CN107396352B - 一种基站控制系统及方法 - Google Patents

一种基站控制系统及方法 Download PDF

Info

Publication number
CN107396352B
CN107396352B CN201710847613.2A CN201710847613A CN107396352B CN 107396352 B CN107396352 B CN 107396352B CN 201710847613 A CN201710847613 A CN 201710847613A CN 107396352 B CN107396352 B CN 107396352B
Authority
CN
China
Prior art keywords
base station
control signaling
control
controller
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710847613.2A
Other languages
English (en)
Other versions
CN107396352A (zh
Inventor
尹浩
郭东超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN201710847613.2A priority Critical patent/CN107396352B/zh
Publication of CN107396352A publication Critical patent/CN107396352A/zh
Application granted granted Critical
Publication of CN107396352B publication Critical patent/CN107396352B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种基站控制系统及方法,网络控制器与基站控制器之间的下行控制信道为可信信道且与上行信道隔离,所以,有利于避免下行控制信令被篡改。所以,能够有效避免伪基站的干扰。又因为系统中每个设备之间的通信均为使用可信芯片的可信通信,因此,能够进一步提高通信控制的安全性。

Description

一种基站控制系统及方法
技术领域
本申请涉及通信领域,尤其涉及一种基站控制系统及方法。
背景技术
随着通信技术的发展,安全通信越来越受到重视。尤其是对于伪基站的辨别和防范,成为通信技术发展过程中必然面临的问题。
目前,第5代(简称5G)通信系统的商用在即,如何提高5G通信系统以及通信过程的安全性,成为目前亟待解决的问题。
发明内容
本申请提供了一种基站控制系统及方法,目的在于解决如何提高5G通信系统以及通信过程的安全性的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种基站控制系统,包括:
至少一个设置有可信芯片的网络控制器和至少一个设置有可信芯片的基站控制器;
所述网络控制器用于,使用所述可信芯片通过下行广播信道向基站控制器广播控制信令;
所述基站控制器用于,使用所述可信芯片验证所述控制信令的可信性,并在所述控制信令可行的情况下,响应所述控制信令;
其中,所述下行广播信道与所述网络控制器和所述基站控制器之间的上行信道隔离设置。
可选的,所述基站控制器用于使用所述可信芯片验证所述控制信令的可信性包括:
所述基站控制器具体用于,使用所述可信芯片分辨控制信令是否来自所述网络控制器、使用所述可信芯片分辨发送所述控制信令的所述网络控制器是否可信、以及使用所述可信芯片分辨所述控制信令是否被篡改中的至少一项。
可选的,所述网络控制器用于使用所述可信芯片通过下行广播信道向基站控制器广播控制信令包括:
所述网络控制器具体用于,使用所述可信芯片,通过以下方式中的任意一种广播所述控制信令:通过卫星广播、依次通过卫星和基站广播、依次通过卫星和空悬飞行器广播、或者,通过量子网络广播。
可选的,还包括:
设置有可信芯片的云计算中心、设置有可信芯片的网络感知器以及设置有可信芯片的设备控制器;
所述设备控制器用于,收集用户和业务的状态信息;
所述网络感知器用于,将所述用户和业务的状态信息以及从所述基站控制器获取的基站的状态信息发给所述云计算中心;
所述云计算中心用于,根据获取到的信息制定控制策略,所述控制策略用于所述网络控制器制定所述控制信令。
可选的,所述云计算中心和所述网络感知器为单独的集成设备,或者集成在一个宏基站上。
可选的,所述基站控制器还用于:
以点对点方式、使用所述上行信道、向所述网络控制器发送授权、鉴权以及控制相关的上行信令。
可选的,所述设备控制器还用于:
对所述用户终端接入设备进行鉴权和接入控制,并点对点发送信令。
一种基站控制方法,包括:
网络控制面设备使用可信下行广播信道,向基站广播控制信令,所述可信下行广播信道基于所述网络控制面设备以及所述基站中设置的可信芯片构建,其中,所述可信下行广播信道与所述网络控制面设备和所述基站之间的上行信道隔离设置;
所述基站使用所述可信芯片验证所述控制信令的可信性,并在所述控制信令可行的情况下,响应所述控制信令。
可选的,所述使用所述可信芯片验证所述控制信令的可信性包括:
使用所述可信芯片分辨控制信令是否来自所述网络控制面设备、使用所述可信芯片分辨发送所述控制信令的所述网络控制面设备是否可信、以及使用所述可信芯片分辨所述控制信令是否被篡改中的至少一项。
可选的,所述向基站广播控制信令包括:
通过以下方式中的任意一种向所述基站广播所述控制信令:通过卫星广播、依次通过卫星和基站广播、依次通过卫星和空悬飞行器广播、或者,通过量子网络广播。
可选的,还包括:
所述基站收集用户和业务的状态信息;
所述基站将所述用户和业务的状态信息以及所述基站的状态信息发给所述网络控制面设备;
所述网络控制面设备依据获取到的信息制定控制策略,所述控制策略用于所述制定所述控制信令。
可选的,还包括:
所述基站以点对点方式、使用所述上行信道、向所述网络控制面设备发送授权、鉴权以及控制相关的上行信令。
本申请所述的基站控制系统及方法,网络控制器与基站控制器之间的下行控制信道为可信信道且与上行信道隔离,所以,有利于避免下行控制信令被篡改。所以,能够有效避免伪基站的干扰。又因为系统中每个设备之间的通信均为使用可信芯片的可信通信,因此,能够进一步提高通信控制的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种基站控制系统的结构示意图;
图2为本申请实施例公开的一种基站控制方法的流程图;
图3为本申请实施例公开的又一种基站控制系统的结构示意图。
具体实施方式
本发明实施例提供了一种基站控制系统和方法,可以应用在5G通信网络中,为保证5G网络中用户终端接入设备接入的接入网是可信且安全的,本申请中,基于在网络控制器和基站控制器上设置可信芯片的手段,构建可信下行广播信令信道,增强了对高密度的基站的控制能力,既作为对伪基站治理的有效手段,还作为对已存在的信令通道的有力补充。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1所示为本申请实施例公开的基站控制系统的结构,包括网络控制器100和基站控制器200。可选的,还可以包括云计算中心300、网络感知器400以及设备控制器500。
其中,网络控制器100、云计算中心300和网络感知器400构成网络控制面。云计算中心300和网络感知器400的物理形式可以是单独的集成设备,也可以集成在覆盖一个大区的宏基站上。一般一个网络控制器负责控制一个区域,负责对区域内宏、微基站进行授权、鉴权、集中式地协调进行密集组网、集中式干扰协调,降低了信令系统负担。
基站控制器200和设备控制器500构成基站,属于网络接入面的设备,用户终端接入设备通过设备控制器500接入该控制系统,接入该控制系统的用户终端接入设备与基站控制器200和设备控制器500共同构成网络接入面。
网络控制器100与网络接入面的设备,在逻辑上形成星形拓扑结构。
图1中,网络控制器100和基站控制器200中均设置有可信芯片。网络控制器100使用可信芯片通过下行广播信道向基站控制器200广播控制信令,基站控制器200使用可信芯片接收下行广播信道广播的控制信令。并且,下行广播信道与网络控制器100和基站控制器200之间的上行信道隔离设置。所述“隔离”是指,逻辑上的隔离,即下行广播信道与上行信道可以使用同一个物理传输介质,但是,在逻辑上是隔离的。
因为可信芯片是指内置安全信息的芯片,该芯片可以在发送的信息中携带该安全信息,并且还可以验证来自对端的安全信息。所以,网络控制器100使用可信芯片广播的下行控制信令是可信的。在被基站控制器200接收后,基站控制器200可以使用可信芯片验证控制信令是否来自网络控制器100,网络控制器100是否可信以及控制信令是否被篡改。可见,网络控制器100和基站控制器200使用可信芯片构建了可信的下行广播信令信道。
并且,因为下行广播信令信道与网络控制器100和基站控制器200之间的上行信道隔离设置,所以,既能够避免下行控制信令被篡改,也能够避免基站控制器200利用上行信息对网络控制器100实施的安全威胁,因此,能够进一步增强图1所示的系统的安全性。
为了进一步增强系统的安全性,可以在图1所示的系统中的各个设备上均设置可信芯片,使得各个设备之间的通信均为可信通信。
下面将详细说明图1所示的系统对基站的可信控制过程,如图2所示,包括以下步骤:
S201:用户终端接入设备向设备控制器500发送鉴权、接入控制过程的相关信令。
S202:设备控制器500对所述用户终端接入设备进行鉴权和接入控制,点对点发送信令。
S203:设备控制器500从接入的用户终端接入设备收集用户和业务的状态信息。
其中,状态信息包括但不限于地理信息。
S204:基站控制器200向网络控制器100发送授权、鉴权以及控制相关的上行信令。
具体的,基站控制器200以点对点方式向网络控制器100发送上行信令。具体可采用光纤、卫星、或者基站-卫星、或者空悬飞行器-卫星、甚至量子网络等通信信道传输信令。
S205:基站控制器200接收设备控制器500发送的用户和业务的状态信息,并将用户和业务的状态信息以及基站的状态信息发给网络感知器400。
S206:云计算中心300从网络感知器400获取用户和业务的状态信息以及基站的状态信息,根据获取到的信息制定控制策略。
具体的,制定控制策略的方式包括以下至少一项:
1、根据获取的信息,感知基站状态,分配给新开启的基站标识符,辨别基站状态是否正常、是否关闭,将非正常状态的基站加入黑名单,将正常状态基站加入白名单。
2、根据获取的信息,感知用户和业务状态信息,包括但不限于用户终端接入设备标识、位置、业务类型、所接入基站的标识。
3、根据获取的信息,构造并维护接入网内基站拓扑结构图,并根据基站开启或关闭,动态地改变所维护的接入网内基站拓扑结构图。
4、根据获取的信息,制定适当的基站控制策略,包括但不限于开启或关闭部分基站、对基站进行分簇管理。
5、根据用户和业务状态的信息,制定适当的基站控制策略以满足用户和业务需求,包括但不限于(从频域、时域、空域和/或功率方面)进行基站簇无线资源配置、干扰协调、关闭或开启部分基站,以避免或降低小区间的同频干扰。
S207:网络控制器100基于云计算中心300制定的控制策略,使用可信芯片,通过下行广播信道向基站控制器200广播控制信令。
具体的,可以通过卫星广播控制信令。或者,依次通过卫星和基站广播控制信令。或者,依次通过卫星和空悬飞行器广播控制信令。或者,通过量子网络广播控制信令。
广播的方式使得全广播区域下的基站控制器从网络控制器并行接收控制信令,不会产生信道拥堵。
控制信令的功能包括但不限于:
1、对单个基站进行授权、鉴权进行控制。
2、对多个基站分簇、干扰协调、组网进行控制。
3、进行通信链路检测、授权、鉴权、关闭基站、基站固件维护、基站资源管理、告知非法或异常基站黑名单和/或合法基站白名单。
4、动态调整接入网资源以满足用户动态变化的业务需求,调整接入网资源的方法包括但不限于基站分簇管理、改变接入网拓扑、基站间资源分配和干扰协调。
S208:基站控制器200使用可信芯片,接收控制信令,在确认控制信令与基站控制器200所属基站相关后,对控制信令进行验证。
确认控制信令与基站控制器200所属基站相关的具体方式为:获取控制信令中包括的基站的标识或者基站簇的标识,如果获取的标识中包括基站控制器200所属的基站的标识,或者获取的标识中包括基站控制器200所属的基站簇的标识,则确认控制信令与基站控制器200所属基站相关。
具体的,验证过程包括以下至少一项:
1、使用可信芯片,分辨控制信令是否来自网络控制器100。
2、使用可信芯片,分辨发送控制信令的网络控制器100是否可信。
3、使用可信芯片,分辨控制信令是否被篡改。
其中,使用可信芯片鉴权和认证的具体技术实现方式,可以参见现有技术,这里不再赘述。
S209:如果鉴权和认证通过,则基站控制器200响应控制信令,否则,丢弃控制信令。
具体的,基站控制器200响应控制信令可以包括但不限于:关闭基站、与其它基站组网,由基站控制器200向设备控制器500发送控制信令,由基站控制器200向网络感知器400发送信息,或者,向用户终端接入设备发送控制信令。基站控制器200响应控制信令的具体实现方式,可以参见现有技术,这里不再赘述。
从图2所示的过程可以看出,网络控制器与基站控制器之间的下行控制信道为可信信道且与上行信道隔离,所以,有利于避免下行控制信令被篡改。所以,能够有效避免伪基站的干扰。
又因为图2中每个设备之间的通信均为使用可信芯片的可信通信,因此,能够进一步提高通信控制的安全性。
可选的,图1中所示的各个设备之间的通信并不限于图2所示的过程。
除了图1所示的结构之外,如图3所示,在网络接入面上可以包括多个基站,每个基站可以包括一个或多个基站控制器和设备控制器。图2中的多个基站控制器均可以从与网络控制器之间的可信下行控制信道接收控制信令,多个基站控制器均可以向网络感知器以及网络控制器发送上行信息。其中,任意一个基站控制器接收下行控制信令以及发送上行信息的具体方式均可以参见图2中所示的基站控制器的执行步骤,这里不再赘述。
当然,图3中的网络控制器可以向多个基站控制器广播下行控制信令,多个基站控制器可以共享一个可信下行信道,也可以通过各自独有的可信下行信道,接收网络控制器发送的下行控制信令。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (12)

1.一种基站控制系统,其特征在于,包括:
至少一个设置有可信芯片的网络控制器和至少一个设置有可信芯片的基站控制器;
所述网络控制器用于,使用所述可信芯片通过下行广播信道向基站控制器广播控制信令;
所述基站控制器用于,使用所述可信芯片验证所述控制信令的可信性,并在所述控制信令可信的情况下,响应所述控制信令;
其中,所述下行广播信道与所述网络控制器和所述基站控制器之间的上行信道隔离设置。
2.根据权利要求1所述的系统,其特征在于,所述基站控制器用于使用所述可信芯片验证所述控制信令的可信性包括:
所述基站控制器具体用于,使用所述可信芯片分辨控制信令是否来自所述网络控制器、使用所述可信芯片分辨发送所述控制信令的所述网络控制器是否可信、以及使用所述可信芯片分辨所述控制信令是否被篡改中的至少一项。
3.根据权利要求1所述的系统,其特征在于,所述网络控制器用于使用所述可信芯片通过下行广播信道向基站控制器广播控制信令包括:
所述网络控制器具体用于,使用所述可信芯片,通过以下方式中的任意一种广播所述控制信令:通过卫星广播、依次通过卫星和基站广播、依次通过卫星和空悬飞行器广播、或者,通过量子网络广播。
4.根据权利要求1所述的系统,其特征在于,还包括:
设置有可信芯片的云计算中心、设置有可信芯片的网络感知器以及设置有可信芯片的设备控制器;
所述设备控制器用于,收集用户和业务的状态信息;
所述网络感知器用于,将所述用户和业务的状态信息以及从所述基站控制器获取的基站的状态信息发给所述云计算中心;
所述云计算中心用于,根据获取到的信息制定控制策略,所述控制策略用于所述网络控制器制定所述控制信令。
5.根据权利要求4所述的系统,其特征在于,所述云计算中心和所述网络感知器为单独的集成设备,或者集成在一个宏基站上。
6.根据权利要求1-5任一项所述的系统,其特征在于,所述基站控制器还用于:
以点对点方式、使用所述上行信道、向所述网络控制器发送授权、鉴权以及控制相关的上行信令。
7.根据权利要求4或5所述的系统,其特征在于,所述设备控制器还用于:
对用户终端接入设备进行鉴权和接入控制,并点对点发送信令。
8.一种基站控制方法,其特征在于,包括:
网络控制面设备使用可信下行广播信道,向基站广播控制信令,所述可信下行广播信道基于所述网络控制面设备以及所述基站中设置的可信芯片构建,其中,所述可信下行广播信道与所述网络控制面设备和所述基站之间的上行信道隔离设置;
所述基站使用所述可信芯片验证所述控制信令的可信性,并在所述控制信令可信的情况下,响应所述控制信令。
9.根据权利要求8所述的方法,其特征在于,所述使用所述可信芯片验证所述控制信令的可信性包括:
使用所述可信芯片分辨控制信令是否来自所述网络控制面设备、使用所述可信芯片分辨发送所述控制信令的所述网络控制面设备是否可信、以及使用所述可信芯片分辨所述控制信令是否被篡改中的至少一项。
10.根据权利要求8所述的方法,其特征在于,所述向基站广播控制信令包括:
通过以下方式中的任意一种向所述基站广播所述控制信令:通过卫星广播、依次通过卫星和基站广播、依次通过卫星和空悬飞行器广播、或者,通过量子网络广播。
11.根据权利要求8所述的方法,其特征在于,还包括:
所述基站收集用户和业务的状态信息;
所述基站将所述用户和业务的状态信息以及所述基站的状态信息发给所述网络控制面设备;
所述网络控制面设备依据获取到的信息制定控制策略,所述控制策略用于制定所述控制信令。
12.根据权利要求8-11任一项所述的方法,其特征在于,还包括:
所述基站以点对点方式、使用所述上行信道、向所述网络控制面设备发送授权、鉴权以及控制相关的上行信令。
CN201710847613.2A 2017-09-19 2017-09-19 一种基站控制系统及方法 Expired - Fee Related CN107396352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710847613.2A CN107396352B (zh) 2017-09-19 2017-09-19 一种基站控制系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710847613.2A CN107396352B (zh) 2017-09-19 2017-09-19 一种基站控制系统及方法

Publications (2)

Publication Number Publication Date
CN107396352A CN107396352A (zh) 2017-11-24
CN107396352B true CN107396352B (zh) 2020-03-03

Family

ID=60350310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710847613.2A Expired - Fee Related CN107396352B (zh) 2017-09-19 2017-09-19 一种基站控制系统及方法

Country Status (1)

Country Link
CN (1) CN107396352B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109219049B (zh) * 2018-09-21 2022-04-12 新华三技术有限公司成都分公司 伪基站识别方法、装置及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159640A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN101365208A (zh) * 2007-08-07 2009-02-11 中兴通讯股份有限公司 一种家庭基站的自动安装方法
CN101784051A (zh) * 2009-01-21 2010-07-21 华为技术有限公司 一种平台完整性验证的方法、网络设备和网络系统
CN205305126U (zh) * 2016-01-12 2016-06-08 左冠高科技术有限公司 一种无线传输通信设备及无线传输通信系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843650B2 (en) * 2012-01-09 2014-09-23 Fujitsu Limited Trusted network booting system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101365208A (zh) * 2007-08-07 2009-02-11 中兴通讯股份有限公司 一种家庭基站的自动安装方法
CN101159640A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制系统
CN101784051A (zh) * 2009-01-21 2010-07-21 华为技术有限公司 一种平台完整性验证的方法、网络设备和网络系统
CN205305126U (zh) * 2016-01-12 2016-06-08 左冠高科技术有限公司 一种无线传输通信设备及无线传输通信系统

Also Published As

Publication number Publication date
CN107396352A (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
Bhattarai et al. An overview of dynamic spectrum sharing: Ongoing initiatives, challenges, and a roadmap for future research
Bhattacharjee et al. Vulnerabilities in cognitive radio networks: A survey
Fragkiadakis et al. A survey on security threats and detection techniques in cognitive radio networks
US8868041B2 (en) Radio management method and system using embedded universal integrated circuit card
CN110602691B (zh) 一种基于区块链网络的移动通信方法及装置
US20220070178A1 (en) Self-managed trust in internet of things networks
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
US20180167913A1 (en) Communication method and related apparatus
CN113206814B (zh) 一种网络事件处理方法、装置及可读存储介质
CN104756543A (zh) 多信道无线通信系统、基站、信道利用方法
US20220264307A1 (en) Method and system for detecting cyber-attacks using network analytics
Safdar et al. Common control channel security framework for cognitive radio networks
US20240031928A1 (en) Network slice connection method and apparatus, storage medium, and electronic apparatus
Idoudi et al. Security challenges in cognitive radio networks
TW202118259A (zh) 在核心網路中的網路功能處的系統資訊保護
CN112087756A (zh) 阻止恶意用户接入的通信方法及装置
CN113473537B (zh) 基于区块链的微基站流量共享方法、节点、设备及介质
CN107396352B (zh) 一种基站控制系统及方法
Rachakonda et al. A comprehensive study on IoT privacy and security challenges with focus on spectrum sharing in Next-Generation networks (5G/6G/beyond)
CN107969004B (zh) 联网系统、联网方法
EP3432645B1 (en) A communication device for controlling transmissions over a communication network
Naqvi et al. Primary user emulation attack and their mitigation strategies: A survey
CN111527731A (zh) 用于限制iot设备中的存储器写入访问的方法
CN115843029A (zh) 网络验证的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200303

Termination date: 20200919