CN103648096B - 一种非法基站入侵的快速检测与定位方法 - Google Patents
一种非法基站入侵的快速检测与定位方法 Download PDFInfo
- Publication number
- CN103648096B CN103648096B CN201310688635.0A CN201310688635A CN103648096B CN 103648096 B CN103648096 B CN 103648096B CN 201310688635 A CN201310688635 A CN 201310688635A CN 103648096 B CN103648096 B CN 103648096B
- Authority
- CN
- China
- Prior art keywords
- early warning
- base station
- area code
- user
- illegal base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
本发明提出了一种非法基站入侵的快速检测与定位方法。该方法利用普通用户手机上采集的基本网络参数(LAC,CI,场强等)以及用户业务行为,判断参数变化及业务行为是否符合预设的各预警特征条件,将符合特征条件的权重加总,根据该总权重判定当前是否属于一次非法基站入侵的预警;判断预警成立后,在用户GPS开关打开情况下,记录当前用户所在位置的GPS经纬度信息,将一级预警信息传递给远程的中央处理单元;中央处理单元根据攻击前LAC码将多个终端的上报信息分类,对归于一类的预警信息进行二次综合报警分析,判定是否满足预设的各报警特征条件,将符合报警特征条件的权重加总,根据总权重判定当前是否属于一次非法基站入侵报警,判断报警成立后,计算本次非法基站入侵时的非法基站位置并进行实时报警。
Description
技术领域
本发明属于无线网络领域,特别涉及非法基站入侵的快速检测与定位方法。
背景技术
目前的GSM移动通信系统采用单向认证的体制,即只有网络对终端的认证,不需要终端对网络的认证。“非法基站”(也称“伪基站”或“仿真基站”)设备就是利用了GSM系统协议上的这一漏洞。其基本工作原理是,通过仿真移动通信无线基站系统及后台分析系统,利用移动网络系统网号(MNC)、频率资源等,伪装成合法基站的邻区,非法基站系统首先侦察当前目标区域的载频信息,然后不断发射相同频率的伪导频、同步及寻呼信号,寻呼一定范围内的目标手机终端用户,通过调整发射功率等,让目标小区的手机切换或重选到GSM伪小区中。在GSM伪小区中,通过MSC和BSC的信令模拟,完成对目标手机IMSI(国际移动用户识别码)、IMEI(国际移动设备识别码)的侦码和阻塞攻击、信息攻击(如推送垃圾短信)等任务。在完成任务后,再通过位置区更新失败将手机退回到原来的所属网络。
此外,即使对于采用了双向认证的WCDMA移动通信系统,也存在一定的协议漏洞,使得非法基站可以利用此漏洞在终端对网络进行认证之前就获取到WCDMA移动终端的IMSI和IMEI信息,进而进行类似的信息攻击。
由于在非法基站在参数上设置比较极端,比如非法基站功率过大、LAC(位置区码)的频繁变化、C2相关参数设置极端,附近用户很容易重选到该仿真基站,对网络和用户的使用造成很大影响。非法基站的尺寸较小,可以安装在路灯杆、桥下等不易发觉的位置,也可以放置在车上流动使用,更是难以发现和追踪。
目前非法基站的检测和定位主要有两种办法:
方法一:基于路测的空口信令分析。
专业网优人员通过使用专用路测(Drive Test)设备在疑似非法基站区域(如用户投诉垃圾短信和脱网现象较多的区域)进行空口信令和参数的采集,通过分析其空口信令的如下行为判定该区域是否存在非法基站。
(1)连续2次位置更新,1次正常位置更新,1次周期性或正常位置更新;通常有1次是位置更新拒绝;期间通常有2次身份识别过程;获取用户的IMSI和IMEI信息;如果手机用户一直在伪小区附近,也会出现手机在伪网脱网后重选到移动网络上频繁发起正常位置更新的情况。
(2)通过一些参数可以区分,如T3212,RXLEVACCESS_MIN,LAC,CI(小区标识)等参数都与网络上设置有很大出入;伪小区的BCCH虽然和合法小区相同,但LAC,CI差别较大。
(3)第一次位置更新拒绝,拒绝原因是Remote not Allowed in thisLocationArea;位置更新拒绝后,伪小区LAC不进行记录,随后以65534的LAC向网络发起位置更新。
