CN105245494A - 一种网络攻击的确定方法及装置 - Google Patents
一种网络攻击的确定方法及装置 Download PDFInfo
- Publication number
- CN105245494A CN105245494A CN201510530326.XA CN201510530326A CN105245494A CN 105245494 A CN105245494 A CN 105245494A CN 201510530326 A CN201510530326 A CN 201510530326A CN 105245494 A CN105245494 A CN 105245494A
- Authority
- CN
- China
- Prior art keywords
- encryption
- capability information
- encryption capability
- service request
- imei
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006854 communication Effects 0.000 claims abstract description 65
- 238000004891 communication Methods 0.000 claims description 57
- 238000003860 storage Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 14
- 230000003993 interaction Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种网络攻击的确定方法及装置,其中,所述方法包括:网络设备接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密;所述网络设备检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息;若不匹配,则所述网络设备确定所述移动终端受到恶意攻击。采用本发明实施例,能够确定移动终端在通信过程中是否受到恶意攻击。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种网络攻击的确定方法及装置。
背景技术
“伪基站”(又称“假基站”)是指通过伪装成运营商的基站进行非法活动的设备,进行的非法活动包括冒用他人手机号码强行向用户发送诈骗信息,或者窃取用户通话的语音、短信内容等等。在通信过程中,经常有非法分子利用伪基站对用户进行恶意攻击,如进行中间人攻击,以窃取用户通信数据。该中间人攻击(Man-in-the-MiddleAttack,简称为“MITM攻击”)是指通过各种技术手段将受入侵者控制的一台计算机(即“中间人”)虚拟放置在网络连接中的两台通信计算机之间,从而拦截并篡改通信双方的网络通信数据,是一种“间接”的入侵攻击。该伪基站即可作为“中间人”,拦截正常的网络通信数据,并进行数据篡改,而该篡改行为通信双方都无法感知。
举例来说,在伪基站虚拟放置于移动台(MobileStation,简称为“MS”)和基站控制器(BaseStationController,简称为“BSC”)之间进行中间人攻击的场景下,伪基站欺骗MS在该伪基站注册后,伪基站将该MS的消息转发到真实的基站即BSC。该伪基站在进行消息转发时,往往会将MS的加密能力篡改为不支持加密,使得BSC在选择与该MS通信过程中的加密算法时,会根据该伪基站上报的MS不支持加密信息选择不加密算法,从而MS与BSC之间的通信不会加密。由此,该伪基站能够实现截获明文的语音或数据,监听得到MS和BSC之间未加密的语音或数据内容。整个通信过程中,网络侧无法感知该MS是否受到伪基站攻击,从而无法采取相应的攻击防护措施。
发明内容
本发明实施例所要解决的技术问题在于,提供一种网络攻击的确定方法及装置,能够确定移动终端在通信过程中是否受到恶意攻击。
第一方面,本发明实施例提供了一种网络攻击的确定方法,包括:
网络设备接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密;
所述网络设备检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息;
若不匹配,则所述网络设备确定所述移动终端受到恶意攻击。
结合第一方面,在第一方面的第一种可能的实现方式中,所述身份标识包括国际移动设备标识IMEI;所述网络设备检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,包括:
所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
所述网络设备判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
若所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密,则所述网络设备确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述网络设备中预先配置有包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息,包括:
所述网络设备从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;
所述网络设备在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。
结合第一方面的第一种可能的实现方式,在第一方面的第三种可能的实现方式中,在所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息之前,所述方法还包括:
所述网络设备接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;
所述网络设备将所述移动终端的IMEI及其加密能力信息进行关联存储。
结合第一方面,在第一方面的第四种可能的实现方式中,所述业务请求包括移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求。
第二方面,本发明实施例提供了一种网络攻击的确定装置,所述装置设置于网络设备中,包括:
第一接收模块,用于接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密;
检测模块,用于检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息;
攻击确定模块,用于在所述检测模块检测到所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配时,确定所述移动终端受到恶意攻击。
结合第二方面,在第二方面的第一种可能的实现方式中,所述身份标识包括国际移动设备标识IMEI;所述检测模块包括:
信息查找单元,用于根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
匹配判断单元,用于判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
所述匹配判断单元,还用于在所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密时,确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
结合第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,所述网络设备中预先配置有包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;所述信息查找单元具体用于:
从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。
结合第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,所述装置还包括:
第二接收模块,用于接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;
存储模块,用于将所述第二接收模块接收到的所述移动终端的IMEI及其加密能力信息进行关联存储。
结合第二方面,在第二方面的第四种可能的实现方式中,所述业务请求包括移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例可在接收到携带终端的身份标识和当前加密能力信息的业务请求时,从预先储存的移动终端的身份标识及其对应的加密能力信息中确定出与该身份标识对应的目标加密能力信息,并通过该目标加密能力信息与该当前加密能力信息的匹配对比,在两者指示的加密能力不匹配时,确定当前终端受到恶意攻击。从而可在确定遭受攻击后进一步采取相应的攻击防护措施,以避免终端用户的语音或短消息等通信内容被窃取,保护了用户隐私。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种通信系统架构图;
图2是本发明实施例提供的一种网络设备的结构示意图;
图3是本发明实施例提供的一种网络攻击的确定方法的流程示意图;
图4是本发明实施例提供的一种网络攻击的确定方法的交互示意图;
图5是本发明实施例提供的另一种网络攻击的确定方法的交互示意图;
图6是本发明实施例提供的一种网络攻击的确定装置的结构示意图;
图7是本发明实施例提供的另一种网络攻击的确定装置的结构示意图;
图8是本发明实施例提供的又一种网络攻击的确定装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应理解,本发明实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(GlobalSystemofMobilecommunication,简称为“GSM”)系统、码分多址(CodeDivisionMultipleAccess,简称为“CDMA”)系统、宽带码分多址(WidebandCodeDivisionMultipleAccess,简称为“WCDMA”)系统、长期演进(LongTermEvolution,简称为“LTE”)系统等等。
还应理解,在本发明实施例中,移动台(MobileStation,简称为“MS”)还可称之为用户设备(UserEquipment,简称为“UE”)、终端(Terminal)、或移动终端(MobileTerminal)等。例如,该MS可以是移动电话(或称为“蜂窝”电话)、具有移动终端的计算机或具有无线信号接收和发射能力的小型设备等,例如,MS还可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置等,从而与通信网络交换语音和/或数据。
为便于理解,以下简要介绍本发明实施例的技术方案可具体应用的一种网络架构。请参见图1,是本发明实施例提供的一种通信系统架构图。如图1所示,本发明实施例的通信系统中可包括MS、基站子系统(BaseStationSubsystem,简称为“BSS”)、移动业务交换中心(MobileServiceSwitchingCenter,简称为“MSC”)、拜访位置寄存器(VisitorLocationRegister,简称为“VLR”)(该MSC和VLR可以是独立设置的网元,还可以集成在一个网元中,记为MSC/VLR,图1中以MSC和VLR集成与一个网元示出)、归属位置寄存器(HomeLocationRegister,简称为“HLR”)、网关移动交换中心(GatewayMobileSwitchingCenter,简称为“GMSC”),在其他通信网络中还可能存在设备标识寄存器(EquipmentIdentificationRegister,简称为“EIR”)。具体的,该通信建立流程如下:MS确定需要进行通信时,发起业务请求如呼叫、短消息请求等业务请求,BSS接收到该MS发送的业务请求后,将该业务请求转发给MSC(或MSC/VLR),MSC对MS进行鉴权、身份认证等,并获取MS的加密能力信息,MSC根据MS的加密能力信息确定与该MS之间的通信是否需要进行加密,如果需要加密MSC则启动加密流程,MSC通知BSS进行空口通信加密,此时空中接口传输的数据为加密后的密文。
然而,若该MS在通信过程中受到恶意攻击,如利用伪基站进行的中间人攻击,并被该伪基站篡改了加密能力,使得MSC为该MS选择不加密算法,则该伪基站能够监听得到该MS通信过程中的语音或数据等通信内容,从而造成用户隐私泄露,给用户带来损失。
本发明实施例提供了一种网络攻击的确定方法、装置及网络设备,能够检测到移动终端在通信过程中是否受到恶意攻击,以便于在确定受到攻击时及时地对该攻击采取防护措施。以下分别详细说明。
请参见图2,是是本发明实施例提供的一种网络设备的结构示意图,本发明实施例的网络设备包括:通信接口300、存储器200和处理器100,所述存储器200可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器200可选的还可以是至少一个位于远离前述处理器100的存储装置。作为一种计算机存储介质的存储器200中存储相应的应用程序等。所述通信接口300、存储器200以及处理器100之间可以通过总线进行数据连接,也可以通过其他方式数据连接。本实施例中以总线连接进行说明。
其中,所述处理器100用于调用存储器200中存储的程序代码执行如下步骤:
通过通信接口300接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密;
检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息;
若不匹配,则确定所述移动终端受到恶意攻击。
需要说明的是,本发明实施例的所述网络设备可以是通信网络中新增的独立网元,或者,该网络设备还可以是该通信网络中已有的通信网元,如VLR或EIR。
可选的,所述业务请求可包括位置更新请求、移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求等等。
进一步的,所述身份标识包括国际移动设备标识IMEI;所述处理器100在执行所述检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配时,具体执行以下步骤:
根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
若所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密,则确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
其中,该国际移动设备标识(InternationalMobileEquipmentIdentity,简称“IMEI”,又称为移动设备国际识别码),是移动终端如手机的唯一识别码。具体的,该移动终端在生产时即被赋予一个IMEI。该IMEI一般由15位数字组成,每位数字仅使用0~9的数字,一种机型的加密能力在生产时一般已经确定,且使用中不会发生变化(遭受恶意攻击加密能力被篡改的情况除外)。
可选的,所述网络设备中预先配置有包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;所述处理器100在执行所述根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息时,具体执行以下步骤:
从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;
在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。
在可选的实施例中,所述网络设备可以为通信网络中的EIR,则可根据移动终端的身份标识如IMEI在EIR预置得到不同移动终端的加密能力信息。具体的,可预先根据不同移动终端的设备型号,比如移动终端的IMEI的前6位,即型号核准号码(TypeApprovalCode,简称“TAC”)(一般代表机型),并确定该型号的移动终端对应的加密能力,从而将该终端型号及其对应的加密能力信息进行关联存储,以便于后续在接收到移动终端的携带当前加密能力信息的业务请求时,能够基于该存储的加密能力信息(即目标加密能力信息)进行匹配对比来确定该移动终端是否受到恶意攻击。
可选的,所述处理器100在执行所述根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息之前,还用于执行以下步骤:
通过通信接口300接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;
将所述移动终端的IMEI及其加密能力信息进行关联存储。
在可选的实施例中,所述网络设备还可以为VLR(MSC/VLR),并可在移动终端首次接入VLR(MSC/VLR)进行位置信息更新时,记录该移动终端的加密能力信息和身份标识如IMEI。使得后续在接收到移动终端的携带IMEI和当前加密能力的业务请求时,能够基于该存储的与该IMEI对应的目标加密能力信息的匹配对比来确定该移动终端是否受到恶意攻击,即当该目标加密能力信息与该当前加密能力信息不匹配,如目标加密能力信息指示为支持加密,而当前加密能力信息指示为不支持加密时,确定该移动终端遭受到恶意攻击。
请参见图3,是本发明实施例提供的一种网络攻击的确定方法的流程示意图,本发明实施例的所述方法可具体应用于网络设备中,具体的,本发明实施例的所述方法包括:
S101:接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密。
具体的,所述业务请求可包括但不限于位置更新请求、移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求等通信请求。
S102:检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配;若是,则执行步骤S103,否则,执行步骤S101。
其中,所述目标加密能力信息是指预先存储的与所述业务请求携带的身份标识相关联的加密能力信息。
具体实施例中,所述身份标识可以为用于标识移动终端的身份的识别码,如国际移动设备标识IMEI。则所述检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,可以具体为:根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配。具体的,若所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密,则可确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
可选的,可预先在网络设备中配置得到包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;则所述根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息,可以具体为:从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。例如,所述网络设备可以为通信网络中的EIR,即可根据移动终端的身份标识如IMEI在EIR预置得到不同移动终端的加密能力信息。具体的,可根据不同移动终端的设备型号,比如移动终端的IMEI的前6位,即型号核准号码TAC,并确定该型号的移动终端对应的加密能力,从而将该终端型号及其对应的加密能力信息进行关联存储,以便于后续在接收到移动终端的携带IMEI和加密能力信息的业务请求时,能够基于该IMEI对应的终端型号查找出该存储的加密能力信息(即目标加密能力信息),并通过该业务请求携带的加密能力信息(以下简称为当前加密能力信息)和该存储的加密能力信息的匹配对比来确定该移动终端是否受到恶意攻击。
可选的,在所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息之前,所述网络设备还可接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;将所述移动终端的IMEI及其加密能力信息进行关联存储。具体的,所述网络设备还可以为VLR(MSC/VLR),该VLR(MSC/VLR)可在移动终端首次接入VLR(MSC/VLR)进行位置信息更新时,记录该移动终端的加密能力信息和身份标识如IMEI。使得后续在接收到移动终端的携带IMEI和当前加密能力信息的业务请求时,能够基于存储的与该IMEI对应的目标加密能力信息的匹配对比来确定该移动终端是否受到恶意攻击。
S103:确定所述移动终端受到恶意攻击。
具体实施例中,当检测到该业务请求携带的加密能力信息与预先存储的目标加密能力信息不匹配,如通过匹配对比当前加密能力信息与预先存储的该移动终端的终端型号对应的加密能力信息,或匹配比对该当前加密能力信息与预先存储的终端身份标识如IMEI对应的加密能力信息,得到该当前加密能力信息指示不支持加密,且该预先存储的加密能力信息指示为支持加密,即该终端的加密能力由支持加密变成不支持加密时,即可确定该移动终端收到恶意攻击(或者称为该移动终端所在基站小区受到恶意攻击,或者还可称为该业务请求对应的通信链路受到恶意攻击,等等),具体可以是伪基站中间人攻击。进一步的,确定受到攻击后,即可进行强制拆除呼叫、上报告警或记录日志等操作,以便于相关人员如通信运营商能够及时地了解到该攻击的发生,从而采取一定的攻击防护措施,避免用户隐私泄露或造成其他损失。
进一步的,请参见图4,是本发明实施例提供的一种网络攻击的确定方法的交互示意图,在本发明实施例中,所述网络设备可以具体为EIR,该EIR中预置有各种MS的加密能力信息。具体的,如图4所示,本发明实施例的所述方法可以包括以下步骤:
S201:发送携带MS的IMEI和加密能力信息的业务请求。
具体实施例中,当MS(即上述的移动终端)需要与其他MS进行通信时,即可发起业务请求,包括位置更新请求、移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求等等,本发明实施例以发起移动始发呼叫为例进行说明。
S202:转发所述业务请求。
S203:对MS进行鉴权和身份认证。
具体实施例中,该MS确定进行呼叫业务时,则可向BSS发该业务请求,该业务请求携带有该MS的IMEI和加密能力信息。BSS接收到该MS对应的包括IMEI和加密能力信息的业务请求之后,则可将该业务请求转发给当前通信网络中的MSC/VLR(这里假设该MSC和VLR集成在一个网元中)。MSC/VLR在接收到该业务请求之后,即可对该MS进行鉴权(Authenticate)和身份认证过程,其中,该鉴权和身份认证过程与现有流程类似,此处不再赘述。
需要注意的是,当该MS和BSS之间存在伪基站攻击时,该BSS接收到的加密能力信息可能是经过伪基站篡改后的加密能力信息。
S204:转发所述业务请求。
S205:查找出预先存储的与所述IMEI相关联的目标加密能力信息,判断该携带的加密能力信息是否与所述目标加密能力信息相匹配。
S206:若不匹配,则确定MS受到恶意攻击,上报告警。
MSC在对该MS鉴权和身份认证成功之后,即可向EIR发起CheckIMEI流程,将该MS的IMEI和该业务请求携带的加密能力信息(下面简称当前加密能力信息)转发给EIR。具体的,由于MSC/VLR和EIR之间的接口不支持MS加密能力信息携带,因此可通过扩展协议,新增信元指示该MS的加密能力。其中,该EIR中预先存储有各种终端型号(IMEI的前6位,即TAC)以及每一个终端型号对应的加密能力信息,该存储的加密能力信息可以具体为MS出厂时的加密能力信息。
EIR在接收到该业务请求携带的IMEI之后,即可从该IMEI中提取出终端型号,即TAC,并从终端型号集合中查找出与该TAC对应的加密能力信息作为该MS的目标加密能力信息,比如该查找出的目标加密能力信息指示该MS支持加密。从而EIR可将该MS的当前加密能力信息和目标加密能力信息进行匹配比对,若该MS的当前加密能力信息指示为不支持加密,即与该目标加密能力信息(即支持加密)不匹配,则可确定该MS遭受到了伪基站中间人攻击,即受到恶意攻击。此时即可按照预设的处理方式进行攻击防护处理,比如强制拆除呼叫、上报告警或记录日志等操作,以便于相关人员如通信运营商能够及时地了解到该攻击的发生,从而采取相应措施。同时,还可向MSC返回CheckIMEI失败消息。否则,若该MS的当前加密能力信息指示为支持加密,即与该目标加密能力信息相匹配时,则可表明该MS未遭受到恶意攻击,即可进行正常的通话流程。
需要说明的是,本发明实施例的基于EIR判断MS是否受到恶意攻击的方案适用于已部署EIR网元,并且MSC/VLR已开启CHECKIMEI业务流程的通信场景,该EIR中预置有该MS对应的终端型号的加密能力信息。
在本发明实施例中,可通过在EIR中预先配置各种移动终端的终端型号及其对应的加密能力信息,使得在接收到携带终端的IMEI和当前加密码能力信息的业务请求时,能够根据该IMEI提取终端型号并查找出该型号对应的目标加密能力信息,并通过该目标加密能力信息与该当前加密能力信息的匹配对比,在两者不匹配,如该目标加密能力信息指示为支持加密而该当前加密能力信息指示为不支持加密时,确定当前通信网络中存在恶意攻击,从而可进行相应的攻击防护措施,使得避免了终端用户的语音或短消息等通信内容容易被窃取的问题,保护了用户隐私。
进一步的,请参见图5,是本发明实施例提供的另一种网络攻击的确定方法的交互示意图,在本发明实施例中,所述网络设备可以具体为VLR,该VLR中记录有MS首次接入通信网络时的加密能力信息。具体的,如图5所示,本发明实施例的所述方法可以包括以下步骤:
S301:VLR根据MS首次接入通信网络时发送的位置更新请求,记录该位置更新请求包括的该MS的IMEI及其加密能力信息。
具体实施例中,当MS首次接入MSC/VLR(这里假设该MSC和VLR集成在一个网元中)进行位置更新时,MSC/VLR(或VLR)记录该MS的加密能力信息,比如为支持加密信息,并将该加密能力信息与该MS的IMEI进行关联存储。
S302:发送携带MS的IMEI和加密能力信息的业务请求。
当该MS需要与其他MS进行通信时,即可发起业务请求,包括位置更新请求、移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求等等,本发明实施例以发起移动始发呼叫为例进行说明。
S303:转发所述业务请求。
S304:对MS进行鉴权和身份认证。
具体实施例中,该MS确定进行呼叫业务时,则可向BSS发该业务请求,该业务请求携带有该MS的IMEI和加密能力信息(以下称为当前加密能力信息)。BSS接收到该MS对应的包括IMEI和当前加密能力信息的业务请求之后,则可将该业务请求转发给当前通信网络中的MSC/VLR。MSC/VLR在接收到该业务请求之后,即可对该MS进行鉴权(Authenticate)和身份认证过程,其中,该鉴权和身份认证过程与现有流程类似,此处不再赘述。
需要注意的是,当该MS和BSS之间存在伪基站攻击时,该BSS接收到的加密能力信息可能是经过伪基站篡改后的加密能力信息。
S305:查找出预先存储的与所述IMEI相关联的目标加密能力信息,判断该携带的加密能力信息是否与所述目标加密能力信息相匹配。
S306:若不匹配,则确定MS受到恶意攻击,上报告警。
MSC/VLR在对该MS鉴权和身份认证成功之后,即可查找出预先记录的与该接收到的IMEI相同(或IMEI对应的终端型号相同)的IMEI关联存储的加密能力信息即目标加密能力信息(假设为支持加密),将该目标加密能力信息与该当前加密能力信息进行匹配对比,假设该MS的加密能力由支持加密(目标加密能力信息)变为了不支持加密(当前加密能力信息),则可确定该MS遭受到了伪基站中间人攻击,即受到恶意攻击。此时即可进行强制拆除呼叫、上报告警或记录日志等操作,以便于相关人员如通信运营商能够及时地了解到该攻击的发生,从而采取相应措施。否则,若该MS的当前加密能力信息和目标加密能力信息均指示为支持加密,即当前加密能力信息与该目标加密能力信息相匹配时,即可表明该MS未遭受到恶意攻击,则可进行正常的通话流程。
需要说明的是,在其他可选的实施例中,在部署有EIR的场景下,仍可设置按照上述的在该MSC/VLR(VLR)记录MS首次接入网络的加密能力信息,并在接收到MS的业务请求时由该MSC/VLR(VLR)进行加密能力信息匹配对比的方式判断该MS是否受到恶意攻击。
在本发明实施例中,可通过在MS首次接入VLR时记录得到该MS的IMEI和加密能力信息(即目标加密能力信息),使得在接收到携带该IMEI和当前加密码能力信息的业务请求时,能够通过该目标加密能力信息与该当前加密能力信息的匹配对比,在两者不匹配,如该目标加密能力信息指示为支持加密而该当前加密能力信息指示为不支持加密时,确定当前通信网络中存在恶意攻击,从而可进行相应的攻击防护措施,使得避免了终端用户的语音或短消息等通信内容容易被窃取的问题,保护了用户隐私。
请参见图6,是本发明实施例提供的一种网络攻击的确定装置的结构示意图,具体的,本发明实施例的所述网络攻击的确定装置包括第一接收模块11、检测模块12以及攻击确定模块13。其中,
所述第一接收模块11,用于接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密。
具体的,所述业务请求可包括但不限于位置更新请求(除首次更新以外)、移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求等等,本发明实施例不做限定。
所述检测模块12,用于检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配。
其中,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息。所述身份标识可以为用于标识移动终端的身份的识别码,如国际移动设备标识IMEI。
所述攻击确定模块13,用于在所述检测模块12检测到所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配时,确定所述移动终端受到恶意攻击。
具体实施例中,当检测模块12检测到该业务请求携带的加密能力信息与预先存储的目标加密能力信息不匹配,如通过匹配对比当前加密能力信息与预先存储的该移动终端的终端型号对应的加密能力信息,或匹配比对该当前加密能力信息与预先存储的终端身份标识如IMEI对应的加密能力信息,得到该当前加密能力信息指示不支持加密,且该预先存储的加密能力信息指示为支持加密,即该终端的加密能力由支持加密变成不支持加密时,攻击确定模块13即可确定该移动终端收到恶意攻击,具体可以是伪基站中间人攻击。进一步的,确定受到攻击后,即可进行强制拆除呼叫、上报告警或记录日志等操作,以便于相关人员如通信运营商能够及时地了解到该攻击的发生,从而采取一定的攻击防护措施,避免用户隐私泄露或造成其他损失。
进一步的,请参见图7,是本发明实施例提供的另一种网络攻击的确定装置的结构示意图,具体的,本发明实施例的所述装置包括上述图6对应实施例的网络攻击的确定装置的第一接收模块11、检测模块12以及攻击确定模块13。进一步的,在本发明实施例中,所述身份标识包括国际移动设备标识IMEI;所述检测模块12可具体包括:
信息查找单元121,用于根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
匹配判断单元122,用于判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
所述匹配判断单元122,还用于在所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密时,确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
进一步可选的,所述网络设备中预先配置有包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;所述信息查找单元121可具体用于:
从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。
例如,所述网络设备可以为通信网络中的EIR,该EIR中预置有根据移动终端的身份标识如IMEI得到的加密能力信息。具体的,信息查找单元121可根据不同移动终端的设备型号,比如移动终端的IMEI的前6位,即型号核准号码TAC,并确定该型号的移动终端对应的加密能力,从而将该终端型号及其对应的加密能力信息进行关联存储,以便于后续在接收到移动终端的携带IMEI和加密能力信息的业务请求时,能够基于该IMEI对应的终端型号查找出该存储的加密能力信息(即目标加密能力信息),并通过该业务请求携带的加密能力信息(以下简称为当前加密能力信息)和该存储的加密能力信息的匹配对比来确定该移动终端是否受到恶意攻击。
在本发明实施例中,可通过在EIR中预先配置各种移动终端的终端型号及其对应的加密能力信息,使得在接收到携带终端的IMEI和当前加密码能力信息的业务请求时,能够根据该IMEI提取终端型号并查找出该型号对应的目标加密能力信息,并通过该目标加密能力信息与该当前加密能力信息的匹配对比,在两者不匹配,如该目标加密能力信息指示为支持加密而该当前加密能力信息指示为不支持加密时,确定当前通信网络中存在恶意攻击,从而可进行相应的攻击防护措施,使得避免了终端用户的语音或短消息等通信内容容易被窃取的问题,保护了用户隐私。
进一步的,请参见图8,是本发明实施例提供的又一种网络攻击的确定装置的结构示意图,具体的,本发明实施例的所述装置包括上述图6对应实施例的网络攻击的确定装置的第一接收模块11、检测模块12以及攻击确定模块13。进一步的,在本发明实施例中,所述装置还可包括:
第二接收模块14,用于接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;
存储模块15,用于将所述第二接收模块14接收到的所述移动终端的IMEI及其加密能力信息进行关联存储。
进一步可选的,所述身份标识包括国际移动设备标识IMEI;所述检测模块12可具体包括:
信息查找单元121,用于根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
匹配判断单元122,用于判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
所述匹配判断单元122,还用于在所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密时,确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
具体的,所述网络设备还可以为VLR(或MSC/VLR),该第二接收模块14可在移动终端首次接入VLR(MSC/VLR)进行位置信息更新时,记录该移动终端的加密能力信息和身份标识如IMEI,并通过存储模块15对该IMEI及其加密能力信息进行关联存储。使得后续在接收到移动终端的携带IMEI和当前加密能力信息的业务请求时,能够基于存储的与该IMEI对应的目标加密能力信息的匹配对比来确定该移动终端是否受到恶意攻击。
在本发明实施例中,可通过在MS首次接入VLR时记录得到该MS的IMEI和加密能力信息(即目标加密能力信息),使得在接收到携带该IMEI和当前加密码能力信息的业务请求时,能够通过该目标加密能力信息与该当前加密能力信息的匹配对比,在两者不匹配,如该目标加密能力信息指示为支持加密而该当前加密能力信息指示为不支持加密时,确定当前通信网络中存在恶意攻击,从而可进行相应的攻击防护措施,使得避免了终端用户的语音或短消息等通信内容容易被窃取的问题,保护了用户隐私。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种网络攻击的确定方法,其特征在于,包括:
网络设备接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密;
所述网络设备检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息;
若不匹配,则所述网络设备确定所述移动终端受到恶意攻击。
2.根据权利要求1所述的方法,其特征在于,所述身份标识包括国际移动设备标识IMEI;所述网络设备检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,包括:
所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
所述网络设备判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
若所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密,则所述网络设备确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
3.根据权利要求2所述的方法,其特征在于,所述网络设备中预先配置有包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息,包括:
所述网络设备从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;
所述网络设备在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。
4.根据权利要求2所述的方法,其特征在于,在所述网络设备根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息之前,所述方法还包括:
所述网络设备接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;
所述网络设备将所述移动终端的IMEI及其加密能力信息进行关联存储。
5.根据权利要求1所述的方法,其特征在于,所述业务请求包括移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求。
6.一种网络攻击的确定装置,其特征在于,设置于网络设备中,包括:
第一接收模块,用于接收携带有移动终端的身份标识和加密能力信息的业务请求,所述加密能力信息指示的加密能力包括支持加密或不支持加密;
检测模块,用于检测所述业务请求携带的加密能力信息是否与目标加密能力信息相匹配,所述目标加密能力信息是预先存储的与所述业务请求携带的身份标识相关联的加密能力信息;
攻击确定模块,用于在所述检测模块检测到所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配时,确定所述移动终端受到恶意攻击。
7.根据权利要求6所述的装置,其特征在于,所述身份标识包括国际移动设备标识IMEI;所述检测模块包括:
信息查找单元,用于根据所述业务请求携带的IMEI查找出预先存储的与所述IMEI相关联的目标加密能力信息;
匹配判断单元,用于判断所述业务请求携带的加密能力信息是否与所述目标加密能力信息相匹配;
所述匹配判断单元,还用于在所述业务请求携带的加密能力信息指示的加密能力为不支持加密,且所述目标加密能力信息指示的加密能力为支持加密时,确定所述业务请求携带的加密能力信息与所述目标加密能力信息不匹配。
8.根据权利要求7所述的装置,其特征在于,所述网络设备中预先配置有包括至少一个终端型号的终端型号集合,以及与所述终端型号集合中每一个终端型号相关联的加密能力信息;所述信息查找单元具体用于:
从所述业务请求携带的IMEI中提取出终端型号,并将提取出的所述终端型号作为目标型号;在所述终端型号集合中查找出与所述目标型号相同的终端型号,并将与所述相同的终端型号关联的加密能力信息确定为目标加密能力信息。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述移动终端首次接入当前通信网络中的拜访位置寄存器VLR时发送的位置更新请求,所述位置更新请求包括所述移动终端的IMEI及其加密能力信息;
存储模块,用于将所述第二接收模块接收到的所述移动终端的IMEI及其加密能力信息进行关联存储。
10.根据权利要求6所述的装置,其特征在于,所述业务请求包括移动始发呼叫请求、移动终结呼叫请求、短消息始发请求或短消息终结请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510530326.XA CN105245494B (zh) | 2015-08-26 | 2015-08-26 | 一种网络攻击的确定方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510530326.XA CN105245494B (zh) | 2015-08-26 | 2015-08-26 | 一种网络攻击的确定方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105245494A true CN105245494A (zh) | 2016-01-13 |
CN105245494B CN105245494B (zh) | 2018-10-19 |
Family
ID=55042994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510530326.XA Active CN105245494B (zh) | 2015-08-26 | 2015-08-26 | 一种网络攻击的确定方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245494B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106686600A (zh) * | 2017-01-19 | 2017-05-17 | 中国移动通信集团江苏有限公司 | 伪基站的检测方法及装置 |
CN110636508A (zh) * | 2018-06-25 | 2019-12-31 | 中国移动通信有限公司研究院 | 一种拒绝服务Detach控制方法及网络设备 |
CN110753348A (zh) * | 2018-07-23 | 2020-02-04 | 中国移动通信有限公司研究院 | 一种网络安全检测方法、装置及设备 |
CN115150760A (zh) * | 2021-03-29 | 2022-10-04 | 中国电信股份有限公司 | 短消息加密传递系统、方法及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557590A (zh) * | 2008-04-07 | 2009-10-14 | 华为技术有限公司 | 一种移动终端接入网络的安全验证方法、系统和装置 |
US20130064108A1 (en) * | 2011-09-12 | 2013-03-14 | Jacques Combet | System and Method for Relating Internet Usage with Mobile Equipment |
CN104270762A (zh) * | 2014-10-24 | 2015-01-07 | 信亚美科(南京)信息技术有限公司 | 在gsm及lte网络中伪基站的检测方法 |
CN104602241A (zh) * | 2014-12-25 | 2015-05-06 | 中国科学院信息工程研究所 | 伪基站的判定方法及移动终端 |
CN104602234A (zh) * | 2014-12-31 | 2015-05-06 | 中国科学院信息工程研究所 | 辅助终端伪装成用户的通信方法 |
-
2015
- 2015-08-26 CN CN201510530326.XA patent/CN105245494B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557590A (zh) * | 2008-04-07 | 2009-10-14 | 华为技术有限公司 | 一种移动终端接入网络的安全验证方法、系统和装置 |
US20130064108A1 (en) * | 2011-09-12 | 2013-03-14 | Jacques Combet | System and Method for Relating Internet Usage with Mobile Equipment |
CN104270762A (zh) * | 2014-10-24 | 2015-01-07 | 信亚美科(南京)信息技术有限公司 | 在gsm及lte网络中伪基站的检测方法 |
CN104602241A (zh) * | 2014-12-25 | 2015-05-06 | 中国科学院信息工程研究所 | 伪基站的判定方法及移动终端 |
CN104602234A (zh) * | 2014-12-31 | 2015-05-06 | 中国科学院信息工程研究所 | 辅助终端伪装成用户的通信方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106686600A (zh) * | 2017-01-19 | 2017-05-17 | 中国移动通信集团江苏有限公司 | 伪基站的检测方法及装置 |
CN106686600B (zh) * | 2017-01-19 | 2020-03-10 | 中国移动通信集团江苏有限公司 | 伪基站的检测方法及装置 |
CN110636508A (zh) * | 2018-06-25 | 2019-12-31 | 中国移动通信有限公司研究院 | 一种拒绝服务Detach控制方法及网络设备 |
CN110753348A (zh) * | 2018-07-23 | 2020-02-04 | 中国移动通信有限公司研究院 | 一种网络安全检测方法、装置及设备 |
CN110753348B (zh) * | 2018-07-23 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种网络安全检测方法、装置及设备 |
CN115150760A (zh) * | 2021-03-29 | 2022-10-04 | 中国电信股份有限公司 | 短消息加密传递系统、方法及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105245494B (zh) | 2018-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671402B2 (en) | Service resource scheduling method and apparatus | |
RU2546610C1 (ru) | Способ определения небезопасной беспроводной точки доступа | |
US11381964B2 (en) | Cellular network authentication control | |
EP2874367B1 (en) | Call authentication method, device, and system | |
US11381977B2 (en) | System and method for decrypting communication exchanged on a wireless local area network | |
KR102323712B1 (ko) | Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 | |
CN105245494B (zh) | 一种网络攻击的确定方法及装置 | |
KR102116307B1 (ko) | 이동 통신망에서의 diameter 프로토콜 idr 메시지 스푸핑 공격 탐지 방법 및 그 장치 | |
CN106034302B (zh) | 无线局域网热点的安全性监控方法和装置及通信系统 | |
EP3993471B1 (en) | Sim swap scam protection via passive monitoring | |
CN104767713A (zh) | 账号绑定的方法、服务器及系统 | |
US20180242157A1 (en) | Wireless communication apparatus, wireless communication system, evaluation method, and non-transitory computer readable medium storing program | |
CN107708115B (zh) | 重定向管控方法、装置及移动终端 | |
US10154369B2 (en) | Deterrence of user equipment device location tracking | |
US11350282B2 (en) | Method and apparatus for detecting null-ciphering channels | |
US8380165B1 (en) | Identifying a cloned mobile device in a communications network | |
CN109379744B (zh) | 伪基站识别方法、装置及通信终端 | |
CN107948331B (zh) | 大数据信息的处理方法、处理系统以及信息收集设备 | |
US20240107316A1 (en) | Method for imei verification and unauthorized device detection using control plane message and the system thereof | |
KR102440411B1 (ko) | 비정상 로밍 요청 탐지 방법 및 장치 | |
CN106060819B (zh) | 一种数据保护方法、相关终端及系统 | |
CN118785171A (zh) | 5gb网络识别用户身份的方法、介质、装置及程序产品 | |
CN117956471A (zh) | 一种无线接入点接入方法、存储介质和服务器 | |
TW202320517A (zh) | 流量控制伺服器及流量控制方法 | |
Caushaj et al. | Attacks and countermeasures in wireless cellular networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |