CN106998554A - 一种伪基站的识别方法及装置 - Google Patents
一种伪基站的识别方法及装置 Download PDFInfo
- Publication number
- CN106998554A CN106998554A CN201610050090.4A CN201610050090A CN106998554A CN 106998554 A CN106998554 A CN 106998554A CN 201610050090 A CN201610050090 A CN 201610050090A CN 106998554 A CN106998554 A CN 106998554A
- Authority
- CN
- China
- Prior art keywords
- base station
- pseudo
- risk factor
- user terminal
- persistent district
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000002085 persistent effect Effects 0.000 claims abstract description 88
- 230000011664 signaling Effects 0.000 claims abstract description 80
- 230000008569 process Effects 0.000 claims abstract description 23
- 238000012360 testing method Methods 0.000 claims description 60
- 230000004069 differentiation Effects 0.000 claims description 12
- 230000001360 synchronised effect Effects 0.000 claims description 12
- 238000005259 measurement Methods 0.000 claims description 9
- 230000001419 dependent effect Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 abstract description 5
- 238000011156 evaluation Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002045 lasting effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- ZRHANBBTXQZFSP-UHFFFAOYSA-M potassium;4-amino-3,5,6-trichloropyridine-2-carboxylate Chemical compound [K+].NC1=C(Cl)C(Cl)=NC(C([O-])=O)=C1Cl ZRHANBBTXQZFSP-UHFFFAOYSA-M 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000012956 testing procedure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种伪基站的识别方法及装置,该方法包括:在小区选择阶段时接收驻留小区的基站的广播信令,并根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数;当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令,并根据位置更新确认信令,得到第二风险系数;在连接建立阶段时,接收来自基站的信息内容,并根据信息内容,得到第三风险系数;根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果;当预判结果超过识别门限值时,进行基站为伪基站的风险提示。本发明解决了现有针对恶意信息的防范策略无法对伪基站进行识别的问题。
Description
技术领域
本发明涉及移动通信领域,特别涉及一种伪基站的识别方法及装置。
背景技术
伪基站是一种伪装成运营商的基站。伪基站设备一般由主机和电脑组成,通过短信群发器、短信发信机等相关设备搜取以其为中心、一定半径范围内的手机卡信息,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
伪基站的目的在于,尽可能吸引就近的用户终端(比如手机)进行驻留,并且尽可能快地向驻留的手机发送信息。完成后,手机可能随着移动自行离开伪基站的小区,也可能由伪基站通过技术手段将手机从本小区驱离。
伪基站之所以被不法分子青睐,作为恶意短信的投放渠道,主要有以下几个优势:
几乎无成本:无论投放多少条,完全没有费用,相比较传统的运营商短消息服务号而言,是一个巨大的优势;
几乎无痕迹:采用运营商服务号,不可避免要留下蛛丝马迹,用户投诉、法律责任都无法避免,会带来额外的成本、乃至法律的打击;
容易伪造身份:投放恶意信息时,容易伪造发送者的识别码(ID);
流动性好:伪基站的设备简单,容易移动,用户终端难以预先防范处理。
利用伪基站投递恶意信息,实施诈骗的案例很常见,没有针对性设计对抗措施的用户终端对此是毫无防范能力的。伪基站设备作为技术产品,在某种程度上也是遵循一定技术规范的,只有当采用这种手段传播垃圾信息乃至欺诈信息时,才会形成真正的危害。因此,现有的技术方案多数针对信息内容进行分析、识别,而很少对于这种载体形式本身进行鉴别,这种鉴别也存在一定难度。
目前针对恶意信息的防范策略,无论是否来自伪基站,通常采用基于内容进行分析的策略,一般而言有两种不同的实施方式。
简单的策略,是对来源信息的ID进行分析,如果来自于已知为诈骗号码或号码段的、或者特征很明显属于服务号码的,给出一定的提示,用户自己通常也会警惕,但这种策略面对伪基站并不见效,因为使用伪基站可以非常简单地伪装成常见的服务号码,令用户放松警惕;
复杂的策略,则是对信息内容进行分析,通常是识别是否有一些明显存在风险的关键词,并提示用户,但这种做法同其他任何一种基于短信息等途径发送诈骗内容的防范方法并无任何区别,并没有触及伪基站这一信息渠道的本质特征,效果上也没有提升。如果信息本身在内容上采用了一定的规避策略,则本方法可能不起作用。
发明内容
本发明提供了一种伪基站的识别方法及装置,其目的是为了解决现有的针对恶意信息的防范策略无法对伪基站进行识别的问题。
为了达到上述目的,本发明的实施例提供了一种伪基站的识别方法,包括:
在小区选择阶段时接收驻留小区的基站的广播信令,并根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,广播信令至少包括:驻留小区的配置信息;
当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令,并根据位置更新确认信令,得到第二风险系数;
在连接建立阶段时,接收来自基站的信息内容,并根据信息内容,得到第三风险系数;
根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将预判结果与预先设定的识别门限值进行比较;
当预判结果超过识别门限值时,进行基站为伪基站的风险提示。
优选地,根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数,包括:
获取广播信令中的驻留小区的配置信息,判断预先存储的驻留小区的相邻小区的邻接小区信息是否存在驻留小区的配置信息:
若不存在,则得到数值为第一预设数值的第一风险系数。
优选地,根据位置更新确认信令,得到第二风险系数,包括:
获取预先存储的驻留小区的相邻小区所覆盖的位置区,若位置更新确认信令中,该基站所覆盖的小区中存在与相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
优选地,根据信息内容,得到第三风险系数,包括:
若信息内容中不存在驻留小区的邻接小区信息或者对驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
优选地,当预判结果超过识别门限值时,进行基站为伪基站的风险提示之后,该方法还包括:
提示用户终端是否对该基站进行主动测试,并接收用户终端的反馈;
若用户终端反馈为是,则使用户终端对该基站进行主动测试,并接收用户终端反馈的测试结果。
优选地,使用户终端对该基站进行主动测试,并接收用户终端反馈的测试结果,包括:
使用户终端通过数据连接或者语音呼叫测试与该基站是否能连接,并接收用户终端反馈的测试结果;
若用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果。
优选地,若用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果之后,该方法还包括:
获取伪基站的特征数据,并将伪基站的特征数据更新至预设的特征库中。
优选地,该方法还包括:
当检测到特征库中发生数据更新时,将更新后的特征库向用户终端进行同步。
优选地,该方法还包括:
当驻留小区的基站的广播信令中的邻接小区发生变化时,更新驻留小区的配置信息。
为了实现上述目的,本发明的实施例还提供了一种伪基站的识别装置,包括:
第一识别模块,用于在小区选择阶段时接收驻留小区的基站的广播信令,并根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,广播信令至少包括:驻留小区的配置信息;
第二识别模块,用于当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令,并根据位置更新确认信令,得到第二风险系数;
第三识别模块,用于在连接建立阶段时,接收来自基站的信息内容,并根据信息内容,得到第三风险系数;
比较模块,用于根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将预判结果与预先设定的识别门限值进行比较;
提示模块,用于当预判结果超过识别门限值时,进行基站为伪基站的风险提示。
优选地,第一识别模块包括:
第一系数子模块,用于获取广播信令中的驻留小区的配置信息,判断预先存储的驻留小区的相邻小区的邻接小区信息是否存在驻留小区的配置信息:
若不存在,则得到数值为第一预设数值的第一风险系数。
优选地,第二识别模块包括:
第二系数子模块,用于获取预先存储的驻留小区的相邻小区所覆盖的位置区,若位置更新确认信令中,该基站所覆盖的小区中存在与相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
优选地,第三识别模块包括:
第三系数子模块,用于若信息内容中不存在驻留小区的邻接小区信息或者对驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
优选地,该装置还包括:
测试提示模块,用于在提示模块当预判结果超过识别门限值时,进行基站为伪基站的风险提示之后,提示用户终端是否对该基站进行主动测试,并接收用户终端的反馈;
测试模块,若用户终端反馈为是,则使用户终端对该基站进行主动测试,并接收用户终端反馈的测试结果。
优选地,测试模块包括:
连接子模块,用于使用户终端通过数据连接或者语音呼叫测试与该基站是否能连接,并接收用户终端反馈的测试结果;
判别子模块,用于若用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果。
优选地,该装置还包括:
更新子模块,用于在判别子模块生成该基站为伪基站的判别结果之后,获取伪基站的特征数据,并将伪基站的特征数据更新至预设的特征库中。
优选地,该装置还包括:
同步模块,用于当检测到特征库中发生数据更新时,将更新后的特征库向用户终端进行同步。
优选地,该装置还包括:
配置更新模块,用于当驻留小区的基站的广播信令中的邻接小区发生变化时,更新驻留小区的配置信息。
本发明的上述方案至少包括以下有益效果:
本发明提供的伪基站的识别方法及装置,通过对伪基站与蜂窝式移动网络的交互原理以及伪基站的工作流程入手,分别分析基站的广播信令、位置区以及信息内容,综合对基站的工作过程中的行为进行分析判定,以得出当前基站为伪基站的风险程度,并及时给用户相应的风险提示;本发明可有效地对伪基站进行识别,以便于用户终端及时采取防范措施,避免受到恶意信息的骚扰,解决了现有的针对恶意信息的防范策略无法对伪基站进行识别的问题。
附图说明
图1为本发明的第一实施例提供的伪基站的识别方法的基本步骤流程图;
图2为本发明的第二实施例提供的伪基站的识别方法的基本步骤流程图;
图3为本发明的第三实施例的场景示意图;
图4为第三实施例中用户终端评测小区的过程的具体实施例的基本步骤流程图;
图5为第三实施例中用户终端提示小区可疑的过程的具体实施例基本步骤流程图;
图6为本发明的第五实施例提供的伪基站的识别装置的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有的问题,提供了一种伪基站的识别方法及装置。
第一实施例
参见图1,本发明的第一实施例提供了一种伪基站的识别方法,包括:
步骤101,在小区选择阶段时接收驻留小区的基站的广播信令,并根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,广播信令至少包括:驻留小区的配置信息。
其中,配置信息包括用户终端在驻留小区接入的基本配置信息以及公共陆地移动网络标识(PLMN ID)、小区标识(Cell ID)等基本标识信息。
第一风险系数表明驻留小区的基站为伪基站的风险程度。
伪基站的原理类似于木马入侵方式,即伪装身份,吸引用户驻留。但这个过程用户终端本身并不介入,伪基站利用的是数字蜂窝移动网络的“驻留小区选择”策略。在小区选择过程,预设好用于吸纳用户终端驻留的工作小区后,会以遵循规范的方式发送广播信令,并保持比较大的发射功率,以保证在一定的范围内形成信号质量优势。进入工作范围的用户终端,其驻留小区选择的策略会自行测量本小区的接收信号质量,并解出PLMN ID中的移动信号国家码标识(MCC ID),移动网络号码标识(MNC ID),如果均满足小区选择条件,就有可能在本小区形成驻留。
然而,伪基站本身是一个入侵设备,它本身的工作状态可以模拟正常的移动网络系统,但却是独立于真正的移动网络系统之外的,也无法改变真正的移动网络系统已有的配置及发送的信令内容。蜂窝式移动网络的特点在于,小区之间并非孤立,在接入网的层面,小区间的邻接关系是作为整体进行配置的,如果从相邻小区的邻接小区信息中完全没有当前小区的信息,如此一个完全孤立的小区有一定的作为伪基站的风险程度。
因此,步骤101具体包括:
获取广播信令中的驻留小区的配置信息,判断预先存储的驻留小区的相邻小区的邻接小区信息是否存在驻留小区的配置信息:
若不存在,则得到数值为第一预设数值的第一风险系数。
即预先存储的驻留小区的相邻小区的邻接小区信息若不存在驻留小区的配置信息,那么驻留小区的基站为伪基站的风险程度为第一预设数值的第一风险系数。
步骤102,当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令,并根据位置更新确认信令,得到第二风险系数。
通常情况下,当用户终端处于待机状态时,不会无缘无故地同移动网络建立连接,这样保证了手机大多数时候处于低能耗工作状态。但伪基站需要用户终端能够第一时间发起连接过程,以便掌握手机进入本小区的情况,以进一步发送欺诈信息等,否则靠等待手机自行发起流程有较长等待间隔,会影响其信息投递的效率。因此,伪基站需要配置为与周围小区不同的位置区,当小区选择不同的位置区(LA)时,手机会主动向移动网络发起位置更新的过程,在这个过程会使用自身的ID建立连接,并发送当前的LA以通知网络终端所在的位置区。因此,当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令中,该基站所覆盖的小区中存在与相邻小区中不同的位置区,则该基站有一定的为伪基站的风险程度。
因此,步骤102具体包括:
获取预先存储的驻留小区的相邻小区所覆盖的位置区,若位置更新确认信令中,该基站所覆盖的小区中存在与相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
步骤103,在连接建立阶段时,接收来自基站的信息内容,并根据信息内容,得到第三风险系数。
通常情况下,用户终端同移动网络建立连接后,会下发必要的测量命令,以保证用户终端在连接过程中能够对邻接小区的质量进行测量及上报,实现移动性管理。对于伪基站而言,由于其目的仅仅在于完成信息的发送,并不需要也无法提供真正的移动性保证,因此这一步骤或者没有,或者没有真实有效的测量配置参数或邻接小区信息。即若信息内容中不存在驻留小区的邻接小区信息或者对驻留小区的邻接小区进行无线质量测量的相关指令,则该基站有一定的为伪基站的风险程度,因此,步骤103具体包括:
若信息内容中不存在驻留小区的邻接小区信息或者对驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
步骤104,根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将预判结果与预先设定的识别门限值进行比较。
其中,根据该基站所得到的风险系数对该基站进行计算,计算可包括加权、求和等,得到预判结果,并与预设的识别门限值进行比较。
步骤105,当预判结果超过识别门限值时,进行基站为伪基站的风险提示。
其中,如果预判结果超过识别门限值时,则表明驻留小区行为异常,属于伪基站的风险程度比较大,有必要进行风险提示。
本发明的上述实施例中,该方法还包括:
当驻留小区的基站的广播信令中的邻接小区发生变化时,更新驻留小区的配置信息。
其中,当驻留小区的基站的广播信令中的邻接小区发生变化,需持续更新驻留小区的配置信息并记录,作为后续其他小区驻留时进行判别的依据。
本发明的上述实施例中,通过对伪基站与蜂窝式移动网络的交互原理以及伪基站的工作流程入手,分别分析基站的广播信令、位置区以及信息内容,综合对基站的工作过程中的行为进行分析判定,以得出当前基站为伪基站的风险程度,并及时给用户相应的风险提示;本发明可有效地对伪基站进行识别,以便于用户终端及时采取防范措施,避免受到恶意信息的骚扰,解决了现有的针对恶意信息的防范策略无法对伪基站进行识别的问题。
第二实施例
参见图2,本发明的第二实施例提供了一种伪基站的识别方法,包括:
步骤201,在小区选择阶段时接收驻留小区的基站的广播信令,并根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,广播信令至少包括:驻留小区的配置信息;
具体地,步骤201包括:
获取广播信令中的驻留小区的配置信息,判断预先存储的驻留小区的相邻小区的邻接小区信息是否存在驻留小区的配置信息:
若存在,则得到数值为第一预设数值的第一风险系数。
步骤202,当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令,并根据位置更新确认信令,得到第二风险系数;
具体地,步骤202包括:
获取预先存储的驻留小区的相邻小区所覆盖的位置区,若位置更新确认信令中,该基站所覆盖的小区中存在与相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
步骤203,在连接建立阶段时,接收来自基站的信息内容,并根据信息内容,得到第三风险系数;
具体地,步骤203包括:
若信息内容中不存在驻留小区的邻接小区信息或者对驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
步骤204,根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将预判结果与预先设定的识别门限值进行比较;
步骤205,当预判结果超过识别门限值时,进行基站为伪基站的风险提示。
步骤206,提示用户终端是否对该基站进行主动测试,并接收用户终端的反馈。
其中,预判结果仅能表明该基站为伪基站的风险程度较大,得出最终判别结果需用户终端进行主动测试。
步骤207,若用户终端反馈为是,则使用户终端对该基站进行主动测试,并接收用户终端反馈的测试结果。
具体地,步骤207包括:
使用户终端通过数据连接或者语音呼叫测试与该基站是否能连接,并接收用户终端反馈的测试结果;
若用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果。
其中,通过数据连接或者语音呼叫测试与该基站是否能连接,若无法数据连接或者语音呼叫,则该基站为伪基站,无法进行正常的业务流程。
本发明的上述实施例中,步骤207之后,该方法还包括:
获取伪基站的特征数据,并将伪基站的特征数据更新至预设的特征库中。
其中,特征数据包括但不限于:伪基站的信令内容及特征字段、从伪基站接收的信息内容、信息内包含的名称、账号、网址、电话号码之类关键字等,当用户终端离开伪基站的小区之后,便可进行正常的业务,此时可将伪基站的特征数据更新至预设的特征库中,以便对全局数据进行统计归并。
本发明的上述实施例中,该方法还包括:
当检测到特征库中发生数据更新时,将更新后的特征库向用户终端进行同步。
其中,当特征库中数据更新时,需及时向用户终端同步。
本发明的上述实施例中,通过对伪基站与蜂窝式移动网络的交互原理以及伪基站的工作流程入手,分别分析基站的广播信令、位置区以及信息内容,综合对基站的工作过程中的行为进行分析判定,以得出当前基站为伪基站的风险程度,并及时给用户相应的风险提示,使用户终端对所提示的基站进行主动测试以得出最终识别结果;本发明还对伪基站进行特征提取,将伪基站的特征数据保存在特征库中并及时向用户终端同步;本发明可有效地对伪基站进行识别,以便于用户终端及时采取防范措施,避免受到恶意信息的骚扰,解决了现有的针对恶意信息的防范策略无法对伪基站进行识别的问题。
第三实施例
下面以第三实施例作为具体实施例,介绍本发明的第二实施例中提供的伪基站的识别方法。
参见图3,图3为本发明的第三实施例的场景示意图,包括:
通信连接代理模块(CCP):用于完成调制解调器(MODEM)芯片上的有关信令内容向应用处理芯片(AP)上的功能模块转发,以及接收并处理来自AP的消息及指令;
基站行为判决模块(BAD):用于接收相关的输入,起判决中枢的作用;
应用及界面(AUI):用于完成相关的应用功能,向用户呈现信息与提示,接收用户的输入与指示;
线上支持子系统(OSS):用于配合BAD提供系统级的在线数据与决策。
其中,在小区选择阶段,BAD用于接收包括广播信令以及预先存储的驻留小区的相邻小区的邻接小区信息并进行识别;
在位置更新阶段,BAD接收来自基站的位置更新确认信令并发送当前LA以通知网络用户终端所在的位置区并进行识别;
在连接建立阶段,BAD接收来自基站的信息内容并进行识别;
在主动识别阶段,BAD根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果后经AUI对用户终端进行风险提示并接收用户终端反馈的测试结果;
在在线汇总阶段,BAD获取的特征数据经OSS上报到特征库中,OSS通过对特征库中数据进行规模化处理,可快速完成伪基站的认定、特征提取等;
在特征库下发阶段,OSS对于特征库中的数据格式化打包,并通过OSS与BAD间的同步机制,下发到各使用此功能及服务的用户终端成为BAD判决策略的一部分,后续遇到相似情况的用户终端,可快速做出识别。
以下为第三实施例中各个具体过程的实施例:
一,参见图4,图4为第三实施例中用户终端评测小区的过程的具体实施例:
用户终端根据驻留小区及接收信息过程中,通过持续分析来自小区的信令内容,对小区属于伪基站的风险程度做出评测的过程,具体为:
步骤401,用户终端根据小区选择策略完成驻留,CCP将收到的广播信令转发至BAD;
步骤402,如果LA发生变化,终端执行位置更新信令流程,并收到小区下发的位置更新确认信令,相关信令由CCP转发BAD。
步骤403,接收信息内容,转发相关信令至BAD;
如果接收到小区下发的直传信令,并携带文字类信息内容,相关信令由CCP转发BAD;
步骤404,BAD执行预判,给出小区预判结果;
BAD保存之前从OSS同步的历史特征数据,BAD同时记录周边的邻接小区信息,再加上上述步骤传递给BAD的实时信令中携带了大量特征字段内容,包括但不限于小区ID、LA、PLMN、邻接小区的有无、测量配置的有无等,上述信息可构造成一个判决向量DV,由BAD对其执行决策过程,方法可包括且不限于加权、映射、求和等步骤,并得到一个预判结果VF,如果VF满足之前BAD策略预设的门限值,则表明该小区行为异常,有比较大的风险程度属于伪基站。
二,参见图5,图5为第三实施例中用户终端提示小区可疑的过程的具体实施例:
BAD的评测结果如果表明小区可疑(风险程度比较大),则需要明确告知用户注意防范相应的信息,并采取必要的主动测试动作,具体步骤为:
步骤501,AUI提示用户终端当前小区收到的信息可疑;
终端仍保持在当前小区,BAD指示AUI对信息进行标记,以提示用户防范此消息内容。
步骤502,BAD触发AUI提示用户终端进行主动验证;
BAD指示AUI为用户终端显示提示信息,选择执行主动测试步骤。
步骤503,用户终端选择是否验证;
如果用户选择不执行主动测试,则流程结束;如果用户选择执行主动测试,则进行步骤504。
步骤504,AUI尝试数据或语音业务;
AUI通过CCP发起数据连接或尝试建立免费语音呼叫;
步骤505,业务连接失败,确认伪基站;
如果在当前小区无法正常建立上述连接或业务,主动测试完成伪基站确认。
三,用户终端向OSS同步伪基站特征数据的过程的具体实施例:
BAD的评测结果和/或主动测试结果如果表明小区有很大嫌疑为伪基站,则可通过OSS进行信息归纳汇总及同步,具体步骤为:
用户终端脱离之前的伪基站小区后,可正常建立数据业务,此时由BAD将之前手机的格式化伪基站信息向OSS上传;
OSS成功接收BAD上报的案例,同系统全局数据进行归并。
四,OSS向终端同步伪基站特征数据的过程的具体实施例:
OSS进行归纳汇总及同步的伪基站特征数据,向所管理的终端同步,具体步骤为:
BAD周期性同OSS建立联系,获取特征库更新数据;
OSS如果有构造成功的特征数据更新,则在同BAD建立连接后发送更新的特征库。
五,BAD持续记录有效的邻接小区信息的过程的具体实施例:
用户终端正常在移动网络中运行时接收到的邻接小区信息,由BAD进行持续记录,作为后续小区驻留时的比对判决依据之一,具体步骤为:
用户终端在待机/连接状态,收到信令的内容包含邻接小区的列表;
通过CCP将上述信令及邻接小区信息发送至BAD;
BAD对收到的邻接小区信息进行持续记录更新。
第五实施例
参见图6,本发明的第五实施例提供了一种伪基站的识别装置,包括:
第一识别模块601,用于在小区选择阶段时接收驻留小区的基站的广播信令,并根据广播信令和预先存储的驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,广播信令至少包括:驻留小区的配置信息;
第二识别模块602,用于当位置区发生变化时,在执行位置更新流程后接收来自基站的位置更新确认信令,并根据位置更新确认信令,得到第二风险系数;
第三识别模块603,用于在连接建立阶段时,接收来自基站的信息内容,并根据信息内容,得到第三风险系数;
比较模块604,用于根据第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将预判结果与预先设定的识别门限值进行比较;
提示模块605,用于当预判结果超过识别门限值时,进行基站为伪基站的风险提示。
优选地,第一识别模块601包括:
第一系数子模块,用于获取广播信令中的驻留小区的配置信息,判断预先存储的驻留小区的相邻小区的邻接小区信息是否存在驻留小区的配置信息:
若存在,则得到数值为第一预设数值的第一风险系数。
优选地,第二识别模块602包括:
第二系数子模块,用于获取预先存储的驻留小区的相邻小区所覆盖的位置区,若位置更新确认信令中,该基站所覆盖的小区中存在与相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
优选地,第三识别模块603包括:
第三系数子模块,用于若信息内容中不存在驻留小区的邻接小区信息或者对驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
优选地,该装置还包括:
测试提示模块,用于在提示模块605当预判结果超过识别门限值时,进行基站为伪基站的风险提示之后,提示用户终端是否对该基站进行主动测试,并接收用户终端的反馈;
测试模块,若用户终端反馈为是,则使用户终端对该基站进行主动测试,并接收用户终端反馈的测试结果。
优选地,测试模块包括:
连接子模块,用于使用户终端通过数据连接或者语音呼叫测试与该基站是否能连接,并接收用户终端反馈的测试结果;
判别子模块,用于若用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果。
优选地,该装置还包括:
更新子模块,用于在判别子模块生成该基站为伪基站的判别结果之后,获取伪基站的特征数据,并将伪基站的特征数据更新至预设的特征库中。
优选地,该装置还包括:
同步模块,用于当检测到特征库中发生数据更新时,将更新后的特征库向用户终端进行同步。
优选地,该装置还包括:
配置更新模块,用于当驻留小区的基站的广播信令中的邻接小区发生变化时,更新驻留小区的配置信息。
需要说明的是,本发明实施例提供的伪基站的识别装置是应用上述方法的装置,即上述方法的所有实施例均适用于该装置,且均能达到相同或相似的有益效果。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (18)
1.一种伪基站的识别方法,其特征在于,包括:
在小区选择阶段时接收驻留小区的基站的广播信令,并根据所述广播信令和预先存储的所述驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,所述广播信令至少包括:所述驻留小区的配置信息;
当位置区发生变化时,在执行位置更新流程后接收来自所述基站的位置更新确认信令,并根据所述位置更新确认信令,得到第二风险系数;
在连接建立阶段时,接收来自所述基站的信息内容,并根据所述信息内容,得到第三风险系数;
根据所述第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将所述预判结果与预先设定的识别门限值进行比较;
当所述预判结果超过所述识别门限值时,进行所述基站为伪基站的风险提示。
2.根据权利要求1所述的识别方法,其特征在于,所述根据所述广播信令和预先存储的所述驻留小区的相邻小区的邻接小区信息,得到第一风险系数,包括:
获取所述广播信令中的所述驻留小区的配置信息,判断预先存储的所述驻留小区的相邻小区的邻接小区信息是否存在所述驻留小区的配置信息:
若不存在,则得到数值为第一预设数值的第一风险系数。
3.根据权利要求1所述的识别方法,其特征在于,所述根据所述位置更新确认信令,得到第二风险系数,包括:
获取预先存储的所述驻留小区的相邻小区所覆盖的位置区,若所述位置更新确认信令中,该基站所覆盖的小区中存在与所述相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
4.根据权利要求1所述的识别方法,其特征在于,所述根据所述信息内容,得到第三风险系数,包括:
若所述信息内容中不存在所述驻留小区的邻接小区信息或者对所述驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
5.根据权利要求2-4任一项所述的识别方法,其特征在于,所述当所述预判结果超过所述识别门限值时,进行所述基站为伪基站的风险提示之后,所述方法还包括:
提示用户终端是否对该基站进行主动测试,并接收所述用户终端的反馈;
若所述用户终端反馈为是,则使所述用户终端对该基站进行主动测试,并接收所述用户终端反馈的测试结果。
6.根据权利要求5所述的识别方法,其特征在于,所述使所述用户终端对该基站进行主动测试,并接收所述用户终端反馈的测试结果,包括:
使所述用户终端通过数据连接或者语音呼叫测试与该基站是否能连接,并接收所述用户终端反馈的测试结果;
若所述用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果。
7.根据权利要求6所述的识别方法,其特征在于,所述若所述用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果之后,所述方法还包括:
获取所述伪基站的特征数据,并将所述伪基站的特征数据更新至预设的特征库中。
8.根据权利要求7所述的识别方法,其特征在于,所述方法还包括:
当检测到所述特征库中发生数据更新时,将更新后的特征库向所述用户终端进行同步。
9.根据权利要求1所述的识别方法,其特征在于,所述方法还包括:
当所述驻留小区的基站的广播信令中的邻接小区发生变化时,更新所述驻留小区的配置信息。
10.一种伪基站的识别装置,其特征在于,包括:
第一识别模块,用于在小区选择阶段时接收驻留小区的基站的广播信令,并根据所述广播信令和预先存储的所述驻留小区的相邻小区的邻接小区信息,得到第一风险系数,其中,所述广播信令至少包括:所述驻留小区的配置信息;
第二识别模块,用于当位置区发生变化时,在执行位置更新流程后接收来自所述基站的位置更新确认信令,并根据所述位置更新确认信令,得到第二风险系数;
第三识别模块,用于在连接建立阶段时,接收来自所述基站的信息内容,并根据所述信息内容,得到第三风险系数;
比较模块,用于根据所述第一风险系数、第二风险系数和第三风险系数进行计算,得到预判结果,并将所述预判结果与预先设定的识别门限值进行比较;
提示模块,用于当所述预判结果超过所述识别门限值时,进行所述基站为伪基站的风险提示。
11.根据权利要求10所述的识别装置,其特征在于,所述第一识别模块包括:
第一系数子模块,用于获取所述广播信令中的所述驻留小区的配置信息,判断预先存储的所述驻留小区的相邻小区的邻接小区信息是否存在所述驻留小区的配置信息:
若不存在,则得到数值为第一预设数值的第一风险系数。
12.根据权利要求10所述的识别装置,其特征在于,所述第二识别模块包括:
第二系数子模块,用于获取预先存储的所述驻留小区的相邻小区所覆盖的位置区,若所述位置更新确认信令中,该基站所覆盖的小区中存在与所述相邻小区中不同的位置区,则得到数值为第二预设数值的第二风险系数。
13.根据权利要求10所述的识别装置,其特征在于,所述第三识别模块包括:
第三系数子模块,用于若所述信息内容中不存在所述驻留小区的邻接小区信息或者对所述驻留小区的邻接小区进行无线质量测量的相关指令,则得到数值为第三预设数值的第三风险系数。
14.根据权利要求11-13任一项所述的识别装置,其特征在于,所述装置还包括:
测试提示模块,用于在所述提示模块当所述预判结果超过所述识别门限值时,进行所述基站为伪基站的风险提示之后,提示用户终端是否对该基站进行主动测试,并接收所述用户终端的反馈;
测试模块,若所述用户终端反馈为是,则使所述用户终端对该基站进行主动测试,并接收所述用户终端反馈的测试结果。
15.根据权利要求14所述的识别装置,其特征在于,所述测试模块包括:
连接子模块,用于使所述用户终端通过数据连接或者语音呼叫测试与该基站是否能连接,并接收所述用户终端反馈的测试结果;
判别子模块,用于若所述用户终端反馈的测试结果为连接失败,则生成该基站为伪基站的判别结果。
16.根据权利要求15所述的识别装置,其特征在于,所述装置还包括:
更新子模块,用于在所述判别子模块生成该基站为伪基站的判别结果之后,获取所述伪基站的特征数据,并将所述伪基站的特征数据更新至预设的特征库中。
17.根据权利要求16所述的识别装置,其特征在于,所述装置还包括:
同步模块,用于当检测到所述特征库中发生数据更新时,将更新后的特征库向所述用户终端进行同步。
18.根据权利要求10所述的识别装置,其特征在于,所述装置还包括:
配置更新模块,用于当所述驻留小区的基站的广播信令中的邻接小区发生变化时,更新所述驻留小区的配置信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610050090.4A CN106998554B (zh) | 2016-01-25 | 2016-01-25 | 一种伪基站的识别方法及装置 |
PCT/CN2016/101251 WO2017128762A1 (zh) | 2016-01-25 | 2016-09-30 | 一种伪基站的识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610050090.4A CN106998554B (zh) | 2016-01-25 | 2016-01-25 | 一种伪基站的识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106998554A true CN106998554A (zh) | 2017-08-01 |
CN106998554B CN106998554B (zh) | 2020-08-07 |
Family
ID=59397338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610050090.4A Expired - Fee Related CN106998554B (zh) | 2016-01-25 | 2016-01-25 | 一种伪基站的识别方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106998554B (zh) |
WO (1) | WO2017128762A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580326A (zh) * | 2017-10-17 | 2018-01-12 | 奇酷互联网络科技(深圳)有限公司 | 伪基站识别中的参数调整方法、装置及移动终端 |
WO2020019329A1 (zh) * | 2018-07-27 | 2020-01-30 | 华为技术有限公司 | 一种寻呼消息处理方法及装置 |
CN112956226A (zh) * | 2018-11-01 | 2021-06-11 | 诺基亚技术有限公司 | 在通信系统中隔离虚假基站 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107567030B (zh) * | 2017-10-19 | 2020-10-23 | 中国电信股份有限公司南京分公司 | 一种排查与规避伪基站干扰的方法及系统 |
WO2019095157A1 (zh) * | 2017-11-15 | 2019-05-23 | 华为技术有限公司 | 一种伪基站信息的处理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110222504A1 (en) * | 2004-06-24 | 2011-09-15 | Nortel Networks Limited | Preambles in ofdma system |
US20140140331A1 (en) * | 2012-11-21 | 2014-05-22 | Empire Technology Development Llc | Schemes for connecting to wireless network |
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
CN104168568A (zh) * | 2014-08-28 | 2014-11-26 | 中国联合网络通信集团有限公司 | 一种移动终端及其进行小区身份认证的方法 |
CN104244252A (zh) * | 2014-09-30 | 2014-12-24 | 北京金山安全软件有限公司 | 识别伪基站的方法和装置 |
CN105025488A (zh) * | 2014-04-16 | 2015-11-04 | 珠海市小源科技有限公司 | 识别伪基站的方法及系统 |
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
-
2016
- 2016-01-25 CN CN201610050090.4A patent/CN106998554B/zh not_active Expired - Fee Related
- 2016-09-30 WO PCT/CN2016/101251 patent/WO2017128762A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110222504A1 (en) * | 2004-06-24 | 2011-09-15 | Nortel Networks Limited | Preambles in ofdma system |
US20140140331A1 (en) * | 2012-11-21 | 2014-05-22 | Empire Technology Development Llc | Schemes for connecting to wireless network |
CN105025488A (zh) * | 2014-04-16 | 2015-11-04 | 珠海市小源科技有限公司 | 识别伪基站的方法及系统 |
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
CN104125571A (zh) * | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
CN104168568A (zh) * | 2014-08-28 | 2014-11-26 | 中国联合网络通信集团有限公司 | 一种移动终端及其进行小区身份认证的方法 |
CN104244252A (zh) * | 2014-09-30 | 2014-12-24 | 北京金山安全软件有限公司 | 识别伪基站的方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107580326A (zh) * | 2017-10-17 | 2018-01-12 | 奇酷互联网络科技(深圳)有限公司 | 伪基站识别中的参数调整方法、装置及移动终端 |
WO2020019329A1 (zh) * | 2018-07-27 | 2020-01-30 | 华为技术有限公司 | 一种寻呼消息处理方法及装置 |
CN112470501A (zh) * | 2018-07-27 | 2021-03-09 | 华为技术有限公司 | 一种寻呼消息处理方法及装置 |
CN112470501B (zh) * | 2018-07-27 | 2022-06-10 | 华为技术有限公司 | 一种寻呼消息处理方法及装置 |
CN112956226A (zh) * | 2018-11-01 | 2021-06-11 | 诺基亚技术有限公司 | 在通信系统中隔离虚假基站 |
CN112956226B (zh) * | 2018-11-01 | 2024-03-29 | 诺基亚技术有限公司 | 在通信系统中隔离虚假基站 |
Also Published As
Publication number | Publication date |
---|---|
CN106998554B (zh) | 2020-08-07 |
WO2017128762A1 (zh) | 2017-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106998554A (zh) | 一种伪基站的识别方法及装置 | |
CN103763690B (zh) | 检测伪基站向移动终端发送短信息的方法和装置 | |
CN104244253B (zh) | 识别伪基站的方法和装置 | |
CN103796241A (zh) | 一种基于终端上报信息判断和定位伪基站的方法 | |
CN106162714A (zh) | 一种投诉信息处理方法及装置 | |
CN105025490A (zh) | 一种伪基站的识别方法及装置 | |
CN105636047A (zh) | 一种欺诈用户的检测方法、装置和系统 | |
CN110213724A (zh) | 一种伪基站运动轨迹的识别方法 | |
CN101860822A (zh) | 垃圾短信监控方法和系统 | |
CN105472618B (zh) | 伪基站消息识别方法和装置 | |
CN105764059A (zh) | 一种基于终端位置信息来识别伪基站的方法 | |
CN105704734A (zh) | 一种指定类型小区的检测方法、装置和通信终端 | |
CN102291693B (zh) | 一种基于终端的融合消息业务实现方法及装置 | |
CN110324779A (zh) | 基于信息安全的定位数据监控方法及相关设备 | |
CN106851651A (zh) | 伪基站识别系统及数据分析系统 | |
CN107181717A (zh) | 一种风险终端检测方法及装置 | |
CN106028279A (zh) | 一种网络注册方法及装置 | |
CN106559761A (zh) | 一种信息处理方法及终端、服务器 | |
CN105792209B (zh) | 一种使用移动终端检测伪基站的方法和系统 | |
CN105610835A (zh) | 蓝牙pos防移机的组网方法及系统 | |
CN102932753A (zh) | 一种在多媒体系统的链路上实现垃圾彩信拦截的方法 | |
WO2016134608A1 (zh) | 伪基站的识别方法和装置 | |
US20060095279A1 (en) | Network support for post office box mail deposit notification | |
CN105744527B (zh) | 一种基于大数据和云计算的伪基站检测方法和系统 | |
CN106131851A (zh) | 一种流动式伪基站追踪定位方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200703 Address after: Yuhuatai District of Nanjing City, Jiangsu province 210012 Bauhinia Road No. 68 Applicant after: Nanjing Zhongxing New Software Co.,Ltd. Address before: 518057 Nanshan District science and Technology Industrial Park, Guangdong high tech Industrial Park, ZTE building Applicant before: ZTE Corp. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200807 |
|
CF01 | Termination of patent right due to non-payment of annual fee |