CN106454776A - 伪基站的防护方法及装置 - Google Patents
伪基站的防护方法及装置 Download PDFInfo
- Publication number
- CN106454776A CN106454776A CN201610873120.1A CN201610873120A CN106454776A CN 106454776 A CN106454776 A CN 106454776A CN 201610873120 A CN201610873120 A CN 201610873120A CN 106454776 A CN106454776 A CN 106454776A
- Authority
- CN
- China
- Prior art keywords
- base station
- target
- pseudo
- short message
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种伪基站的防护方法及防护装置,其中,所述防护方法包括:检测是否向目标基站发送位置更新请求;在检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息;当判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;当判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。通过本发明的技术方案,可以有效地提高伪基站识别的准确性,并对来自伪基站的短消息进行过滤或标识,以防止用户终端被恶意攻击,确保用户的信息安全,从而提高终端的使用安全性。
Description
技术领域
本发明涉及终端技术领域,具体而言,涉及一种伪基站的方法防护和一种伪基站的防护装置。
背景技术
由于GSM(Global System for Mobile Communication,全球移动通信系统)存在单向鉴权的缺陷,即只有网络对终端进行鉴权,终端无法识别网络身份的合法性,进而在现实生活中出现了伪基站,伪基站系统通过伪装成公共移动通信运营商基站,并通过修改部分系统参数和加大自身发射功率来吸收周围的用户终端,比如手机等,当用户终端成功驻留伪基站所覆盖的小区后,伪基站通过注册过程获取到用户终端的身份信息,随后进行大容量非法信息传递,进而从中获取非法盈利。
一般地,伪基站包括:基站单元、MSC(Mobile Switch Control,移动切换控制)功能模拟器和操控平台;其中,基站单元包括GSM系统基站控制器和基站传输单元,符合GSM系统协议规范,伪冒合法基站向用户终端提供空口接入;MSC功能模拟器模仿GSM核心网MSC实体功能,实现信道分配、位置更新、标识请求、下行传输等主要信令流程,完成用户标识获取、垃圾短信下发等攻击行为,其操作过程也完全符合现有规范;操控平台是伪基站的控制系统,具备调整基站单元的发射功率,配置基站小区的系统参数、位置更新参数,编写短信内容,模拟主叫号码等功能,是攻击者对用户终端发起工作的操作平台。
伪基站的工作步骤主要包括:
步骤1:监听和伪装服务小区。首先,工程手机获取邻小区的BCCH(BroadcastControl Channel,广播控制信道频率),并获取BCCH的信号强度;然后,选定BCCH信号最弱的小区,设置伪基站的MCC(Mobile Country Code,移动国家码)和MNC(Mobile NetworkCode,移动网络号码)与该小区相同,并发送伪装的BCCH信号,成为GSM手机的候选服务区。
步骤2:吸入手机,非法获取用户信息。根据小区重选规则,增加伪装的BCCH信号,使伪装的服务小区成为手机切换的候选小区,并启动小区切换流程;在小区切换过程中,伪基站请求手机的标识,手机将手机标识等用户信息发送给伪基站。
步骤3:伪基站向手机用户发送短信,攻击手机用户。伪基站向手机用户发送任意内容,任意数量的短消息,包括钓鱼网站等。
步骤4:踢出手机。在完成攻击手机用户后,伪基站被关闭,此时,用户手机被伪基站踢出,进行正常的位置更新,完成到正常基站的注册。
当前,伪基站的主要攻击手段是通过伪基站发送短消息,在短消息中,携带了恶意网站,或者恶意的电话号码等。当用户登录恶意网站,或者拨打恶意电话等,攻击者进一步获取到用户的关键信息,如银行卡号码和密码,达到诈骗、转移用户的资产等目的。
综上所述,伪基站通过调整发射功率,成为手机位置更新的目标基站,在位置更新过程的信令交互中,获取到手机的标识,进而通过获取到的标识,向手机发送垃圾短信和诈骗信息等,从而攻击手机获取用户的重要信息。
而现有的技术方案中,主要是通过检测和比较小区的配置参数和功率,通过配置参数和功率的异常,判断为伪基站。但这种方案主要存在以下缺陷:
(1)需要解析消息,比较耗时,增加小区重选的时延;
(2)容易规避,如果伪基站严格按照标准定义消息中的参数,则容易导致误判,将伪基站判定为正常基站。
因此,如何提高伪基站识别的准确性,避免用户终端遭受伪基站攻击,从而提高终端的使用安全性,成为亟待解决的问题。
发明内容
本发明正是基于上述技术问题至少之一,提出了一种新的伪基站的防护方案,在终端进行位置更新时,通过是否能够顺利接收到基站反馈的移动管理信息识别该基站是否为伪基站,并对来自伪基站的短消息进行过滤或标识,以防止用户终端被恶意攻击,确保用户的信息安全,以提高终端的使用安全性,从而提升用户体验。
有鉴于此,根据本发明的第一方面,提出了一种伪基站的防护方法,包括:检测是否向目标基站发送位置更新请求;在检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息;当判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;当判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
在该技术方案中,当终端发起位置更新流程需要接入新的基站获取服务时,为了避免接入伪基站而遭受恶意攻击,需要识别当前待接入的目标基站是否为伪基站,具体地,在终端向该目标基站发送位置更新请求后,判断在预设时间内是否可以接收到该目标基站发来的移动管理信息,若能接收到则说明该目标基站为正常基站,不存在安全威胁,可以执行接入,而若在预设时间内未接收到则说明该目标基站为伪基站,存在安全威胁,应谨慎接入,如此,基于是否接收到基站是否反馈移动管理信息实现对基站是否为伪基站的准确识别,避免由于接入伪基站遭受攻击而给用户带来损失,从而提高终端的使用安全性,提升用户体验;进一步地,在识别出目标基站的基站类型后可以为其设置正常基站标识或伪基站标识,以避免对同一基站的重复识别。
在上述技术方案中,还包括:在接收到来自所述目标基站的短消息时,根据所述目标基站携带的基站标识确定所述目标基站的基站类型;根据对所述目标基站所属的基站类型的识别结果确定对所述短消息进行处理。
在该技术方案中,为了避免伪基站通过向用户终端发送携带恶意网站或恶意电话号码等的短消息供用户查看,从而攻击用户终端获取用户的重要关键信息威胁用户的信息和财产安全,则可以在接收到来自目标基站的短消息时,对该目标基站的基站类型进行识别检测,具体可以通过获取该目标基站的基站标识确定其所属的基站类型,其中,目标基站的基站标识是用户终端根据在向该目标基站发送位置更新请求后是否能够接收到目标基站反馈的移动管理信息而确定的,即若能接收到则为目标基站设置正常基站标识否则设置伪基站标识,进而根据识别结果对短消息进行进一步地处理,确保用户终端接收的短消息的安全性和合法性。
在上述任一技术方案中,优选地,所述根据对所述目标基站所属的基站类型的识别结果确定对所述短消息的处理方式的步骤,具体包括:当识别出所述目标基站携带所述正常基站标识时,确定所述目标基站为正常基站,并将所述短消息上报至用户;当识别出所述目标基站携带所述伪基站标识时,确定所述目标基站为伪基站,并滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;当无法识别出所述目标基站所属的基站类型时,缓存所述短消息,以在确定所述目标基站所属的基站类型后处理所述短消息。
在该技术方案中,对于根据对短消息的发送基站所属的基站类型的识别结果确定对该短消息的处理方式,具体包括以下几种情况:(一)若识别出发送短消息的目标基站为正常基站,则说明该短消息是安全的,则可以直接将其上报至用户,以供用户查看;(二)若识别出发送短消息的目标基站为伪基站,则说明该短消息中可能携带安全威胁,此时,一方面可以直接将该短消息过滤掉不上报至用户,另一方面也可以上报至用户但需同时将伪基站标识一同上报,以提醒用户谨慎查看;(三)若暂时无法识别出该目标基站所属的基站类型,则可以暂停对该短信息的处理,将其缓存到预判断队列中,等确定基站类型后再行处理,即若超出预设时间后未接收到来自目标基站的移动管理信息,则确定为伪基站,而若在预设时间内接收到了来自目标基站的移动管理信息,则可确定为正常基站,继而根据确定的基站类型采取如上(一)或(二)中记载的对短消息的处理方式;如此,可以准确地将携带安全威胁的短消息过滤出来,以避免由于用户的误查看而导致重要关键信息和财产丢失。
在上述任一技术方案中,优选地,在所述检测是否向目标基站发送位置更新请求之前,还包括:设置用于接收所述移动管理信息的所述预设时间。
在该技术方案中,可以预先设置判断是否接收到移动管理信息的预设时间,该预设时间较短,比如可以为秒级的定时时间,以确保用户的快速响应体验。
在上述任一技术方案中,优选地,所述位置更新请求包括TMSI信息和LAI信息,以及所述移动管理信息包括NITZ信息。
在该实施例中,一般地用户终端向目标基站中发送的位置请求中至少包含TMSI(Temporary Mobile Subscriber Identity,临时识别码)信息和LAI(Location AreaIdentity,位置识别码)信息,以供基站参考是否为该用户终端提供接入服务;而基站反馈的移动管理信息中至少包含NITZ(Network Identity and Time Zone,网络标识和时区)信息,以供用户终端依据该NITZ信息顺利接入基站获取通信服务,以及同步用户终端的时区、时间等。
在上述任一技术方案中,优选地,在检测到向所述目标基站发送所述位置更新请求后、所述判断在预设时间内是否接收到来自所述目标基站的移动管理信息之前,还包括:接收来自所述目标基站的身份信息请求;将与所述身份信息请求匹配的终端身份信息发送至所述目标基站,以基于所述终端身份信息获取位置更新信息和所述移动管理信息;其中,所述终端身份信息包括IMSI。
该技术方案,当向目标基站发送位置更新请求后,会首先接收到目标基站发来的身份信息请求以获取终端身份信息,进而目标基站可以根据该终端身份信息向用户终端反馈位置更新信息和移动管理信息,具体地,若目标基站为正常基站则反馈的位置更新信息为位置更新成功的接受信息,并向用户终端反馈移动管理信息,而若目标基站为伪基站则反馈的位置更新信息为位置更新失败的拒绝信息,并无法向用户终端反馈移动管理信息,其中,终端身份信息至少包括IMSI(International Mobile Subscriber IdentificationNumber,国际移动用户识别码),以供目标基站基于该IMSI向用户终端发送短消息等。
根据本发明的第二方面,提出了一种伪基站的防护装置,包括:检测模块,用于检测是否向目标基站发送位置更新请求;判断模块,用于在所述检测模块检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息;第一确定模块,用于当所述判断模块判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;第二确定模块,用于当所述判断模块判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
在该技术方案中,当终端发起位置更新流程需要接入新的基站获取服务时,为了避免接入伪基站而遭受恶意攻击,需要识别当前待接入的目标基站是否为伪基站,具体地,在终端向该目标基站发送位置更新请求后,判断在预设时间内是否可以接收到该目标基站发来的移动管理信息,若能接收到则说明该目标基站为正常基站,不存在安全威胁,可以执行接入,而若在预设时间内未接收到则说明该目标基站为伪基站,存在安全威胁,应谨慎接入,如此,基于是否接收到基站是否反馈移动管理信息实现对基站是否为伪基站的准确识别,避免由于接入伪基站遭受攻击而给用户带来损失,从而提高终端的使用安全性,提升用户体验;进一步地,在识别出目标基站的基站类型后可以为其设置正常基站标识或伪基站标识,以避免对同一基站的重复识别。
在上述技术方案中,还包括:识别模块,用于在接收到来自目标基站的短消息时,根据所述目标基站携带的基站标识确定所述目标基站的基站类型;处理模块,用于根据所述识别模块对所述目标基站所属的基站类型的识别结果确定对所述短消息进行处理。
在该技术方案中,为了避免伪基站通过向用户终端发送携带恶意网站或恶意电话号码等的短消息供用户查看,从而攻击用户终端获取用户的重要关键信息威胁用户的信息和财产安全,则可以在接收到来自目标基站的短消息时,对该目标基站的基站类型进行识别检测,具体可以通过获取该目标基站的基站标识确定其所属的基站类型,其中,目标基站的基站标识是用户终端根据在向该目标基站发送位置更新请求后是否能够接收到目标基站反馈的移动管理信息而确定的,即若能接收到则为目标基站设置正常基站标识否则设置伪基站标识,进而根据识别结果对短消息进行进一步地处理,确保用户终端接收的短消息的安全性和合法性。
在上述任一技术方案中,优选地,所述处理模块具体用于:当所述识别模块识别出所述目标基站携带所述正常基站标识时,确定所述目标基站为正常基站,并将所述短消息上报至用户;当所述识别模块识别出所述目标基站携带所述伪基站标识时,确定所述目标基站为伪基站,并滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;当所述识别模块无法识别出所述目标基站所属的基站类型时,缓存所述短消息,以在确定所述目标基站所属的基站类型后处理所述短消息。
在该技术方案中,对于根据对短消息的发送基站所属的基站类型的识别结果确定对该短消息的处理方式,具体包括以下几种情况:(一)若识别出发送短消息的目标基站为正常基站,则说明该短消息是安全的,则可以直接将其上报至用户,以供用户查看;(二)若识别出发送短消息的目标基站为伪基站,则说明该短消息中可能携带安全威胁,此时,一方面可以直接将该短消息过滤掉不上报至用户,另一方面也可以上报至用户但需同时将伪基站标识一同上报,以提醒用户谨慎查看;(三)若暂时无法识别出该目标基站所属的基站类型,则可以暂停对该短信息的处理,将其缓存到预判断队列中,等确定基站类型后再行处理,即若超出预设时间后未接收到来自目标基站的移动管理信息,则确定为伪基站,而若在预设时间内接收到了来自目标基站的移动管理信息,则可确定为正常基站,继而根据确定的基站类型采取如上(一)或(二)中记载的对短消息的处理方式;如此,可以准确地将携带安全威胁的短消息过滤出来,以避免由于用户的误查看而导致重要关键信息和财产丢失。
在上述任一技术方案中,优选地,还包括:设置模块,用于在所述检测模块检测是否向目标基站发送位置更新请求之前,设置用于接收所述移动管理信息的所述预设时间。
在该技术方案中,可以预先设置判断是否接收到移动管理信息的预设时间,该预设时间较短,比如可以为秒级的定时时间,以确保用户的快速响应体验。
在上述任一技术方案中,优选地,所述位置更新请求包括TMSI信息和LAI信息,以及所述移动管理信息包括NITZ信息。
在该实施例中,一般地用户终端向目标基站中发送的位置请求中至少包含TMSI(Temporary Mobile Subscriber Identity,临时识别码)信息和LAI(Location AreaIdentity,位置识别码)信息,以供基站参考是否为该用户终端提供接入服务;而基站反馈的移动管理信息中至少包含NITZ(Network Identity and Time Zone,网络标识和时区)信息,以供用户终端依据该NITZ信息顺利接入基站获取通信服务,以及同步用户终端的时区、时间等。
在上述任一技术方案中,优选地,还包括:接收模块和发送模块;在所述检测模块检测到向所述目标基站发送所述位置更新请求后、所述判断模块判断在预设时间内是否接收到来自所述目标基站的移动管理信息之前:所述接收模块用于接收来自所述目标基站的身份信息请求;所述发送模块用于将与所述接收模块接收到的所述身份信息请求匹配的终端身份信息发送至所述目标基站,以基于所述终端身份信息获取位置更新信息和所述移动管理信息;其中,所述终端身份信息包括IMSI。
该技术方案,当向目标基站发送位置更新请求后,会首先接收到目标基站发来的身份信息请求以获取终端身份信息,进而目标基站可以根据该终端身份信息向用户终端反馈位置更新信息和移动管理信息,具体地,若目标基站为正常基站则反馈的位置更新信息为位置更新成功的接受信息,并向用户终端反馈移动管理信息,而若目标基站为伪基站则反馈的位置更新信息为位置更新失败的拒绝信息,并无法向用户终端反馈移动管理信息,其中,终端身份信息至少包括IMSI(International Mobile Subscriber IdentificationNumber,国际移动用户识别码),以供目标基站基于该IMSI向用户终端发送短消息等。
根据本发明的第三方面,还提出了一种终端,包括:如上述第二方面所述的伪基站的防护装置。
通过以上技术方案,在终端进行位置更新时,通过是否能够顺利接收到基站反馈的移动管理信息识别该基站是否为伪基站,并对来自伪基站的短消息进行过滤或标识,以防止用户终端被恶意攻击,确保用户的信息安全,以提高终端的使用安全性,从而提升用户体验。
附图说明
图1示出了根据本发明的第一实施例的伪基站的防护方法的流程示意图;
图2示出了根据本发明的实施例的识别伪基站的方法流程示意图;
图3示出了根据本发明的实施例的终端位置更新流程示意图;
图4示出了根据本发明的第二实施例的伪基站的防护方法的流程示意图;
图5示出了根据本发明的实施例的短消息处理流程示意图;
图6示出了根据本发明的第一实施例的伪基站的防护装置的示意框图;
图7示出了根据本发明的第二实施例的伪基站的防护装置的示意框图;
图8示出了根据本发明的第三实施例的伪基站的防护装置的示意框图;
图9示出了根据本发明的第一个实施例的终端的示意框图;
图10示出了根据本发明的第二个实施例的终端的示意框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的第一实施例的伪基站的防护方法的流程示意图。
如图1所示,根据本发明的第一实施例的伪基站的防护方法,具体包括以下流程步骤:
步骤S10,检测是否向目标基站发送位置更新请求。
步骤S12,在检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息。
步骤S14,当步骤S12中判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识。
步骤S16,当步骤S12中判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
在该技术方案中,当终端发起位置更新流程需要接入新的基站获取服务时,为了避免接入伪基站而遭受恶意攻击,需要识别当前待接入的目标基站是否为伪基站,具体地,在终端向该目标基站发送位置更新请求后,判断在预设时间内是否可以接收到该目标基站发来的移动管理信息,若能接收到则说明该目标基站为正常基站,不存在安全威胁,可以执行接入,而若在预设时间内未接收到则说明该目标基站为伪基站,存在安全威胁,应谨慎接入,如此,基于是否接收到基站是否反馈移动管理信息实现对基站是否为伪基站的准确识别,避免由于接入伪基站遭受攻击而给用户带来损失,从而提高终端的使用安全性,提升用户体验;进一步地,在识别出目标基站的基站类型后可以为其设置正常基站标识或伪基站标识,以避免对同一基站的重复识别。
在上述实施例中,一般地用户终端向目标基站中发送的位置请求中至少包含TMSI(Temporary Mobile Subscriber Identity,临时识别码)信息和LAI(Location AreaIdentity,位置识别码)信息,以供基站参考是否为该用户终端提供接入服务;而基站反馈的移动管理信息中至少包含NITZ(Network Identity and Time Zone,网络标识和时区)信息,以供用户终端依据该NITZ信息顺利接入基站获取通信服务,以及同步用户终端的时区、时间等。
进一步地,在上述实施例中,主要实现了对伪基站的识别方案,进一步地在本发明的其他实施例中,如图2所示,识别伪基站的方法还可以包括以下流程步骤:
步骤S20,移动终端启动位置更新流程,启动判断定时器。
步骤S21,判断是否接收到基站的移动管理信息,若是,执行步骤S22,否则执行步骤S23。
步骤S22,设置该基站为正常基站。
步骤S23,判断定时器是否超时,若是,执行步骤S24,否则执行步骤S25。
步骤S24,设置该基站为伪基站。
步骤S25,继续等待移动管理信息。
综上,对于上述伪基站判断流程,当移动终端启动位置更新流程时,启动判断伪基站的定时器后,如果接收到目标基站的MM(Mobility Management,移动性管理)information(消息),则判定该基站为正常基站,并标识为正常基站,如果定时器还没有超时,则停止定时器;而如果没有接收到目标基站的MM information,且判定伪基站的定时器已经超时,则判定该基站为伪基站,并标识为伪基站,否则,继续等待该目标基站的MMinformation,直到接收到MM information,或者定时器超时为止。
进一步地,在上述任一实施例中,伪基站的防护方法还包括对接收到的短消息的安全性的验证步骤,如图3所示,包括:
步骤S30,在接收到来自所述目标基站的短消息时,根据所述目标基站携带的基站标识确定所述目标基站的基站类型。
步骤S32,根据对所述目标基站所属的基站类型的识别结果确定对所述短消息进行处理。
在该技术方案中,为了避免伪基站通过向用户终端发送携带恶意网站或恶意电话号码等的短消息供用户查看,从而攻击用户终端获取用户的重要关键信息威胁用户的信息和财产安全,则可以在接收到来自目标基站的短消息时,对该目标基站的基站类型进行识别检测,具体可以通过获取该目标基站的基站标识来确定其所属的基站类型,其中,目标基站的基站标识是用户终端根据在向该目标基站发送位置更新请求后是否能够接收到目标基站反馈的移动管理信息而确定的,即若能接收到则为目标基站设置正常基站标识否则设置伪基站标识,进而根据识别结果对短消息进行进一步地处理,确保用户终端接收的短消息的安全性和合法性。
进一步地,在上述步骤S42中,具体地:当识别出所述目标基站携带所述正常基站标识时,确定所述目标基站为正常基站,并将所述短消息上报至用户;当识别出所述目标基站携带所述伪基站标识时,确定所述目标基站为伪基站,并滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;当无法识别出所述目标基站所属的基站类型时,缓存所述短消息,以在确定所述目标基站所属的基站类型后处理所述短消息。
在该技术方案中,对于根据对短消息的发送基站所属的基站类型的识别结果确定对该短消息的处理方式,具体包括以下几种情况:(一)若识别出发送短消息的目标基站为正常基站,则说明该短消息是安全的,则可以直接将其上报至用户,以供用户查看;(二)若识别出发送短消息的目标基站为伪基站,则说明该短消息中可能携带安全威胁,此时,一方面可以直接将该短消息过滤掉不上报至用户,另一方面也可以上报至用户但需同时将伪基站标识一同上报,以提醒用户谨慎查看;(三)若暂时无法识别出该目标基站所属的基站类型,则可以暂停对该短信息的处理,将其缓存到预判断队列中,等确定基站类型后再行处理,即若超出预设时间后未接收到来自目标基站的移动管理信息,则确定为伪基站,而若在预设时间内接收到了来自目标基站的移动管理信息,则可确定为正常基站,继而根据确定的基站类型采取如上(一)或(二)中记载的对短消息的处理方式;如此,可以准确地将携带安全威胁的短消息过滤出来,以避免由于用户的误查看而导致重要关键信息和财产丢失。
进一步地在本发明的其他实施例中,如图4所示,对短消息的处理方法还可以包括以下流程步骤:
步骤S40,移动终端接收到基站发送来的短消息。
步骤S41,检测该基站是否为正常基站,若是,执行步骤S42,否则执行步骤S43。
步骤S42,将短消息正常发送给用户。
步骤S43,检测该基站是否为伪基站,若是,执行步骤S44,否则执行步骤S45。
步骤S44,将短消息过滤掉,不上报至用户;或者,将短消息和伪基站标识均上报至用户。
步骤S45,将短消息保存到预判断队列,等待处理。
综上,对于上述对短消息进行处理流程,当移动终端接收到基站发送来的短消息时,判断该基站是否为正常基站,如果是正常基站发送来的短消息,则直接上报给用户,如果不是正常基站发送来的短消息,则判断该基站是否有伪基站标识,如果有,则过滤掉该短消息,不向用户上报,或者,在向用户上报短消息的同时上报伪基站标识;而当该基站还不能判定为正常基站或者伪基站时,则将短消息保存到预判断队列中,等待判断伪基站的定时器超时,再处理队列中的短消息。
通过本发明的技术方案,可以准确地识别出非法的短信,自动过滤,不上报给用户,或者标识出非法短信,就能够防止用户被诈骗或者被攻击。
在上述任一实施例中,在步骤S10之前,还包括:设置用于接收所述移动管理信息的所述预设时间。
在该技术方案中,可以预先设置判断是否接收到移动管理信息的预设时间,该预设时间较短,比如可以为秒级的定时时间,以确保用户的快速响应体验。
在上述任一实施例中,在上述步骤S12中,具体还可以包括:接收来自所述目标基站的身份信息请求;将与所述身份信息请求匹配的终端身份信息发送至所述目标基站,以基于所述终端身份信息获取位置更新信息和所述移动管理信息;其中,所述终端身份信息包括IMSI。
该技术方案,当向目标基站发送位置更新请求后,会首先接收到目标基站发来的身份信息请求以获取终端身份信息,进而目标基站可以根据该终端身份信息向用户终端反馈位置更新信息和移动管理信息,具体地,若目标基站为正常基站则反馈的位置更新信息为位置更新成功的接受信息,并向用户终端反馈移动管理信息,而若目标基站为伪基站则反馈的位置更新信息为位置更新失败的拒绝信息,并无法向用户终端反馈移动管理信息,其中,终端身份信息至少包括IMSI(International Mobile Subscriber IdentificationNumber,国际移动用户识别码),以供目标基站基于该IMSI向用户终端发送短消息等。
而在上述任一实施例中,用户终端执行终端位置更新的流程具体如图5所示,MS(Mobile Station,移动台),即移动用户终端设备,向目标MSC(Mobile Switch Control,移动切换控制单元)/VLR(Visitor Location Register,拜访位置寄存器)/BSC(BaseStation Controller,基站控制器)发送位置更新请求(即Location Update Request),包含的信息有TMSI和LAI;其次,目标MSC/VLR/BSC接收到位置更新请求后,向用户终端发送Identity Request消息(身份请求信息),请求用户终端的IMSI;再次,用户终端向目标MSC/VLR/BSC发送Identity Response消息(身份响应信息),包含的消息有IMSI等信息,即将用户终端的IMSI发送至基站,则基站可以向用户终端发送短消息;然后,目标MSC/VLR/BSC向用户终端发送Location Update Accept/Reject(位置更新接受/拒绝)消息,确认位置更新成功或者失败,显然,当为伪基站时,位置会更新失败;最后,目标MSC/VLR/BSC向用户终端发送MM Information,包括NITZ信息。
MM information是在RR connection(路由反射器连接)完成之后的任何时候,一般是在位置更新完成之后,由网络主动触发发送给移动终端而移动终端在接收到MMinformation,会更新携带的消息,更新终端中的内容,如同步时区和时间等。
通过本发明的技术方案,不需要解析和对比信令的参数,减少判断伪基站的时间,且伪基站操纵者无法规避和更改,能够更有效地识别伪基站。
下面结合图6至图8对本发明的实施例的伪基站的防护装置进行具体说明。
如图6所示,根据本发明的实施例的伪基站的防护装置600,包括:检测模块602、判断模块604、第一确定模块606和第二确定模块608。
其中,检测模块602,用于检测是否向目标基站发送位置更新请求;判断模块604,用于在所述检测模块602检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息;第一确定模块606,用于当所述判断模块604判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;第二确定模块608,用于当所述判断模块604判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
在该技术方案中,当终端发起位置更新流程需要接入新的基站获取服务时,为了避免接入伪基站而遭受恶意攻击,需要识别当前待接入的目标基站是否为伪基站,具体地,在终端向该目标基站发送位置更新请求后,判断在预设时间内是否可以接收到该目标基站发来的移动管理信息,若能接收到则说明该目标基站为正常基站,不存在安全威胁,可以执行接入,而若在预设时间内未接收到则说明该目标基站为伪基站,存在安全威胁,应谨慎接入,如此,基于是否接收到基站是否反馈移动管理信息实现对基站是否为伪基站的准确识别,避免由于接入伪基站遭受攻击而给用户带来损失,从而提高终端的使用安全性,提升用户体验;进一步地,在识别出目标基站的基站类型后可以为其设置正常基站标识或伪基站标识,以避免对同一基站的重复识别。
在上述实施例中,一般地用户终端向目标基站中发送的位置请求中至少包含TMSI(Temporary Mobile Subscriber Identity,临时识别码)信息和LAI(Location AreaIdentity,位置识别码)信息,以供基站参考是否为该用户终端提供接入服务;而基站反馈的移动管理信息中至少包含NITZ(Network Identity and Time Zone,网络标识和时区)信息,以供用户终端依据该NITZ信息顺利接入基站获取通信服务,以及同步用户终端的时区、时间等。
进一步地,如图7所示,本发明的实施例的伪基站的防护装置600,在图6所示的伪基站的防护装置600的基础上还包括:识别模块610、处理模块612和设置模块614。
其中,识别模块610,用于在接收到来自目标基站的短消息时,根据所述目标基站携带的基站标识确定所述目标基站的基站类型;处理模块612,用于根据所述识别模块610对所述目标基站所属的基站类型的识别结果确定对所述短消息进行处理。
在该技术方案中,为了避免伪基站通过向用户终端发送携带恶意网站或恶意电话号码等的短消息供用户查看,从而攻击用户终端获取用户的重要关键信息威胁用户的信息和财产安全,则可以在接收到来自目标基站的短消息时,对该目标基站的基站类型进行识别检测,具体可以通过获取该目标基站的基站标识确定其所属的基站类型,其中,目标基站的基站标识是用户终端根据在向该目标基站发送位置更新请求后是否能够接收到目标基站反馈的移动管理信息而确定的,即若能接收到则为目标基站设置正常基站标识否则设置伪基站标识,进而根据识别结果对短消息进行进一步地处理,确保用户终端接收的短消息的安全性和合法性。
进一步地,在上述实施例中,所述处理模块612具体用于:当所述识别模块610识别出所述目标基站携带所述正常基站标识时,确定所述目标基站为正常基站,并将所述短消息上报至用户;当所述识别模块610识别出所述目标基站携带所述伪基站标识时,确定所述目标基站为伪基站,并滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;当所述识别模块610无法识别出所述目标基站所属的基站类型时,缓存所述短消息,以在确定所述目标基站所属的基站类型后处理所述短消息。
在该技术方案中,对于根据对短消息的发送基站所属的基站类型的识别结果确定对该短消息的处理方式,具体包括以下几种情况:(一)若识别出发送短消息的目标基站为正常基站,则说明该短消息是安全的,则可以直接将其上报至用户,以供用户查看;(二)若识别出发送短消息的目标基站为伪基站,则说明该短消息中可能携带安全威胁,此时,一方面可以直接将该短消息过滤掉不上报至用户,另一方面也可以上报至用户但需同时将伪基站标识一同上报,以提醒用户谨慎查看;(三)若暂时无法识别出该目标基站所属的基站类型,则可以暂停对该短信息的处理,将其缓存到预判断队列中,等确定基站类型后再行处理,即若超出预设时间后未接收到来自目标基站的移动管理信息,则确定为伪基站,而若在预设时间内接收到了来自目标基站的移动管理信息,则可确定为正常基站,继而根据确定的基站类型采取如上(一)或(二)中记载的对短消息的处理方式;如此,可以准确地将携带安全威胁的短消息过滤出来,以避免由于用户的误查看而导致重要关键信息和财产丢失。
进一步地,在上述任一实施例中,所述设置模块614用于在所述检测模块602检测是否向目标基站发送位置更新请求之前,设置用于接收所述移动管理信息的所述预设时间。
在该技术方案中,可以预先设置判断是否接收到移动管理信息的预设时间,该预设时间较短,比如可以为秒级的定时时间,以确保用户的快速响应体验。
进一步地,如图8所示,本发明的实施例的伪基站的防护装置600,在图6所示的伪基站的防护装置600的基础上还包括:接收模块616和发送模块618。
在所述检测模块602检测到向所述目标基站发送所述位置更新请求后、所述判断模块604判断在预设时间内是否接收到来自所述目标基站的移动管理信息之前:所述接收模块616用于接收来自所述目标基站的身份信息请求;所述发送模块618用于将与所述接收模块616接收到的所述身份信息请求匹配的终端身份信息发送至所述目标基站,以基于所述终端身份信息获取位置更新信息和所述移动管理信息;其中,所述终端身份信息包括IMSI。
该技术方案,当向目标基站发送位置更新请求后,会首先接收到目标基站发来的身份信息请求以获取终端身份信息,进而目标基站可以根据该终端身份信息向用户终端反馈位置更新信息和移动管理信息,具体地,若目标基站为正常基站则反馈的位置更新信息为位置更新成功的接受信息,并向用户终端反馈移动管理信息,而若目标基站为伪基站则反馈的位置更新信息为位置更新失败的拒绝信息,并无法向用户终端反馈移动管理信息,其中,终端身份信息至少包括IMSI(International Mobile Subscriber IdentificationNumber,国际移动用户识别码),以供目标基站基于该IMSI向用户终端发送短消息等。
图9示出了根据本发明的第一个实施例的终端的示意框图。
如图9所示,根据本发明的第一个实施例的终端900,包括:如上述任一实施例中所述的伪基站的防护装置600。
图10示出了根据本发明的第二个实施例的终端的示意框图。
如图10所示,根据本发明的第二个实施例的终端,包括:处理器1、输入装置2、输出装置3和存储器5。在本发明的一些实施例中,处理器1、输入装置2、输出装置3和存储器5可以通过总线4或其他方式连接,图10中以通过总线4连接为例。
其中,存储器5用于存储一组程序代码,处理器1调用存储器5中存储的程序代码,用于执行以下操作:
通过输出装置3检测是否向目标基站发送位置更新请求;
在检测到向所述目标基站发送所述位置更新请求后,通过输入装置2判断在预设时间内是否接收到来自所述目标基站的移动管理信息;
当判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;
当判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
作为一种可选的实施方式,处理器1调用存储器5中存储的程序代码,还可以用于执行以下操作:
在接收到来自任一基站的短消息时,识别所述任一基站的基站类型;
根据对所述任一基站所属的基站类型的识别结果确定对所述短消息进行处理。
作为一种可选的实施方式,处理器1调用存储器5中存储的程序代码,还用于执行以下操作:
当识别出所述任一基站为正常基站时,将所述短消息上报至用户;
当识别出所述任一基站为伪基站时,滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;
当无法识别出所述任一基站所属的基站类型时,缓存所述短消息,以在确定所述任一基站所属的基站类型后处理所述短消息。
作为一种可选的实施方式,处理器1调用存储器5中存储的程序代码,还用于执行以下操作:
设置用于接收所述移动管理信息的所述预设时间。
作为一种可选的实施方式,处理器1调用存储器5中存储的程序代码,还用于执行以下操作:
通过输入装置2接收来自所述目标基站的身份信息请求;
通过输出装置3将与所述身份信息请求匹配的终端身份信息发送至所述目标基站,以基于所述终端身份信息获取位置更新信息和所述移动管理信息;其中,所述终端身份信息包括IMSI。
本发明实施例的方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例的用于车辆通信的资源调度装置、终端和基站中的单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在终端进行位置更新时,通过是否能够顺利接收到基站反馈的移动管理信息识别该基站是否为伪基站,并对来自伪基站的短消息进行过滤或标识,以防止用户终端被恶意攻击,确保用户的信息安全,以提高终端的使用安全性,从而提升用户体验。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种伪基站的防护方法,其特征在于,包括:
检测是否向目标基站发送位置更新请求;
在检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息;
当判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;
当判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
2.根据权利要求1所述的伪基站的防护方法,其特征在于,还包括:
在接收到来自所述目标基站的短消息时,根据所述目标基站携带的基站标识确定所述目标基站的基站类型;
根据对所述目标基站所属的基站类型的识别结果确定对所述短消息进行处理。
3.根据权利要求2所述的伪基站的防护方法,其特征在于,所述根据对所述目标基站所属的基站类型的识别结果确定对所述短消息的处理方式的步骤,具体包括:
当识别出所述目标基站携带所述正常基站标识时,确定所述目标基站为正常基站,并将所述短消息上报至用户;
当识别出所述目标基站携带所述伪基站标识时,确定所述目标基站为伪基站,并滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;
当无法识别出所述目标基站所属的基站类型时,缓存所述短消息,以在确定所述目标基站所属的基站类型后处理所述短消息。
4.根据权利要求1至3中任一项所述的伪基站的防护方法,其特征在于,在所述检测是否向目标基站发送位置更新请求之前,还包括:
设置用于接收所述移动管理信息的所述预设时间。
5.根据权利要求1至3中任一项所述的伪基站的防护方法,其特征在于,所述位置更新请求包括TMSI信息和LAI信息,以及所述移动管理信息包括NITZ信息。
6.一种伪基站的防护装置,其特征在于,包括:
检测模块,用于检测是否向目标基站发送位置更新请求;
判断模块,用于在所述检测模块检测到向所述目标基站发送所述位置更新请求后,判断在预设时间内是否接收到来自所述目标基站的移动管理信息;
第一确定模块,用于当所述判断模块判定在所述预设时间内接收到所述移动管理信息时,确定所述目标基站为正常基站,并为所述目标基站设置正常基站标识;
第二确定模块,用于当所述判断模块判定在所述预设时间内未接收到所述移动管理信息时,确定所述目标基站为伪基站,并为所述目标基站设置伪基站标识。
7.根据权利要求6所述的伪基站的防护装置,其特征在于,还包括:
识别模块,用于在接收到来自目标基站的短消息时,根据所述目标基站携带的基站标识确定所述目标基站的基站类型;
处理模块,用于根据所述识别模块对所述目标基站所属的基站类型的识别结果确定对所述短消息进行处理。
8.根据权利要求7所述的伪基站的防护装置,其特征在于,所述处理模块具体用于:
当所述识别模块识别出所述目标基站携带所述正常基站标识时,确定所述目标基站为正常基站,并将所述短消息上报至用户;
当所述识别模块识别出所述目标基站携带所述伪基站标识时,确定所述目标基站为伪基站,并滤除所述短消息并禁止上报至用户、或者将所述短消息和所述伪基站标识一同上报至用户;
当所述识别模块无法识别出所述目标基站所属的基站类型时,缓存所述短消息,以在确定所述目标基站所属的基站类型后处理所述短消息。
9.根据权利要求6至8中任一项所述的伪基站的防护装置,其特征在于,还包括:
设置模块,用于在所述检测模块检测是否向目标基站发送位置更新请求之前,设置用于接收所述移动管理信息的所述预设时间。
10.根据权利要求6至8中任一项所述的伪基站的防护装置,其特征在于,所述位置更新请求包括TMSI信息和LAI信息,以及所述移动管理信息包括NITZ信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610873120.1A CN106454776B (zh) | 2016-09-30 | 2016-09-30 | 伪基站的防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610873120.1A CN106454776B (zh) | 2016-09-30 | 2016-09-30 | 伪基站的防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106454776A true CN106454776A (zh) | 2017-02-22 |
CN106454776B CN106454776B (zh) | 2022-03-18 |
Family
ID=58171565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610873120.1A Active CN106454776B (zh) | 2016-09-30 | 2016-09-30 | 伪基站的防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106454776B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113068192A (zh) * | 2021-03-17 | 2021-07-02 | Oppo广东移动通信有限公司 | 伪基站的识别方法及装置、终端、存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206296A1 (en) * | 2004-03-04 | 2006-09-14 | Tsuyoshi Sato | Device and method for simulating communication system capable of easily controlling protocol message |
CN102857916A (zh) * | 2012-08-23 | 2013-01-02 | 中国人民解放军信息工程大学 | 一种移动终端检测和管理的方法及系统 |
CN103874068A (zh) * | 2014-03-20 | 2014-06-18 | 工业和信息化部电信研究院 | 一种识别伪基站的方法和装置 |
CN104244281A (zh) * | 2014-10-11 | 2014-12-24 | 北京网秦天下科技有限公司 | 基站的检测方法和装置 |
CN104661204A (zh) * | 2015-01-05 | 2015-05-27 | 中国联合网络通信集团有限公司 | 一种伪基站的定位方法及装置 |
CN104683965A (zh) * | 2013-11-27 | 2015-06-03 | 中国移动通信集团公司 | 一种对伪基站垃圾短信的拦截方法和设备 |
CN104754533A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团公司 | 一种短信拦截的方法、装置及终端 |
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
CN105704718A (zh) * | 2014-11-25 | 2016-06-22 | 中兴通讯股份有限公司 | 鉴别伪基站的方法和装置 |
CN105722077A (zh) * | 2016-01-29 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 网络驻留方法、网络驻留系统和终端 |
-
2016
- 2016-09-30 CN CN201610873120.1A patent/CN106454776B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206296A1 (en) * | 2004-03-04 | 2006-09-14 | Tsuyoshi Sato | Device and method for simulating communication system capable of easily controlling protocol message |
CN102857916A (zh) * | 2012-08-23 | 2013-01-02 | 中国人民解放军信息工程大学 | 一种移动终端检测和管理的方法及系统 |
CN104683965A (zh) * | 2013-11-27 | 2015-06-03 | 中国移动通信集团公司 | 一种对伪基站垃圾短信的拦截方法和设备 |
CN104754533A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团公司 | 一种短信拦截的方法、装置及终端 |
CN103874068A (zh) * | 2014-03-20 | 2014-06-18 | 工业和信息化部电信研究院 | 一种识别伪基站的方法和装置 |
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
CN104244281A (zh) * | 2014-10-11 | 2014-12-24 | 北京网秦天下科技有限公司 | 基站的检测方法和装置 |
CN105704718A (zh) * | 2014-11-25 | 2016-06-22 | 中兴通讯股份有限公司 | 鉴别伪基站的方法和装置 |
CN104661204A (zh) * | 2015-01-05 | 2015-05-27 | 中国联合网络通信集团有限公司 | 一种伪基站的定位方法及装置 |
CN105722077A (zh) * | 2016-01-29 | 2016-06-29 | 宇龙计算机通信科技(深圳)有限公司 | 网络驻留方法、网络驻留系统和终端 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113068192A (zh) * | 2021-03-17 | 2021-07-02 | Oppo广东移动通信有限公司 | 伪基站的识别方法及装置、终端、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106454776B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103891332B (zh) | 检测可疑无线接入点 | |
EP1754390B1 (en) | Method and radio communication network for detecting the presence of fraudulent subscriber identity modules | |
CN105873068B (zh) | 一种识别伪基站的方法和装置 | |
EP2547130B1 (en) | Method and identification module for network selection | |
CN106211167B (zh) | 一种终端、伪基站识别方法及系统 | |
CN106878988A (zh) | 注册方法 | |
KR102417184B1 (ko) | 기지국의 진위를 식별하기 위한 무선 장치 및 이의 동작 방법 | |
CN105451232A (zh) | 伪基站检测方法、系统及终端、服务器 | |
KR102027717B1 (ko) | 허위 기지국으로부터의 공격 방지 | |
CN105704734A (zh) | 一种指定类型小区的检测方法、装置和通信终端 | |
CN105722077A (zh) | 网络驻留方法、网络驻留系统和终端 | |
CN112806073B (zh) | 通信处理方法、装置、移动终端及存储介质 | |
CN104683965A (zh) | 一种对伪基站垃圾短信的拦截方法和设备 | |
CN109275144A (zh) | 识别伪基站的方法、装置及终端 | |
CN109474932A (zh) | 一种伪基站识别以及防御方法和终端 | |
CN106686600B (zh) | 伪基站的检测方法及装置 | |
EP1908318A2 (en) | Methods of setting up a call with, and determining the direction of, a mobile device | |
CN104853410A (zh) | 一种网络接入方法及移动通信终端 | |
US20080214212A1 (en) | Methods of Setting Up a Call With, and Determining the Direction of, a Mobile Device | |
CN111278003B (zh) | 一种位置更新处理方法及移动终端 | |
CN106454776A (zh) | 伪基站的防护方法及装置 | |
CN110366184A (zh) | 一种识别伪基站短信的方法及智能终端 | |
CN107885978A (zh) | 一种应用软件区域控制方法 | |
CN106470408B (zh) | 一种国际漫游短信保护方法、装置和系统 | |
CN110234104B (zh) | 被叫鉴权是否验证的确定方法及装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |