CN104244253A - 识别伪基站的方法和装置 - Google Patents
识别伪基站的方法和装置 Download PDFInfo
- Publication number
- CN104244253A CN104244253A CN201410547336.XA CN201410547336A CN104244253A CN 104244253 A CN104244253 A CN 104244253A CN 201410547336 A CN201410547336 A CN 201410547336A CN 104244253 A CN104244253 A CN 104244253A
- Authority
- CN
- China
- Prior art keywords
- base station
- mobile terminal
- short message
- pseudo
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种识别伪基站的方法,包括:当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测移动终端的服务状态信息;若在第一预定时间内检测到移动终端的服务状态信息发生服务变化事件时,检测移动终端是否接收到来自第二基站的短信息;若在第二预定时间内检测到移动终端接收到短信息,则识别第二基站为伪基站。根据本发明实施例,以基站的切换事件、预定时间内发生的服务状态信息变化事件以及预设时间内接收到来自第二基站的短信息作为伪基站识别前提,能够准确,高效率地识别出伪基站以及伪基站发送的垃圾短信息。
Description
技术领域
本发明涉及终端设备的技术领域,具体而言,本发明涉及识别伪基站的方法和装置。
背景技术
“伪基站”设备是当前一种实施电信诈骗手段的仪器,主要由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机信息,通过伪装成运营商基站,任意冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。例如,在银行、商场等人流密集的地方,以各种汇款名义向一定范围内的手机发送诈骗短信息;或者,筛选出“尾数较好”的手机号,以这个号码的名义发送短信息,在其亲朋好友、同事等熟人中实施定向诈骗。此类设备运行时,用户手机信号被强制连接到该设备上,无法连接到公用移动网络,以致影响手机用户的正常使用。手机用户一般会暂时脱网8~12秒后恢复正常,部分手机则必须开关机才能重新入网。此外,它还会导致手机用户频繁地更新位置,使得该区域的无线网络资源紧张并出现网络拥塞现象,影响用户的正常通信。
因此,急需一种有效识别伪基站的方法,从而为对来自伪基站的垃圾短信息进行屏蔽等处理提供前提条件和可靠保证。当前移动终端上主要通过安全软件对发送方的终端号码、短信息内容信息等进行检测来实现伪基站的识别,但是,该等方式对于伪基站的识别准确率均较低,用户在通信过程中仍然会收到较多来自伪基站的垃圾短信息,用户使用体验较差。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一,特别是如何实现对伪基站实现高效且准确地识别。
本发明提供了一种识别伪基站的方法,包括:
当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测移动终端的服务状态信息;
若在第一预定时间内检测到移动终端的服务状态信息发生服务变化事件时,检测移动终端是否接收到来自第二基站的短信息;
若在第二预定时间内检测到移动终端接收到短信息,则识别第二基站为伪基站。
本发明还提供了一种识别伪基站的装置,包括:
第一检测模块,用于当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测移动终端的服务状态信息;
第二检测模块,用于若在第一预定时间内检测到移动终端的服务状态信息发生服务变化事件时,检测移动终端是否接收到来自第二基站的短信息;
识别模块,用于若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,则识别第二基站为伪基站。
本发明实施例中,在监测到基站由第一基站切换到第二基站时,如果在第一预定时间内移动终端的服务状态信息发生变化事件时,再检测移动终端是否接收到来自第二基站的短信息,如果在第二预定时间内检测到移动终端接收到短信息,则识别述第二基站为伪基站。根据本发明实施例,以基站的切换事件、预定时间内发生的服务状态信息变化事件以及预设时间内接收到来自第二基站的短信息作为伪基站识别前提,能够准确,高效率地识别出伪基站以及伪基站发送的垃圾短信息。本发明提出的上述方案,对现有系统的改动很小,不会影响系统的兼容性,而且实现简单、高效。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明识别伪基站的方法一个实施例的流程图;
图2为本发明识别伪基站的方法另一个实施例的流程图;
图3为本发明识别伪基站的方法又一个实施例的流程图;
图4为本发明识别伪基站的装置一个实施例的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本发明的实施例中,移动终端是指可以在移动中使用的计算机设备,包括但不限于手机、具有多种应用功能的智能手机、笔记本、平板电脑、POS机、车载电脑以及可穿戴式便携移动设备。
移动终端设备中的操作系统一般会为应用程序开放一些接口,供应用程序从系统中获取所需的信息。因此,在本发明实施例中,为了能够对移动终端的短信息接收情况进行监测,可以在移动终端中运行一应用程序,然后就可以利用移动终端系统的这一特点,在操作系统中对应用程序进行注册。这样,当操作系统广播通知消息时,应用程序就能够收听到这种通知消息,并从中获取所需的信息。例如,当接收短信时,移动终端的操作系统就会广播该短信接收消息,并携带短信息发送方的电话号码,这样,应用程序就能够监测到该事件,并从中获取到短信息发送方号码。
本发明主要应用于安卓,IOS等操作系统中,可应用于检测垃圾短信息等。
本发明的实施例中,基站即公用移动通信基站是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台。
图1为本发明识别伪基站的方法一个实施例的流程图。
在步骤S101中,当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测移动终端的服务状态信息。在步骤S102中,在第一预定时间内检测到移动终端的服务状态信息发生服务变化事件时,检测移动终端是否接收到来自所述第二基站的短信息;在步骤S103中,若在第二预定时间内检测到移动终端接收到短信息,则识别第二基站为伪基站。
具体地,伪基站启动后,可干扰和屏蔽一定范围内的运营商网络信号,伪基站在这个短时间内,搜索出其附近的移动终端号码,短时间切换该移动终端的通信网络,从而将垃圾短信息发送到至该移动终端。即利用伪基站发送垃圾短信息时,必须经过基站的切换。在步骤S101中,对基站切换事件的检测可以通过检测移动终端的操作系统,例如,IOS操作系统或Android操作系统中与网络通信状态有关的接口完成;在监测到基站由第一基站切换到第二基站后,检测移动终端的服务状态信息。
在步骤S102中,在第一预定时间内,如10秒内,例如,通过监测IOS操作系统或Android操作系统中与服务状态信息有关的接口,检测到移动终端的服务状态信息发生服务变化事件,则检测终端是否接收到来自第二基站的短信息。
在步骤S103中,若在第二预定时间内,如10秒内,检测到移动终端接收到短信息,则识别第二基站为伪基站。
对于伪基站,依靠瞬时的大功率无线电发射强制占用手机等移动终端,维持时间通常为8-12秒,在此时间内,向其覆盖区域内的移动终端发送恶意短信息。当用户离开伪基站区域或伪基站关闭后,移动终端又会从伪基站网络切换回正常的移动网络。一种伪基站工作场景为,使用者将伪基站设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,完成恶意短信息发送后离开。因此,可为检测短信息接收情况预设一个检测时间,例如服务状态信息发生变化后的10秒。
通信基站切换和移动终端的服务状态信息发生变化的瞬时内接收到伪基站发送的短信息是移动终端接收到伪基站发送的短信息时的两个显著特征,因此,本发明对上述三个过程的检测结果作为识别伪基站的前提。
本发明实施例所述的方式,在监测到基站由第一基站切换到第二基站时,如果在第一预定时间内移动终端的服务状态信息发生变化事件时,再检测移动终端是否接收到来自第二基站的短信息,如果在第二预定时间内检测到移动终端接收到短信息,则识别述第二基站为伪基站。根据本发明实施例,以基站的切换事件、预定时间内发生的服务状态信息变化事件以及预设时间内接收到来自第二基站的短信息作为伪基站识别前提,能够准确,高效率地识别出伪基站以及伪基站发送的垃圾短信息。
图2为本发明识别伪基站的方法另一个实施例的流程图。
如图2所示,监测与移动终端通信的基站由第一基站切换到第二基站的方法,包括步骤S201和步骤S202;在步骤S201中,监测移动终端的系统中的基站切换事件发生时调用的基站切换回调函数,从该回调函数中获取基站的标识信息;在步骤S202中,若标识信息由第一基站标识信息变化为第二基站标识信息,确定基站发生切换事件。
具体地,在Android操作系统中,监测与移动终端通信的基站由第一基站切换到第二基站的方法包括:监测移动终端Android操作系统在基站产生切换事件发生时调用的回调函数,例如,Android操作系统提供了TelephonyManager类中,该类中包括一系列用于访问与移动终端通信相关的状态和信息的获取方法,当基站发送切换事件时,会调用该类中的基站切换回调函数phoneStateListener.LISTEN_CELL_LOCATION.onCellLocationChanged,从该回调函数中读取到基站的标识信息;若读取到基站的标识信息由第一基站标识信息变化为第二基站标识信息,确定基站发生切换事件。
图3为本发明识别伪基站的方法又一个实施例的流程图。
如图3所示,监测与移动终端通信的基站由第一基站切换到第二基站的方法,包括步骤S301和步骤S302;在步骤S301中,监测移动终端的系统中的基站变化通知消息以及基站变化通知消息有关的参数,获取基站的标识信息;在步骤S302中,若基站的标识信息由第一基站标识信息变化为第二基站标识信息,确定基站产生切换事件。
具体地,在IOS操作系统中,监测与移动终端通信的基站由第一基站切换到第二基站的方法包括:检测基站变化事件的消息KCTRegistrationCellChangedNotification及相关参数,获取切换前的第一基站标识信息。当该消息表明基站变化时,再次检测基站变化通知消息有关的参数,从参数中获取切换后的第二基站标识信息。若第一基站标识信息变化为第二基站标识信息时,确定基站产生切换事件。现有的伪基站均采用GSM制式,则获取基站标识信息之前还包括:通过监测IOS系统的基站变化通知消息确定终端的网络访问方式为GSM。这通过检测kCTRegistrationAcessTechnology参数实现,在确定网络访问方式为GSM之后,检测到kCTRegistrationGsmCellId记录的切换前的第一基站标识信息变化为切换后的第二基站标识信息时,确定基站发生服务变化事件。
在又一优选实施例中(参照图1),检测移动终端的服务状态信息的方式,包括步骤S104(图中未示出):在步骤104中,当检测到移动终端的系统中的服务状态回调函数被调用时,确定服务状态信息发生服务变化事件。
具体地,在Android操作系统中,监测移动终端Android操作系统在服务状态信息变化时调用的回调函数,例如,当服务状态信息发送变化事件时,会调用服务状态回调函数onServiceStateChanged,则确定服务状态信息发生变化事件。
在另一优选实施例中(参照图1),在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,还包括步骤S105(图中未示出);在步骤S105中,根据基于贝叶斯模型的短信息判断规则,判断短信息是否为垃圾短信息;在步骤S103中,若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且确定该短信息为垃圾短信息,则识别第二基站为伪基站。
其中,基于贝叶斯模型的短信息判断规则包括:
在本实施例中,对于短信息中的每一个关键词,在预先训练的贝叶斯模型中查找与该关键词匹配的特征词,并获取该特征词的正向权重值和负向权重值;其中,预先训练的贝叶斯模型中包括有多个特征词,每一特征词对应有属于正常短信的正向权重值,以及对应有属于垃圾短信的负向权重值,将该特征词的正向权重值作为与该关键词的第一概率权重值,将该特征词的负向权重值作为与该关键词的第二概率权重值;即第一概率权重值用于表示包含该关键词的短信息为正常短信的概率,相应的,第二概率权重值用于表示包含该关键词的短信息为垃圾短信的概率;随后,将该短信息中包括的全部特征词的第一概率权重值和第二概率权重值分别进行整合计算,确定该短信息的第一概率整合值和第二概率整合值;根据第一概率整合值和第二概率整合值的大小确定该短信息是否为垃圾短信,或者也可以根据第一概率整合值和第二概率整合值的差值与预设值之间的大小关系确定该短信息是否为垃圾短信。其具体的判断方式,可根据实际需求设置。
其中,在预先训练的贝叶斯模型中获取特征词的正向权重值和负向权重值的方式包括:根据特征词的num1及预先设定的训练集中正常短信的文本总数,计算该特征词的正向权重值,其中,num1为训练集中正常短信中包含该特征词的文本的数量,特征词的正向权重值可表征该特征词属于正常短信的概率/概率权重值;根据特征词的num2以及预先设定的训练集中垃圾短信的文本总数,计算该特征词的负向权重值,其中,num2为训练集中垃圾短信中包含该特征词的文本的数量,特征词的负向权重值可表征该特征词属于垃圾短信的概率/概率权重值。例如,包含特征词“发票”的短信息有100条,其中80条为垃圾短信,20条为正常短信,那么特征词“发票”对应的正向权重值为0.8,负向权重值为0.2。
具体地,在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,移动终端将短信息中的每一个关键词,基于预先训练的贝叶斯模型进行匹配计算,确定该短信息的第一概率整合值和第二概率整合值,其中,第一概率整合值用于表示该短信息为正常短信的概率,第二概率整合值用于表示该短信息为垃圾短信的概率,随后,根据第一概率整合值和第二概率整合值的大小确定该短信息是否为垃圾短信;若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且确定该短信息为垃圾短信息,则识别第二基站为伪基站。
本优选实施例中,在伪基站识别过程中引入了基于贝叶斯模型的垃圾短信息判断方式,提高了发送垃圾短信息的伪基站的识别准确率,并为进一步对垃圾短信息执行安全处理操作提供了可靠前提。
进一步地,确定短信息来自伪基站且该短信息为垃圾短信息,可对该垃圾短信息执行安全处理操作;例如,拦截该垃圾短信息或者针对该垃圾短信息进行安全提示,提示用户当前短信息为垃圾短信息;另外,若根据一般垃圾短信息判断方式,如根据垃圾短信息的属性信息,包括但不限于短信息的发送号码、短信息的内容等,未判断出短信息为垃圾短信息,则判断短信息中是否包含伪基站特征,并在确定包含伪基站特征时,可根据数据库中预先保存的恶意伪基站名单确定该等伪基站特征是否为恶意伪基站特征。当根据确定结果确定短信息为垃圾短信息时,对垃圾短信息执行安全处理操作。
本优选实施例中,当短信息结合伪基站进行发送时,能够确定短信息是否为垃圾短信息,并在确定短信息为垃圾短信息时,对垃圾短信息执行相应处理;例如直接拦截垃圾短信息或者在用户对垃圾短信息进行查看时提示用户该短信息为垃圾短信息。综上,依据本发明实施例,能够及时判断出结合伪基站进行发送的垃圾短信息,并及时对垃圾短信息进行处理,避免无法识别出结合伪基站发送的垃圾短信息导致用户上当受骗,造成财产损失的不良后果,达到提高移动终端接收短信息的安全性,合理有效保护用户信息及财产安全的有益效果。
在再一优选实施例中(参照图1),在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,还包括步骤S106(图中未示出);在步骤S106中,判断移动终端所处的当前网络是否为移动网络;在步骤S103中,若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且移动终端不处于移动网络时,则识别第二基站为伪基站。
具体地,在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,通过监听预定的网络变化接口,判断移动终端所处的当前网络是否为移动网络;例如,在Android操作系统中,ConnectivityManager会在网络连接改变时发送广播android.net.conn.CONNECTIVITY_CHANGE,通过监听安卓的该广播即可获知当前网络是否方式变化,当发生变化时,通过调用connectivityManager.getActiveNetworkInfo()来确定移动终端所处的当前网络具体网络信息,即可判断移动终端所处的当前网络是否为移动网络;若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且移动终端不处于移动网络时,则识别第二基站为伪基站。
由于伪基站依靠瞬时的大功率无线电发射强制占用手机等移动终端,维持时间通常为8-12秒,在此时间内,向其覆盖区域内的手机发送含诈骗内容的短信息。当用户离开伪基站区域或基站关闭后,手机又会从伪基站网络切换回正常的移动网络,因此,在伪基站向移动终端发送短信息的瞬时,移动终端不处于移动网络。本优选实施例中,在伪基站识别过程中引入了对移动终端所处网络的判断,进一步提高了伪基站识别的准确率。
图4为本发明识别伪基站的装置一个实施例的结构示意图。其中,该识别伪基站的装置处于移动终端中,下述描述中均以移动终端为例,对移动终端与该识别伪基站的装置不做区分。
如图4所示,移动终端中包括第一检测模块401,第二检测模块402和识别模块403。
首先,第一检测模块401当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测移动终端的服务状态信息。接着,第二检测模块402在第一预定时间内检测到移动终端的服务状态信息发生服务变化事件时,检测移动终端是否接收到来自所述第二基站的短信息;随后,识别模块403若在第二预定时间内检测到移动终端接收到短信息,则识别第二基站为伪基站。
具体地,伪基站启动后,可干扰和屏蔽一定范围内的运营商网络信号,伪基站在这个短时间内,搜索出其附近的移动终端号码,短时间切换该移动终端的通信网络,从而将垃圾短信息发送到至该移动终端。即利用伪基站发送垃圾短信息时,必须经过基站的切换。第一检测模块401对基站切换事件的检测可以通过检测移动终端的操作系统,例如,IOS操作系统或Android操作系统中与网络通信状态有关的接口完成;在监测到基站由第一基站切换到第二基站后,检测移动终端的服务状态信息。
第二检测模块402在第一预定时间内,如10秒内,例如,通过监测IOS操作系统或Android操作系统中与服务状态信息有关的接口,检测到移动终端的服务状态信息发生服务变化事件,则检测终端是否接收到来自第二基站的短信息。
识别模块403若在第二预定时间内,如10秒内,检测到移动终端接收到短信息,则识别第二基站为伪基站。
对于伪基站,依靠瞬时的大功率无线电发射强制占用手机等移动终端,维持时间通常为8-12秒,在此时间内,向其覆盖区域内的移动终端发送恶意短信息。当用户离开伪基站区域或伪基站关闭后,移动终端又会从伪基站网络切换回正常的移动网络。一种伪基站工作场景为,使用者将伪基站设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,完成恶意短信息发送后离开。因此,可为检测短信息接收情况预设一个检测时间,例如服务状态信息发生变化后的10秒。
通信基站切换和移动终端的服务状态信息发生变化的瞬时内接收到伪基站发送的短信息是移动终端接收到伪基站发送的短信息时的两个显著特征,因此,本发明对上述三个过程的检测结果作为识别伪基站的前提。
本发明实施例所述的方式,在监测到基站由第一基站切换到第二基站时,如果在第一预定时间内移动终端的服务状态信息发生变化事件时,再检测移动终端是否接收到来自第二基站的短信息,如果在第二预定时间内检测到移动终端接收到短信息,则识别述第二基站为伪基站。根据本发明实施例,以基站的切换事件、预定时间内发生的服务状态信息变化事件以及预设时间内接收到来自第二基站的短信息作为伪基站识别前提,能够准确,高效率地识别出伪基站以及伪基站发送的垃圾短信息。
在一优选实施例中,第一检测模块401监测移动终端的系统中的基站切换事件发生时调用的基站切换回调函数,从该回调函数中获取基站的标识信息;若标识信息由第一基站标识信息变化为第二基站标识信息,确定基站发生切换事件。
具体地,在Android操作系统中,监测与移动终端通信的基站由第一基站切换到第二基站的方法包括:监测移动终端Android操作系统在基站产生切换事件发生时调用的回调函数,例如,Android操作系统提供了TelephonyManager类中,该类中包括一系列用于访问与移动终端通信相关的状态和信息的获取方法,当基站发送切换事件时,会调用该类中的基站切换回调函数phoneStateListener.LISTEN_CELL_LOCATION.onCellLocationChanged,从该回调函数中读取到基站的标识信息;若读取到基站的标识信息由第一基站标识信息变化为第二基站标识信息,确定基站发生切换事件。
在另一优选实施例中,第一检测模块401监测移动终端的系统中的基站变化通知消息以及基站变化通知消息有关的参数,获取基站的标识信息;若基站的标识信息由第一基站标识信息变化为第二基站标识信息,确定基站产生切换事件。
具体地,在IOS操作系统中,监测与移动终端通信的基站由第一基站切换到第二基站的方法包括:检测基站变化事件的消息KCTRegistrationCellChangedNotification及相关参数,获取切换前的第一基站标识信息。当该消息表明基站变化时,再次检测基站变化通知消息有关的参数,从参数中获取切换后的第二基站标识信息。若第一基站标识信息变化为第二基站标识信息时,确定基站产生切换事件。现有的伪基站均采用GSM制式,则获取基站标识信息之前还包括:通过监测IOS系统的基站变化通知消息确定终端的网络访问方式为GSM。这通过检测kCTRegistrationAcessTechnology参数实现,在确定网络访问方式为GSM之后,检测到kCTRegistrationGsmCellId记录的切换前的第一基站标识信息变化为切换后的第二基站标识信息时,确定基站发生服务变化事件。
在又一优选实施例中,第一检测模块401当检测到移动终端的系统中的服务状态回调函数被调用时,确定服务状态信息发生服务变化事件。
具体地,在Android操作系统中,监测移动终端Android操作系统在服务状态信息变化时调用的回调函数,例如,当服务状态信息发送变化事件时,会调用服务状态回调函数onServiceStateChanged,则确定服务状态信息发生变化事件。
在另一优选实施例中(参照图4),在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,移动终端还包括第一判断模块(图中未示出);第一判断模块根据基于贝叶斯模型的短信息判断规则,判断短信息是否为垃圾短信息;识别模块403若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且确定该短信息为垃圾短信息,则识别第二基站为伪基站。
其中,基于贝叶斯模型的短信息判断规则包括:
在本实施例中,对于短信息中的每一个关键词,在预先训练的贝叶斯模型中查找与该关键词匹配的特征词,并获取该特征词的正向权重值和负向权重值;其中,预先训练的贝叶斯模型中包括有多个特征词,每一特征词对应有属于正常短信的正向权重值,以及对应有属于垃圾短信的负向权重值,将该特征词的正向权重值作为与该关键词的第一概率权重值,将该特征词的负向权重值作为与该关键词的第二概率权重值;即第一概率权重值用于表示包含该关键词的短信息为正常短信的概率,相应的,第二概率权重值用于表示包含该关键词的短信息为垃圾短信的概率;随后,将该短信息中包括的全部特征词的第一概率权重值和第二概率权重值分别进行整合计算,确定该短信息的第一概率整合值和第二概率整合值;根据第一概率整合值和第二概率整合值的大小确定该短信息是否为垃圾短信,或者也可以根据第一概率整合值和第二概率整合值的差值与预设值之间的大小关系确定该短信息是否为垃圾短信。其具体的判断方式,可根据实际需求设置。
其中,在预先训练的贝叶斯模型中获取特征词的正向权重值和负向权重值的方式包括:根据特征词的num1及预先设定的训练集中正常短信的文本总数,计算该特征词的正向权重值,其中,num1为训练集中正常短信中包含该特征词的文本的数量,特征词的正向权重值可表征该特征词属于正常短信的概率/概率权重值;根据特征词的num2以及预先设定的训练集中垃圾短信的文本总数,计算该特征词的负向权重值,其中,num2为训练集中垃圾短信中包含该特征词的文本的数量,特征词的负向权重值可表征该特征词属于垃圾短信的概率/概率权重值。例如,包含特征词“发票”的短信息有100条,其中80条为垃圾短信,20条为正常短信,那么特征词“发票”对应的正向权重值为0.8,负向权重值为0.2。
具体地,在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,移动终端将短信息中的每一个关键词,基于预先训练的贝叶斯模型进行匹配计算,确定该短信息的第一概率整合值和第二概率整合值,其中,第一概率整合值用于表示该短信息为正常短信的概率,第二概率整合值用于表示该短信息为垃圾短信的概率,随后,根据第一概率整合值和第二概率整合值的大小确定该短信息是否为垃圾短信;若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且确定该短信息为垃圾短信息,则识别第二基站为伪基站。
本优选实施例中,在伪基站识别过程中引入了基于贝叶斯模型的垃圾短信息判断方式,提高了发送垃圾短信息的伪基站的识别准确率,并为进一步对垃圾短信息执行安全处理操作提供了可靠前提。
进一步地,确定短信息来自伪基站且该短信息为垃圾短信息,可对该垃圾短信息执行安全处理操作;例如,拦截该垃圾短信息或者针对该垃圾短信息进行安全提示,提示用户当前短信息为垃圾短信息;另外,若根据一般垃圾短信息判断方式,如根据垃圾短信息的属性信息,包括但不限于短信息的发送号码、短信息的内容等,未判断出短信息为垃圾短信息,则判断短信息中是否包含伪基站特征,并在确定包含伪基站特征时,可根据数据库中预先保存的恶意伪基站名单确定该等伪基站特征是否为恶意伪基站特征。当根据确定结果确定短信息为垃圾短信息时,对垃圾短信息执行安全处理操作。
本优选实施例中,当短信息结合伪基站进行发送时,能够确定短信息是否为垃圾短信息,并在确定短信息为垃圾短信息时,对垃圾短信息执行相应处理;例如直接拦截垃圾短信息或者在用户对垃圾短信息进行查看时提示用户该短信息为垃圾短信息。综上,依据本发明实施例,能够及时判断出结合伪基站进行发送的垃圾短信息,并及时对垃圾短信息进行处理,避免无法识别出结合伪基站发送的垃圾短信息导致用户上当受骗,造成财产损失的不良后果,达到提高移动终端接收短信息的安全性,合理有效保护用户信息及财产安全的有益效果。
在再一优选实施例中(参照图4),在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,移动终端还包括第二判断模块(图中未示出);第二判断模块判断移动终端所处的当前网络是否为移动网络;识别模块403若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且移动终端不处于移动网络时,则识别第二基站为伪基站。
具体地,在第二预定时间内检测到移动终端接收到来自第二基站的短信息之后,通过监听预定的网络变化接口,判断移动终端所处的当前网络是否为移动网络;例如,在Android操作系统中,ConnectivityManager会在网络连接改变时发送广播android.net.conn.CONNECTIVITY_CHANGE,通过监听安卓的该广播即可获知当前网络是否方式变化,当发生变化时,通过调用connectivityManager.getActiveNetworkInfo()来确定移动终端所处的当前网络具体网络信息,即可判断移动终端所处的当前网络是否为移动网络;若在第二预定时间内检测到移动终端接收到来自第二基站的短信息,且移动终端不处于移动网络时,则识别第二基站为伪基站。
由于伪基站依靠瞬时的大功率无线电发射强制占用手机等移动终端,维持时间通常为8-12秒,在此时间内,向其覆盖区域内的手机发送含诈骗内容的短信息。当用户离开伪基站区域或基站关闭后,手机又会从伪基站网络切换回正常的移动网络,因此,在伪基站向移动终端发送短信息的瞬时,移动终端不处于移动网络。本优选实施例中,在伪基站识别过程中引入了对移动终端所处网络的判断,进一步提高了伪基站识别的准确率。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable ProgrammableRead-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种识别伪基站的方法,其特征在于,包括:
当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测所述移动终端的服务状态信息;
若在第一预定时间内检测到所述移动终端的服务状态信息发生变化事件时,检测所述移动终端是否接收到来自所述第二基站的短信息;
若在第二预定时间内检测到所述移动终端接收到所述短信息,则识别所述第二基站为伪基站。
2.根据权利要求1所述的识别伪基站的方法,其特征在于,监测与移动终端通信的基站由第一基站切换到第二基站,包括:
监测所述移动终端的系统中的基站切换事件发生时调用的基站切换回调函数,从所述回调函数中获取基站的标识信息;
若所述标识信息由第一基站标识信息变化为第二基站标识信息,确定基站发生切换事件。
3.根据权利要求1所述的识别伪基站的方法,其特征在于,监测与移动终端通信的基站由第一基站切换到第二基站,包括:
监测所述移动终端的系统中的基站变化通知消息以及所述基站变化通知消息有关的参数,获取基站的标识信息;
若所述基站的标识信息由第一基站标识信息变化为第二基站标识信息,确定基站产生切换事件。
4.根据权利要求1所述的识别伪基站的方法,其特征在于,检测所述移动终端的服务状态信息,包括:
当检测到所述移动终端的系统中的服务状态回调函数被调用时,确定确定服务状态信息发生变化事件。
5.根据权利要求1所述的识别伪基站的方法,其特征在于,在第二预定时间内检测到所述移动终端接收到所述短信息之后,还包括:
根据基于贝叶斯模型的短信息判断规则,判断所述短信息是否为垃圾短信息;以及
所述识别所述第二基站为伪基站,具体包括:
若在第二预定时间内检测到所述移动终端接收到所述短信息,且确定所述短信息为垃圾短信息,则识别所述第二基站为伪基站。
6.根据权利要求1所述的识别伪基站的方法,其特征在于,在第二预定时间内检测到所述移动终端接收到所述短信息之后,还包括:
判断所述移动终端所处的当前网络是否为移动网络;以及
所述识别所述第二基站为伪基站,具体包括:
若在第二预定时间内检测到所述移动终端接收到所述短信息,且所述移动终端不处于移动网络时,则识别所述第二基站为伪基站。
7.一种识别伪基站的装置,其特征在于,包括:
第一检测模块,用于当监测到与移动终端通信的基站由第一基站切换到第二基站后,检测所述移动终端的服务状态信息;
第二检测模块,用于若在第一预定时间内检测到所述移动终端的服务状态信息发生变化事件时,检测所述移动终端是否接收到来自所述第二基站的短信息;
识别模块,用于若在第二预定时间内检测到所述移动终端接收到所述短信息,则识别所述第二基站为伪基站。
8.根据权利要求7所述的识别伪基站的装置,其特征在于,所述第一检测模块用于当检测到所述移动终端的系统中的服务状态回调函数被调用时,确定服务状态信息发生变化事件。
9.根据权利要求7所述的识别伪基站的装置,其特征在于,在第二预定时间内检测到所述移动终端接收到所述短信息之后,该装置还包括:
第一判断模块,用于根据基于贝叶斯模型的短信息判断规则,判断所述短信息是否为垃圾短信息;
所述识别模块用于在第二预定时间内检测到所述移动终端接收到所述短信息之后,若确定所述短信息为垃圾短信息,则识别所述第二基站为伪基站。
10.根据权利要求7所述的识别伪基站的装置,其特征在于,在第二预定时间内检测到所述移动终端接收到所述短信息之后,该装置还包括:
第二判断模块,用于判断所述移动终端所处的当前网络是否为移动网络;
所述识别模块用于在第二预定时间内检测到所述移动终端接收到所述短信息之后,若判断所述移动终端不处于移动网络时,则识别所述第二基站为伪基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410547336.XA CN104244253B (zh) | 2014-10-16 | 2014-10-16 | 识别伪基站的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410547336.XA CN104244253B (zh) | 2014-10-16 | 2014-10-16 | 识别伪基站的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104244253A true CN104244253A (zh) | 2014-12-24 |
CN104244253B CN104244253B (zh) | 2017-05-31 |
Family
ID=52231426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410547336.XA Active CN104244253B (zh) | 2014-10-16 | 2014-10-16 | 识别伪基站的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104244253B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105119774A (zh) * | 2015-07-30 | 2015-12-02 | 北京奇虎科技有限公司 | 骚扰信息识别方法、装置以及系统 |
CN105898753A (zh) * | 2016-03-28 | 2016-08-24 | 联想(北京)有限公司 | 短消息处理方法及电子设备 |
CN105979493A (zh) * | 2016-06-30 | 2016-09-28 | 深圳市金立通信设备有限公司 | 一种伪基站短信处理方法及终端 |
CN106028338A (zh) * | 2016-07-15 | 2016-10-12 | 广东欧珀移动通信有限公司 | 一种伪消息识别方法及装置 |
CN106060789A (zh) * | 2016-05-24 | 2016-10-26 | 北京小米移动软件有限公司 | 短消息识别方法及装置 |
CN106102069A (zh) * | 2016-05-26 | 2016-11-09 | 努比亚技术有限公司 | 一种基站分类方法及电子设备 |
CN106131850A (zh) * | 2016-06-27 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种伪基站识别方法及设备 |
CN106332086A (zh) * | 2015-06-30 | 2017-01-11 | 中国科学院上海高等研究院 | 一种基于贝叶斯模型的伪基站识别方法 |
CN106714160A (zh) * | 2015-11-17 | 2017-05-24 | 中国移动通信集团广东有限公司 | 短信来源合法性查证方法及装置、终端、通信系统 |
WO2017185873A1 (zh) * | 2016-04-25 | 2017-11-02 | 努比亚技术有限公司 | 伪基站识别方法、装置及终端、存储介质 |
CN108064029A (zh) * | 2016-11-08 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种伪基站检测方法及一种移动终端 |
CN109379743A (zh) * | 2018-11-05 | 2019-02-22 | 北京小米移动软件有限公司 | 短信识别方法及装置 |
US10623430B2 (en) | 2017-11-14 | 2020-04-14 | International Business Machines Corporation | Risk area determination in communication network |
CN113365276A (zh) * | 2021-08-10 | 2021-09-07 | 广东南方电信规划咨询设计院有限公司 | 检测伪基站的方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1695457A2 (en) * | 2003-12-07 | 2006-08-30 | Aircell Incorporated | System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network |
CN103648096A (zh) * | 2013-12-11 | 2014-03-19 | 北京联合大学 | 一种非法基站入侵的快速检测与定位方法 |
CN103763690A (zh) * | 2014-01-28 | 2014-04-30 | 北京奇虎科技有限公司 | 检测伪基站向移动终端发送短信息的方法和装置 |
CN104053156A (zh) * | 2014-04-28 | 2014-09-17 | 中国石油大学(华东) | 一种伪基站的自动识别方法及系统 |
-
2014
- 2014-10-16 CN CN201410547336.XA patent/CN104244253B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1695457A2 (en) * | 2003-12-07 | 2006-08-30 | Aircell Incorporated | System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network |
CN103648096A (zh) * | 2013-12-11 | 2014-03-19 | 北京联合大学 | 一种非法基站入侵的快速检测与定位方法 |
CN103763690A (zh) * | 2014-01-28 | 2014-04-30 | 北京奇虎科技有限公司 | 检测伪基站向移动终端发送短信息的方法和装置 |
CN104053156A (zh) * | 2014-04-28 | 2014-09-17 | 中国石油大学(华东) | 一种伪基站的自动识别方法及系统 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106332086A (zh) * | 2015-06-30 | 2017-01-11 | 中国科学院上海高等研究院 | 一种基于贝叶斯模型的伪基站识别方法 |
CN106332086B (zh) * | 2015-06-30 | 2019-06-04 | 中国科学院上海高等研究院 | 一种基于贝叶斯模型的伪基站识别方法 |
CN105119774B (zh) * | 2015-07-30 | 2018-02-23 | 北京奇虎科技有限公司 | 骚扰信息识别方法、装置以及系统 |
CN105119774A (zh) * | 2015-07-30 | 2015-12-02 | 北京奇虎科技有限公司 | 骚扰信息识别方法、装置以及系统 |
CN106714160B (zh) * | 2015-11-17 | 2020-06-05 | 中国移动通信集团广东有限公司 | 短信来源合法性查证方法及装置、终端、通信系统 |
CN106714160A (zh) * | 2015-11-17 | 2017-05-24 | 中国移动通信集团广东有限公司 | 短信来源合法性查证方法及装置、终端、通信系统 |
CN105898753A (zh) * | 2016-03-28 | 2016-08-24 | 联想(北京)有限公司 | 短消息处理方法及电子设备 |
WO2017185873A1 (zh) * | 2016-04-25 | 2017-11-02 | 努比亚技术有限公司 | 伪基站识别方法、装置及终端、存储介质 |
CN106060789A (zh) * | 2016-05-24 | 2016-10-26 | 北京小米移动软件有限公司 | 短消息识别方法及装置 |
CN106060789B (zh) * | 2016-05-24 | 2018-05-08 | 北京小米移动软件有限公司 | 短消息识别方法及装置 |
US10045166B2 (en) | 2016-05-24 | 2018-08-07 | Beijing Xiaomi Mobile Software Co., Ltd. | Method and device for identifying short messages from pseudo base stations |
CN106102069A (zh) * | 2016-05-26 | 2016-11-09 | 努比亚技术有限公司 | 一种基站分类方法及电子设备 |
CN106102069B (zh) * | 2016-05-26 | 2019-09-06 | 努比亚技术有限公司 | 一种基站分类方法及电子设备 |
CN106131850A (zh) * | 2016-06-27 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种伪基站识别方法及设备 |
CN105979493A (zh) * | 2016-06-30 | 2016-09-28 | 深圳市金立通信设备有限公司 | 一种伪基站短信处理方法及终端 |
CN106028338B (zh) * | 2016-07-15 | 2018-01-23 | 广东欧珀移动通信有限公司 | 一种伪消息识别方法及装置 |
CN106028338A (zh) * | 2016-07-15 | 2016-10-12 | 广东欧珀移动通信有限公司 | 一种伪消息识别方法及装置 |
CN108064029A (zh) * | 2016-11-08 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种伪基站检测方法及一种移动终端 |
US10623430B2 (en) | 2017-11-14 | 2020-04-14 | International Business Machines Corporation | Risk area determination in communication network |
CN109379743A (zh) * | 2018-11-05 | 2019-02-22 | 北京小米移动软件有限公司 | 短信识别方法及装置 |
CN113365276A (zh) * | 2021-08-10 | 2021-09-07 | 广东南方电信规划咨询设计院有限公司 | 检测伪基站的方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104244253B (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104244253A (zh) | 识别伪基站的方法和装置 | |
CN104244254B (zh) | 基于短信中心号码检测伪基站的方法和装置 | |
CN103763690B (zh) | 检测伪基站向移动终端发送短信息的方法和装置 | |
EP3214861B1 (en) | Method, device and system for detecting fraudulent user | |
CN105263142A (zh) | 一种伪基站的识别方法及装置 | |
CN102694900B (zh) | 电话拦截方法及装置 | |
CN105722090A (zh) | 自动识别伪基站的控制方法和装置 | |
CN103796241A (zh) | 一种基于终端上报信息判断和定位伪基站的方法 | |
CN105025490A (zh) | 一种伪基站的识别方法及装置 | |
CN101179809B (zh) | 用于捕捉克隆sim卡的方法 | |
CN104581730A (zh) | 一种伪基站实时判别方法及系统 | |
CN108513301B (zh) | 一种非法用户识别方法及装置 | |
CN105704734A (zh) | 一种指定类型小区的检测方法、装置和通信终端 | |
CN106899948B (zh) | 伪基站发现方法、系统、终端及服务器 | |
CN104602242A (zh) | 一种防止电话诈骗方法及装置 | |
CN106998554B (zh) | 一种伪基站的识别方法及装置 | |
CN104581731A (zh) | 手机终端被伪基站劫持过程的判别方法及系统 | |
CN102547614B (zh) | 一种基于手机的自动提醒方法及手机 | |
KR20120001353A (ko) | Sms를 이용한 이종 무선 시스템간 핸드오버 수행 방법 및 그 핸드오버 정보 제공 방법 | |
CN105792209B (zh) | 一种使用移动终端检测伪基站的方法和系统 | |
CN102098640B (zh) | 一种识别并阻止设备发送垃圾短信的方法、设备和系统 | |
CN109495891A (zh) | 伪基站识别方法、设备及计算机可读存储介质 | |
EP2760185A1 (en) | Portable telephone, communication connection control method, and program | |
KR20120001360A (ko) | 음성호를 이용한 이종 무선 시스템간 핸드오버 수행 방법 및 그 핸드오버 정보 제공 방법 | |
CN205584504U (zh) | 一种伪基站预警装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220727 Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015 Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park) Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. Patentee before: Qizhi software (Beijing) Co.,Ltd. |