方法二:A接口信令监测分析。
由于手机从移动到伪小区的位置更新过程是在非法基站上实现的,所以相关的信令消息无法在A口呈现;A口上无法呈现手机从移动到非法基站的位置更新失败过程,只能分析手机脱网后重选到网络后发起的位置更新过程;手机在非法基站上位置更新拒绝后,不记录该LAC信息,随后以系统默认的LAC码(一般是65534)向网络发起周期性或正常位置更新。所以当监测到有多个终端在较短时间内先后发起从LAC=65534的位置更新,可以认为这些终端所在区域受到了非法基站攻击。
但这两种方法都存在一定的缺陷:
方法一(路测)的缺陷:1)路测成本高、人力有限,难以实现对全网、全天、实时的测试,仅能对重点区域或在出现用户投诉等疑似现象后才能进行;2)对固定布放的非法基站比较有效,但无法跟踪移动状态下的非法基站,等了解到用户投诉或指标异常时,非法基站已经离开该区域,甚至无法对是否出现非法基站攻击进行确认,更无法定位出非法基站位置。
方法二(A口信令监测)的缺陷:1)不是所有的从LAC=65534到合法小区的位置更新都是从伪小区脱网后发起的;2)通过A口信令监测发现非法基站需要使用周边小区的连续趋势才可定位和判断,和伪小区周边的人流量有很大关系;3)A口缺乏被攻击手机的准确位置(仅能判断出终端所处实际LAC区,范围太大),难以实现精确定位。
发明内容
有鉴于此,本发明的目的是解决非法基站攻击的快速实时检测和定位,尤其是针对移动状态下的非法基站攻击,提出一种利用用户终端进行非法基站实时检测和精确定位的方法,有效实现非法基站(尤其是移动状态下的非法基站)的快速、实时检测和精确定位。
本发明的技术方案是这样实现的:
一种测试终端和测试服务器之间的数据通信方法,包括:
步骤(1):利用在终端上安装的非法基站一级预警检测软件(或插件)监测用户使用终端的基本网络参数(位置区码(LAC),小区标识(CI),场强等)的变化和短信行为,基于非法基站的特征信息组合在该终端上进行初步预警和定位;
步骤(2):判断预警成立后,将相关信息传递给远程的中央处理单元;
步骤(3):中央处理单元利用多个终端的上报信息进行二次综合报警分析,判定是否发生非法基站攻击行为以及发生的位置,在判定报警成立后进行实时报警。
进一步,所述步骤(1)为初步预警和定位,具体包括:
(1a)判定网络基本参数的变化以及短信/彩信收发行为是否符合各预警特征条件(每个特征条件可预定义一个预警可信度权重,取值0~1);
(1b)根据预定义时间窗T_atk2(大于预警时间窗T_atk)内所符合的特征条件数量和内容,将符合的各特征条件的可信度权重相加,计算得到当前总的预警可信度等级;
(1c)如果总的预警可信度等级大于一个设定门限,则判定为一次非法基站入侵预警;
(1d)在用户GPS开关打开情况下,记录当前用户所在位置的GPS经纬度信息;
(1e)将本次预警的时间窗T_atk内的LAC连续变化过程中的首尾两对LAC/CI分别定义为“攻击前LAC/CI”和“攻击后LAC/CI”,其他为“攻击中LAC/CI”。
进一步,所述步骤(3)为二次综合报警分析,具体包括:
(3a)在一个预定义的时间窗T_alarm内,中央处理单元收到的一级预警信息数量超过一个预定义的门限后,启动综合分析;
(3b)中央处理单元按照用户预警信息中携带的攻击前LAC码(或LAC/CI)对用户预警进行归类(攻击前LAC码(或LAC/CI)相同的用户预警归为一组);
(3c)对归为一组的预警信息进行分析,判断是否满足各报警特征条件(对每个特征条件可预定义一个报警可信度权重,取值0~1);
(3d)根据预设时间窗T_alarm内所符合的特征条件数量和内容,将符合的各特征条件的报警可信度权重相加,计算得到当前总的报警可信度等级;
(3e)如果总的报警可信度等级大于一个设定门限,则判定为一次非法基站入侵报警;
(3f)将该组内各用户上报的CI的经纬度或GPS经纬度信息,计算其几何中心位置,即作为本次非法基站攻击的非法基站位置。
进一步,所述步骤(1a)中的各预警特征条件具体包括:
(Ia1)LAC在预警时间窗T_atk(窗长为预定义,如30秒)内连续发生至少2次变化;
(1a2)LAC的上述连续多次变化(如LAC_a→LAC_b→LAC_c)中,其首尾两次LAC相同(即LAC_a=LAC_c);
(1a3)LAC的上述连续多次变化(如LAC_a→LAC_b→LAC_c)中,有LAC属于预定义的LAC黑名单中的特殊值;
(1a4)LAC的上述连续多次变化(如LAC_a→LAC_b→LAC_c)中,有CI属于预定义的CI黑名单中的特殊值;
(1a5)场强在上述时间窗内的短时变化(如5秒,可预定义)超过预定义门限(如50dBm);
(1a6)场强在上述时间窗内的短时(如5秒,可预定义)平均值超过设定门限(如-40dBm);
(1a7)在该时间窗T_atk内发生脱网行为;
(1a8)在T_atk时间窗开始时刻之后的时间窗T_atk2范围内,收到短信。
进一步,所述步骤(2)中的相关预警信息至少包括:
国际移动用户识别码(IMSI),国际移动设备识别码(IMEI),预警发生日期,时间窗T_atk的绝对起始时间,攻击前LAC/CI,攻击中LAC/CI,攻击后LAC/CI,T_atk2时间窗内的所有接收到的短信的短信发送端号码,所符合的预警特征条件的编号,经纬度,总预警可信度等级等。
进一步,所述步骤(3c)中的报警特征条件具体包括:
(3c1)组内各用户中,其攻击中LAC不属于本地LAC的数量大于设定门限或组内用户数的设定比例;
(3c2)组内各用户中,具有相同的攻击中LAC的用户数大于设定门限或组内用户数的设定比例;
(3c3)组内各用户中,具有相同的攻击中CI的用户数大于设定门限或组内用户数的设定比例;
(3c4)该组用户中收到来自相同发送号码的短信数大于设定门限或组内用户数的设定比例。
以下将通过具体实施例结合附图对本发明的目的及特性进行详细描述,这些具体实施例是说明性的,不具有限制性。
附图说明
图1为本发明的非法基站入侵的快速检测和定位方法的结构图;
图2为本发明的非法基站入侵的快速检测和定位方法的总体步骤流程图;
图3为本发明的非法基站入侵的快速检测和定位方法中用户终端一级预警检测软件(插件)的结构图;
图4为本发明的非法基站入侵的快速检测和定位方法中的一级预警的详细步骤流程图;
图5为本发明的非法基站入侵的快速检测和定位方法中的二级报警的详细步骤流程图。
附图中,各标号所代表的部件名称如下:
100、中央处理单元,200、用户终端。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
如图1所示,本发明中的非法基站入侵检测与定位系统包括中央处理单元100和与之对应并进行信息交互的多个用户终端200,用户终端200中包括第用户终端、第2用户终端、第3用户终端……第N用户终端。图1中,用户终端为N个,其中N≥1,其数量根据系统部署的需要而定,图1所示仅作为说明之用,不用于限定本发明内容。
图1中,用户终端200通过采集该终端上的网络参数和业务收发信息并基于预设的特征条件进行非法基站入侵预警的判断,并将相关预警信息发送给远端的中央处理单元100,中央处理单元100对用户终端200所收集来的预警信息进行接收并综合处理分析,以判定是否发生非法基站入侵,并在判定报警成立后对非法基站进行定位和报警。
如图2所示,本发明的非法基站入侵检测与定位方法实施例步骤包括:
步骤(1):利用在用户终端上安装的非法基站一级预警检测软件(或插件)监测用户使用终端时的基本网络参数(位置区码(LAC),小区标识(CI),场强等)的变化和短信/彩信收发行为,基于非法基站的特征信息组合在该终端上进行初步预警和定位;
步骤(2):判断预警成立后,用户终端将相关信息传递给远程的中央处理单元;
步骤(3):中央处理单元利用多个终端的上报信息进行二次综合报警分析,判定是否发生非法基站攻击行为以及发生的位置,在判定报警成立后进行实时报警。
图2为用户终端上安装的非法基站一级预警检测软件的结构图,主要包括:监测模块201,预警特征条件判断模块202,预警判决模块203,上传模块204,下载模块205,存储模块206和位置信息采集模块207。
现结合图3和图4,对上述步骤(1)即一级预警算法的具体实现进行进一步阐述。该步骤(1)进一步包括以下步骤:
步骤(1a):监测模块201实时采集的网络基本参数(LAC,CI,场强等)和短彩信收发行为并传递给预警特征条件判断模块202。预警特征条件判断模块202基于预设的各预警特征条件进行逐个判断,判断当前参数和业务行为特征是否满足各预警特征条件,并将判断结果传递给预警判决模块203。
其中下载模块205会根据一定的触发条件从中央处理单元100下载进行预警特征条件判断和预警判决所需的各种参数和设置(例如LAC黑名单、各预警特征条件的可信度权重等),并存储在存储模块206中,以便预警特征条件判断模块202和预警判决模块203调用。
步骤(1b):预警判决模块203根据预定义时间窗T_atk2(一般应大于预警时间窗T_atk,如1分钟)内所符合的特征条件数量和内容,将符合的各特征条件按照预设的可信度权重相加,计算得到当前总的预警可信度等级;
步骤(1c):如果总的预警可信度等级大于一个设定门限,则预警判决模块203判定为一次非法基站入侵预警,并通知位置信息采集模块207;
步骤(1d):在用户GPS开关打开情况下,位置信息采集模块207记录当前用户所在位置的GPS经纬度信息并传递给预警判决模块203;
步骤(1e):预警判决模块203将本次预警的时间窗T_atk内的LAC连续变化过程中的首尾两对LAC/CI分别定义为“攻击前LAC/CI”和“攻击后LAC/CI”,其他为“攻击中LAC/CI”;同时将本次预警的相关预警信息传递给上传模块204。
其中,步骤(1a)中所述的预警特征条件包括以下内容:
a)LAC在某时间窗T_atk(窗长为预定义,如30秒)内连续发生至少2次变化;
b)LAC的上述连续多次变化(如LAC_a→LAC_b→LAC_c)中,其首尾两次LAC相同(即LAC_a=LAC_c);
c)LAC的上述连续多次变化(如LAC_a→LAC_b→LAC_c)中,有LAC属于预定义的LAC黑名单中的特殊值;
d)LAC的上述连续多次变化(如LAC_a→LAC_b→LAC_c)中,有CI属于预定义的CI黑名单中的特殊值;
e)场强在上述时间窗内的短时变化(如5秒,可预定义)超过预定义门限(如50dBm);
f)场强在上述时间窗内的短时(如5秒,可预定义)平均值超过设定门限(如-40dBm);
g)在该时间窗T_atk内发生脱网行为;
h)在T_atk时间窗开始时刻之后的时间窗T_atk2(预定义,大于T_atk)范围内,收到短信;
每个条件都有一个由中央处理单元100预定义的可信度权重。
其中,步骤(1e)中的所述“相关预警信息”至少包括以下内容:
国际移动用户识别码(IMSI),国际移动设备识别码(IMEI),预警发生日期,时间窗T_atk的绝对起始时间,攻击前LAC/CI,攻击中LAC/CI,攻击后LAC/CI,T_atk2时间窗内的所有接收到的短信的短信发送端号码,所符合的预警特征条件的编号,经纬度,总预警可信度等级等。
步骤(2)中,上传模块204将相关预警信息通过常规的各类数据传输通道(包括2G/3G/WiFi等各种无线传输方式)传递给中央处理单元100。
现结合图5,对上述步骤(3)即二级综合报警算法的具体实现进行进一步阐述。该步骤(3)进一步包括以下步骤:
(3a)在一个预定义的时间窗T_alarm内,中央处理单元100收到预定义数量的一级预警信息后,触发综合分析;
(3b)中央处理单元100按照用户预警信息中携带的攻击前LAC码(或LAC/CI)对用户预警进行归类(攻击前LAC码(或LAC/CI)相同的用户预警归为一组);
(3c)对归为一组的预警信息进行分析,判断是否满足如下报警特征条件(对每个特征条件可预定义一个报警可信度权重,取值0~1):
a)组内各用户中,其攻击中LAC不属于本地LAC的数量大于设定门限或组内用户数的设定比例;
b)组内各用户中,具有相同的攻击中LAC的用户数大于设定门限或组内用户数的设定比例;
c)组内各用户中,具有相同的攻击中CI的用户数大于设定门限或组内用户数的设定比例;
d)该组用户中收到来自相同发送号码的短信数大于设定门限或组内用户数的设定比例;
(3d)根据T_alarm时间窗内所符合的特征条件数量和内容,将符合的各特征条件的报警可信度权重相加,计算得到当前总的报警可信度等级;
(3e)如果总的报警可信度等级大于设定门限,则判定为一次非法基站报警;
(3f)将该组内各用户上报的CI的经纬度或GPS经纬度信息,计算其几何中心位置,即作为本次非法基站攻击的非法基站位置。
本发明提出的非法基站实时检测与定位方法通过一级预警分析和二级综合报警分析相结合,提高检测的准确率;借助用户GPS开关打开提供的GPS经纬度信息有效避免A口信令监测方法的误判率高、无法精确定位的问题,且本发明实现简便,可在大量普通终端上部署,避免了路测方法较高的实施成本、较差的时效性、检测范围有限等问题。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
本发明申请书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (4)
1.一种非法基站入侵的快速检测与定位方法,其特征在于包括步骤如下:
步骤(1):利用在手机上安装的非法基站一级预警检测软件监测用户使用手机的基本网络参数位置区码小区标识的变化和短信/彩信收发行为,基于非法基站的特征信息组合在该手机上进行初步预警和定位;所述基本网络参数至少包括位置区码、小区标识、场强;具体的过程为:
步骤(1a):判定网络基本参数的变化以及短信/彩信收发行为是否符合各预警特征条件,每个特征条件预定义一个预警可信度权重,权重取值范围为0~1;
步骤(1b):根据预定义时间窗T_atk2内所符合的特征条件数量和内容,时间窗T_atk2应大于预警时间窗T_atk,将符合的各特征条件的可信度权重相加,计算得到当前总的预警可信度等级;
步骤(1c):如果总的预警可信度等级大于一个设定门限,则判定为一次非法基站入侵预警;
步骤(1d):在用户GPS开关打开情况下,记录当前用户所在位置的GPS经纬度信息;
步骤(1e):将本次预警的时间窗T_atk内的位置区码连续变化过程中的首尾两对位置区码/小区标识分别定义为攻击前位置区码/小区标识和攻击后位置区码/小区标识,其他为攻击中位置区码/小区标识;
步骤(2):判断预警成立后,将相关预警信息传递给远程的中央处理单元;
步骤(3):中央处理单元利用多个终端的上报信息进行二次综合报警分析,判定是否发生非法基站攻击行为以及发生的位置,在判定报警成立后进行实时报警;具体的过程为:
步骤(3a):在一个预定义的时间窗T_alarm内,中央处理单元收到的一级预警信息数量超过一个预定义的门限后,启动综合分析;
步骤(3b):中央处理单元按照用户预警信息中携带的攻击前位置区码或位置区码/小区标识对用户预警进行归类,攻击前位置区码或位置区码/小区标识相同的用户预警归为一组;
步骤(3c):对归为一组的预警信息进行分析,判断是否满足各报警特征条件,对每个特征条件预定义一个报警可信度权重,取值范围为0~1;
步骤(3d):根据预设时间窗T_alarm内所符合的特征条件数量和内容,将符合的各特征条件的报警可信度权重相加,计算得到当前总的报警可信度等级;
步骤(3e):如果总的报警可信度等级大于一个设定门限,则判定为一次非法基站入侵报警;
步骤(3f):将该组内各用户上报的小区标识的经纬度或GPS经纬度信息,计算其几何中心位置,即作为本次非法基站攻击的非法基站位置。
2.根据权利要求1所述的一种非法基站入侵的快速检测与定位方法,其特征在于所述步骤(1a)中的各预警特征条件包括:
(1a1)位置区码在预警时间窗T_atk内连续发生至少2次变化,窗长为预定义;
(1a2)位置区码的上述连续多次变化中,其首尾两次位置区码相同;
(1a3)位置区码的上述连续多次变化中,有位置区码属于预定义的位置区码黑名单中的特殊值;
(1a4)位置区码的上述连续多次变化中,有小区标识属于预定义的小区标识黑名单中的特殊值;
(1a5)场强在上述时间窗内的短时变化超过预定义门限;
(1a6)场强在上述时间窗内的短时平均值超过设定门限;
(1a7)在该时间窗T_atk内发生脱网行为;
(1a8)在T_atk时间窗开始时刻之后的时间窗T_atk2范围内,收到短信。
3.根据权利要求1所述的一种非法基站入侵的快速检测与定位方法,其特征在于所述步骤(2)中的相关预警信息至少包括:
国际移动用户识别码,国际移动设备识别码,预警发生日期,时间窗T_atk的绝对起始时间,攻击前位置区码/小区标识,攻击中位置区码/小区标识,攻击后位置区码/小区标识,T_atk2时间窗内的所有接收到的短信的短信发送端号码,所符合的预警特征条件的编号,经纬度,总预警可信度等级。
4.根据权利要求1所述的一种非法基站入侵的快速检测与定位方法,其特征在于所述步骤(3c)中的报警特征条件包括:
(3c1)组内各用户中,其攻击中位置区码不属于本地位置区码的数量大于设定门限或组内用户数的设定比例;
(3c2)组内各用户中,具有相同的攻击中位置区码的用户数大于设定门限或组内用户数的设定比例;
(3c3)组内各用户中,具有相同的攻击中小区标识的用户数大于设定门限或组内用户数的设定比例;
(3c4)该组用户中收到来自相同发送号码的短信数大于设定门限或组内用户数的设定比例。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310688635.0A CN103648096B (zh) | 2013-12-11 | 2013-12-11 | 一种非法基站入侵的快速检测与定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310688635.0A CN103648096B (zh) | 2013-12-11 | 2013-12-11 | 一种非法基站入侵的快速检测与定位方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103648096A CN103648096A (zh) | 2014-03-19 |
CN103648096B true CN103648096B (zh) | 2017-03-29 |
Family
ID=50253234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310688635.0A Expired - Fee Related CN103648096B (zh) | 2013-12-11 | 2013-12-11 | 一种非法基站入侵的快速检测与定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103648096B (zh) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104754610B (zh) * | 2013-12-25 | 2018-11-23 | 中国移动通信集团山东有限公司 | 伪基站定位方法、装置及系统 |
CN104902482A (zh) * | 2014-03-04 | 2015-09-09 | 中国移动通信集团江苏有限公司 | 一种实现伪基站检测的方法和装置 |
CN103944893B (zh) * | 2014-04-14 | 2017-05-24 | 联想(北京)有限公司 | 一种通信方法及用户设备 |
CN104053156A (zh) * | 2014-04-28 | 2014-09-17 | 中国石油大学(华东) | 一种伪基站的自动识别方法及系统 |
CN105101399B (zh) * | 2014-05-14 | 2019-03-15 | 中国移动通信集团设计院有限公司 | 伪基站移动路线获取方法、装置与伪基站定位方法、装置 |
CN105101212B (zh) * | 2014-05-23 | 2019-11-29 | 南京中兴软件有限责任公司 | 一种定位伪基站的方法及装置 |
CN105228143B (zh) * | 2014-06-13 | 2019-05-24 | 中国移动通信集团公司 | 一种垃圾短信鉴别方法、装置和终端 |
CN105228155B (zh) * | 2014-06-27 | 2018-10-23 | 中国移动通信集团广东有限公司 | 一种伪基站的定位方法及装置 |
CN104053157A (zh) * | 2014-07-02 | 2014-09-17 | 北京海曼无限信息技术有限公司 | 一种伪基站检测方法 |
CN105263142A (zh) * | 2014-07-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 一种伪基站的识别方法及装置 |
CN104144423B (zh) * | 2014-08-08 | 2018-05-25 | 中国联合网络通信集团有限公司 | 伪基站的定位方法和网络服务器 |
CN105451232B (zh) * | 2014-08-13 | 2019-07-02 | 中国移动通信集团江苏有限公司 | 伪基站检测方法、系统及终端、服务器 |
CN104301894A (zh) * | 2014-09-01 | 2015-01-21 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
CN104244250A (zh) * | 2014-09-05 | 2014-12-24 | 北京金山安全软件有限公司 | 一种识别伪基站的方法及装置 |
CN104244289A (zh) * | 2014-09-09 | 2014-12-24 | 北京金山安全软件有限公司 | 识别伪基站的方法和装置 |
CN105430669B (zh) * | 2014-09-16 | 2019-08-02 | 中国移动通信集团山东有限公司 | 一种伪基站定位方法、设备、服务器及系统 |
CN105430653B (zh) * | 2014-09-19 | 2020-11-06 | 中国电信股份有限公司 | 伪基站发现方法和系统 |
CN104244252B (zh) * | 2014-09-30 | 2018-06-01 | 北京金山安全软件有限公司 | 识别伪基站的方法和装置 |
CN104284337A (zh) * | 2014-10-11 | 2015-01-14 | 河南天安润信信息技术有限公司 | 一种基站检测方法及系统 |
CN104244253B (zh) * | 2014-10-16 | 2017-05-31 | 北京奇虎科技有限公司 | 识别伪基站的方法和装置 |
CN105636048B (zh) * | 2014-11-04 | 2021-02-09 | 中兴通讯股份有限公司 | 一种终端及其识别伪基站的方法、装置 |
CN105704734B (zh) * | 2014-11-28 | 2019-09-20 | 联芯科技有限公司 | 一种指定类型小区的检测方法、装置和通信终端 |
CN105792238B (zh) * | 2014-12-24 | 2019-09-27 | 中国移动通信集团上海有限公司 | 一种伪基站定位方法和装置 |
CN105992210B (zh) * | 2015-02-09 | 2019-06-28 | 中国移动通信集团湖北有限公司 | 移动伪基站定位方法、系统、定位设备及定位服务器 |
CN105992214A (zh) * | 2015-02-25 | 2016-10-05 | 中兴通讯股份有限公司 | 伪基站的识别方法和装置 |
CN104918253B (zh) * | 2015-05-22 | 2019-01-04 | 小米科技有限责任公司 | 假基站的识别方法、装置和终端设备 |
CN106454874B (zh) * | 2015-08-05 | 2019-10-18 | 中国移动通信集团公司 | 一种信令分析方法和装置 |
CN105050092A (zh) * | 2015-08-21 | 2015-11-11 | 广西英伦信息技术股份有限公司 | 一种定位伪基站的方法 |
CN105872970B (zh) * | 2016-04-29 | 2019-06-25 | 东莞中科智城软件有限公司 | 一种基于路灯物联网的伪基站检测系统 |
CN105744528A (zh) * | 2016-04-29 | 2016-07-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种伪基站的识别方法、装置以及终端 |
CN113038476A (zh) * | 2016-05-23 | 2021-06-25 | 联发科技(新加坡)私人有限公司 | 伪基站小区的识别方法与装置 |
CN105873057B (zh) * | 2016-05-25 | 2020-06-16 | 深圳智空未来信息技术有限公司 | 一种伪基站的防护方法及系统 |
CN106255117B (zh) * | 2016-08-30 | 2019-07-23 | 北京小米移动软件有限公司 | 伪基站识别方法及装置 |
CN106851652A (zh) * | 2016-12-30 | 2017-06-13 | 菏泽泰康工贸有限公司 | 基于移动轨迹定位的全频段通讯伪基站侦测方法及装置 |
CN109996191A (zh) * | 2017-12-29 | 2019-07-09 | 中兴通讯股份有限公司 | 彩信验证方法、服务器、移动终端及计算机可读存储介质 |
CN109257762B (zh) * | 2018-09-12 | 2021-06-18 | 南方电网科学研究院有限责任公司 | 基于无线信号强度密度聚类分析的配用电终端非法无线通信链路检测方法 |
CN110167016B (zh) * | 2019-06-06 | 2024-04-09 | 中国信息通信研究院 | 终端伪基站测试系统及方法 |
CN110430212A (zh) * | 2019-08-14 | 2019-11-08 | 杭州安恒信息技术股份有限公司 | 多元数据融合的物联网威胁感知方法和系统 |
CN113015081B (zh) * | 2019-12-04 | 2022-08-19 | 北京神州泰岳软件股份有限公司 | 一种电子围栏无线基台识别定位方法及系统 |
CN113490217B (zh) * | 2021-09-08 | 2022-01-04 | 中国科学院信息工程研究所 | 一种针对4g和5g伪基站的检测方法及系统 |
CN114866956B (zh) * | 2022-04-06 | 2024-04-09 | 中国联合网络通信集团有限公司 | 异常状态矿井违规生产的监测方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299863A (zh) * | 2008-06-11 | 2008-11-05 | 中国移动通信集团湖北有限公司 | 投诉方法、投诉处理方法、终端、投诉处理服务器及系统 |
CN102625351A (zh) * | 2012-02-28 | 2012-08-01 | 北京拓明科技有限公司 | 一种基于a接口信令的仿真基站定位方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4693405B2 (ja) * | 2004-12-17 | 2011-06-01 | 株式会社日立製作所 | ノード位置測位システム、無線基地局及び位置測定方法 |
-
2013
- 2013-12-11 CN CN201310688635.0A patent/CN103648096B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101299863A (zh) * | 2008-06-11 | 2008-11-05 | 中国移动通信集团湖北有限公司 | 投诉方法、投诉处理方法、终端、投诉处理服务器及系统 |
CN102625351A (zh) * | 2012-02-28 | 2012-08-01 | 北京拓明科技有限公司 | 一种基于a接口信令的仿真基站定位方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103648096A (zh) | 2014-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103648096B (zh) | 一种非法基站入侵的快速检测与定位方法 | |
US9165288B2 (en) | Inferring relationships based on geo-temporal data other than telecommunications | |
CN103997757B (zh) | 伪基站定位方法、设备及信息上报方法、设备 | |
Janecek et al. | The cellular network as a sensor: From mobile phone data to real-time road traffic monitoring | |
CN103763690B (zh) | 检测伪基站向移动终端发送短信息的方法和装置 | |
CN103796241B (zh) | 一种基于终端上报信息判断和定位伪基站的方法 | |
CN105307119B (zh) | 一种基于rssi基站信号估计的伪基站定位方法 | |
CN108156231A (zh) | 故障车辆与服务器通信的方法、车辆和服务器 | |
CN104244253B (zh) | 识别伪基站的方法和装置 | |
CN1972520A (zh) | 无线网络中的欺骗接入点检测 | |
CN104284337A (zh) | 一种基站检测方法及系统 | |
CN108574934B (zh) | 一种伪基站定位方法和装置 | |
CN105704734A (zh) | 一种指定类型小区的检测方法、装置和通信终端 | |
CN105101399B (zh) | 伪基站移动路线获取方法、装置与伪基站定位方法、装置 | |
CN106330935A (zh) | 一种钓鱼Wi‑Fi的检测方法 | |
CN104636611A (zh) | 城市道路/路段的车辆速度评估方法 | |
CN108769184B (zh) | 一种自动判定巡查人员人身安全的预警方法 | |
CN105792209B (zh) | 一种使用移动终端检测伪基站的方法和系统 | |
CN108235323B (zh) | 基于大数据的伪基站预警方法及系统 | |
CN111491308A (zh) | 移动宽带网络信号质量分析方法、装置和系统 | |
CN109587686A (zh) | 识别伪基站的方法和装置 | |
CN104683983B (zh) | 伪基站监测定位系统及方法 | |
CN102693630B (zh) | 基于移动通信的行人违章手持监控设备、方法与系统 | |
CN106792710A (zh) | 基于用户终端位置识别伪基站的方法及装置 | |
CN113645625A (zh) | 伪基站定位方法、装置、电子设备和可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170329 Termination date: 20201211 |