, mitigating and isolating a signaling storm
US20190182290A1 (en) * 2017-12-07 2019-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system to resolve a distributed denial of service attack through denying radio resource allocation of infected end devices
US10965569B2 (en) * 2018-11-30 2021-03-30 Sap Se IoT monitoring
CN112888028B (zh) * 2021-01-26 2021-11-12 北京树米网络科技有限公司 一种通过切换生命周期状态切换流量服务的方法和装置
CN113811022B (zh) * 2021-08-12 2024-03-12 天翼物联科技有限公司 异常终端拒绝方法、***、装置及存储介质
CN114268509B (zh) * 2021-12-30 2023-07-21 天翼物联科技有限公司 防范“僵尸”终端ddos攻击的方法以及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753562A (zh) * 2009-12-28 2010-06-23 成都市华为赛门铁克科技有限公司 僵尸网络的检测方法、装置及网络安全防护设备
CN107800664A (zh) * 2016-08-31 2018-03-13 华为技术有限公司 一种防止信令攻击方法及装置
EP3493569A1 (en) * 2016-08-31 2019-06-05 Huawei Technologies Co., Ltd. Method and device for preventing signaling attack
CN107071781A (zh) * 2017-05-04 2017-08-18 国网江苏省电力公司电力科学研究院 一种适用于电力无线专网核心网的安全防护性能测评方法
US10880329B1 (en) * 2019-08-26 2020-12-29 Nanning Fugui Precision Industrial Co., Ltd. Method for preventing distributed denial of service attack and related equipment
CN113114855A (zh) * 2021-04-09 2021-07-13 山东欧飞凌信息技术有限公司 一种基于ims呼叫信令的僵尸号码检索方法
CN113316152A (zh) * 2021-05-21 2021-08-27 重庆邮电大学 LTE***中针对终端的DoS攻击检测方法及防御方法

Also Published As

Publication number Publication date
CN114268509A (zh) 2022-04-01
WO2023125149A1 (zh) 2023-07-06

Similar Documents

Publication Publication Date Title
CN102088679A (zh) 自学习的移动终端智能化短信防火墙的工作方法及***
CN114268509B (zh) 防范“僵尸”终端ddos攻击的方法以及***
EP2498528A1 (en) Radio base station, communication system and communication control method
CN113115351A (zh) 一种网络异常的处理方法、处理装置、终端设备及介质
CN103152764A (zh) 受访网络上的漫游活动的反引导的检测
CN107395451B (zh) 上网流量异常的处理方法、装置、设备及存储介质
US9949112B2 (en) System to protect a mobile network
CN1184849C (zh) 减少虚假***访问的方法
CN104869621A (zh) 一种网络识别方法和装置
CN101707771A (zh) 网络鉴权***及网络侧接受终端接入的方法
CN105379323B (zh) 一种在线附着用户总量控制方法、设备及***
CN105516093B (zh) 一种防蹭网的方法及路由器
CN101883368B (zh) 检测移动终端脱网的方法及装置
CN101175315A (zh) 一种控制移动台进行更新的方法及其***
CN111698683B (zh) 网络安全控制方法、装置、存储介质及计算机设备
CN102083239A (zh) 一种数据处理的方法和***
CN102487508B (zh) 识别复制用户身份识别模块***码的方法和装置
CN102036246B (zh) 一种呼叫历史计数更新的方法和装置
CN106454776B (zh) 伪基站的防护方法及装置
CN111565392A (zh) 一种通信方法及设备
CN111510443A (zh) 基于设备画像的终端监测方法和终端监测装置
CN110855453B (zh) 一种终端移动网络使用管控方法和检测服务器
CN106255094B (zh) 一种sim卡应用的锁定方法、装置、sim卡及***
KR20060128231A (ko) 중앙처리장치의 사용률 산출 방법
CN111698684B (zh) 业务安全控制方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant