CN103763690B - 检测伪基站向移动终端发送短信息的方法和装置 - Google Patents
检测伪基站向移动终端发送短信息的方法和装置 Download PDFInfo
- Publication number
- CN103763690B CN103763690B CN201410042051.0A CN201410042051A CN103763690B CN 103763690 B CN103763690 B CN 103763690B CN 201410042051 A CN201410042051 A CN 201410042051A CN 103763690 B CN103763690 B CN 103763690B
- Authority
- CN
- China
- Prior art keywords
- base station
- short message
- pseudo
- terminal
- ids
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000001514 detection method Methods 0.000 claims abstract description 56
- 238000012544 monitoring process Methods 0.000 claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 230000006870 function Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 10
- 238000010295 mobile communication Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种检测伪基站向移动终端发送短信息的方法和装置,其中,方法包括:监测与终端通信的基站的切换事件;在监测到基站由第一基站切换到第二基站后,检测终端是否接收到来自第二基站的短信息;若检测到终端接收到短信息,判断短信息的相关信息是否符合预设规则;对于符合预设规则的短信息,在终端的操作系统上查询短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别第二基站为伪基站。根据该方案,以基站的切换事件和预设时间内的短信息接收作为前提,将现有的智能短信拦截规则和呼叫转移状态查询相结合,能够准确、高效率地识别出伪基站。
Description
技术领域
本发明涉及移动通信领域,具体涉及一种检测伪基站向移动终端发送短信息的方法和装置。
背景技术
“伪基站”设备是当前一种实施电信诈骗手段的仪器,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商基站,任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。例如,在银行、商场等人流密集的地方,以各种汇款名义向一定范围内的手机发送诈骗短信息;或者,筛选出“尾数较好”的手机号,以这个号码的名义发送短信息,在其亲朋好友、同事等熟人中实施定向诈骗。此类设备运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以致影响手机用户的正常使用。手机用户一般会暂时脱网8~12秒后恢复正常,部分手机则必须开关机才能重新入网。此外,它还会导致手机用户频繁地更新位置,使得该区域的无线网络资源紧张并出现网络拥塞现象,影响用户的正常通信。
因此,需要一种方法在智能手机等移动终端上识别出伪基站,以提醒用户并屏蔽相应的诈骗信息。当前,智能手机平台上的安全软件主要根据发送方号码、短信息内容关键词或短信息中心号码等实现对伪基站的识别。然而,伪基站可能冒用其他用户的号码发送短信息,因此很多情况下发送号码不能作为识别的基准。而根据短信息内容关键词和短信息中心号码也并不准确。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的检测伪基站向移动终端发送短信息的方法和装置。
根据本发明的一个方面,提供了一种检测伪基站向移动终端发送短信息的方法,包括:监测与终端通信的基站的切换事件;在监测到基站由第一基站切换到第二基站后,检测终端是否接收到来自第二基站的短信息;若检测到终端接收到短信息,判断短信息的相关信息是否符合预设规则;对于符合预设规则的短信息,在终端的操作系统上查询短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别第二基站为伪基站。
根据本发明的另一个方面,提供了一种检测伪基站向移动终端发送短信息的方法,包括:检测终端是否接收到短信息;检测到终端接收到短信息时,判断短信息的相关信息是否符合预设规则;若短信息符合预设规则,将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。
根据本发明的另一方面,提供了一种检测伪基站向移动终端发送短信息的装置,包括:监测模块,用于监测与终端通信的基站的切换事件;接收检测模块,用于在监测模块监测到基站由第一基站切换到第二基站后,检测终端是否接收到来自第二基站的短信息;判断模块,用于在接收检测模块检测到终端接收到短信息时,判断短信息的相关信息是否符合预设规则;识别模块,用于在判断模块判断得出符合预设规则的短信息时,在终端的操作系统上查询短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别第二基站为伪基站。
根据本发明的另一个方面,提供了一种检测伪基站向移动终端发送短信息的装置,包括:接收检测模块,用于检测终端是否接收到短信息;判断模块,用于在接收检测模块检测到终端接收短信息时,判断短信息的相关信息是否符合预设规则;识别模块,用于在判断模块判断得出短信息的相关信息是否符合预设规则时,将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。
根据本发明的检测伪基站向移动终端发送短信息的方法和装置,在监测到基站由第一基站切换到第二基站时,如果终端在切换后的时间内接收到短信息,判断该短信息的相关信息是否符合预设的规则,对于符合预设规则的短信息,在终端操作系统上查询对应的短信息中心号码的呼叫转移状态是否可用,如果呼叫转移状态不可用,将第二基站识别为伪基站。根据该方案,以基站的切换事件和预设时间内的短信息接收作为前提,将预设规则和呼叫转移状态查询相结合,能够准确,高效率地识别出伪基站。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的检测伪基站向移动终端发送短信息的方法的流程图;
图2示出了根据本发明另一个实施例的检测伪基站向移动终端发送短信息的方法的流程图;
图3示出了根据本发明另一个实施例的检测伪基站向移动终端发送短信息的方法的流程图;
图4示出了根据本发明一个实施例的检测伪基站向移动终端发送短信息的装置的结构框图;
图5示出了根据本发明另一个实施例的检测伪基站向移动终端发送短信息的装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
基站即公用移动通信基站是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动终端之间进行信息传递的无线电收发信电台。正常状况下,用户通过移动终端进行短信息发送时,短信息先是传送到基站A,之后基站A会根据要发送到的号码与相应基站B进行联系,这样短信息就到了拥有此号码的基站B那里。基站B将该短信息送到指定的号码,短信息的发送和接收完成。
图1示出了根据本发明一个实施例的检测伪基站向移动终端发送短信息的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S110,监测与终端通信的基站的切换事件。
伪基站启动后,干扰和屏蔽一定范围内的运营商信号。在此时间内,用户无法使用正常的移动网络服务,而伪基站搜索出附近的手机号,并将短信息发送到这些号码上。利用伪基站发送垃圾短信息时,必须经过基站的切换。对基站切换事件的检测可以通过检测手机等终端的操作系统,例如,IOS系统或Android系统中与网络通信状态有关的接口完成。
步骤S120,在监测到基站由第一基站切换到第二基站后,检测终端是否接收到来自第二基站的短信息。
对于伪基站,依靠瞬时的大功率无线电发射强制占用手机等移动终端,维持时间通常为8-12秒,在此时间内,向其覆盖区域内的手机发送含诈骗内容的短信息。当用户离开伪基站区域或基站关闭后,手机又会从伪基站网络切换回正常的移动网络。一种常见的情况是,使用者将伪基站设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,完成短信息发送后离开。因此,可为短信接收情况预设一个检测时间,例如基站切换后的8-12秒。
通信基站的切换和切换后瞬时内发送短信息是当前利用伪基站诈骗、非法广告等行为的必要过程,因此,本发明以对上述两个过程的检测结果作为识别伪基站的前提。
步骤S130,若检测到终端接收到短信息,判断短信息的相关信息是否符合预设规则。
该步骤中的预设规则为短信息智能拦截规则,例如,根据短信息发送方号码特征,短信息内容是否包含广告、诈骗等关键词或钓鱼网站URL,短信息中心号码是否合法,是否已被用户标记为垃圾短信息等信息进行判断。
步骤S140,对于符合预设规则的短信息,在终端的操作系统上查询短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别第二基站为伪基站。
伪基站不支持呼叫转移,该步骤根据呼叫转移状态是否可用判断第二基站是否为伪基站。
根据本发明上述实施例提供的方法,在监测到基站由第一基站切换到第二基站时,如果终端在预定的时间内接收到短信息,判断该短信息的相关信息是否符合预设的规则,对于符合预设规则的短信息,在终端操作系统上查询对应的短信息中心号码的呼叫转移状态是否可用,如果呼叫转移状态不可用,将第二基站识别为伪基站。根据该方案,以基站的切换事件和预设时间内的短信息接收作为前提,将智能短信拦截规则和呼叫转移状态查询相结合,能够准确,高效率地识别出伪基站以及伪基站发送的信息。
图2示出了根据本发明另一个实施例的检测伪基站向移动终端发送短信息的方法,如图2所示,该方法包括如下步骤:
步骤S210,监测与终端通信的基站的切换事件。
如步骤S110中所述的,伪基站向用户发送短信息时,必然导致手机网络的切换。这可以通过检测手机操作系统中与网络通信状态有关的接口实现。
具体地,在IOS系统中,对基站切换事件的检测可按如下方式进行:检测基站变化事件的消息KCTRegistrationCellChangedNotification及相关参数,获取切换前的第一基站ID。当该消息表明基站变化时,再次检测基站变化通知消息有关的参数,从参数中获取切换后的第二基站ID。若第一基站ID变化为第二基站ID时,确定基站产生切换事件。
现有的伪基站均采用GSM制式,则获取基站ID之前还包括:通过监测IOS系统的基站变化通知消息确定终端的网络访问方式为GSM。这通过检测kCTRegistrationAcessTechnology参数实现,在确定网络访问方式为GSM之后,检测到kCTRegistrationGsmCellId记录的切换前的第一基站ID变化为切换后的第二基站ID时,确定基站产生切换事件。
在Android系统中,该步骤可通过如下方法实现:监测Android系统在基站产生切换事件时调用的回调函数,例如,Android系统提供了TelephonyManager类,该类中包括一系列用于访问与手机通信相关的状态和信息的获取方法,当基站产生切换事件时,会调用其中的回调函数phoneStateListener.LISTEN_CELL_LOCATION.onCellLocationChanged,从该回调函数中得到基站ID;若基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
步骤S220,判断第二基站ID是否属于基站白名单。
伪基站不支持向外发送短信息。如果手机与基站通信状态下,能够向外发送短信息,则可以认为当前与手机通信的基站为合法基站。具体地,在手机与基站通信状态下,检测手机的短信息发送状态,若短信息发送成功,记录该基站ID,并将该基站ID加入到基站白名单中。检测短信发送状态可以通过监控手机操作系统提供的接口和通知实现。例如,Android API中提供了smsManager类处理短信,其中包括sendTextMessage函数用于发送文字短信,该函数具有5个参数,分别表示收信人号码,短信息中心号码,短信息内容,发送状态(sentIntent),和接收状态。在发送状态参数sentIntent表明短信息发送成功时,记录当前通信的基站的ID,加入基站白名单中。基站ID的获取方法可参照步骤S110。
步骤S230,检测终端是否接收到来自第二基站的短信息。
对于伪基站,依靠瞬时的大功率无线电发射强制占用手机等移动终端,维持时间通常较短,在此时间内,向其覆盖区域内的手机发送含诈骗内容的短信息。一种常见的情况是,使用者将伪基站设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,完成短信息发送后离开。因此,可为短信接收的检测预设一个检测时间,例如,预设为基站切换后的8-12秒。
步骤S240,判断短信息的相关信息是否符合预设规则。
该步骤中的预设规则为短信息智能拦截规则。具体地,在本发明中,结合伪基站常见的欺骗方式和特点,可以包括下述几种规则。根据规则的不同,短信息的相关信息可以是短信息号码、短信息内容、短信息中心号码、垃圾信息标记等。
通过伪基站发送诈骗短信息的一种方式是,将短信息的发送号码伪装成特服号码,以避过用户的防范。例如,将发送号码伪装为95588(工商银行客服电话),提示用户网银过期,需要用户登录网上银行修改密码,同时短信息中提供有类似官方网站的钓鱼网页,该钓鱼网页能够非法获取用户在其中输入账号的密码。针对这类诈骗类型,预设规则可具体为:获取短信息对应的发送方号码,判断发送方号码是否为特服号码,若是,则表明所述短信息的相关信息符合预设规则。特服号码包括各类公共服务号码,例如,各银行客服号码95588、95599,移动网上营业厅号码10086,各保险公司客服,政府部门等。
另一种常见的伪基站短信息是以陌生号码向手机用户发送广告短信息。若该号码非特服号码,上述规则无法判断。这时,可以根据短信息的内容进行判断,例如,通过收集常见的垃圾短信息,生成垃圾短信息数据库。将满足步骤S230条件的短信息与垃圾短信息数据库中的短信息进行对比,计算出相似度,然后判断相似度是否大于预设阈值,或者,查询短信息中包含的URL网址是否属于钓鱼网站黑名单。
还可以在手机操作系统中,提供垃圾短信息标记功能,以供用户在查看后对已确认的垃圾号码等垃圾短信息做垃圾信息标记。垃圾信息标记也可能以其他方式添加,例如,可以认为现有技术中的黑名单中的电话号码是满足预设规则的电话号码,直接加上垃圾短信息标记。当然,黑名单中的号码毕竟是有限的,为了及时获取最新的信息,还可以采用以下方式:对各个用户接收到的短信情况进行监控,如果接收到某陌生电话(也即通讯录中不存在该来电的电话号码)发来的短信,并且黑名单中也不包括该电话号码,则可以在用户阅读来该短信之后,提示用户对该电话号码进行标记,如果用户对该号码做了垃圾信息标记,则可以将其加入到垃圾信息列表中。其中,之所以是在用户阅读来该短信之后再由用户进行标记,是因为,对于陌生电话发来的短信而言,用户在阅读具体的信息内容之前,也无法确定是否为垃圾短信,因此,如果此时就让用户进行标记,也就无法保证用户标记信息的准确性。
在接收到第二基站发送的信息后,判断该短信息是否具有垃圾信息标记,若具有,则表明该短信息的相关信息符合预设规则。进一步地,该预设规则还可以实现为在网络通信状态下,允许不同用户对垃圾信息标记共享,或者,服务器统计大量用户的选择后,将被一定比例以上的用户标记的垃圾信息存入垃圾信息列表中,例如垃圾号码列表,发送给终端。
在实际应用中,有的伪基站可能会伪造一批号码用于发送垃圾短信,这种号码可能具有如下特点:同一批各个号码中,其前几位数字可能都是一样的,只有最后的几位不同;例如,某伪基站使用者一批伪造了五十个号码,则这五十个号码可能前9位都是相同的,只有后两位不同,因此,在通过监控发现此规律之后,也可以在垃圾信息列表中,保存这九位号码。
预设规则还包括,根据基站切换后的短信息中心号码进行判断。在通过手机发送短信息时,短信息实际上是先发送到“短信息中心”,如某一基站。然后通过该基站再发送到指定号码的用户。
运营商的短信息中心号码具有一定的编码规则,例如,对于中国移动,短消息中心号码以+861380开头,紧接4位该号码所在的地的电话区号,如0100(北京),最后一般是500。通常依号码归属地不同,短信息中心的号码也不同。而伪基站的短信息中心号码不满足上述编码规则,例如,其短信息中心号码可能是10000000等非正常号码。要使用户能接收到短信息,伪基站需要判断短信息中心号码是否属于合法的短信息中心号码,若是,则表明短信息的相关信息符合预设规则,若是,则表明所述短信息的相关信息符合所述预设规则。
步骤S250,在终端的操作系统上查询短信息对应的短信息中心号码的呼叫转移状态是否可用。
伪基站不支持呼叫转移,查询短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别第二基站为伪基站。该步骤也可以通过终端操作系统提供的接口或事件通知实现。
步骤S260,在用户界面中添加伪基站标志用于向用户提供提示信息。
可以在识别出的来自伪基站的短信息上添加“疑似伪基站”的标志,并屏蔽相应的短信息,还可以上述个步骤的判断结果向用户提供具体的提示信息,例如,短信中心号码异常,包含非法链接,呼叫转移不可用等。进一步地,可以建立基站黑名单,获取伪基站的ID并将该伪基站ID添加到基站黑名单中。
该步骤还可以包括拦截带有“疑似伪基站”标志的短信息,具体地,拦截操作可以是显示出接收到短信息之前执行,这样,用户就不会受到该垃圾短信的影响。当然在执行拦截之后,还可以向用户显示提示信息,以告知用户,为其执行了一次短信拦截操作,当然还可以提示出被拦截的号码,以便在发生误判的情况下,用户可以根据该提示信息,找到发送短信的号码,再进行回拨或者回发短信等操作。
根据本发明上述实施例提供的方法,利用手机等终端的操作系统提供的接口监测到基站由第一基站切换到第二基站时,判断第二基站ID是否属于基站白名单,如果属于,当终端在预定的时间内接收到短信息,判断该短信息的相关信息是否符合预设的规则,对于符合预设规则的短信息,在终端操作系统上查询对应的短信息中心号码的呼叫转移状态是否可用,如果呼叫转移状态不可用,将第二基站识别为伪基站,并在用户界面中添加伪基站标志,向用户提供提示信息。根据该方案,以基站的切换事件和预设时间内的短信息接收作为前提,将现有的垃圾短信息的预设规则和呼叫转移状态查询相结合,能够准确、高效率地识别出伪基站。
图3示出了根据本发明另一个实施例的检测伪基站向移动终端发送短信息的方法的流程图。如图3所示,该方法包括如下步骤:
S310,检测终端是否接收到短信息。
该步骤可通过终端操作系统提供的与短信息有关的接口函数实现。
S320,检测到终端接收到短信息时,判断短信息的相关信息是否符合预设规则。
该步骤中的预设规则为短信息智能拦截规则。具体地,在本发明中,结合伪基站常见的欺骗方式和特点,可以包括下述几种规则。根据规则的不同,短信息的相关信息可以是短信息号码、短信息内容、短信息中心号码、垃圾信息标记等。
一种常见的伪基站短信息是以陌生号码向手机用户发送广告短信息。这时,可以根据短信息的内容进行判断,例如,通过收集常见的垃圾短信息,生成垃圾短信息数据库。将满接收的短信息与垃圾短信息数据库中的短信息进行对比,计算出相似度,然后判断相似度是否大于预设阈值,或者,查询短信息中包含的URL网址是否属于钓鱼网站黑名单。
还可以在手机操作系统中,提供垃圾短信息标记功能,以供用户在查看后对已确认的垃圾号码等垃圾短信息做垃圾信息标记。垃圾信息标记也可能以其他方式添加,例如,可以认为现有技术中的黑名单中的电话号码是满足预设规则的电话号码,直接加上垃圾短信息标记。当然,黑名单中的号码毕竟是有限的,为了及时获取最新的信息,还可以采用以下方式:对各个用户接收到的短信情况进行监控,如果接收到某陌生电话(也即通讯录中不存在该来电的电话号码)发来的短信,并且黑名单中也不包括该电话号码,则可以在用户阅读来该短信之后,提示用户对该电话号码进行标记,如果用户对该号码做了垃圾信息标记,则可以将其加入到垃圾信息列表中。其中,之所以是在用户阅读来该短信之后再由用户进行标记,是因为,对于陌生电话发来的短信而言,用户在阅读具体的信息内容之前,也无法确定是否为垃圾短信,因此,如果此时就让用户进行标记,也就无法保证用户标记信息的准确性。。在接收到第二基站发送的信息后,判断该短信息是否具有垃圾信息标记,若具有,则表明该短信息的相关信息符合预设规则。进一步地,该预设规则还可以实现为在网络通信状态下,允许不同用户对垃圾信息标记共享,或者,服务器统计大量用户的选择后,将被一定比例以上的用户标记的垃圾信息存入垃圾信息列表中,例如垃圾号码列表,发送给终端。
在实际应用中,有的伪基站可能会伪造一批号码用于发送垃圾短信,这种号码可能具有如下特点:同一批各个号码中,其前几位数字可能都是一样的,只有最后的几位不同;例如,某伪基站使用者一批伪造了五十个号码,则这五十个号码可能前9位都是相同的,只有后两位不同,因此,在通过监控发现此规律之后,也可以在垃圾信息列表中,保存这九位号码。
预设规则还包括,根据短信息中心号码进行判断。在通过手机发送短信息时,短信息实际上是先发送到“短信息中心”,如某一基站。然后通过该基站再发送到指定号码的用户。
运营商的短信息中心号码具有一定的编码规则,例如,对于中国移动,短消息中心号码以+861380开头,紧接4位该号码所在的地的电话区号,如0100(北京),最后一般是500。通常依号码归属地不同,短信息中心的号码也不同。而伪基站的短信息中心号码不满足上述编码规则,例如,其短信息中心号码可能是10000000等非正常号码。要使用户能接收到短信息,伪基站需要判断短信息中心号码是否属于合法的短信息中心号码,若是,则表明短信息的相关信息符合预设规则,若是,则表明所述短信息的相关信息符合所述预设规则。
S330,若短信息符合预设规则,将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。
可以在识别出的来自伪基站的短信息上添加“疑似伪基站”的标志,并屏蔽相应的短信息,还可以上述个步骤的判断结果向用户提供具体的提示信息,例如,短信中心号码异常,包含非法链接等。进一步地,可以建立基站黑名单,获取发送该短信的伪基站的ID并将该伪基站ID添加到基站黑名单中。
该步骤还可以包括拦截带有“疑似伪基站”标志的短信息,具体地,拦截操作可以是显示出接收到短信息之前执行,这样,用户就不会受到该垃圾短信的影响。当然在执行拦截之后,还可以向用户显示提示信息,以告知用户,为其执行了一次短信拦截操作,当然还可以提示出被拦截的号码,以便在发生误判的情况下,用户可以根据该提示信息,找到发送短信的号码,再进行回拨或者回发短信等操作。
根据本发明上述实施例提供的方法,当检测到终端接收到短信息时,判断短信息的相关信息是否符合预设规则;若短信息符合预设规则,则将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。根据该方案,从短信息的相关信息实现对伪基站的识别,不涉及定位计算和复杂的信息处理,过程简单、高效。
图4示出了根据本发明一个实施例的检测伪基站向移动终端发送短信息的装置的结构框图。如图3所示,该装置包括:
监测模块410,用于监测与终端通信的基站的切换事件。
在IOS系统中,监测模块410具体用于:检测基站变化通知的消息KCTRegistrationCellChangedNotification及相关参数,获取第一基站ID。当该消息表明基站变化时,再次检测基站变化通知消息有关的参数,从参数中获取切换后的第二基站ID。若第一基站ID变化为第二基站ID时,确定基站产生切换事件。
现有的伪基站均采用GSM制式,则监测模块410在获取基站ID之前还用于:通过监测IOS系统的基站变化通知消息确定终端的网络访问方式为GSM。这通过检测kCTRegistrationAccessTechnology参数实现,在确定网络访问方式为GSM之后,检测kCTRegistrationGsmCellId参数,当该参数记录的第一基站ID变化为第二基站ID时,监测模块410确定基站产生切换事件。
在Android系统中监测模块410监测与终端通信的基站的切换事件具体为:监测Android系统在基站产生切换事件时调用的回调函数,例如,Android系统提供了TelephonyManager类,该类中包括一系列用于访问与手机通信相关的状态和信息的获取方法,当基站产生切换事件时,会调用其中的回调函数phoneStateListener.LISTEN_CELL_LOCATION.onCellLocationChanged,从该回调函数中得到基站ID;若基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
接收检测模块420,用于在监测模块410监测到基站由第一基站切换到第二基站后,检测所述终端是否接收到来自所述第二基站的短信息。
伪基站依靠瞬时的大功率无线电发射强制占用手机等移动终端,其持续时间通常较短,则接收检测模块420进一步用于在预定的时间内检测短信息接收情况,例如,预定时间可以为监测模块410监测到基站切换后的8-12秒。
判断模块430,用于在接收检测模块420在预定时间内检测到终端接收到短信息时,判断短信息的相关信息是否符合预设规则。
预设规则可以参考现有技术中的短信息智能拦截规则。具体地,在本实施例中,结合伪基站常见的欺骗方式和特点,可以包括下述几种规则。根据规则的不同,短信息的相关信息可以是短信息号码、短信息内容、短信息中心号码、垃圾信息标记等。
通过伪基站发送诈骗短信息的一种方式是,将短信息的发送号码伪装成特服号码,以避过用户的防范。这时,判断模块430具体用于:获取短信息对应的发送方号码,判断发送方号码是否为特服号码,若是,则表明所述短信息的相关信息符合预设规则。特服号码包括各类公共服务号码,例如,各银行客服号码95588、95599,移动网上营业厅号码10086,各保险公司客服,政府部门等。
判断模块430还用于:获取短信息对应的短信息中心号码,判断短信息中心号码是否属于合法的短信息中心号码,若是,则表明短信息的相关信息符合所预设规则。运营商的短信息中心号码具有一定的编码规则,而伪基站的短信息中心号码不满足上述编码规则,例如,其短信息中心号码可能是10000000等非正常号码。要使用户能接收到短信息,伪基站需要判断短信息中心号码是否属于合法的短信息中心号码,若是,则表明短信息的相关信息符合预设规则,若是,则表明所述短信息的相关信息符合所述预设规则。
预设规则还包括检查垃圾信息标记,则判断模块430还用于:判断短信息是否具有垃圾信息标记,若具有,则表明短信息的相关信息符合预设规则。具体地,在手机操作系统中,判断模块430提供垃圾短信息标记功能,以供用户在查看后对已确认的垃圾短信息做垃圾信息标记,例如,将短信息的发送号码标记为垃圾号码。在接收到第二基站发送的信息后,判断模块430判断该短信息是否具有垃圾信息标记,若具有,则表明该短信息的相关信息符合预设规则。
识别模块440,用于在判断模块430判断得出符合预设规则的短信息时,在终端的操作系统上查询短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别所述第二基站为伪基站。识别模块440可以通过终端操作系统提供的接口或事件通知实现。
可选地,该装置还包括:查询模块450,用于判断第二基站ID是否属于基站白名单;若否,则通知接收检测模块420在预定时间内检测终端是否接收到来自第二基站的短信息。
可选地,该装置还包括:获取模块460,用于通过以下方式获取基站白名单:
在终端通过基站向外发送短信息时,检测短信息的发送状态;若短信息发送成功,记录该基站ID,并将该基站ID加入到所述基站白名单中。
伪基站不支持向外发送短信息。如果手机与基站通信状态下,能够向外发送短信息,则可以认为当前与手机通信的基站为合法基站。具体地,在手机与基站通信状态下,获取模块460对短信发送状态的检测可以通过监控手机操作系统提供的接口和通知实现。例如,Android API中提供了smsManager类处理短信,其中包括sendTextMessage函数用于发送文字短信,该函数具有5个参数,分别表示收信人号码,短信息中心号码,短信息内容,发送状态(sentIntent),和接收状态。获取模块监测该函数的参数,在发送状态参数sentIntent表明短信息发送成功时,记录当前通信的基站的ID,加入基站白名单中。
可选地,该装置还包括:标记模块370,用于在识别模块识别出第二基站为伪基站之后,在用户界面中添加伪基站标志用于向用户提供提示信息。
例如,标记模块470可以在识别出的来自伪基站的短信息上添加“疑似伪基站”的标志。进一步地,可以建立基站黑名单,获取伪基站的ID并将该伪基站ID添加到基站黑名单中。
标记模块470还可以用于拦截带有“疑似伪基站”标志的短信息,具体地,拦截操作可以是显示出接收到短信息之前执行,这样,用户就不会受到该垃圾短信的影响。当然在执行拦截之后,还可以向用户显示提示信息,以告知用户,为其执行了一次短信拦截操作,当然还可以提示出被拦截的号码,以便在发生误判的情况下,用户可以根据该提示信息,找到发送短信的号码,再进行回拨或者回发短信等操作。
根据本发明上述实施例提供的装置,监测模块利用终端系统提供的接口函数监测到基站由第一基站切换到第二基站时,查询模块查询第二基站ID是否属于基站白名单,如果属于,当接收检测模块在基站切换后的预定时间内接收到短信息;判断模块判断该短信息的相关信息是否符合预设的规则,对于符合预设规则的短信息,识别模块在终端操作系统上查询对应的短信息中心号码的呼叫转移状态是否可用,如果呼叫转移状态不可用,则将第二基站识别为伪基站;标记模块在用户界面中添加伪基站标志,向用户提供提示信息。根据该方案,以基站的切换事件和预设时间内的短信息接收作为前提,将现有的垃圾短信息的智能拦截规则和呼叫转移状态查询相结合,能够准确,高效率地识别出伪基站。
图5示出了根据本发明另一实施例的检测伪基站向移动终端发送短信息的装置的结构框图,如图5所示,装置包括:
接收检测模块510,用于检测终端是否接收到短信息。
判断模块520,用于在接收检测模块510检测到终端接收短信息时,判断短信息的相关信息是否符合预设规则。
判断模块520具体用于:获取短信息对应的短信息中心号码,判断短信息中心号码是否属于合法的短信息中心号码,若是,则表明短信息的相关信息符合所预设规则。运营商的短信息中心号码具有一定的编码规则,而伪基站的短信息中心号码不满足上述编码规则,例如,其短信息中心号码可能是10000000等非正常号码。要使用户能接收到短信息,伪基站需要判断短信息中心号码是否属于合法的短信息中心号码,若是,则表明短信息的相关信息符合预设规则,若是,则表明所述短信息的相关信息符合所述预设规则。
预设规则还包括检查垃圾信息标记,则判断模块520还用于:判断短信息是否具有垃圾信息标记,若具有,则表明短信息的相关信息符合预设规则。具体地,在手机操作系统中,判断模块520提供垃圾短信息标记功能,以供用户在查看后对已确认的垃圾短信息做垃圾信息标记,例如,将短信息的发送号码标记为垃圾号码。在接收到第二基站发送的信息后,判断模块520判断该短信息是否具有垃圾信息标记,若具有,则表明该短信息的相关信息符合预设规则。
识别模块530,用于在判断模块520判断得出短信息的相关信息是否符合预设规则时,将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。
具体地,识别模块530可用于:在识别出的来自伪基站的短信息上添加“疑似伪基站”的标志,并屏蔽相应的短信息,还可以上述个步骤的判断结果向用户提供具体的提示信息,例如,短信中心号码异常,包含非法链接等。进一步地,可以建立基站黑名单,获取发送该短信的伪基站的ID并将该伪基站ID添加到基站黑名单中。
识别模块530还可以用于拦截带有“疑似伪基站”标志的短信息,具体地,拦截操作可以是显示出接收到短信息之前执行,这样,用户就不会受到该垃圾短信的影响。当然在执行拦截之后,还可以向用户显示提示信息,以告知用户,为其执行了一次短信拦截操作,当然还可以提示出被拦截的号码,以便在发生误判的情况下,用户可以根据该提示信息,找到发送短信的号码,再进行回拨或者回发短信等操作。
根据本发明上述实施例提供的方法,当接收检测模块检测到终端接收到短信息时,判断模块判断短信息的相关信息是否符合预设规则;若短信息符合预设规则,则识别模块将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。根据该方案,从短信息的相关信息实现对伪基站发送短信息的的识别,不涉及定位计算和复杂的信息处理,过程简单、高效。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的伪基站识别装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:
A1、一种检测伪基站向移动终端发送短信息的方法,包括:
监测与终端通信的基站的切换事件;
在监测到基站由第一基站切换到第二基站后,检测所述终端是否接收到来自所述第二基站的短信息;
若检测到所述终端接收到所述短信息,判断所述短信息的相关信息是否符合预设规则;
对于符合预设规则的所述短信息,在所述终端的操作系统上查询所述短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别所述第二基站为伪基站。
A2、根据A1所述的方法,所述监测与终端通信的基站的切换事件进一步包括:
监测所述终端的系统的基站变化通知消息以及所述基站变化通知消息有关的参数,获取基站ID;
若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
A3、根据A2所述的方法,在所述获取基站ID之前还包括:通过监测所述终端的系统的基站变化通知消息确定所述终端的网络访问方式为GSM。
A4、根据A1所述的方法,所述监测与终端通信的基站的切换事件进一步包括:
监测所述终端的系统在基站产生切换事件时调用的回调函数,从所述回调函数中获取基站ID;
若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
A5、根据A2-A4任一项所述的方法,在所述在预定时间内检测所述终端是否接收到来自所述第二基站的短信息之前还包括:判断所述第二基站ID是否属于基站白名单;
若否,则执行所述在预定时间内检测所述终端是否接收到来自所述第二基站的短信息的步骤。
A6、根据A5所述的方法,所述基站白名单的获取方式为:
在所述终端通过基站向外发送短信息时,检测短信息的发送状态;
若短信息发送成功,记录该基站ID,并将该基站ID加入到所述基站白名单中。
A7、根据A1-A5任一项所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:获取所述短信息对应的发送方号码,判断所述发送方号码是否为特服号码,若是,则表明所述短信息的相关信息符合所述预设规则。
A8、根据A1-A5任一项所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:获取所述短信息对应的短信息中心号码,判断所述短信息中心号码是否属于合法的短信息中心号码,若是,则表明所述短信息的相关信息符合所述预设规则。
A9、根据A1-A5任一项所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:判断所述短信息是否具有垃圾信息标记,若具有,则表明所述短信息的相关信息符合所述预设规则。
A10、根据A1所述的方法,在所述识别第二基站为伪基站之后还包括:在用户界面中添加伪基站标志用于向用户提供提示信息。
B11、一种检测伪基站向移动终端发送短信息的方法,包括:
检测终端是否接收到短信息;
检测到所述终端接收到短信息时,判断所述短信息的相关信息是否符合预设规则;
若所述短信息符合预设规则,将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。
B12、根据B11所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:获取所述短信息对应的短信息中心号码,判断所述短信息中心号码是否属于合法的短信息中心号码,若是,则表明所述短信息的相关信息符合所述预设规则。
B13、根据B11所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:判断所述短信息是否具有垃圾信息标记,若具有,则表明所述短信息的相关信息符合所述预设规则。
C14、一种检测伪基站向移动终端发送短信息的装置,包括:
监测模块,用于监测与终端通信的基站的切换事件;
接收检测模块,用于在所述监测模块监测到基站由第一基站切换到第二基站后,在预定时间内检测所述终端是否接收到来自所述第二基站的短信息;
判断模块,用于在所述接收检测模块在预定时间内检测到所述终端接收到所述短信息时,判断所述短信息的相关信息是否符合预设规则;
识别模块,用于在所述判断模块判断得出符合预设规则的短信息时,在所述终端的操作系统上查询所述短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别所述第二基站为伪基站。
C15、根据C14所述的装置,所述监测模块具体用于:监测所述终端的系统的基站变化通知消息以及所述基站变化通知消息有关的参数,获取基站ID;若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
C16、根据C15所述的装置,所述监测模块还用于:在获取基站ID之前,通过监测所述终端的系统的基站变化通知消息确定所述终端的网络访问方式为GSM。
C17、根据C14所述的装置,所述监测模块具体用于:监测所述终端的系统在基站产生切换事件时调用的回调函数,从所述回调函数中获取基站ID;若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
C18、根据C15-C17任一项所述的装置,还包括:查询模块,用于判断所述第二基站ID是否属于基站白名单;若否,则通知所述接收检测模块在预定时间内检测所述终端是否接收到来自所述第二基站的短信息。
C19、根据C18所述的装置,还包括:获取模块,用于通过以下方式获取所述基站白名单:
在所述终端通过基站向外发送短信息时,检测短信息的发送状态;若短信息发送成功,记录该基站ID,并将该基站ID加入到所述基站白名单中。
C20、根据C14-C18任一项所述的装置,所述判断模块具体用于:获取所述短信息对应的发送方号码,判断所述发送方号码是否为特服号码,若是,则表明所述短信息的相关信息符合所述预设规则。
C21、根据C14-C18任一项所述的装置,所述判断模块具体用于:获取所述短信息对应的短信息中心号码,判断所述短信息中心号码是否属于合法的短信息中心号码,若是,则表明所述短信息的相关信息符合所述预设规则。
C22、根据C14-C18任一项所述的装置,所述判断模块具体用于:判断所述短信息是否具有垃圾信息标记,若具有,则表明所述短信息的相关信息符合所述预设规则。
C23、根据C14所述的装置,还包括:标记模块,用于在所述识别模块识别出第二基站为伪基站之后,在用户界面中添加伪基站标志用于向用户提供提示信息。
D24、一种检测伪基站向移动终端发送短信息的装置,包括:
接收检测模块,用于检测终端是否接收到短信息;
判断模块,用于在所述接收检测模块检测到终端接收短信息时,判断所述短信息的相关信息是否符合预设规则;
识别模块,用于在所述判断模块判断得出所述短信息的相关信息是否符合预设规则时,将该短信息识别为伪基站短信息并在用户界面中添加伪基站标志用于向用户提供提示信息。
D25、根据D24所述的装置,所述判断模块具体用于:获取所述短信息对应的短信息中心号码,判断所述短信息中心号码是否属于合法的短信息中心号码,若是,则表明所述短信息的相关信息符合所述预设规则。
D26、根据D24所述的装置,所述判断模块具体用于:判断所述短信息是否具有垃圾信息标记,若具有,则表明所述短信息的相关信息符合所述预设规则。
Claims (16)
1.一种检测伪基站向移动终端发送短信息的方法,包括:
通过检测终端的操作系统监测与终端通信的基站的切换事件;
在监测到基站由第一基站切换到第二基站后,判断所述第二基站ID是否属于基站白名单;其中,所述基站白名单的获取方式为:在所述终端通过基站向外发送短信息时,检测短信息的发送状态;若短信息发送成功,记录该基站ID,并将该基站ID加入到所述基站白名单中;
若所述第二基站ID不属于基站白名单,则检测所述终端是否接收到来自所述第二基站的短信息;
若检测到所述终端接收到所述短信息,判断所述短信息的相关信息是否符合预设规则;
对于符合预设规则的所述短信息,在所述终端的操作系统上查询所述短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别所述第二基站为伪基站;
在识别出的来自伪基站的短信息上添加伪基站标志,并屏蔽相应的短信息。
2.根据权利要求1所述的方法,所述监测与终端通信的基站的切换事件进一步包括:
监测所述终端的系统的基站变化通知消息以及所述基站变化通知消息有关的参数,获取基站ID;
若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
3.根据权利要求2所述的方法,在所述获取基站ID之前还包括:通过监测所述终端的系统的基站变化通知消息确定所述终端的网络访问方式为GSM。
4.根据权利要求1所述的方法,所述监测与终端通信的基站的切换事件进一步包括:
监测所述终端的系统在基站产生切换事件时调用的回调函数,从所述回调函数中获取基站ID;
若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
5.根据权利要求1-4任一项所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:获取所述短信息对应的发送方号码,判断所述发送方号码是否为特服号码,若是,则表明所述短信息的相关信息符合所述预设规则。
6.根据权利要求1-4任一项所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:获取所述短信息对应的短信息中心号码,判断所述短信息中心号码是否属于合法的短信息中心号码,若是,则表明所述短信息的相关信息符合所述预设规则。
7.根据权利要求1-4任一项所述的方法,所述判断所述短信息的相关信息是否符合预设规则进一步包括:判断所述短信息是否具有垃圾信息标记,若具有,则表明所述短信息的相关信息符合所述预设规则。
8.根据权利要求1所述的方法,在所述识别第二基站为伪基站之后还包括:在用户界面中添加伪基站标志用于向用户提供提示信息。
9.一种检测伪基站向移动终端发送短信息的装置,包括:
监测模块,用于通过检测终端的操作系统监测与终端通信的基站的切换事件;
接收检测模块,用于在所述监测模块监测到基站由第一基站切换到第二基站后,在预定时间内检测所述终端是否接收到来自所述第二基站的短信息;
判断模块,用于在所述接收检测模块在预定时间内检测到所述终端接收到所述短信息时,判断所述短信息的相关信息是否符合预设规则;
识别模块,用于在所述判断模块判断得出符合预设规则的短信息时,在所述终端的操作系统上查询所述短信息对应的短信息中心号码的呼叫转移状态是否可用,若不可用,则识别所述第二基站为伪基站;
屏蔽模块,用于在识别出的来自伪基站的短信息上添加伪基站标志,并屏蔽相应的短信息;
查询模块,用于判断所述第二基站ID是否属于基站白名单;若否,则通知所述接收检测模块在预定时间内检测所述终端是否接收到来自所述第二基站的短信息;
获取模块,用于通过以下方式获取所述基站白名单:
在所述终端通过基站向外发送短信息时,检测短信息的发送状态;若短信息发送成功,记录该基站ID,并将该基站ID加入到所述基站白名单中。
10.根据权利要求9所述的装置,所述监测模块具体用于:监测所述终端的系统的基站变化通知消息以及所述基站变化通知消息有关的参数,获取基站ID;若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
11.根据权利要求10所述的装置,所述监测模块还用于:在获取基站ID之前,通过监测所述终端的系统的基站变化通知消息确定所述终端的网络访问方式为GSM。
12.根据权利要求9所述的装置,所述监测模块具体用于:监测所述终端的系统在基站产生切换事件时调用的回调函数,从所述回调函数中获取基站ID;若所述基站ID由第一基站ID变化为第二基站ID,确定基站产生切换事件。
13.根据权利要求9-12任一项所述的装置,所述判断模块具体用于:获取所述短信息对应的发送方号码,判断所述发送方号码是否为特服号码,若是,则表明所述短信息的相关信息符合所述预设规则。
14.根据权利要求9-12任一项所述的装置,所述判断模块具体用于:获取所述短信息对应的短信息中心号码,判断所述短信息中心号码是否属于合法的短信息中心号码,若是,则表明所述短信息的相关信息符合所述预设规则。
15.根据权利要求9-12任一项所述的装置,所述判断模块具体用于:判断所述短信息是否具有垃圾信息标记,若具有,则表明所述短信息的相关信息符合所述预设规则。
16.根据权利要求9所述的装置,还包括:标记模块,用于在所述识别模块识别出第二基站为伪基站之后,在用户界面中添加伪基站标志用于向用户提供提示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410042051.0A CN103763690B (zh) | 2014-01-28 | 2014-01-28 | 检测伪基站向移动终端发送短信息的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410042051.0A CN103763690B (zh) | 2014-01-28 | 2014-01-28 | 检测伪基站向移动终端发送短信息的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103763690A CN103763690A (zh) | 2014-04-30 |
CN103763690B true CN103763690B (zh) | 2017-12-05 |
Family
ID=50530836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410042051.0A Active CN103763690B (zh) | 2014-01-28 | 2014-01-28 | 检测伪基站向移动终端发送短信息的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103763690B (zh) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL232423A0 (en) * | 2014-05-01 | 2014-08-31 | Wave Guard Technologies Ltd | System and method for identifying active simulated cellular sites based on active network measurements |
CN104010075A (zh) * | 2014-05-09 | 2014-08-27 | 北京奇虎科技有限公司 | 应用服务的提供方法及装置 |
CN104038627B (zh) * | 2014-05-09 | 2016-08-17 | 北京奇虎科技有限公司 | 终端信息的提示方法和装置及终端 |
CN105472618B (zh) * | 2014-05-26 | 2019-11-26 | 北京搜狗科技发展有限公司 | 伪基站消息识别方法和装置 |
CN105228143B (zh) * | 2014-06-13 | 2019-05-24 | 中国移动通信集团公司 | 一种垃圾短信鉴别方法、装置和终端 |
CN105306611B (zh) * | 2014-07-09 | 2019-11-19 | 腾讯科技(深圳)有限公司 | 一种识别短信端口号归属的方法及装置 |
CN105263142A (zh) * | 2014-07-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 一种伪基站的识别方法及装置 |
CN104780529A (zh) * | 2014-07-24 | 2015-07-15 | 上海特金信息科技有限公司 | 一种伪基站实时防护系统设计 |
CN105376740B (zh) | 2014-08-15 | 2019-12-06 | 深圳市中兴微电子技术有限公司 | 一种安全的重建方法、设备和系统 |
CN104185158A (zh) * | 2014-09-01 | 2014-12-03 | 北京奇虎科技有限公司 | 基于伪基站的恶意短信息处理方法及客户端 |
CN105430669B (zh) * | 2014-09-16 | 2019-08-02 | 中国移动通信集团山东有限公司 | 一种伪基站定位方法、设备、服务器及系统 |
CN104244209B (zh) * | 2014-09-30 | 2017-12-15 | 中国联合网络通信集团有限公司 | 行业短信传输的方法与装置 |
CN104244253B (zh) * | 2014-10-16 | 2017-05-31 | 北京奇虎科技有限公司 | 识别伪基站的方法和装置 |
CN104244254B (zh) * | 2014-10-16 | 2017-02-22 | 北京奇虎科技有限公司 | 基于短信中心号码检测伪基站的方法和装置 |
CN104270762A (zh) * | 2014-10-24 | 2015-01-07 | 信亚美科(南京)信息技术有限公司 | 在gsm及lte网络中伪基站的检测方法 |
CN105704718A (zh) * | 2014-11-25 | 2016-06-22 | 中兴通讯股份有限公司 | 鉴别伪基站的方法和装置 |
CN104486502A (zh) * | 2014-12-15 | 2015-04-01 | 上海合合信息科技发展有限公司 | 移动通信终端的通信方法及装置 |
CN105025002A (zh) * | 2015-06-05 | 2015-11-04 | 重庆智韬信息技术中心 | 通过认证代码实现对通信数据的安全审计 |
CN104917649B (zh) * | 2015-06-05 | 2021-09-24 | 重庆智韬信息技术中心 | 对通信数据反向安全审计的方法 |
CN105578430A (zh) * | 2015-12-16 | 2016-05-11 | 努比亚技术有限公司 | 一种移动终端及其识别伪基站短信的方法 |
CN106899948B (zh) * | 2015-12-21 | 2020-09-11 | 中国移动通信集团公司 | 伪基站发现方法、系统、终端及服务器 |
CN105516986B (zh) * | 2016-01-08 | 2019-04-19 | 中国联合网络通信集团有限公司 | 一种检测伪基站的方法、终端、数据处理器以及系统 |
CN105722090B (zh) * | 2016-01-29 | 2020-03-17 | 宇龙计算机通信科技(深圳)有限公司 | 自动识别伪基站的控制方法和装置 |
CN105813085A (zh) * | 2016-03-08 | 2016-07-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105792152B (zh) * | 2016-03-25 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 伪基站短信识别方法和装置 |
CN105898753B (zh) * | 2016-03-28 | 2020-11-20 | 联想(北京)有限公司 | 短消息处理方法及电子设备 |
CN105933906A (zh) * | 2016-04-20 | 2016-09-07 | 中国联合网络通信集团有限公司 | 物联网终端和伪基站的检测方法 |
CN105959954A (zh) * | 2016-04-25 | 2016-09-21 | 努比亚技术有限公司 | 伪基站识别方法、装置及终端 |
CN106060789B (zh) * | 2016-05-24 | 2018-05-08 | 北京小米移动软件有限公司 | 短消息识别方法及装置 |
CN106102069B (zh) * | 2016-05-26 | 2019-09-06 | 努比亚技术有限公司 | 一种基站分类方法及电子设备 |
CN106203088A (zh) * | 2016-06-24 | 2016-12-07 | 北京奇虎科技有限公司 | 信息获取的方法及装置 |
CN105933907B (zh) * | 2016-06-28 | 2019-10-15 | 努比亚技术有限公司 | 一种伪基站识别装置、方法及移动终端 |
CN106304086A (zh) * | 2016-08-17 | 2017-01-04 | 努比亚技术有限公司 | 伪基站识别方法及装置 |
CN106792705A (zh) * | 2016-11-28 | 2017-05-31 | 奇酷互联网络科技(深圳)有限公司 | 一种伪基站信息的处理方法和处理装置 |
CN106535197A (zh) * | 2017-01-18 | 2017-03-22 | 北京奇虎科技有限公司 | 基于网络制式识别伪基站的方法及装置 |
CN106851603A (zh) * | 2017-03-31 | 2017-06-13 | 深圳市金立通信设备有限公司 | 一种伪基站短信识别方法及终端 |
CN107172622B (zh) * | 2017-07-21 | 2021-03-09 | 北京奇虎科技有限公司 | 伪基站短信的识别和分析方法、装置及系统 |
WO2019047170A1 (zh) * | 2017-09-08 | 2019-03-14 | 华为技术有限公司 | 伪基站识别方法和终端 |
CN108990065A (zh) * | 2018-09-06 | 2018-12-11 | 深圳市沃特沃德股份有限公司 | 伪基站监测方法、装置及移动终端 |
CN109525950A (zh) * | 2018-11-01 | 2019-03-26 | 北京小米移动软件有限公司 | 伪基站短信息处理方法、设备及存储介质 |
CN109362079B (zh) * | 2018-11-05 | 2023-09-12 | 北京小米移动软件有限公司 | 数据处理方法及装置 |
CN109379743A (zh) * | 2018-11-05 | 2019-02-22 | 北京小米移动软件有限公司 | 短信识别方法及装置 |
CN111212392B (zh) * | 2018-11-22 | 2022-02-11 | 中国移动通信集团重庆有限公司 | 前转呼叫过滤方法、装置、设备和介质 |
CN111885610B (zh) * | 2020-07-08 | 2023-06-06 | 深圳传音控股股份有限公司 | 一种伪基站识别处理方法、移动终端及存储介质 |
CN113596754B (zh) * | 2021-07-05 | 2022-09-20 | 西安震有信通科技有限公司 | 适应各接口的消息自动转发方法、装置、智能终端及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7471944B2 (en) * | 2005-07-06 | 2008-12-30 | Alcatel - Lucent Usa Inc. | Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system |
CN102802115B (zh) * | 2012-07-26 | 2015-10-28 | 北京鼎普科技股份有限公司 | 基于伪基站诱发来获取手机号码的方法及设备 |
-
2014
- 2014-01-28 CN CN201410042051.0A patent/CN103763690B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103763690A (zh) | 2014-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103763690B (zh) | 检测伪基站向移动终端发送短信息的方法和装置 | |
CN105898001B (zh) | 一种通信信息的处理方法、装置和服务器 | |
CN102694900B (zh) | 电话拦截方法及装置 | |
US20070233861A1 (en) | Method and apparatus for implementing SMS SPAM filtering | |
CN104244253B (zh) | 识别伪基站的方法和装置 | |
CN105722090A (zh) | 自动识别伪基站的控制方法和装置 | |
CN103415004B (zh) | 一种检测垃圾短消息的方法及装置 | |
CN104185158A (zh) | 基于伪基站的恶意短信息处理方法及客户端 | |
EP2403288B1 (en) | System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis | |
CN105335354A (zh) | 欺诈信息识别方法和装置 | |
CN101860822A (zh) | 垃圾短信监控方法和系统 | |
CN103793838A (zh) | 拦截广告的方法及其装置 | |
CN106998554B (zh) | 一种伪基站的识别方法及装置 | |
CN105246157B (zh) | 一种移动终端的定位方法和定位系统 | |
CN105554763A (zh) | 一种检测伪基站中心号码的方法及服务器 | |
KR20160100833A (ko) | 보이스 피싱 위험도 단계별 경보 시스템 및 방법 | |
CN106792710A (zh) | 基于用户终端位置识别伪基站的方法及装置 | |
CN102045182B (zh) | 一种业务故障确定方法、装置和系统 | |
CN106936807A (zh) | 一种恶意操作的识别方法和装置 | |
US9100831B2 (en) | Disabling mobile devices that originate message service spam | |
TWI507009B (zh) | 智慧型手機之防詐騙系統及其方法 | |
CN104506743A (zh) | 一种动态拦截电话的方法及装置 | |
CN105992214A (zh) | 伪基站的识别方法和装置 | |
CN108738023A (zh) | 防止物联网终端接入伪基站的方法、物联网服务器和系统 | |
CN106792705A (zh) | 一种伪基站信息的处理方法和处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220721 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |
|
TR01 | Transfer of patent right |