CN107683617B - 用于伪基站检测的系统及方法 - Google Patents
用于伪基站检测的系统及方法 Download PDFInfo
- Publication number
- CN107683617B CN107683617B CN201680037776.8A CN201680037776A CN107683617B CN 107683617 B CN107683617 B CN 107683617B CN 201680037776 A CN201680037776 A CN 201680037776A CN 107683617 B CN107683617 B CN 107683617B
- Authority
- CN
- China
- Prior art keywords
- wireless device
- pseudo
- discovery signal
- cluster
- capabilities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Databases & Information Systems (AREA)
Abstract
一种检测伪基站的系统及方法。诸如用户设备(UE)或基站(BS)的第一无线设备可以识别与由第二无线设备发送的发现信号相关联的多个参数,第二无线设备作为BS进行广告。第一无线设备可以将多个参数与分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较,并且当所述多个参数与所述与相邻BS的集群相关联的参数集合之间的不一致性超过阈值时,确定第二无线设备是伪BS。UE或BS还可以将所述多个参数发送到中央控制器,并且中央控制器可以聚合、关联和分析与第二无线设备相关联的所述参数、历史数据和来自其他来源的其他数据,以确定第二无线设备是否是伪BS。
Description
本申请要求享有于2016年6月21日提交的申请号为15/188,803、发明名称为“用于伪基站检测的系统及方法”的美国正式专利申请的优先权,该申请又要求享有于2015年6月26日提交的申请号为62/185,348、发明名称为“用于伪基站检测的系统及方法”的美国临时申请的优先权,两个专利申请的全部内容通过引用如同再现并入本申请。
技术领域
本发明一般涉及管理网络中的资源分配,并且在具体实施例中,涉及用于伪基站检测的方法及系统的技术和机制。
背景技术
伪基站(base station,BS)已经被用于对无线通信系统发起许多攻击,例如发送欺骗和网络钓鱼短消息服务(short message service,SMS)消息、捕获移动用户的设备身份或发起针对移动用户的中间人攻击。在网络钓鱼SMS消息的情况下,无辜的用户经常被欺骗并根据伪信息行事。后果为终端用户的财务损失、运营商的不良用户体验、媒体曝光以及某些社会骚乱。
发明内容
一般通过描述用于伪基站检测的方法及系统的本公开的实施例来实现技术优点。
根据实施例,提供了一种用于检测伪基站的方法,其可以由诸如基站或用户设备的第一无线设备执行。在该示例中,所述方法包括识别与由第二无线设备发送的发现信号相关联的多个参数,所述第二无线设备作为基站控制器(BS)进行广告。所述方法还包括将与由所述第二无线设备发送的所述发现信号相关联的所述多个参数与分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较。所述方法还包括当与由所述第二无线设备发送的所述发现信号相关联的所述参数与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的所述参数集合之间的不一致性超过阈值时,确定所述第二无线设备是伪BS。还提供了一种用于执行该方法的装置。
附图说明
为了更全面地了解本公开及其优点,现在参考结合附图进行的以下描述,其中:
图1示出了实施例无线通信网络的示意图;
图2示出了传统的伪基站攻击的流程图;
图3示出了实施例伪基站检测机制的示意图;
图4示出了实施例伪基站检测系统的示意图;
图5示出了伪基站检测系统的实施例层级的示意图;
图6示出了用于伪基站检测的实施例方法的流程图;
图7示出了实施例处理系统的示意图;
图8示出了实施例收发器的示意图;和
图9示出了用于检测伪基站的控制器的实施例的框图。
除非另有说明,不同图中的相应的数字和符号通常指相应的部分。附图是为了清楚地示出实施例的相关方面,并不一定按比例绘制。
具体实施方式
下面将详细描述本公开的实施例的制作和使用。然而,应当理解,本文公开的概念可以在各种各样的特定上下文中体现,并且本文详述的具体实施例仅仅是说明性的,并不用于限制本公开的范围。此外,应当理解,在不脱离本公开的精神和范围的情况下,可以在本文中进行各种改变、替换和变更。
全球移动通信系统(global system for mobile communication,GSM)规范要求手机向网络认证,但不要求移动设备认证网络。这个众所周知的安全漏洞被伪装成基站的伪基站(BS)利用。它可以允许伪BS强制与其连接的移动电话不使用呼叫加密(例如,A5/0模式),或使用易破解的加密(例如,A5/1或A5/2模式),这使呼叫数据易于拦截并转换为音频。伪BS还可以发送大量的欺骗短消息服务(SMS)消息,以欺骗终端用户相信来自己认证方的消息。
目前存在定位伪基站的提议和方法,但往往存在诸如缺乏及时准确检测和定位伪基站的能力等诸多问题。此外,目前的一些方法很难实现。例如,仅当检测到来自无线设备的具有非常短的持续时间的发现信号时,伪基站检测设备可以确定无线设备是伪基站。事实上,当伪基站检测设备以较高的速度行进时,发现信号可由基站发送,并且经常从一个基站切换到另一个基站。因此,需要新的伪基站检测机制。
本文公开了一种用于蜂窝系统的实施例伪站检测系统及方法。第一无线设备可以识别与由第二无线设备发送的发现信号相关联的多个参数,而所述第二无线设备作为基站(BS)进行广告。第一无线设备可以将与发现信号相关联的多个参数与分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较。当与由所述第二无线设备发送的所述发现信号相关联的所述参数与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的所述参数集合之间的不一致性超过阈值时,所述第一无线设备还可以确定所述第二无线设备是伪BS。所述参数可以从广泛的来源中进行收集。
智能分析和机器学习技术可用于实时处理大量非结构化数据,并将来自不同来源的信息相关联。实施例系统和方法可以最大化现有信息和历史信息的使用,并且及时地预测和检测伪基站。例如,它可以基于当前收集的数据、历史数据和伪BS的趋势来精确地确定运动的伪BS(例如携带伪BS的车辆)的位置和路径。
运营商可以使用伪BS检测系统及方法来检测和预测伪BS,并增加终端用户体验质量(quality of experience,QoE)或减少客户流失。这也可以帮助查明基于伪BS的犯罪活动。这些和其它方面在下文将更详细地公开。
图1示出了用于数据通信的网络100。网络100包括具有覆盖区域112的基站110、多个移动设备120(120a,120b)和回程网络130。如图所示,基站110建立与移动设备120的上行链路(虚线)和/或下行链路(点线)连接,其用于将数据从移动设备120携带到基站110,反之亦然。通过上行链路/下行链路连接携带的数据可以包括在移动设备120之间传送的数据,以及通过回程网络130传送到远程端(未示出)/从远程端传来的数据。如本文所使用的,术语“基站”是指被配置为向网络提供无线接入的任何组件(或组件集合),例如增强型基站(enhanced base station,eNB)、宏小区、毫微微小区、Wi-Fi接入点(access point,AP)或其他无线启用设备。基站可以根据一个或多个例如长期演进(long term evolution,LTE)、LTE高级(LTE advanced,LTE-A)、高速分组接入(High Speed Packet Access,HSPA)、Wi-Fi802.11a/b/g/n/ac等的无线通信协议提供无线接入。如本文所使用的,术语“移动设备”是指能够与基站建立无线连接的任何组件(或组件集合),例如移动台(mobile station,MS)、用户设备(user equipment,UE)、移动站(mobile station,STA)和其他无线启用设备等。在本公开全篇中,术语“移动台/移动站”和“用户设备”可互换使用。在一些实施例中,网络100可以包括诸如中继、低功率节点等的各种其他无线设备。
图2示出了伪基站收发台(base transceiver station,BTS)SMS系统的工作原理。其他类型的伪BTS也是可能的。伪BTS增加发射功率使移动台(MS)能够重新选择由伪BTS服务的小区,并使用位置更新信令拦截MS国际移动用户标识(international mobilesubscriber identity,IMSI)/临时移动用户标识(temporary mobile subscriberidentity,TMSI)以发送垃圾短消息。
示例性伪BTS工作流程如下:
1.伪BTS以大功率发射信号。
2.MS重新选择由伪BTS服务的小区。
3.伪BTS发送系统消息,其中位置区域码(location area code,LAC)身份(identity,ID)与合法网络的身份不同。
4.MS首次向伪BTS发送位置更新请求。
5.伪BTS获得MS IMSI。
6.伪BTS向MS发送垃圾短消息。
7.伪BTS再次发送系统消息,其中LAC ID被改变。
8.MS再次向伪BTS发送位置更新请求。
9.伪BTS拒绝该位置更新请求。
10.MS重新选择合法网络。
11.MS在合法网络中发起位置更新。
智能和机器学习技术可用于分析从不同来源收集的数据,以检测和定位伪基站。智能分析通常是检查大量不同类型数据集的过程,以发现隐藏的模式、以前未知的相关性和其他可用于做出更明智和更好的决策的有用信息。智能分析使用预测分析或其他高级方法,以从不同来源收集的具有不同格式的数据中提取有价值的信息。数据集的分析可能会发现与打击犯罪,如与伪基站相关的新的相关性。分析可以基于包括遗传算法、机器学习、自然语言处理、信号处理、仿真、时间序列分析和可视化等的不同技术。
机器学习(machine learning,ML)是建立从数据中自动学习的系统的科学。ML是一种数据驱动的解决问题的方法,其中首先检测数据中存在的隐藏模式和趋势,然后利用它来帮助做出更好的决策。这个从数据自动学习,以及进而使用获得的知识来通知未来的决定的过程是非常有益的。
在一个实施例中,智能分析用于利用从许多来源收集的信息来检测和预测伪基站,该收集的信息包括来自运营商网络的信息、运营中心的客户反馈、具有伪BS检测应用的移动设备、短消息服务中心(short message service center,SMSC)日志、信令信息和历史数据,并将收集的信息与机器学习技术相关联,以检测伪基站。例如,在小区层面,可以检查过去短时间内是否存在异常比例的大量的异常位置更新。检测异常BS的移动应用还可以向系统报告例如检测时间、其位置、伪BS小区ID和信号强度以进行相关性分析。
具体地,智能分析可以用在从以下一个或多个中收集的信息上:(1)潜在受害者的移动台(时间、信令强度、用户设备(UE)位置、国际移动台设备身份(IMEI)/IMSI/移动目录号码(mobile directory number,MDN)、伪BS小区ID、LAC等);(2)运营商网络(具有伪BS所使用的位置区域码的位置区域更新(LAU)、异常LAU频率、执行频繁的异常LAU的MS);(3)客户服务中心(来自伪BS的投诉和信息);(4)移动网络报告的伪BS信令强度及其周围环境(窄带噪声、强度);和(5)伪BS信息的历史。在一个实施例中,通过智能分析同时使用和关联收集的所有信息,以提高检测精度。应当注意,本文列出的不同信息仅仅是示例,并且除了在本文列出的之外,还存在其他可用于机器学习的通用和特定信息。
例如,如图3所示,一种类型的信息为在MS离开伪BS小区并重新选择合法网络之后的位置更新消息中所包含的伪BS的LAC ID。当MS离开伪BS小区并重新选择合法网络时,MS发送LOCATION UPDATE REQUEST消息,其中LAC ID是重新选择之前MS驻留的小区的LAC ID。因此,可以检查LAC ID是否与网络配置一致以确定在小区周围是否存在伪BS。
另一种类型的信息可以从操作伪BS的工作人员的测试MS中收集,测试MS频繁执行位置更新。伪BS运营商可携带测试MS来检查伪BS是否成功发送垃圾消息。当测试MS靠近伪BS(异常LAC--->正常LAC)时,其可能会频繁地在合法网络上执行大量的位置更新。如果有一个或几个MS在短时间内频繁地执行大量的位置更新,则可以推断附近有伪BS。如果伪BS运营商关闭测试MS,则位置更新消息可能会消失。例如,在一段时间之后,伪BS运营商认为伪BS正常工作并关闭测试MS。在大量位置更新之后短时间内由一个或多个MS发送的位置更新消息的消失也可被包括在伪BS的检测过程中。
图4示出了用于伪基站检测的实施例系统400。系统400包括基站410、伪基站412、多个UE 420(为了说明的目的仅示出一个UE)、服务器404、客户服务中心402和数据库406。服务器404、数据库406和/或客户服务中心402可由无线通信服务提供商维护。服务器404可以通信地耦合到数据库406、客户服务中心402和/或基站410。服务器404或服务器404上的服务器应用414可以从广泛来源中收集数据,并对用于伪基站检测的数据执行分析。数据库406可以存储从广泛来源中收集的数据。可以分析收集的数据,并且可以确定不同数据的相关性。当伪BS不存在时,将基于与环境相关联的参数来学习正常行为。可以定义某些阈值以确定潜在的BS是否是伪BS。
UE 420或UE 420上的客户端应用422可以收集蜂窝系统的数据,并将收集的数据发送到服务器404以用于伪基站检测。客户端应用422可以直接向服务器404报告或通过网络侧接口(图4中未示出)报告。例如,客户端应用422可以基于异常位置更新来检测异常,然后向网络侧接口报告。报告的信息可以包括MS ID(IMSI或TMSI)、MS位置、时间、伪BS ID、伪BS信令强度等中的一个或多个。
在一个实施例中,如图5所示,使用了两个级别的数据分析。在UE级别,可以使用可用于相同UE的所有信息,并且伪BS的确定可以是实时的。在网络级别,可以使用从所有BS和其他资源收集的信息和来自所有BS和其他资源的历史数据来关联来自不同资源的信息。UE级别可以将异常实时报告给网络级别。在从任何UE接收到异常报告时,网络级别可以关联来自其他来源的信息并且实时地进行数据分析。
图6示出了可以由诸如UE或基站(BS)的无线设备执行的用于检测伪基站的实施例方法600。如图所示,方法600开始于步骤610,其中与发现信号相关联的多个参数由第一无线设备识别。参数可以包括小区标识符(cell identifier,CID)、位置区域码(LAC)、接收功率级别(例如,参考信号接收功率(Reference Signal ReceivedPower,RSRP)级别)、发现信号可被检测到的持续时间(例如,生命期)、发现信号的加密级别、由发现信号广告的服务级别(例如,3G、4G等)、接收发现信号的频率、由所述发现信号广告的基站能力集合和/或其他参数。发现信号可以由第二无线设备发送,第二无线设备作为基站(BS)进行广告。广告可以是例如信标信号,其被广播以向附近的STA通知AP可用于提供无线接入。此后,方法600进行到步骤620,其中由第一无线设备将与由第二无线设备发送的发现信号相关联的多个参数与被分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较。
随后,方法600进行到步骤630,其中当与由所述第二无线设备发送的所述发现信号相关联的所述参数与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的所述参数集合之间的不一致性满足标准时,确定所述第二无线设备是伪BS。
例如,当发送发现信号的频带与分配给相邻BSC的集群的频带集合中的任何频带都不匹配时,第一无线设备可以识别不一致性。作为另一示例,当第二无线设备的小区标识符(CID)(由发现信号指定)与分配给相邻BSC的集群的CID集合中的任何CID都不匹配时,第一无线设备可以识别不一致性。作为又一示例,当第二无线设备的一个或多个BSC能力(由发现信号指定)与和相邻BSC的集群相关联的BSC能力集合不一致时,第一无线设备可以识别不一致性。当第二无线设备缺乏与相邻BSC的集群相关联的BSC能力集合中的BSC能力时,可能会发生这种情况。作为另一示例,当在发现信号中识别的网络参数与和相邻BSC的集群相关联的网络参数集合不一致时,第一无线设备可以识别不一致性。
作为又一示例,当在发现信号中检测到的噪声级别超过相邻BSC的集群中的一个或多个BSC发送的一个或多个信号的噪声级别至少一阈值时,第一无线设备可以识别不一致性。当发现信号阻塞合法基站使用的频率时,可能会发生这种情况。
作为另一示例,当发现信号中包括的相邻小区列表与和相邻BSC的集群相关联的相邻小区列表不一致时,第一无线设备可以识别不一致性。
在另一实施例中,当由第二无线设备广告的通信会话从通用移动电信系统(Universal Mobile Telecommunications System,UMTS)连接降级到全球移动通信系统(GSM)连接时,第一无线设备可以识别不一致性。
作为又一示例,当加密通信会话被降级到未加密的通信会话时,或者当较强的加密算法被降级到较弱的加密算法时,第一无线设备可以识别不一致性。作为另一示例,当发现信号的接收功率级别超过功率阈值并且发现信号的生命期未超过最小持续时间时,第一无线设备可以识别不一致性。发现信号的生命期可以对应于发现信号能够被第一无线设备检测到的时间段。
在一些实施例中,当第二无线设备不存在时,可以通过机器学习来从环境中学习不一致性确定所基于的标准。例如,第一无线设备可以比较与发现信号相关联的五个参数,并且当五个参数中的四个参数与相邻BS的集群相关联的参数集合中的相应参数不匹配时,第一无线设备可以确定第二无线设备是伪BS。
在一个实施例中,UE可以例如针对系统信息(system information,SI)消息扫描其邻域,以检测可疑BS。这包括SI消息,其可能声称是运营商,但可能使用或宣布许可频谱之外的频率。
UE中的移动应用,例如图4中的客户端应用422,可以扫描附近的GSM小区,并将其与用于当前位置的众包数据库进行比较。任何新的(位置区域标识(location areaidentity,LAI),小区ID)、被配置为与所声明的运营商标准不同的无线电参数(例如,加密级别未能满足运营商标准中规定的最低加密要求、在4G服务应该可用的位置提供3G服务等)、或者临时基站可能被标记为潜在的伪BS。移动应用可以向网络发送具有测量报告的警报,并且测量报告可以包括潜在伪BS的时间、信令强度、UE位置、IMEI/IMSI/MDN伪BS小区ID、LAC等。移动应用可以基于以下一个或多个异常活动来检测伪BS:
-可疑小区配置:
-加密降级/不加密,
-高小区重选偏移,
-大量的寻呼组,
-低注册计时器,
-可疑小区行为:
-延迟密码模式完成确认,
-无IMEI软件版本(IMEI software version,IMEISV)的密码模式完成消息,
-位置更新过程中的ID请求,
-无事务处理的寻呼,
-孤立的业务信道。
当第一无线设备是UE或BS时,与由第二无线设备发送的发现信号相关联的参数可以由第一无线设备分别发送到中央控制器。中央控制器可以分析关于第二无线设备的这些参数、历史数据以及从广泛来源中收集到的数据,以确定第二无线设备是否是伪BS。
例如,确定过程可以包括将发送所述发现信号的频带与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的频带集合进行比较。发现信号可以识别位置区域码(LAC)或小区标识符(CID)中的至少一个、一个或多个BS能力、一个或多个网络参数或第二无线设备的相邻小区列表。确定过程可以包括将LAC或CID中的至少一个、一个或多个BS能力、一个或多个网络参数或第二无线设备的相邻小区列表分别与LAC集合或CID集合、BS能力集合、网络参数集合或与相邻BS的集群相关联的相邻小区列表进行比较。伪BS可以广播具有空相邻小区列表或无效相邻小区列表的系统信息(SI)消息。第一无线设备可以针对由第二无线设备广播的发现消息(例如,用于诸如2G或GSM的系统的系统信息(SI)消息、(用于Wi-Fi的)信标消息、(用于LTE的)发现参考信号等)扫描邻域,并检查在发现消息中是否包括有效的相邻小区列表。当第二无线设备缺少与相邻BS的集群相关联的BS能力集合中的BS能力时,可以确定第二无线设备的一个或多个BS能力与相邻BS的集群的BS能力不一致。例如,可以确定BS集群能够提供广告设备所不能提供的某级别的服务(例如,4G服务)。可以将接收信号功率级别和发现信号的生命期与信号功率阈值和信号持续时间阈值进行比较,作为确定过程的一部分。
例如在没有伪BS的情况下,可以将发现信号的噪声级别与相邻BS的集群中的一个或多个BS发送的一个或多个信号的噪声级别进行比较。在一个示例中,可以检查运营商许可频谱中的窄噪声信号。可以检测到,UE和BS之间的通信会话从通用移动电信系统(UMTS)连接降级到全球移动通信系统(GSM)连接,或者UE和BS之间的加密通信会话被降级为可以轻易被攻击的未加密通信会话或弱加密算法,并且所述降级可以被输入作为确定过程的参数。确定过程还可以包括将在预定时间段内在客户服务中心收到的客户投诉的数量与客户投诉的平均数量进行比较。
图7示出了用于执行本文描述的方法的实施例处理系统700的框图,该实施例处理系统700可以安装在主机设备中。如图所示,处理系统700包括处理器704、存储器706和接口710-714,其可以(或可以不)按照图7所示进行布置。处理器704可以是适于执行计算和/或其他处理相关任务的任何组件或组件的集合,并且存储器706可以是适于存储由处理器704执行的程序和/或指令的任何组件或组件的集合。在一个实施例中,存储器706包括非暂时计算机可读介质。接口710、712、714可以是允许处理系统700与其他设备/组件和/或用户通信的任何组件或组件的集合。例如,接口710、712、714中的一个或多个可以适于将数据、控制或管理消息从处理器704传送到安装在主机设备和/或远程设备上的应用。作为另一示例,接口710、712、714中的一个或多个可以适于允许用户或用户设备(例如,个人计算机(personal computer,PC)等)与处理系统700进行交互/通信。处理系统700可以包括图7未示出的附加组件,诸如长期存储器(例如,非易失性存储器等)。
在一些实施例中,处理系统700被包括在网络设备中,该网络设备正在接入电信网络或为电信网络的一部分。在一个示例中,处理系统700位于无线或有线电信网络中的网络侧设备中,诸如基站、中继站、调度器、控制器、网关、路由器、应用服务器或电信网络中的任何其他设备。在其他实施例中,处理系统700在用户侧设备中,该用户侧设备接入无线或有线电信网络,诸如移动台、用户设备(UE)、个人计算机(PC)、平板电脑、可穿戴通信设备(例如,智能手表等)或适于接入电信网络的任何其他设备。
在一些实施例中,接口710、712、714中的一个或多个将处理系统700连接到适于通过电信网络发送和接收信令的收发器。图8示出了适于通过电信网络发送和接收信令的收发器800的框图。收发器800可以安装在主机设备中。如图所示,收发器800包括网络侧接口802、耦合器804、发送器806、接收器808、信号处理器810和设备侧接口812。网络侧接口802可以包括适于通过无线或有线电信网络发送或接收信令的任何组件或组件的集合。耦合器804可以包括适于通过网络侧接口802促进双向通信的任何组件或组件的集合。发送器806可以包括适于将基带信号转换成适合于通过网络侧接口802传输的调制载波信号的任何组件或组件的集合(例如,上变频器、功率放大器等)。接收器808可以包括适于将通过网络侧接口802接收的载波信号转换为基带信号的任何组件或组件的集合(例如,下变频器、低噪声放大器等)。信号处理器810可以包括适于将基带信号转换成适于通过设备侧接口812进行通信的数据信号的任何组件或组件的集合,反之亦然。设备侧接口812可以包括适于在信号处理器810和主机设备内的组件(例如,处理系统700、局域网(local area network,LAN)端口等)之间传送数据信号的任何组件或组件的集合。
收发器800可以通过任何类型的通信介质发送和接收信令。在一些实施例中,收发器800通过无线介质发送和接收信令。例如,收发器800可以是适于根据无线电信协议进行通信的无线收发器,该无线电信协议可以是诸如蜂窝协议(例如,长期演进(LTE)等)、无线局域网(wireless local area network,WLAN)协议(例如,Wi-Fi等)或任何其他类型的无线协议(例如,蓝牙、近场通信(near field communication,NFC)等)。在这样的实施例中,网络侧接口802包括一个或多个天线/辐射元件。例如,网络侧接口802可以包括单个天线、多个分开的天线或被配置用于多层通信的多天线阵列,例如单输入多输出(single inputmultiple output,SIMO)、多输入单输出(multiple input single output,MISO)、多输入多输出(multiple input multiple output,MIMO)等。在其他实施例中,收发器800通过有线介质(例如,双绞线电缆、同轴电缆、光纤等)发送和接收信令。具体的处理系统和/或收发器可以利用所示的所有组件,或仅利用组件的子集,并且集成度可以随设备而变化。
图9示出了用于检测伪基站的实施例控制器900的框图。如图所示,控制器900包括识别模块902、比较模块904和确定模块906。识别模块902可以是第一无线设备的一部分,并且可以被配置为识别与由第二无线设备发送的发现信号相关联的多个参数。参数可以包括小区标识符(CID)、位置区域码(LAC)、接收功率级别(例如,参考信号接收功率(RSRP)级别)、发现信号被检测到的持续时间(例如,生命期)、发现信号的加密级别、由发现信号广告的服务级别(例如,3G、4G等)、接收发现信号的频率、由所述发现信号广告的基站能力集合和/或其他参数。
第二无线设备可以作为基站(BS)进行广告。所述比较模块904可以将与由所述第二无线设备发送的所述发现信号相关联的所述多个参数与分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较。确定模块906还可以包括检测子模块908、比较子模块912和扫描子模块910。确定模块906可以当与由所述第二无线设备发送的所述发现信号相关联的所述参数与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的所述参数集合之间的不一致性超过阈值时,确定所述第二无线设备是伪BS。检测子模块908可以检测由所述第二无线设备发送的所述发现信号的噪声级别,并且比较子模块912可以在没有伪BS的情况下,将所述发现信号的所述噪声级别与所述相邻BS的集群中的一个或多个BS发送的一个或多个信号的噪声级别进行比较。扫描子模块910可以针对由所述第二无线设备广播的系统信息(SI)消息扫描邻域,并检查所述SI消息中是否包括有效的相邻小区列表。
应当理解,本文提供的实施例方法的一个或多个步骤可以由相应的单元或模块执行。例如,信号可以由发送单元或发送模块发送。信号可以由接收单元或接收模块接收。信号可以由处理单元或处理模块来处理。其他步骤可以由生成单元/模块、识别单元/模块、比较单元/模块和/或确定单元/模块来执行。各个单元/模块可以是硬件、软件或其组合。例如,一个或多个单元/模块可以是诸如现场可编程门阵列(field programmable gatearray,FPGA)或专用集成电路(application-specific integrated circuit,ASIC)的集成电路。
虽然已经对说明书进行了详细描述,但是应当理解,在不脱离本公开的精神和范围的情况下,可以进行各种改变、替换和更改。此外,本公开的范围不旨在限于本文所述的特定实施例,本领域普通技术人员将从本公开中容易理解,目前存在的或即将被开发的过程、机器、制造、物质的组成、手段、方法或步骤可以执行基本上相同的功能或基本上实现与本文所述的相应实施例相同的结果。因此,所附权利要求旨在将这样的过程、机器、制造、物质的组成、手段、方法或步骤包括在其范围内。
Claims (16)
1.一种用于检测伪基站的方法,所述方法包括:
由第一无线设备识别与由第二无线设备发送的发现信号相关联的多个参数,所述第二无线设备作为基站控制器BS进行广告;
由所述第一无线设备将与由所述第二无线设备发送的所述发现信号相关联的所述多个参数与分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较;和
当与由所述第二无线设备发送的所述发现信号相关联的所述参数与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的所述参数集合之间的不一致性超过阈值时,确定所述第二无线设备是伪BS;
其中所述发现信号识别所述第二无线设备的一个或多个BS能力,并且其中确定所述第二无线设备是伪BS包括:
将所述第二无线设备的所述一个或多个BS能力与和所述相邻BS的集群相关联的BS能力集合进行比较,以确定所述第二无线设备的所述一个或多个BS能力是否与所述相邻BS的集群的BS能力不一致;
其中当所述第二无线设备缺少与所述相邻BS的集群相关联的所述BS能力集合中的BS能力时,所述第二无线设备的所述一个或多个BS能力与所述相邻BS的集群的所述BS能力不一致。
2.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
将发送所述发现信号的频带与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的频带集合进行比较。
3.根据权利要求1所述的方法,其中所述发现信号识别所述第二无线设备的位置区域码LAC或小区标识符CID,并且其中确定所述第二无线设备是伪BS包括:
将所述第二无线设备的所述LAC或所述CID分别与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的LAC集合或CID集合进行比较。
4.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
将由所述第二无线设备发送的所述发现信号中识别的网络参数与和所述相邻BS的集群相关联的网络参数集合进行比较。
5.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
检测由所述第二无线设备发送的所述发现信号的噪声级别;和
在没有伪BS的情况下,将所述发现信号的所述噪声级别与所述相邻BS的集群中的一个或多个BS发送的一个或多个信号的噪声级别进行比较。
6.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
针对由所述第二无线设备广播的系统信息SI消息扫描邻域,并检查所述SI消息中是否包括有效的相邻小区列表。
7.根据权利要求1所述的方法,其中所述第一无线设备是被配置为检测伪BS的基站、用户设备或网络侧设备。
8.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
检测无线网络中的移动台和基站控制器BS之间的通信会话从长期演进LTE或通用移动电信系统UMTS连接降级到全球移动通信系统GSM连接。
9.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
检测移动台和基站之间的加密通信会话被降级到未被加密的通信会话或易受攻击的弱加密算法。
10.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
将所述发现信号的接收功率级别和发现信号的生命期分别与信号功率阈值和信号持续时间阈值进行比较,所述发现信号的所述生命期对应于一段时间,在该段时间,所述发现信号能够被所述第一无线设备检测到。
11.根据权利要求1所述的方法,其中确定所述第二无线设备是伪BS包括:
将在预定时间段内在客户服务中心收到的客户投诉的数量与客户投诉的平均数量进行比较。
12.一种无线通信设备,包括:
处理器;以及
非暂时性计算机可读存储介质,耦合到所述处理器并且存储由所述处理器执行的程序,所述程序包括指令以:
识别与由第二无线设备发送的发现信号相关联的多个参数,所述第二无线设备作为基站BS进行广告;
将与由所述第二无线设备发送的所述发现信号相关联的所述多个参数与分配给相邻BS的集群或与相邻BS的集群相关联的参数集合进行比较;和
当与由所述第二无线设备发送的所述发现信号相关联的所述参数与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的所述参数集合之间的不一致性超过阈值时,确定所述第二无线设备是伪BS;其中所述发现信号识别所述第二无线设备的一个或多个BS能力,并且其中用于确定所述第二无线设备是伪BS的所述指令包括指令以:
将所述第二无线设备的所述一个或多个BS能力与和所述相邻BS的集群相关联的BS能力集合进行比较,以确定所述第二无线设备的所述一个或多个BS能力是否与所述相邻BS的集群的BS能力不一致;其中当所述第二无线设备缺少与所述相邻BS的集群相关联的所述BS能力集合中的BS能力时,所述第二无线设备的所述一个或多个BS能力与所述相邻BS的集群的所述BS能力不一致。
13.根据权利要求12所述的无线通信设备,其中用于确定所述第二无线设备是伪BS的所述指令包括指令以:
将发送所述发现信号的频带与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的频带集合进行比较。
14.根据权利要求12所述的无线通信设备,其中所述发现信号识别所述第二无线设备的位置区域码LAC或小区标识符CID,并且其中用于确定所述第二无线设备是伪BS的所述指令包括指令以:
将所述第二无线设备的所述LAC或所述CID分别与分配给所述相邻BS的集群或与所述相邻BS的集群相关联的LAC集合或CID集合进行比较。
15.根据权利要求12所述的无线通信设备,其中用于确定所述第二无线设备是伪BS的所述指令包括指令以:
将由所述第二无线设备发送的所述发现信号中识别的网络参数与和所述相邻BS的集群相关联的网络参数集合进行比较。
16.根据权利要求12所述的无线通信设备,其中用于确定所述第二无线设备是伪BS的所述指令包括指令以:
检测由所述第二无线设备发送的所述发现信号的噪声级别;和
在没有伪BS的情况下,将所述发现信号的所述噪声级别与所述相邻BS的集群中的一个或多个BS发送的一个或多个信号的噪声级别进行比较。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562185348P | 2015-06-26 | 2015-06-26 | |
US62/185,348 | 2015-06-26 | ||
US15/188,803 US9867039B2 (en) | 2015-06-26 | 2016-06-21 | System and method for faked base station detection |
US15/188,803 | 2016-06-21 | ||
PCT/CN2016/086951 WO2016206610A1 (en) | 2015-06-26 | 2016-06-23 | System and method for faked base station detection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107683617A CN107683617A (zh) | 2018-02-09 |
CN107683617B true CN107683617B (zh) | 2020-02-14 |
Family
ID=57584683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680037776.8A Active CN107683617B (zh) | 2015-06-26 | 2016-06-23 | 用于伪基站检测的系统及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9867039B2 (zh) |
EP (1) | EP3298814B1 (zh) |
CN (1) | CN107683617B (zh) |
WO (1) | WO2016206610A1 (zh) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL242119B (en) * | 2015-10-15 | 2019-09-26 | Verint Systems Ltd | A system and method for investigating a mobile communication terminal |
US10285060B2 (en) * | 2015-10-30 | 2019-05-07 | Alcatel-Lucent Usa Inc. | Preventing attacks from false base stations |
US20170181069A1 (en) * | 2015-12-17 | 2017-06-22 | Qualcomm Incorporated | Methods and apparatus for selecting a cell having a particular type of service |
US10531303B2 (en) * | 2016-04-18 | 2020-01-07 | Blackberry Limited | Detecting and warning of base stations with a security risk |
EP3258719A1 (en) * | 2016-06-13 | 2017-12-20 | Gemalto M2M GmbH | Method for operating a wireless communication device |
US10476903B2 (en) * | 2016-06-20 | 2019-11-12 | Ashley Duane Wilson | Systems and related methods for detection, tiered correlation, and notification of radio frequency (RF) anomalies |
CN108271127A (zh) * | 2016-12-30 | 2018-07-10 | 中国移动通信集团公司 | 伪基站短信识别的方法及终端 |
CN108271130B (zh) | 2017-01-03 | 2021-10-12 | 阿里巴巴集团控股有限公司 | 一种通讯系统及识别伪基站短消息的方法 |
WO2018133284A1 (zh) * | 2017-01-22 | 2018-07-26 | 华为技术有限公司 | 一种提示方法、终端以及服务器 |
GB2560357B (en) * | 2017-03-09 | 2020-11-25 | Rosberg System As | Detecting false cell towers |
CN106851654B (zh) * | 2017-04-13 | 2020-08-18 | Oppo广东移动通信有限公司 | 伪基站识别方法、装置及终端 |
CN107071779A (zh) | 2017-04-13 | 2017-08-18 | 广东欧珀移动通信有限公司 | 伪基站识别方法、装置及终端 |
EP3404972A1 (en) * | 2017-05-19 | 2018-11-21 | EXFO Oy | Stand-alone control apparatus out of cellular radio systems |
CN110741661B (zh) * | 2017-05-31 | 2023-05-26 | 苹果公司 | 用于伪基站检测的方法、移动设备和计算机可读存储介质 |
US10986519B2 (en) * | 2017-06-16 | 2021-04-20 | Motorola Mobility Llc | Reporting monitored parameter information |
CN109309905A (zh) * | 2017-07-26 | 2019-02-05 | 中国移动通信集团公司 | 一种伪基站短信识别和拦截方法及装置 |
CN109548027B (zh) * | 2017-08-17 | 2023-12-05 | 北京三星通信技术研究有限公司 | 在移动终端中识别伪基站的方法和装置 |
US11044276B2 (en) * | 2017-08-24 | 2021-06-22 | Apple Inc. | Cellular security framework |
US10123165B1 (en) * | 2017-09-19 | 2018-11-06 | International Business Machines Corporation | Eliminating false positives of neighboring zones |
CN107466041B (zh) * | 2017-09-30 | 2020-09-01 | 奇酷互联网络科技(深圳)有限公司 | 识别伪基站方法、装置及移动终端 |
CN109660991B (zh) * | 2017-10-11 | 2021-03-19 | 腾讯科技(深圳)有限公司 | 伪基站提示方法、装置及存储介质 |
US10911956B2 (en) * | 2017-11-10 | 2021-02-02 | Comcast Cable Communications, Llc | Methods and systems to detect rogue hotspots |
US11115815B2 (en) * | 2018-05-14 | 2021-09-07 | Ppip, Llc | Radio frequency (RF) emitter detector |
CN108391240B (zh) * | 2018-05-23 | 2021-08-24 | 中国联合网络通信集团有限公司 | 垃圾彩信判断方法和装置 |
WO2019228402A1 (en) * | 2018-05-29 | 2019-12-05 | Mediatek Singapore Pte. Ltd. | Detection of rogue cells in 5g mobile communications |
CN108668318A (zh) * | 2018-06-06 | 2018-10-16 | 奇酷互联网络科技(深圳)有限公司 | 小区测量报告的处理方法、装置和移动终端 |
CN112514435B (zh) * | 2018-07-27 | 2022-04-22 | 华为技术有限公司 | 一种伪基站识别方法及装置 |
CN109286929B (zh) * | 2018-08-17 | 2023-03-21 | 南京熊猫电子股份有限公司 | 一种基于lte系统的移动终端imsi抓取和定位方法及其系统 |
WO2020037665A1 (en) * | 2018-08-24 | 2020-02-27 | Qualcomm Incorporated | Techniques for use in identifying a base station as an untrusted resource |
CN112956225A (zh) * | 2018-10-26 | 2021-06-11 | 瑞典爱立信有限公司 | 用于检测与非合法设备的通信的方法、用户设备和网络节点 |
CN109068330B (zh) * | 2018-10-29 | 2022-01-11 | Oppo广东移动通信有限公司 | 伪基站识别处理方法、设备及存储介质 |
EP3866502B1 (en) * | 2018-10-31 | 2022-04-27 | Shenzhen Heytap Technology Corp., Ltd. | Pseudo base station identification method, device and mobile terminal |
WO2020087418A1 (zh) * | 2018-10-31 | 2020-05-07 | 深圳市欢太科技有限公司 | 伪基站处理方法、装置、移动终端以及存储介质 |
EP3672311A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
EP3671252A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information |
EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
EP3672305B1 (en) | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
EP3672304A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Statistical analysis of mismatches for spoofing detection |
EP3672185A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters |
EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
US20220060901A1 (en) | 2019-01-11 | 2022-02-24 | Nec Corporation | Source base station, ue, method in wireless communication system |
CN111465020A (zh) * | 2019-01-18 | 2020-07-28 | 中兴通讯股份有限公司 | 一种防伪基站方法及装置、计算机可读存储介质 |
US11140730B2 (en) * | 2019-03-15 | 2021-10-05 | Cisco Technology, Inc. | Automatic provisioning of Wi-Fi connections for trailers |
CN111866886B (zh) * | 2019-04-25 | 2022-04-22 | 华为技术有限公司 | 一种伪基站识别方法、相关设备及系统 |
CN110139279A (zh) * | 2019-06-04 | 2019-08-16 | 中国联合网络通信集团有限公司 | 伪基站的定位方法、装置、系统及存储介质 |
US20220272539A1 (en) * | 2019-06-17 | 2022-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, UE and Access Node for Handling System Information Signatures |
US11375377B2 (en) * | 2019-09-16 | 2022-06-28 | Qualcomm Incorporated | False base station detection |
WO2021058120A1 (en) * | 2019-09-24 | 2021-04-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Identyifying and reporting a fraudelent base station |
TWI767144B (zh) * | 2019-09-27 | 2022-06-11 | 財團法人資訊工業策進會 | 用於無線通訊系統之威脅偵測裝置及其威脅偵測方法 |
EP4059255A1 (en) * | 2019-11-11 | 2022-09-21 | Telefonaktiebolaget Lm Ericsson (Publ) | False base station detection |
US11800362B2 (en) * | 2019-11-14 | 2023-10-24 | Qualcomm Incorporated | Methods and apparatus to estimate performance of a radio link in a wireless communications system |
US11516765B2 (en) | 2019-11-14 | 2022-11-29 | Qualcomm Incorporated | False base station detection based on time of arrival or timing advance |
CN111050325B (zh) * | 2019-11-28 | 2023-04-07 | 中国联合网络通信集团有限公司 | 一种基站验证方法及装置 |
CN112911516B (zh) * | 2019-12-04 | 2022-08-19 | 北京神州泰岳软件股份有限公司 | 无线基地台行进轨迹生成方法及系统 |
US11240808B2 (en) | 2020-02-14 | 2022-02-01 | Exfo Oy | Method and arrangement for identity collection |
KR20210108034A (ko) * | 2020-02-25 | 2021-09-02 | 삼성전자주식회사 | 통신 네트워크에서 위장 기지국의 공격을 방어하는 방법, 관리 서버 및 기지국 |
US20230110820A1 (en) * | 2020-03-05 | 2023-04-13 | Red Bend Ltd. | Detection of wireless communication hijacking |
WO2022003490A1 (en) * | 2020-06-30 | 2022-01-06 | Telefonaktiebolaget Lm Ericsson (Publ) | False cell detection in a wireless communication network |
US11218881B1 (en) * | 2020-07-28 | 2022-01-04 | Qualcomm Incorporated | Mitigating fake cell imprisonment |
CN112083446B (zh) * | 2020-08-26 | 2024-02-09 | 清华大学 | 定位欺骗干扰源的方法及装置 |
CN114205820B (zh) * | 2020-08-31 | 2023-08-15 | 中国移动通信集团浙江有限公司 | 携带伪基站的可疑用户检测方法、装置、计算机设备 |
US11690024B2 (en) | 2021-01-27 | 2023-06-27 | Qualcomm Incorporated | Configuring client device regulation modes for sidelink communications |
EP4335137A1 (en) * | 2021-05-04 | 2024-03-13 | Telefonaktiebolaget LM Ericsson (publ) | Detection of false base stations |
CN114221778B (zh) * | 2021-10-21 | 2022-08-26 | 北京连山科技股份有限公司 | 一种提高无线公网接入安全性的方法 |
WO2024032935A1 (en) * | 2022-08-08 | 2024-02-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for detecting a bogus radio base station |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2003818A1 (en) * | 2007-06-13 | 2008-12-17 | Nethawk Oyj | A man-in-the-middle detector and a method using It |
US8923815B1 (en) * | 2013-10-27 | 2014-12-30 | Konstantin Saprygin | Method for detecting changes in security level in mobile networks |
CN104270762A (zh) * | 2014-10-24 | 2015-01-07 | 信亚美科(南京)信息技术有限公司 | 在gsm及lte网络中伪基站的检测方法 |
CN104301894A (zh) * | 2014-09-01 | 2015-01-21 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3832281B2 (ja) | 2001-06-27 | 2006-10-11 | 日本電気株式会社 | 外れ値ルール生成装置と外れ値検出装置、その外れ値ルール生成方法と外れ値検出方法及びそのプログラム |
JP3821225B2 (ja) | 2002-07-17 | 2006-09-13 | 日本電気株式会社 | 時系列データに対する自己回帰モデル学習装置並びにそれを用いた外れ値および変化点の検出装置 |
US7296018B2 (en) | 2004-01-02 | 2007-11-13 | International Business Machines Corporation | Resource-light method and apparatus for outlier detection |
JP6045812B2 (ja) * | 2012-04-27 | 2016-12-14 | 株式会社Nttドコモ | 無線通信方法、無線基地局及び無線通信システム |
CN104838681B (zh) * | 2012-10-11 | 2019-03-12 | 诺基亚通信公司 | 利用核心网络支持的伪基站检测 |
IL229153B (en) * | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | Systems and methods for protocol-based identification of rogue base stations |
CN104125571A (zh) | 2014-07-03 | 2014-10-29 | 北京大学 | 一种伪基站的检测与抑制方法 |
-
2016
- 2016-06-21 US US15/188,803 patent/US9867039B2/en active Active
- 2016-06-23 CN CN201680037776.8A patent/CN107683617B/zh active Active
- 2016-06-23 WO PCT/CN2016/086951 patent/WO2016206610A1/en active Application Filing
- 2016-06-23 EP EP16813726.3A patent/EP3298814B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2003818A1 (en) * | 2007-06-13 | 2008-12-17 | Nethawk Oyj | A man-in-the-middle detector and a method using It |
US8923815B1 (en) * | 2013-10-27 | 2014-12-30 | Konstantin Saprygin | Method for detecting changes in security level in mobile networks |
CN104301894A (zh) * | 2014-09-01 | 2015-01-21 | 联想(北京)有限公司 | 信息处理方法及电子设备 |
CN104270762A (zh) * | 2014-10-24 | 2015-01-07 | 信亚美科(南京)信息技术有限公司 | 在gsm及lte网络中伪基站的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3298814B1 (en) | 2019-05-08 |
EP3298814A4 (en) | 2018-04-11 |
US20160381545A1 (en) | 2016-12-29 |
EP3298814A1 (en) | 2018-03-28 |
US9867039B2 (en) | 2018-01-09 |
WO2016206610A1 (en) | 2016-12-29 |
CN107683617A (zh) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107683617B (zh) | 用于伪基站检测的系统及方法 | |
US11012927B2 (en) | Rogue base station router detection with configurable threshold algorithms | |
US10117094B2 (en) | Systems and methods for identifying rogue base stations | |
Jover | LTE security, protocol exploits and location tracking experimentation with low-cost software radio | |
US10091715B2 (en) | Systems and methods for protocol-based identification of rogue base stations | |
EP3070970B1 (en) | Detection of rogue access points | |
US11503472B2 (en) | Fake base station detection | |
US10405263B2 (en) | Private radio networks | |
WO2020145005A1 (en) | Source base station, ue, method in wireless communication system | |
EP3488577B1 (en) | Node and method for detecting that a wireless device has been communicating with a non-legitimate device | |
US20220086636A1 (en) | Access point authentication based on a digital certificate | |
Steig et al. | A network based imsi catcher detection | |
Hadžialić et al. | An approach to analyze security of GSM network | |
Vachhani | Security threats against LTE networks: A survey | |
US9942769B2 (en) | System and method for identifying genuine base stations that serve rogue base stations | |
KR102150323B1 (ko) | 통합 기지국 및 단말 | |
Sørseth | Location disclosure in lte networks by using imsi catcher | |
Shaik | Towards secure 4G and 5G access network protocols | |
Lee et al. | Securing the wireless emergency alerts system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |