CN104144423B - 伪基站的定位方法和网络服务器 - Google Patents

伪基站的定位方法和网络服务器 Download PDF

Info

Publication number
CN104144423B
CN104144423B CN201410390007.9A CN201410390007A CN104144423B CN 104144423 B CN104144423 B CN 104144423B CN 201410390007 A CN201410390007 A CN 201410390007A CN 104144423 B CN104144423 B CN 104144423B
Authority
CN
China
Prior art keywords
base station
pseudo
disturbed
terminal
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410390007.9A
Other languages
English (en)
Other versions
CN104144423A (zh
Inventor
田新雪
马书惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201410390007.9A priority Critical patent/CN104144423B/zh
Publication of CN104144423A publication Critical patent/CN104144423A/zh
Application granted granted Critical
Publication of CN104144423B publication Critical patent/CN104144423B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种伪基站的定位方法和网络服务器,其中,该方法包括:通过从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端,然后根据获取的所有受扰基站的地理位置和数量确定伪基站的覆盖区,从而相对于根据终端位置定位伪基站覆盖区的现有技术,本发明提高了伪基站覆盖区定位的准确性,提高了伪基站的捕获效率。

Description

伪基站的定位方法和网络服务器
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种伪基站的定位方法和网络服务器。
背景技术
目前,伪基站大多数是模仿第二代2G(Two generation)蜂窝网络——全球移动通信系统GSM(Global System for Mobile Communication)的通信制式,使用现有移动网络的系统网号、频点等配置资源,通过大功率发射和极端的参数配置,诱使终端接入。具体地,由于2G网络不进行完整性保护,并且只执行单向鉴权,所以终端不能够鉴别其接入的是伪基站还是真基站。伪基站欺骗终端发起位置区更新并上报国际移动用户识别码IMSI(International Mobile Subscriber Identity),再通过该信息计算出终端的手机号,从而向终端发送垃圾短信,导致终端接入伪基站后,就无法正常拨打电话、收发短信或发起数据业务。
目前定位伪基站的基本方法是若终端判断接收到垃圾短信,立即触发短信或语音业务,若网络不通,就判断此处为伪基站覆盖区,再由终端的全球定位系统芯片记录此处的经纬度,待网络覆盖恢复时,将疑似伪基站覆盖位置上传基站,从而根据终端上报的位置确定伪基站的覆盖区,但是,现有技术存在如下弊端:首先,实际应用中,终端的移动性会造成位置记录的误差,从而导致伪基站定位误差较大,其次,当伪基站存在时,会对大量的终端造成通信干扰,如何根据大量终端的位置定位伪基站才更准确,现有技术中的终端样本量太少,导致伪基站定位误差较大,实用性不高。
发明内容
针对现有技术的上述缺陷,本发明实施例提供一种伪基站的定位方法和网络服务器。
本发明一方面提供一种伪基站的定位方法,包括:
从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端;
根据获取的所有受扰基站的地理位置确定伪基站的覆盖区。
本发明另一方面提供一种网络服务器,包括:
获取模块,用于从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端;
定位模块,用于根据获取的所有受扰基站的地理位置确定伪基站的覆盖区。
本发明实施例提供的伪基站的定位方法和网络服务器,通过从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端,然后根据获取的所有受扰基站的地理位置和数量确定伪基站的覆盖区,从而相对于根据终端位置定位伪基站覆盖区的现有技术,本发明提高了伪基站覆盖区定位的准确性,提高了伪基站的捕获效率。
附图说明
图1为本发明实施例提供的一个伪基站的定位方法的流程图;
图2为本发明实施例提供的另一个伪基站的定位方法的流程图;
图3为本发明实施例提供的一个网络服务器的结构示意图;
图4为本发明实施例提供的另一个网络服务器的结构示意图。
具体实施方式
图1为本发明实施例提供的一个伪基站的定位方法的流程图,如图1所示,该方法包括:
步骤100,从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端;
伪基站的工作原理如下:伪基站设备通过设置极端的小区驻留参数并通过广播控制信道进行广播,移动终端检测到伪基站发送的小区驻留参数后触发位置更新请求,由于在GSM系统中,只有网络侧对移动终端实现单向鉴权,因此,伪基站要求对移动终端鉴权,待移动终端反馈后直接确认成功,而后获取移动终端提交的国际移动用户识别码,从而利用设置的任意主叫号码通过独立专用控制信道向该移动终端发送垃圾短信,当垃圾短信发送完成后,会通过设置定时器或者更新网络参数触发所吸附的移动终端重新发送位置更新请求,当伪基站通过移动终端提交的国际移动用户识别码判断已经发送过短信后,则拒绝该移动终端的位置更新请求,将该移动终端踢出网络,致使该移动终端进行小区重选,重新接入正常基站。
由此可知,当伪基站干扰正常基站时,大量移动终端会被强制吸附到伪基站,接收伪基站发送的垃圾短信,导致大量的移动终端暂时脱网,无法正常使用运营商提供的服务。因此,本实施例利用大量移动终端由于受到伪基站干扰而在短时间内暂时脱网的特点搜索伪基站,具体过程为:在GSM系统中的各个位置区中部署网络服务器,其中,位置区是移动通信系统中一组小区的集合,网络服务器监测其所在的待检测的位置区中的各个基站,从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,需要说明的是,本实施例中所涉及的离线终端为与自身所归属的源基站断开,且没有切换到与源基站对应的相邻基站下的移动终端。
需要说明的是,在实际应用中网络服务器获取受扰基站的方法有很多,优选地,当源基站判断获知在预设时间内归属于自身的移动终端与自身断开的数量达到预设的门限值时,向网络服务器上报移动终端异常断开的信息,从而当网络服务器接收到该信息后,查询与该源基站对应的相邻基站下的移动终端的切换信息,其中,该切换信息中包括了所属基站是新接入的基站还是由源基站切换而来的信息,从而根据切换信息判断与源基站断开的移动终端是否切换到与源终端对应的相邻基站,若判断获知移动终端从源基站切换到相邻基站,则该移动终端接入到正常基站,若判断获知移动终端没有从源基站切换到相邻基站,则该移动终端可能疑似接入到伪基站。若网络服务器判断获知在预设时间内从源基站离线的疑似接入到伪基站的移动终端的数量与归属于源基站的移动终端的数量(不包括在预设时间内新接入的移动终端)的比例达到预设阈值,则判断获知在该源基站附近存在伪基站,该源基站下的大量移动终端被吸附到伪基站暂时脱网,该源基站为受扰基站。
步骤101,根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区。
网络服务器从待检测的位置区中获取所有的受扰基站之后,根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区。具体地确定方式很多,举例说明如下:方式一,网络服务器若判断获知获取的受扰基站的数量大于等于3时,则将各个基站的地理位置看成各个点,将各个点连接起来所组成的区域确定为伪基站的覆盖区,若判断获知获取的受扰基站的数量为2时,则将两个基站的地理位置看成两个圆心,将两个基站的地理位置所连成的直线的中间距离作为半径,根据圆心和半径确定的两个圆作为伪基站的覆盖区,若判断获知获取的受扰基站的数量为1时,则将该基站的地理位置看成圆心,查询预设的与离线终端比例对应的经验半径值,根据圆心和经验半径值确定的圆作为伪基站的覆盖区。方式二,网络服务器根据获取的所有受扰基站的地理位置确定中心位置,且根据所有受扰基站的数量确定搜寻半径,进而根据中心位置和搜寻半径确定的圆作为伪基站的覆盖区。其中,根据所有受扰基站的数量确定搜寻半径的过程可以根据受扰基站的数量查询预设的与数量对应的搜寻半径的经验值,也可以根据预设的数学模型对受扰基站的进行运算处理获取对应的搜寻半径。网络服务器确定伪基站覆盖区之后,可以向控制台发送指示信息给相关工程技术人员,使用射频仪表,在伪基站覆盖区搜捕伪基站。
本实施例提供的伪基站的定位方法,通过从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端,然后根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区,从而相对于根据终端位置定位伪基站覆盖区的现有技术,本发明提高了伪基站覆盖区定位的准确性,提高了伪基站的捕获效率。
图2为本发明实施例提供的另一个伪基站的定位方法的流程图,如图2所示,该方法包括:
步骤200,判断是否接收到伪基站检测的触发条件,若是,则从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站;
当伪基站干扰正常基站时,大量移动终端会被强制吸附到伪基站,接收伪基站发送的垃圾短信,导致大量的移动终端暂时脱网,无法正常使用运营商提供的服务。因此,本实施例利用大量移动终端由于受到伪基站干扰而在短时间内暂时脱网的特点搜索伪基站,具体过程为:在GSM系统中的各个位置区中部署网络服务器,其中,位置区是移动通信系统中一组小区的集合,首先,网络服务器判断是否接收到伪基站检测的触发条件,若网络服务器判断接收到伪基站检测的触发条件,则开始监测其所在的待检测的位置区中的各个基站,从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站。其中,伪基站检测的触发条件可以根据实际的应用需求进行设置,举例说明如下:方式一,当移动终端判断接收到短信后,根据该短信内容的关键字和发送该短信的手机号,判断其是否为垃圾短信;若是垃圾短信,则终端立即触发短信或语音业务,如果此时出现通信终端包括无法发送短信或无法接通语音通话,则确定自身为受扰终端,待网络恢复通信后,向所属基站发送受扰通知,若在预设时间内归属于基站的受扰终端的数量超过了预设门限值时,基站向网络服务器发送通信故障信息,从而当网络服务器判断接收到其所在的位置区中至少一个基站发送的通信故障信息时,则开始监测其所在的待检测的位置区中的各个基站,从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站。方式二,当基站检测到终端发送的位置区更新消息频率异常或者终端上报的区域码为非法数值时,向网络服务器发送参数异常信息,当网络服务器判断接收到其所在位置区中至少一个基站发送的参数异常信息,则开始监测其所在的待检测的位置区中的各个基站,从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站。
需要说明的是,本实施例中所涉及的离线终端为与自身所归属的源基站断开,且没有切换到与源基站对应的相邻基站下的移动终端。需要注意的是,在实际应用中网络服务器获取受扰基站的方法有很多,优选地,当源基站判断获知在预设时间内归属于自身的移动终端与自身断开的数量达到预设的门限值时,向网络服务器上报移动终端异常断开的信息,从而当网络服务器接收到该信息后,查询与该源基站对应的相邻基站下的移动终端的切换信息,判断与源基站断开的移动终端是否切换到与源终端对应的相邻基站,若判断获知移动终端从源基站切换到相邻基站,则该移动终端接入到正常基站,若判断获知移动终端没有从源基站切换到相邻基站,则该移动终端可能疑似接入到伪基站。若网络服务器判断获知在预设时间内从源基站离线的疑似接入到伪基站的移动终端的数量与归属于源基站的移动终端的数量(不包括在预设时间内新接入的移动终端)的比例达到预设阈值,则判断获知在该源基站附近存在伪基站,该源基站下的大量移动终端被吸附到伪基站暂时脱网,该源基站为受扰基站。
步骤201,根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区。
网络服务器从待检测的位置区中获取所有的受扰基站之后,根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区。具体地确定方式很多,举例说明如下:方式一,网络服务器若判断获知获取的受扰基站的数量大于等于3时,则将各个基站的地理位置看成各个点,将各个点连接起来所组成的区域确定为伪基站的覆盖区,若判断获知获取的受扰基站的数量为2时,则将两个基站的地理位置看成两个圆心,将两个基站的地理位置所连成的直线的中间距离作为半径,根据圆心和半径确定的两个圆作为伪基站的覆盖区,若判断获知获取的受扰基站的数量为1时,则将该基站的地理位置看成圆心,查询预设的与离线终端比例对应的经验半径值,根据圆心和经验半径值确定的圆作为伪基站的覆盖区。方式二,网络服务器根据获取的所有受扰基站的地理位置确定中心位置,且根据所有受扰基站的数量确定搜寻半径,进而根据中心位置和搜寻半径确定的圆作为伪基站的覆盖区。其中,根据所有受扰基站的数量确定搜寻半径的过程可以根据受扰基站的数量查询预设的与数量对应的搜寻半径的经验值,也可以根据预设的数学模型对受扰基站的进行运算处理获取对应的搜寻半径。网络服务器确定伪基站覆盖区之后,可以向控制台发送指示信息给相关工程技术人员,使用射频仪表,在伪基站覆盖区搜捕伪基站。
本实施例提供的伪基站的定位方法,通过网络服务器若判断接收到伪基站检测的触发条件,则从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端,然后根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区,从而相对于根据终端位置定位伪基站覆盖区的现有技术,本实施例进一步地提高了伪基站覆盖区定位的准确性,提高了伪基站的捕获效率,节约了处理资源。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图3为本发明实施例提供的一个网络服务器的结构示意图,如图3所示,该网络服务器包括:获取模块11和定位模块12,其中,获取模块11用于从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端;定位模块12用于根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区。
本实施例提供的网络服务器中各模块的功能和处理流程,可以参见上述图1所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
图4为本发明实施例提供的另一个网络服务器的结构示意图,如图4所示,基于图3所示实施例,获取模块11包括:触发单元111和检测单元112,其中,触发单元111用于判断是否接收到伪基站检测的触发条件;检测单元112用于若判断获知接收到伪基站检测的触发条件,则从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站。
其中,触发单元111具体用于:判断是否接收到所述位置区中至少一个基站发送的通信故障信息,所述通信故障信息是在预设时间内归属于所述基站的受扰终端的数量超过了预设门限值时所述基站发送的,其中,所述受扰终端为在获取垃圾短信后出现了通信中断,或者,判断是否接收到所述位置区中至少一个基站发送的参数异常信息,所述参数异常信息是所述基站检测到终端位置区更新频率异常或者终端上报的区域码为非法数值时发送的。
其中,定位模块12具体用于:根据获取的所有受扰基站的地理位置确定中心位置,且根据所有受扰基站的数量确定搜寻半径,进而根据所述中心位置和所述搜寻半径确定伪基站的覆盖区。
本实施例提供的网络服务器中各模块的功能和处理流程,可以参见上述图2所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种伪基站的定位方法,其特征在于,包括:
从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端;
根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区;
所述根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区包括:根据获取的所有受扰基站的地理位置确定中心位置,且根据所有受扰基站的数量确定搜寻半径,进而根据所述中心位置和所述搜寻半径确定伪基站的覆盖区。
2.根据权利要求1所述的伪基站的定位方法,其特征在于,所述从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站包括:
判断是否接收到伪基站检测的触发条件,若是,则从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站。
3.根据权利要求2所述的伪基站的定位方法,其特征在于,所述接收到伪基站检测的触发条件具体包括:
接收所述位置区中至少一个基站发送的通信故障信息,所述通信故障信息是在预设时间内归属于所述基站的受扰终端的数量超过了预设门限值时所述基站发送的,其中,所述受扰终端为在获取垃圾短信后出现了通信中断。
4.根据权利要求2所述的伪基站的定位方法,其特征在于,所述接收到伪基站检测的触发条件具体包括:
接收所述位置区中至少一个基站发送的参数异常信息,所述参数异常信息是所述基站检测到终端位置区更新频率异常或者终端上报的区域码为非法数值时发送的。
5.一种网络服务器,其特征在于,包括:
获取模块,用于从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站,其中,所述离线终端为与自身所归属的源基站断开,且没有切换到与所述源基站对应的相邻基站下的终端;
定位模块,用于根据获取的所有受扰基站的数量和地理位置确定伪基站的覆盖区;
所述定位模块具体用于:根据获取的所有受扰基站的地理位置确定中心位置,且根据所有受扰基站的数量确定搜寻半径,进而根据所述中心位置和所述搜寻半径确定伪基站的覆盖区。
6.根据权利要求5所述的网络服务器,其特征在于,所述获取模块包括:
触发单元,用于判断是否接收到伪基站检测的触发条件;
检测单元,用于若判断获知接收到伪基站检测的触发条件,则从待检测的位置区中获取在预设时间内、离线终端比例达到预设阈值的受扰基站。
7.根据权利要求6所述的网络服务器,其特征在于,所述触发单元具体用于:
接收所述位置区中至少一个基站发送的通信故障信息,所述通信故障信息是在预设时间内归属于所述基站的受扰终端的数量超过了预设门限值时所述基站发送的,其中,所述受扰终端为在获取垃圾短信后出现了通信中断。
8.根据权利要求6所述的网络服务器,其特征在于,所述触发单元具体用于:
接收所述位置区中至少一个基站发送的参数异常信息,所述参数异常信息是所述基站检测到终端位置区更新频率异常或者终端上报的区域码为非法数值时发送的。
CN201410390007.9A 2014-08-08 2014-08-08 伪基站的定位方法和网络服务器 Active CN104144423B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410390007.9A CN104144423B (zh) 2014-08-08 2014-08-08 伪基站的定位方法和网络服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410390007.9A CN104144423B (zh) 2014-08-08 2014-08-08 伪基站的定位方法和网络服务器

Publications (2)

Publication Number Publication Date
CN104144423A CN104144423A (zh) 2014-11-12
CN104144423B true CN104144423B (zh) 2018-05-25

Family

ID=51853473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410390007.9A Active CN104144423B (zh) 2014-08-08 2014-08-08 伪基站的定位方法和网络服务器

Country Status (1)

Country Link
CN (1) CN104144423B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104661204B (zh) * 2015-01-05 2018-07-03 中国联合网络通信集团有限公司 一种伪基站的定位方法及装置
CN104683982A (zh) * 2015-01-15 2015-06-03 四川银海天怡信息技术有限公司 一种基于信令系统数据挖掘的伪基站确定方法
CN106714179B (zh) * 2016-07-15 2019-02-01 腾讯科技(深圳)有限公司 识别伪基站信息的方法及装置
CN108199886B (zh) * 2017-12-28 2021-01-05 广东美的暖通设备有限公司 网络故障检测方法、装置及计算机可读存储介质
CN109474933B (zh) * 2018-12-07 2022-04-15 中国联合网络通信集团有限公司 一种伪基站的定位方法及装置
CN113015168B (zh) * 2019-12-04 2023-05-05 北京神州泰岳软件股份有限公司 一种无线基地台定位方法及系统
CN114760631B (zh) * 2020-12-25 2024-06-04 北京神州泰岳软件股份有限公司 一种干扰源识别方法和装置
CN114697969B (zh) * 2020-12-25 2024-06-04 北京神州泰岳软件股份有限公司 一种干扰源定位方法和装置
CN113645625B (zh) * 2021-09-22 2024-05-14 中国电信股份有限公司 伪基站定位方法、装置、电子设备和可读介质
CN115333655B (zh) * 2022-10-10 2024-03-26 华安中云股份有限公司 自动检测干扰的方法、装置、背包基站及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625351A (zh) * 2012-02-28 2012-08-01 北京拓明科技有限公司 一种基于a接口信令的仿真基站定位方法
CN103648096A (zh) * 2013-12-11 2014-03-19 北京联合大学 一种非法基站入侵的快速检测与定位方法
CN103888965A (zh) * 2014-02-21 2014-06-25 工业和信息化部电信传输研究所 一种伪基站定位方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102655650B (zh) * 2012-01-05 2015-05-06 电信科学技术研究院 一种远端干扰基站的定位方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625351A (zh) * 2012-02-28 2012-08-01 北京拓明科技有限公司 一种基于a接口信令的仿真基站定位方法
CN103648096A (zh) * 2013-12-11 2014-03-19 北京联合大学 一种非法基站入侵的快速检测与定位方法
CN103888965A (zh) * 2014-02-21 2014-06-25 工业和信息化部电信传输研究所 一种伪基站定位方法

Also Published As

Publication number Publication date
CN104144423A (zh) 2014-11-12

Similar Documents

Publication Publication Date Title
CN104144423B (zh) 伪基站的定位方法和网络服务器
CN103796241B (zh) 一种基于终端上报信息判断和定位伪基站的方法
CN105516986B (zh) 一种检测伪基站的方法、终端、数据处理器以及系统
CN105430653B (zh) 伪基站发现方法和系统
JP5920499B2 (ja) 通信システム、ネットワークエンティティ、移動通信装置及びそれらの制御方法
US8965339B2 (en) Automatic oscillating BIP session for SIM self-reactivation
CN103997757A (zh) 伪基站定位方法、设备及信息上报方法、设备
US11006308B2 (en) Automatic event-based network monitoring
CN105451232A (zh) 伪基站检测方法、系统及终端、服务器
CN104581730A (zh) 一种伪基站实时判别方法及系统
US20150018016A1 (en) Method and apparatus for determining user location, and communications system
CN102457890A (zh) 一种实现路测的方法及系统
CN104902482A (zh) 一种实现伪基站检测的方法和装置
CN103974231B (zh) 位置更新方法和移动终端
US20140171104A1 (en) Mobile Communication System
CN108966116B (zh) 终端控制方法、网络侧及采集装置
CN101790182A (zh) 信息获取方法、接入点设备及系统
CN103581985A (zh) 进行mdt测量配置的方法及设备
CN105611509A (zh) 一种定位短信诈骗伪基站的方法
CN102387491A (zh) 一种信令跟踪方法及装置
CN113645625B (zh) 伪基站定位方法、装置、电子设备和可读介质
CN103095528B (zh) 一种运行检测网络流量的应用的方法和装置
US9326098B1 (en) Identifying suspects and witness to shooting based on examination of calls made after shooting
CN112911702B (zh) 一种无线基地台定位方法及系统
US11025502B2 (en) Systems and methods for using machine learning techniques to remediate network conditions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant