CN105873068A - 一种识别伪基站的方法和装置 - Google Patents

一种识别伪基站的方法和装置 Download PDF

Info

Publication number
CN105873068A
CN105873068A CN201610446923.9A CN201610446923A CN105873068A CN 105873068 A CN105873068 A CN 105873068A CN 201610446923 A CN201610446923 A CN 201610446923A CN 105873068 A CN105873068 A CN 105873068A
Authority
CN
China
Prior art keywords
base station
target
pseudo base
pseudo
target base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610446923.9A
Other languages
English (en)
Other versions
CN105873068B (zh
Inventor
刘朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meizu Technology Co Ltd
Original Assignee
Meizu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meizu Technology Co Ltd filed Critical Meizu Technology Co Ltd
Priority to CN201610446923.9A priority Critical patent/CN105873068B/zh
Publication of CN105873068A publication Critical patent/CN105873068A/zh
Application granted granted Critical
Publication of CN105873068B publication Critical patent/CN105873068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种识别伪基站的方法,用于快速地识别出伪基站。本发明实施例方法包括:驻留目标小区;向所述目标小区进行注册;注册成功后,从与所述目标小区对应的目标基站获取通信数据;向所述目标基站发送位置更新请求;若确定所述位置更新请求被所述目标基站拒绝,从而被移出所述目标小区,则确定所述目标基站为伪基站。通过识别终端与伪基站的特定交互过程,即可判断出终端是否与伪基站进行交互,在前述设定的交互过程完成后,立即判断出与目标小区对应的目标基站为伪基站,从而实现了对伪基站的快速识别。

Description

一种识别伪基站的方法和装置
技术领域
本发明涉及通信领域,尤其涉及一种识别伪基站的方法和装置。
背景技术
现今,常有不法分子通过伪基站来连接用户终端,从而达到非法获取用户信息或者对用户进行骚扰。
发明内容
本发明实施例提供了一种识别伪基站的方法。
为了解决上述技术问题,本发明实施例提供了以下解决方案:
一种识别伪基站的方法,包括:
驻留目标小区;
向所述目标小区进行注册;
注册成功后,从与所述目标小区对应的目标基站获取通信数据;
向所述目标基站发送位置更新请求;
若确定所述位置更新请求被所述目标基站拒绝,则确定所述目标基站为伪基站。
为了解决上述技术问题,本发明实施例还提供了以下解决方案:
一种识别伪基站的装置,包括:
驻留单元,用于驻留目标小区;
注册单元,用于向所述目标小区进行注册;
获取单元,用于注册成功后,从与所述目标小区对应的目标基站获取通信数据;
发送单元,用于向所述目标基站发送位置更新请求;
确定单元,用于若所述位置更新请求被所述目标基站拒绝,则确定所述目标基站为伪基站。
从以上技术方案可以看出,本发明实施例具有以下优点:
通过识别终端与伪基站的特定交互过程,即可判断出终端是否与伪基站进行交互,若终端与伪基站的交互符合本发明实施例设定的终端与伪基站交互过程,即,终端驻留目标小区后,向该目标小区进行注册,注册成功后,从与目标小区对应的目标基站获取到通信数据,之后,终端向该目标基站发送位置更新请求,若位置更新请求被该目标基站拒绝,从而终端被移出目标小区,则可在前述设定的交互过程完成后,立即判断出与目标小区对应的目标基站为伪基站,从而实现了对伪基站的快速识别。
附图说明
图1是本发明实施例提供的一种识别伪基站的方法所涉及的实施环境示意图;
图2是本发明实施例提供的一种识别伪基站的方法的流程图;
图3是本发明实施例提供的一种识别伪基站的方法的流程图;
图4是本发明实施例提供的一种识别伪基站的装置的示意图。
具体实施方式
本发明实施例提供了一种识别伪基站的方法和装置,用于快速地识别出伪基站。
参见图1,其示出了本发明实施例提供的一种识别伪基站的方法所涉及的实施环境示意图。如图1所示,该实施环境包括终端101和基站102。
该终端101可以是智能手机、平板电脑、用于检测基站信号的设备等电子设备。该基站102为可与终端通信的基站,其可以为运营商在小区配置的用于移动通信的基站;也可以是不法分子设置的伪造基站,该伪基站用以进行窃取用户的信息或向用户发送垃圾短信等不法行为。
基站102可向周围发送广播,该广播携带有位置区编码等小区信息,终端101获取到小区信息可进行相应的操作,例如进行位置区更新以附着在基站102上。
终端获取到基站广播的信息后,终端驻留在与基站对应的目标小区,然后终端向目标小区进行注册,注册成功后,终端从与目标小区对应的目标基站获取通信数据,当终端向目标基站发送的位置更新请求被目标基站拒绝,从而终端被移出目标小区,则终端可确定目标基站为伪基站。
通过识别终端与伪基站的特定交互过程,即可判断出终端是否与伪基站进行交互,若终端与伪基站的交互符合本发明实施例设定的终端与伪基站交互过程,即,终端驻留目标小区后,向该目标小区进行注册,注册成功后,从与目标小区对应的目标基站获取到通信数据,之后,终端向目标基站发送位置更新请求,若位置更新请求被该目标基站拒绝,从而终端被移出目标小区,则可在前述设定的交互过程完成后,立即判断出与目标小区对应的目标基站为伪基站,从而实现了对伪基站的快速识别。
图2是根据一示例性实施例示出的一种识别伪基站的方法的流程图。结合图1所示的实施环境示意图和上述内容,本发明实施例提供了一种识别伪基站的方法。以终端执行本发明实施例提供的方法的角度为例,参见图2,本发明实施例提供的方法流程包括:
步骤201:驻留目标小区;
步骤202:向目标小区进行注册;
步骤203:注册成功后,从与目标小区对应的目标基站获取通信数据;
步骤204:向目标基站发送位置更新请求;
步骤205:若确定位置更新请求被目标基站拒绝,则确定目标基站为伪基站。
可选地,若确定位置更新请求被所述目标基站拒绝,方法还包括:
根据目标基站的信息进行伪基站检测,得到检测结果;
确定目标基站为伪基站,包括:
根据检测结果确定目标基站为伪基站。
可选地,驻留目标小区,包括:
获取目标小区的位置区编码;
根据目标基站的信息进行伪基站检测,得到检测结果,包括:
向服务器发送基站的位置区编码,以使服务器根据伪基站数据库判断出基站的位置区编码是伪基站的位置区编码时,生成伪基站确认信息,其中伪基站数据库记录有伪基站的位置区编码;
获取伪基站确认信息;
根据检测结果确定目标基站为伪基站,包括:
根据伪基站确认信息确定目标基站为伪基站。
可选地,若位置更新请求被基站拒绝之后,该方法还包括:
启动风险一级操作;
确定基站为伪基站之后,该方法还包括:
启动风险二级操作。
可选地,风险一级操作包括向用户提示终端连接到疑似伪基站;
风险二级操作包括向用户提示终端与伪基站进行过连接。
可选地,通信数据包括短消息数据,
根据基站的信息进行伪基站检测,得到检测结果,包括:
识别短消息数据的内容;
判断短消息数据的内容是否包括敏感内容信息;
若短消息数据的内容包括敏感内容信息,则生成伪基站确认信息。
可选地,从与目标小区对应的目标基站获取通信数据,包括:
在第一预设时间内从与目标小区对应的目标基站获取通信数据;
向目标基站发送位置更新请求,包括:
在第二预设时间内向目标基站发送位置更新请求。
可选地,通信数据包括短消息数据,该方法还包括:
识别短消息数据的内容;
判断短消息数据的内容是否包括敏感内容信息;
若短消息数据的内容包括敏感内容信息,则执行预设预警操作或生成伪基站确认信息。
综上所述,通过识别终端与伪基站的特定交互过程,即可判断出终端是否与伪基站进行交互,若终端与伪基站的交互符合本发明实施例设定的终端与伪基站交互过程,即,终端驻留目标小区后,向该目标小区进行注册,注册成功后,从与目标小区对应的目标基站获取到通信数据,之后,终端向该目标基站发送位置更新请求,若位置更新请求被该目标基站拒绝,从而终端被移出目标小区,则可在前述设定的交互过程完成后,立即判断出与目标小区对应的目标基站为伪基站,从而实现了对伪基站的快速识别。
图3是根据一示例性实施例示出的一种识别伪基站的方法的流程图。结合图1所示的实施环境示意图和上述内容,本发明实施例提供了一种识别伪基站的方法。以终端执行本发明实施例提供的方法的角度为例,参见图3,本发明实施例提供的方法流程包括:
步骤301:驻留目标小区。
其中,目标小区是终端获取到目标基站广播的位置区编码后切换到的小区。
终端驻留目标小区,包括终端获取目标基站发送的目标小区的位置区编码,并且终端因目标基站而产生位置区选择或重选。其中,目标基站通过广播控制信道(英文全称:Broadcast Control Channel,英文简称:BCCH)广播目标小区的位置区编码,使得终端获取到该位置区编码,目标基站的目标小区成为终端的候选服务小区。终端因目标基站而产生位置区选择或重选,例如,目标基站通过使用屏蔽器屏蔽其他小区的信号使得终端掉网,终端找到伪基站驻留;或者目标基站通过增大发射功率的方式,让终端处于目标小区的覆盖下,使得终端产生位置区选择或重选。
步骤302:向目标小区进行注册;
其中,终端向目标小区进行注册,可以包括,终端在获取到目标基站的位置区编码后,发现位置区编码发生改变,或在终端中找不到网络的位置区识别码,从而终端产生位置更新,终端向目标基站发起位置更新请求,目标基站通过终端的鉴权并获取终端的标识信息,该标识信息可以是IMSI(中文名称:国际移动用户识别码;英文全称:International Mobile SubscriberIdentification Number)和/或IMEI(中文名称:国际移动设备标识;英文全称:International Mobile Equipment Identity)。
目标基站如果是正常基站,终端通过基站向MSC发送位置更新请求,基站获取终端的标识信息,MSC(英文全称:Mobile Switching Center,中文名称:移动交换中心)在VLR(英文全称:Visitor Location Register,中文名称:拜访位置寄存器)中对该终端做附着标记后,向终端回送“位置更新接受”。
目标基站如果是伪基站,伪基站上一般包括基站单元和MSC功能模拟器,该MSC功能模拟器可接受终端的位置更新请求,并向终端发送标识请求以获取终端的标识信息,然后伪基站的MSC功能模拟器向终端发送位置更新接受,使得终端附着在与伪基站对应的目标小区上。
对终端而言,终端向目标小区进行注册的过程中,终端分辨不出与其交互的基站是正常基站还是伪基站。
步骤303:注册成功后,从与目标小区对应的目标基站获取通信数据;
终端接收到目标基站发送的位置更新接受后,终端向目标小区的注册成功,目标基站不管是伪基站或是正常基站都可向该终端发送通信数据,其中该通信数据包括短消息数据、电话语音数据、或电话铃声等,本发明实施例对此不做限定。
若目标基站是伪基站,因伪基站获取到终端的标识信息,则伪基站可以主动向该终端发送短消息或起呼电话,并且与该短消息或起呼电话对应的号码可任意伪装,导致用户接收到该短消息或电话时,分辨不出是伪造的信息或来电。通过这种方式,伪基站可以大量地向附着在其上的终端发送短消息和起呼电话,执行骚扰、诈骗等非法目的。
步骤304:向目标基站发送位置更新请求。
终端向目标基站发起位置更新请求的起因有多种,包括但不限于:目标基站改变目标小区的位置区编码,并通过BCCH发送给终端,终端发现位置区编码发生了改变,产生位置更新,从而向目标基站发送位置更新请求;或者终端因计时器T3212到时,从而向目标基站发起位置更新请求,其中,该T3212的计时时间可能被目标基站通过BCCH广播后进行过改动,也可能不改动。
步骤305:若确定位置更新请求被目标基站拒绝,则启动风险一级操作。
终端发送位置更新请求后,终端确定位置更新请求是否被目标基站拒绝,从而被移出目标小区,终端若确定位置更新请求被目标基站拒绝,从而终端被移出目标小区,则终端启动风险一级操作。该位置更新请求被目标基站拒绝,即终端的位置更新失败,例如,终端获取到目标基站发送的位置更新拒绝信息。
终端向目标基站发送位置更新请求后,若目标基站是伪基站,则伪基站上的MSC功能模拟器可拒绝终端的位置更新,伪基站向该终端发送位置更新拒绝。终端接收到位置更新拒绝后,终端确定出位置更新请求被该目标基站拒绝,从而被移出目标小区。
因基站上可附着的终端数量有限,或者伪基站为了提高隐蔽性,或者为了提高接收到非法短消息和电话的用户数量,伪基站一般会在执行非法操作后,即向终端发送完非法短消息或起呼非法电话后,会将该终端踢出伪基站的目标小区,伪基站拒绝该终端的位置更新请求,即可将该终端移出目标小区。
例如,终端向目标基站发送位置更新请求,伪基站通过IMSI判断出已对该终端发送过短消息,则目标基站拒绝该终端的位置更新,从而将该终端移出目标小区。之后,终端可能会进行位置区重选,以接入正常基站。
其中,风险一级操作包括向用户提示终端连接到疑似伪基站,或者提示用户终端连接产生过异常,提醒用户注意等等,本发明实施例对风险一级操作的具体形式不做限定。
上述步骤中,启动风险一级操作之前的步骤,每个步骤单独来分析的话,终端不容易检测出是否是与伪基站进行交互,终端也会驻留在正常小区和对该正常小区进行注册,虽然伪基站是主动向终端发送通信数据的,但终端判断不出在基站处通信数据的发起形式。而终端的位置更新被基站拒绝,从而被移出目标小区,这是伪基站的典型特征,但是以此为判断伪基站的条件,会导致错判率过高,从而影响用户的通信。但是若将步骤301和步骤305结合来看,终端则可判断出异常,因为终端在附着在正常小区后,正常小区的基站很少可能会向终端发送通信数据后,即将该终端从正常小区移出,从而通过这些异常的步骤可判断出伪基站。
即在终端预先设定异常过程,该异常过程为:终端驻留目标小区后,向该目标小区进行注册,注册成功后,从与目标小区对应的目标基站获取到通信数据,之后,终端向该目标基站发送位置更新请求,终端确定出位置更新请求被该基站拒绝,从而终端被移出目标小区。在前述设定的异常过程完成后,通过检测出这些异常的过程,立即判断出与目标小区对应的目标基站异常,从而启动风险一级操作。
当终端检测到其执行了步骤301至步骤305的异常过程后,可判断出终端刚刚与伪基站进行了交互,为了减少判断错误率,可将该目标基站判断为疑似伪基站,这样终端通过判断终端与基站的交互过程即可判断出该基站是否是疑似伪基站,一旦预设的异常过程完成,即可得到判断结果,从而提高了识别伪基站的速度,有助于快速发现伪基站,及时提醒用户,减少伪基站可能带给用户的损失。在有的实施例中,当终端检测到其执行了步骤301至步骤305的动作后,可直接判断与其交互的目标基站为伪基站,这也是可行的,即风险一级操作具有多种形式。
例如,当终端检测到预设的异常过程执行完后,终端在屏幕上显示“终端与疑似伪基站进行过连接”,从而对用户进行提醒。此时用户可对之前获取到的短信或电话产生警惕心里,若是诈骗短信或电话,则可即使进行处理。
在本发明有的实施例中,为了进一步提高识别伪基站的准确率,可以在预设的异常过程中加入更多的伪基站特征,例如,步骤303可以是,在终端向目标小区注册成功后,终端在第一预设时间内从与目标小区对应的目标基站获取通信数据;步骤304可以是,在第二预设时间内向目标基站发送位置更新请求。
其中,第一预设时间用于表示在终端向目标小区注册成功的时刻至终端从与目标小区对应的目标基站获取到通信数据的时刻,第二预设时间用于表示终端获取到通信数据的时刻至终端向目标基站发送位置更新请求的时刻之间的时间,或者,第一预设时间可以为从终端向目标小区注册成功时起算的时间,第二预设时间可以为从获取到通信数据时起算的时间,或者第一预设时间和第二预设时间的起算时间点是开始驻留目标小区的时刻、或者获取到目标小区的位置区编码的时刻等,本发明实施例对此不做限定。因为伪基站为了提高隐蔽性和向更多的用户进行非法操作,在用户终端附着在伪基站后,伪基站会快速向终端发送短信和电话,在发送完短信或起呼电话后将会很快将该终端移出伪基站的小区,从而可以减少用户的察觉和吸附到更多的用户终端,利用这个特征,终端可以检测是否在向目标小区注册成功后在第一预设时间内获取到通信数据,在获取到该通信数据后是否在第二预设时间内被移出目标小区,从而提高伪基站识别的准确率。而第一预设时间和第二预设时间的具体设定可以是10秒、15秒等,本发明实施例对此不作限定,可根据统计规律得出,只要能符合伪基站的行为特征即可,例如第一预设时间和第二预设时间相较正常的T3212的计时时间要短。
步骤306:根据目标基站的信息进行伪基站检测,得到检测结果。
终端在启动风险一级操作后,终端根据目标基站的信息进行伪基站检测。
其中,目标基站的信息包括但不限于目标基站广播的位置区编码、目标基站发送的短消息、目标基站发起的短消息或电话的号码信息等等。对目标基站的信息进行伪基站检测,因检测之前的交互过程已是检测的一种方式,现在通过目标基站的信息再次检测,而再次检测的判断条件是关于目标基站的信息,与前次检测的条件不同,从而可以提高伪基站的识别率,减少伪基站的识别差错。
其中,根据目标基站的信息进行伪基站检测,得到检测结果,该检测方式的执行方式有多种,下面进行两个具体方式的举例:
方式一:
A1:向服务器发送目标基站的位置区编码。
终端向服务器发送目标基站的位置区编码,其中该位置区编码为终端之前从目标基站获取到的目标小区的位置区编码,该服务器是用来检测基站的信息的服务器,该服务器上存储有伪基站数据库,该伪基站数据库用来记录有伪基站的位置区编码,其中伪基站数据库数据可以是从其他运营商处购买来也可以是工作人员收集到的,本发明对此不做限定。
该服务器获取到位置区编码后,可根据伪基站数据库判断该位置区编码是否是伪基站的位置编码,如果根据伪基站数据库判断出目标基站的位置区编码是伪基站的位置区编码时,生成伪基站确认信息,然后将该伪基站信息发送给该终端。
A2:获取伪基站确认信息;
终端可从服务器处获取到该伪基站确认信息,以执行相应操作。该伪基站确认信息即为检测结果,若根据伪基站数据库判断出目标基站的位置区编码不是伪基站的位置区编码,即伪基站数据库不包括目标基站的位置区编码时,服务器可以不返回信息或者返回疑似伪基站信息等,以使得终端进行相应处理。
可以理解,将伪基站数据库设置在终端上也是可行的,但这样会消耗终端的过多存储空间。
因伪基站数据库记录有伪基站的位置区编码,该位置区编码的参数是一定的,根据伪基站数据库来检测目标基站的位置区编码,以此判断目标基站是否是伪基站,从而可以准确地识别出伪基站。
方式二:
B1:识别短消息数据的内容;
在通信数据包括短消息数据时,终端识别该短消息上的内容。
B2:判断短消息数据的内容是否包括敏感内容信息,若包括,则执行B3步骤。
终端可从其上的存储空间中获取敏感内容信息,也可以通过服务器获取敏感内容信息,本发明实施例对此不做限定。
其中,敏感内容信息用于记录伪基站发送的骚扰短消息的内容。该敏感内容信息包括不限于非法网站的链接、“中奖”等的文字内容等等,可根据统计规律得出,或者可以根据预设规则判断短消息数据的内容是否包括敏感内容信息,本发明实施例对此不做具体限定。
B3:生成伪基站确认信息。
该伪基站确认信息即为检测结果,若短消息数据的内容不包括敏感内容信息,则生成伪基站疑似信息或者不产生检测结果。
通过识别短消息的内容,判断其是否包括敏感信息可以进一步地提高伪基站的识别率。
可以理解,在本发明有的实施例中,方式二可以在终端获取到短消息时,即可立即执行,即在本发明有的实施例中,在步骤303之后,该识别伪基站的方法还包括步骤:
C1:识别短消息数据的内容;
C2:判断短消息数据的内容是否包括敏感内容信息;
C3:若短消息数据的内容包括敏感内容信息,则执行预设预警操作或者生成伪基站确认信息;
其中步骤C1至C3的具体执行过程可参考步骤B1至B3。这样,执行步骤C1至C3可在用户读取短消息之前,提前识别出伪基站,若识别出是伪基站,终端执行预设预警操作,例如发出伪基站预警提示或者短信危险提示,从而提高用户的警惕性,防止用户被伪基站的短信诈骗或骚扰。若是生成伪基站确认信息,则终端可根据伪基站确认信息在本发明的实施例的步骤307中确定目标基站为伪基站。
步骤307:根据检测结果确定目标基站为伪基站。
当检测结果为伪基站确认信息时,终端根据伪基站确认信息确定目标基站为伪基站。
步骤308:启动风险二级操作。
其中,风险二级操作包括向用户提示终端与伪基站进行过连接。
因终端通过检测结果再次判断出目标基站为伪基站,从而提高预警风险,例如明确向用户提示终端与伪基站进行过连接,从而使得用户对之前获取到短消息或来电,提高更多的警惕性,例如若用户点击过之前获取到的短消息的网络链接等时,则注意该网站有分险。
通过执行不同的检测方式,可以提高识别伪基站的准确率,而根据不同的检测方式的结果设置不同的风险等级,这样可以通过不同风险等级的预警,来使得用户产生不同程度的警惕性,从而可以使得用户灵活地处理伪基站带来的影响。
图4是根据一示例性实施例示出的识别伪基站的装置的结构示意图,该装置可集成于终端上,该装置用于执行上述图2、图3对应的实施例中任一实施例中终端执行的功能。参见图4,该装置包括:
驻留单元401,用于驻留目标小区;
注册单元402,用于向目标小区进行注册;
获取单元403,用于注册成功后,从与目标小区对应的目标基站获取通信数据;
发送单元404,用于向目标基站发送位置更新请求;
确定单元405,用于若确定位置更新请求被目标基站拒绝,则确定目标基站为伪基站。
可选地,该装置还包括:
检测单元406,用于根据目标基站的信息进行伪基站检测,得到检测结果;
确定单元405,还用于根据检测结果确定目标基站为伪基站。
可选地,
驻留单元401,还用于获取目标小区的位置区编码;
检测单元406,包括检测发送模块408和检测获取模块409,
检测发送模块408,用于向服务器发送目标基站的位置区编码,以使服务器根据伪基站数据库判断出基站的位置区编码是伪基站的位置区编码时,生成伪基站确认信息,其中伪基站数据库记录有伪基站的位置区编码;
检测获取模块409,用于获取伪基站确认信息;
确定单元407,还用于根据伪基站确认信息确定目标基站为伪基站。
可选地,该装置还包括:
第一启动单元410,用于启动风险一级操作;
第二启动单元411,用于启动风险二级操作。
可选地,
风险一级操作包括向用户提示终端连接到疑似伪基站;
风险二级操作包括向用户提示终端与伪基站进行过连接。
可选地,
检测单元406,包括:
识别模块412,用于识别短消息数据的内容;
检测判断模块414,用于判断短消息数据的内容是否包括敏感内容信息;
信息生成模块407,用于若短消息数据的内容包括敏感内容信息,则生成伪基站确认信息。
可选地,通信数据包括短消息数据,从而该装置还包括:
预警识别单元415:识别短消息数据的内容;
预警判断单元416:判断短消息数据的内容是否包括敏感内容信息;
预警执行单元413:若短消息数据的内容包括敏感内容信息,则执行预设预警操作或者生成伪基站确认信息;
可选地,
获取单元403,还用于在第一预设时间内从与目标小区对应的目标基站获取通信数据;
发送单元404,还用于在第二预设时间内向目标基站发送位置更新请求;
综上所述,通过识别终端与伪基站的特定交互过程,即可判断出终端是否与伪基站进行交互,若终端与伪基站的交互符合本发明实施例设定的终端与伪基站交互过程,即,驻留单元401驻留目标小区后,注册单元402向该目标小区进行注册,注册成功后,获取单元403,从与目标小区对应的目标基站获取到通信数据,之后,发送单元404向该基站发送位置更新请求,若位置更新请求被该基站拒绝,从而终端被移出目标小区,则可在前述设定的交互过程完成后,确定单元405立即判断出与目标小区对应的目标基站为伪基站,从而实现了对伪基站的快速识别。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种识别伪基站的方法,其特征在于,包括:
驻留目标小区;
向所述目标小区进行注册;
注册成功后,从与所述目标小区对应的目标基站获取通信数据;
向所述目标基站发送位置更新请求;
若确定所述位置更新请求被所述目标基站拒绝,则确定所述目标基站为伪基站。
2.根据权利要求1所述的方法,其特征在于,所述若确定所述位置更新请求被所述目标基站拒绝之后,所述方法还包括:
根据所述目标基站的信息进行伪基站检测,得到检测结果;
所述确定所述目标基站为伪基站,包括:
根据所述检测结果确定所述目标基站为伪基站。
3.根据权利要求2所述的方法,其特征在于,
所述驻留目标小区,包括:
获取目标小区的位置区编码;
所述根据所述目标基站的信息进行伪基站检测,得到检测结果,包括:
向服务器发送所述目标基站的位置区编码,以使所述服务器根据伪基站数据库判断出所述目标基站的位置区编码是伪基站的位置区编码时,生成伪基站确认信息,其中所述伪基站数据库记录有伪基站的位置区编码;
获取所述伪基站确认信息;
所述根据所述检测结果确定所述目标基站为伪基站,包括:
根据所述伪基站确认信息确定所述目标基站为伪基站。
4.根据权利要求1或2所述的方法,其特征在于,
所述若确定所述位置更新请求被所述目标基站拒绝之后,所述方法还包括:
启动风险一级操作;
所述确定所述目标基站为伪基站之后,所述方法还包括:
启动风险二级操作。
5.根据权利要求4所述的方法,其特征在于,
所述风险一级操作包括向用户提示终端连接到疑似伪基站;
所述风险二级操作包括向用户提示终端与伪基站进行过连接。
6.根据权利要求1所述的方法,其特征在于,所述通信数据包括短消息数据,所述方法还包括:
识别所述短消息数据的内容;
判断所述短消息数据的内容是否包括敏感内容信息;
若所述短消息数据的内容包括所述敏感内容信息,则执行预设预警操作或生成伪基站确认信息;
或者,
所述若确定所述位置更新请求被所述目标基站拒绝之后,所述方法还包括:
根据所述目标基站的信息进行伪基站检测,得到检测结果;
所述确定所述目标基站为伪基站,包括:
根据所述检测结果确定所述目标基站为伪基站;
其中,所述根据所述目标基站的信息进行伪基站检测,得到检测结果,包括:
识别所述短消息数据的内容;判断所述短消息数据的内容是否包括敏感内容信息;若所述短消息数据的内容包括所述敏感内容信息,则生成伪基站确认信息。
7.根据权利要求1所述的方法,其特征在于,
所述从与所述目标小区对应的目标基站获取通信数据,包括:
在第一预设时间内从与所述目标小区对应的目标基站获取通信数据;
所述向所述目标基站发送位置更新请求,包括:
在第二预设时间内向所述目标基站发送位置更新请求。
8.一种识别伪基站的装置,其特征在于,包括:
驻留单元,用于驻留目标小区;
注册单元,用于向所述目标小区进行注册;
获取单元,用于注册成功后,从与所述目标小区对应的目标基站获取通信数据;
发送单元,用于向所述目标基站发送位置更新请求;
确定单元,用于若确定所述位置更新请求被所述目标基站拒绝,则确定所述目标基站为伪基站。
9.根据权利要求1所述的装置,其特征在于,所述装置还包括:
检测单元,用于根据所述目标基站的信息进行伪基站检测,得到检测结果;
所述确定单元,还用于根据所述检测结果确定所述目标基站为伪基站。
10.根据权利要求8或9所述的装置,其特征在于,所述装置还包括:
第一启动单元,用于启动风险一级操作;
第二启动单元,用于启动风险二级操作。
CN201610446923.9A 2016-06-17 2016-06-17 一种识别伪基站的方法和装置 Active CN105873068B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610446923.9A CN105873068B (zh) 2016-06-17 2016-06-17 一种识别伪基站的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610446923.9A CN105873068B (zh) 2016-06-17 2016-06-17 一种识别伪基站的方法和装置

Publications (2)

Publication Number Publication Date
CN105873068A true CN105873068A (zh) 2016-08-17
CN105873068B CN105873068B (zh) 2020-02-11

Family

ID=56650028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610446923.9A Active CN105873068B (zh) 2016-06-17 2016-06-17 一种识别伪基站的方法和装置

Country Status (1)

Country Link
CN (1) CN105873068B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106332087A (zh) * 2016-09-05 2017-01-11 努比亚技术有限公司 伪基站信息上报服务器的方法及移动终端
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
CN106658508A (zh) * 2016-09-27 2017-05-10 华为技术有限公司 伪基站识别和伪基站信息共享的方法、设备及系统
CN107071779A (zh) * 2017-04-13 2017-08-18 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端
CN107071778A (zh) * 2016-12-12 2017-08-18 西安汇龙科技股份有限公司 伪基站识别方法及数据分析方法
CN107466041A (zh) * 2017-09-30 2017-12-12 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN107911822A (zh) * 2017-10-31 2018-04-13 珠海市魅族科技有限公司 伪基站检测方法及装置、终端和计算机可读存储介质
WO2018086596A1 (en) * 2016-11-10 2018-05-17 Mediatek Singapore Pte. Ltd. Method and apparatus for avoiding denial of services in mobile communications
WO2019134589A1 (zh) * 2018-01-04 2019-07-11 中兴通讯股份有限公司 伪基站定位方法、终端及计算机可读存储介质
CN111107552A (zh) * 2018-10-25 2020-05-05 中国移动通信有限公司研究院 一种识别伪基站的方法及系统
CN114205820A (zh) * 2020-08-31 2022-03-18 中国移动通信集团浙江有限公司 携带伪基站的可疑用户检测方法、装置、计算机设备
CN114814726A (zh) * 2022-06-29 2022-07-29 湖南师范大学 一种目标实体的空间方位确定方法与装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009015273A2 (en) * 2007-07-24 2009-01-29 Roamware, Inc. Predictive intelligence
CN104168568A (zh) * 2014-08-28 2014-11-26 中国联合网络通信集团有限公司 一种移动终端及其进行小区身份认证的方法
CN104661204A (zh) * 2015-01-05 2015-05-27 中国联合网络通信集团有限公司 一种伪基站的定位方法及装置
CN105050092A (zh) * 2015-08-21 2015-11-11 广西英伦信息技术股份有限公司 一种定位伪基站的方法
CN105451232A (zh) * 2014-08-13 2016-03-30 中国移动通信集团江苏有限公司 伪基站检测方法、系统及终端、服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009015273A2 (en) * 2007-07-24 2009-01-29 Roamware, Inc. Predictive intelligence
CN105451232A (zh) * 2014-08-13 2016-03-30 中国移动通信集团江苏有限公司 伪基站检测方法、系统及终端、服务器
CN104168568A (zh) * 2014-08-28 2014-11-26 中国联合网络通信集团有限公司 一种移动终端及其进行小区身份认证的方法
CN104661204A (zh) * 2015-01-05 2015-05-27 中国联合网络通信集团有限公司 一种伪基站的定位方法及装置
CN105050092A (zh) * 2015-08-21 2015-11-11 广西英伦信息技术股份有限公司 一种定位伪基站的方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106332087A (zh) * 2016-09-05 2017-01-11 努比亚技术有限公司 伪基站信息上报服务器的方法及移动终端
CN106658508A (zh) * 2016-09-27 2017-05-10 华为技术有限公司 伪基站识别和伪基站信息共享的方法、设备及系统
CN106658508B (zh) * 2016-09-27 2020-12-04 华为技术有限公司 伪基站识别和伪基站信息共享的方法、设备及系统
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
WO2018086596A1 (en) * 2016-11-10 2018-05-17 Mediatek Singapore Pte. Ltd. Method and apparatus for avoiding denial of services in mobile communications
CN107071778A (zh) * 2016-12-12 2017-08-18 西安汇龙科技股份有限公司 伪基站识别方法及数据分析方法
WO2018188315A1 (en) * 2017-04-13 2018-10-18 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for identifying pseudo base-station, and terminal
US10327147B2 (en) 2017-04-13 2019-06-18 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for identifying pseudo base-station, and terminal
CN107071779A (zh) * 2017-04-13 2017-08-18 广东欧珀移动通信有限公司 伪基站识别方法、装置及终端
CN107466041A (zh) * 2017-09-30 2017-12-12 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN107466041B (zh) * 2017-09-30 2020-09-01 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN107911822A (zh) * 2017-10-31 2018-04-13 珠海市魅族科技有限公司 伪基站检测方法及装置、终端和计算机可读存储介质
WO2019134589A1 (zh) * 2018-01-04 2019-07-11 中兴通讯股份有限公司 伪基站定位方法、终端及计算机可读存储介质
CN110012435A (zh) * 2018-01-04 2019-07-12 中兴通讯股份有限公司 伪基站定位方法、终端及计算机可读存储介质
CN110012435B (zh) * 2018-01-04 2021-06-25 中兴通讯股份有限公司 伪基站定位方法、终端及计算机可读存储介质
CN111107552A (zh) * 2018-10-25 2020-05-05 中国移动通信有限公司研究院 一种识别伪基站的方法及系统
CN114205820A (zh) * 2020-08-31 2022-03-18 中国移动通信集团浙江有限公司 携带伪基站的可疑用户检测方法、装置、计算机设备
CN114205820B (zh) * 2020-08-31 2023-08-15 中国移动通信集团浙江有限公司 携带伪基站的可疑用户检测方法、装置、计算机设备
CN114814726A (zh) * 2022-06-29 2022-07-29 湖南师范大学 一种目标实体的空间方位确定方法与装置

Also Published As

Publication number Publication date
CN105873068B (zh) 2020-02-11

Similar Documents

Publication Publication Date Title
CN105873068B (zh) 一种识别伪基站的方法和装置
CN105101212B (zh) 一种定位伪基站的方法及装置
CN105722090B (zh) 自动识别伪基站的控制方法和装置
CN106937273B (zh) Hd图标显示控制方法和装置
US10595248B2 (en) Method and device for identifying pseudo-base station by a mobile terminal
CN103763690A (zh) 检测伪基站向移动终端发送短信息的方法和装置
CN108513301B (zh) 一种非法用户识别方法及装置
US10045166B2 (en) Method and device for identifying short messages from pseudo base stations
CN112806073B (zh) 通信处理方法、装置、移动终端及存储介质
WO2005122618A1 (en) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
CN105704734A (zh) 一种指定类型小区的检测方法、装置和通信终端
KR102284297B1 (ko) 의사 기지국 포지셔닝 방법, 단말기 및 컴퓨터 판독 가능 저장 매체
CN112806044B (zh) 伪基站的识别方法、装置、移动终端及存储介质
CN107734469A (zh) 一种诈骗电话提醒方法、装置及计算机可读存储介质
CN106998554B (zh) 一种伪基站的识别方法及装置
CN107360179B (zh) 一种风险信息共享的方法、终端及计算机可读存储介质
WO2024193372A1 (zh) 伪基站识别方法、装置及电子设备
CN107105430A (zh) 一种号码认证方法及装置
CN106792710A (zh) 基于用户终端位置识别伪基站的方法及装置
CN109495891A (zh) 伪基站识别方法、设备及计算机可读存储介质
GB2517276A (en) Detecting porting or redirection of a mobile telephone number
EP3467547B1 (en) Service provision device, service provision method, and program recording medium
CN110891265B (zh) 无线连接的控制方法、装置、移动终端和存储介质
CN110753349B (zh) 一种识别伪基站的方法及设备
CN112703755B (zh) 伪基站处理方法、装置、移动终端以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant