CN108243421B - 伪基站识别方法及系统 - Google Patents
伪基站识别方法及系统 Download PDFInfo
- Publication number
- CN108243421B CN108243421B CN201611219609.3A CN201611219609A CN108243421B CN 108243421 B CN108243421 B CN 108243421B CN 201611219609 A CN201611219609 A CN 201611219609A CN 108243421 B CN108243421 B CN 108243421B
- Authority
- CN
- China
- Prior art keywords
- base station
- pseudo base
- lac
- list
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种伪基站识别的方法及系统,所述方法包括:采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者。本发明的方法能够及时又准确的识别伪基站疑似携带者。
Description
技术领域
本发明涉及一种通信技术,特别是一种伪基站识别方法及系统。
背景技术
“伪基站”是一种小型化、可车载、易移动的无线通信设备,它非法使用运营商的频率,利用大功率发射强信号和无线参数优选设置,诱骗客户手机接入,收集客户信息,同时可伪造任意发送号码强行向覆盖区内的手机发送不良信息。伪基站不但干扰了用户正常通信,引发大量客户投诉,严重影响运营商形象,还侵害了用户合法财产权益,严重扰乱了市场秩序,影响社会稳定。
为了能实时识别定位伪基站并进行抓捕现有技术的方案是:基于MC口信令的位置更新数据,进行伪基站识别。首先对异常的位置更新信令按分钟粒度进行统计分析,将位置更新次数激增超过设定阈值的区域进行重点监控,通过分析异常LAC出现的时间、具体地点和受影响小区来确定疑似伪基站的活动区域,然后将活动区域结合基站的覆盖区域和经纬度信息进行串联,获取伪基站的活动轨迹或者活动时间规律,再找出与伪基站活动轨迹相同的疑似号码,再进行人工确认抓捕。
现有技术对伪基站治理的缺陷体现在以下三点:
1、由于是基于位置信令的波动来判定疑似伪基站小区,也有存在人流量增大导致波动超过阀值的情况也被判为疑似伪基站小区,因此判定准确率不高。
2、最小颗粒度较大,为小区级别,现场定位人员需筛选较大的位置区,定位耗时较长。
3、数据延迟大,对于流动性较强的车载伪基站时效性达不到要求。
故,如何实现快速、及时又准确的定位伪基站是一个需要解决的问题。
发明内容
针对现有技术的缺陷,本发明提供基于无线通信系统的UE管理方法及系统,能够及时又准确识别伪基站疑似携带者。
第一方面,本发明提供一种伪基站识别的方法,包括:采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;
根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;
采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;
根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者。
可选地,采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件的步骤,包括:
采用MC信令接口的实时数据,分析数据中的源LAC是否在预设的本地LAC列表中,将不在本地LAC列表中的源LAC所属的异常位置消息加入到Kafka队列,并形成待分析的消息文件;
所述本地LAC列表为预先确定的属于运营商的LAC列表。
可选地,根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表的步骤,包括:
对所述消息文件中同一源LAC出现的次数进行统计;
获取次数超过第一预设门限的源LAC所属异常位置消息中的目标小区标识;
将获取的目标小区标识对应的目标小区作为伪基站所影响的小区,并形成小区列表;
若存在多个源LAC出现的次数超过第一预设门限,则每一源LAC对应一个小区列表。
可选地,所述方法还包括:所述小区列表还包括:目标小区的位置信息;
根据目标小区标识查找该目标小区标识对应的工参表,从工参表中确定目标小区的位置信息。
可选地,采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹的步骤,包括:
确定小区列表对应的源LAC的时间段信息,将该时间段信息采用时间粒度信息划分为多个依序排列的片段;
根据小区列表中的每一目标小区所属的异常位置消息的时间点,确定该目标小区对应的片段,将小区列表中的所有小区和所述片段建立对应关系;
根据片段的排列顺序,将小区列表中的所有目标小区排序,依序连接目标小区的位置信息,获得该源LAC所属伪基站的活动轨迹;
相应地获取每一源LAC对应的活动轨迹。
可选地,每一异常位置消息中包括:用户标识;
相应地,根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者的步骤,包括:
对小区列表中的所有目标小区所属的异常位置消息中的用户标识进行统计,确定该些用户标识出现的次数;
获取次数超过第二预设门限的用户标识,将该用户标识作为受干扰用户;
从所述小区列表中筛选每一个受干扰用户对应的所有目标小区;
将筛选的每一个受干扰用户对应的所有目标小区依据时间顺序进行排序,依序连接目标小区的位置信息,获得受干扰用户的活动轨迹;
将受干扰用户的活动轨迹与伪基站的活动轨迹进行匹配,获取匹配度;
判断匹配度是否达到第三预设门限,若达到,则将该受干扰用户作为匹配的伪基站的疑似携带者。
可选地,将所述受干扰用户作为伪基站疑似携带者步骤之前,包括:
若匹配度大于第三预设门限的受干扰用户数量为两个以上,则根据受干扰用户的信誉度进行排序,选取排在后N个为疑似携带者,其中N为大于等于1的自然数。
可选地,所述方法还包括,
将伪基站疑似携带者的用户标识及活动轨迹发送至作业人员所持终端。
可选地,获取数据中源LAC不在本地LAC列表的消息文件步骤,包括:
判断数据中每一位置更新消息中的源LAC是否属于本地LAC列表中的LAC;
若否,则将该位置更新消息作为异常位置消息;
其中,所述本地LAC列表包括选定的位置范围内及选定的位置范围边界区域的属于运营商的LAC。
第二方面,本发明还提供一种伪基站识别系统,包括:
消息文件获取模块,用于采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;
消息文件分析模块,用于根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;
活动轨迹绘制模块,用于采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;
疑似携带者筛选模块,用于根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者
由上述技术方案可知,本发明伪基站识别的方法及系统,通过大数据流处理技术,实时分批获取源LAC不在本地LAC列表的消息文件,分析消息文件中的数据,判定伪基站疑似携带者,解决的现有技术中数据延迟滞后、判定不精准的技术问题,实现的对位置更新信令的实时处理,不仅能够提高判定的准确率,还能为实时抓捕提供可靠的依据。
附图说明
图1为本发明一实施例提供的伪基站识别方法的流程示意图;
图2为本发明另一实施例提供的伪基站识别方法的部分流程示意图;
图3为本发明另一实施例提供的伪基站识别方法的数据采集逻辑架构示意图;
图4为本发明另一实施例提供的伪基站识别方法的部分流程示意图;
图5为本发明另一实施例提供的伪基站识别方法的部分流程示意图;
图6为本发明另一实施例提供的伪基站识别方法的部分流程示意图;
图7为本发明另一实施例提供的伪基站识别方法的数据流批处理过程示意图;
图8及图9为本发明另一实施例提供的伪基站识别系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
目前,伪基站的识别定位的方法通常是获取一批位置更新消息,统计分析位置更新次数,将位置更新次数激增的区域进行重点监控。现有方法数据延迟大,对于移动伪基站束手无策,且在人流量大的商圈如果根据位置更新次数判定,则非常容易误判。
图1示出了本发明一实施例提供的伪基站识别方法的流程示意图。
参照图1,本发明实施例提出的伪基站识别方法具体包括以下步骤:
101、采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识。
在本步骤中,采用预处理的方式,针对MC信令接口平台的位置更新数据,利用伪基站的运作特点,通过流处理实时分批获取数据中源LAC不在本地LAC列表的异常位置消息。相对于现有技术,在实时处理大数据的同时,还能够清除无效无用数据,提高数据获取质量,更能够减少误判,提高伪基站识别的准确度。
102、根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表。
在本步骤中,有针对性的对所述消息文件进行分析,从而得到受伪基站影响的小区列表,能够迅速掌握伪基站的影响范围。
103、采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹。
在本步骤中,将受伪基站影响的小区按照时间、空间精确定位,形成伪基站的实时活动轨迹,为实时抓捕提供可靠的依据。
104、根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者。
在本步骤中,结合伪基站的活动轨迹,进一步识别伪基站疑似携带者,提高抓捕的成功率。
本实施例提供的伪基站识别的方法,通过对MC信令接口的实时数据进行预处理,获取数据中源LAC不在本地LAC列表的消息文件,并对消息文件中的数据进行分析,获取伪基站的活动轨迹,准确筛选出伪基站疑似携带者,进而提升数据处理的时效性,同时提高了抓捕的成功率。
在本发明的一个可选实施例中,所述方法的步骤101还包括以下子步骤,如图2所示,所述步骤101包括:
1011、采用MC信令接口的实时数据,分析数据中的源LAC是否在预设的本地LAC列表中。
在本步骤中,所述本地LAC列表可为预先确定的属于运营商的LAC列表。结合伪基站设置与运营商不同的LAC的特点,用户设备会于位置更新消息中上报源LAC,即伪基站的LAC,通过对实时数据的预先处理,分析伪基站的LAC是否在本地LAC列表中,获取携带有疑似伪基站的源LAC的位置更新消息,相较于现有技术分析位置更新消息的数量,本实施例判定准确率高。
1012、将不在本地LAC列表中的源LAC所属的异常位置消息加入到Kafka队列,并形成待分析的消息文件。
在本步骤中,可选用将异常位置消息编入Kafka队列的方式,实现快速处理,且适合位置更新消息这类吞吐量非常的大的数据处理。接下来,将异常位置消息Kafka队列落地为本地的消息文件。本实施例中将异常位置消息形成消息文件,后续的分析都是基于所述消息文件,相较于现有技术对于所有位置更新信令进行分析,本实施例具有数据处理量小,系统负荷小,执行速度快的优点。
在本发明的一个可选实施例中,获取数据中源LAC不在本地LAC列表的消息文件步骤,具体包括以下图中未示出的子步骤A01至A03:
A01、判断数据中每一位置更新消息中的源LAC是否属于本地LAC列表中的LAC;
A02、若否,则将该位置更新消息作为异常位置消息;
其中,所述本地LAC列表可包括选定的位置范围内及选定的位置范围边界区域的属于运营商的LAC。
A03、将各文件入数据仓库。
具体的,核心网内MC信令接口平台流过各种类型的数据,本实施例针对性地采集位置更新消息,每一位置更新消息可包括用户标识、源LAC、目标小区LAC、目标小区标识(CGI)及两次位置更新的时间点等信息。其中,用户标识可为用户IMSI,也可根据实际情况来调整,不以此为限等信息。
具体的,采用预先判断的预处理手段,判断数据中每一位置更新消息中的源LAC是否属于本地LAC列表中的LAC。
应当说明的是,本实施例中所述本地LAC列表自运营商获取,且包括选定的位置范围内及选定的位置范围边界区域的LAC。例如,选定的位置范围为河北省,本地LAC列表包括河北省内所有LAC,以及河北省省际边界区域LAC,如北京市与河北省接壤的区域LAC。由于省际边界区域的基站信号覆盖范围较弱,如果用户设备在靠近北京市的河北省省际边界区域,容易产生漫游,因此虽然地处河北省内,但上报的位置更新消息的源LAC有可能是北京市LAC。若仅判断源LAC是否属于河北省LAC列表中的LAC,则对该位置更新消息产生了误判。本实施例将位置范围边界区域的LAC也考虑进判断范围,可减小误判的风险。可以理解的是,选定的位置范围可根据实际情况来调整,不以此为限。
进一步地,若位置更新消息中的源LAC不属于本地LAC列表中的LAC,则将该位置更新消息作为异常位置消息。对于同一条位置更新消息里源LAC为异常的状况,可将该位置更新消息中对应的目标小区LAC,认定为源LAC,即伪基站所影响的小区。
本实施例中,首先获取包括选定的位置范围内及选定的位置范围边界区域的LAC的本地LAC列表,通过判断数据中每一位置更新消息中的源LAC是否属于本地LAC列表中的LAC,然后将该位置更新消息作为异常位置消息,对伪基站所影响的小区进行筛选,采用本预处理的方式可提高判定疑似伪基站的准确率。
图3示出了本实施例中数据采集逻辑架构示意图。
在本发明的一个可选实施例中,所述采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件的步骤,如图3所示,具体包括以下内容。
通过Socket采集程序将自MC信令接口的位置更新消息编入Kafka消息队列,通过Kafka队列内topic(主题)分类为位置更新消息,并缓存入数据仓库。
具体的,采集程序可为软件,如Max Compute。
通过Streams流处理技术将位置将源LAC不在本地LAC列表的异常位置消息入Kafka消息队列,并通过Flume框架技术落地为本地文件,即消息文件。
具体的,Streams流处理技术可采用业内软件的jet Stream,使用Apache协议。
具体的,使用Gbase loader工具将各文件载入Gbase数据仓库,再做后期的数据分析、加工处理。
本实施例中利用大数据平台预处理、批处理、流处理的能力,实现MC信令接口位置更新消息的采集、加工和分析处理,使得本实施例可批次处理大量消息,有针对性的采集数据,提高数据处理速度,减小系统开销,精准获取源LAC不在本地LAC列表的消息文件,不仅数据处理量少,还减小误判几率,为迅速抓捕伪基站提供了可靠的依据。
在本发明的一个可选实施例中,所述方法的步骤102,根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表的步骤还包括以下子步骤,如图4所示,所述步骤102包括:
1021、对所述消息文件中同一源LAC出现的次数进行统计;
1022、获取次数超过第一预设门限的源LAC所属异常位置消息中的目标小区标识;
1023、将获取的目标小区标识对应的目标小区作为伪基站所影响的小区,并形成小区列表。
具体的,伪基站识别模型可为根据过往经验,分析获取的位置更新消息中的信息,如前所述每一位置更新消息包括上报用户设备的用户标识、前次更新的源LAC、本次更新目标小区LAC、目标小区标识(CGI)及两次位置更新的时间点等信息。
具体的,伪基站使用的源LAC可能是随机产生,也可能在一段时间内不会改变,将包含异常位置消息的所述消息文件中同一源LAC出现的次数进行统计,确定所述消息文件中是否存在一段时间内频繁产生危害的伪基站LAC。
具体的,统计同一源LAC的次数是否超过第一预设门限,可认定伪基站的危害程度,对应获取该源LAC所属异常位置消息中的目标小区标识。
具体的,可统计一段时间内同一源LAC出现的次数,第一预设门限可为30次,获取次数超过30次的源LAC所属异常位置消息中的目标小区标识。第一预设门限次数可根据实际情况来调整,不以此为限。也可将源LAC的次数进行分类汇总,例如,分类为:出现10次以下的源LAC、出现11-29次的源LAC,出现30次以上的源LAC。次数出现多的疑似伪基站程度高,相对地,危害程度大,通过分析异常LAC给出伪基站的疑似程度,以及伪基站的危害程度。
进一步地,查询目标小区标识对应的目标小区,可作为伪基站所影响的小区,并形成小区列表。
可以理解的是,若存在多个源LAC出现的次数超过第一预设门限,则每一源LAC对应一个小区列表。
本实施例中,利用消息文件中的源LAC数据,统计同一源LAC出现的次数,分析异常LAC影响的目标小区,形成小区列表,能够有效地确定同一伪基站出现的次数和受影响小区的范围。
在本发明一个可选的实施例中,所述步骤103、采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹的步骤进一步包括以下子步骤,如图5所示,所述步骤103包括:
1031、确定小区列表对应的源LAC的时间段信息,将该时间段信息采用时间粒度信息划分为多个依序排列的片段;
1032、根据小区列表中的每一目标小区所属的异常位置消息的时间点,确定该目标小区对应的片段,将小区列表中的所有小区和所述片段建立对应关系;
1033、根据片段的排列顺序,将小区列表中的所有目标小区排序;依序连接目标小区的位置信息,获得该源LAC所属伪基站的活动轨迹。
具体的,根据所述源LAC所属异常位置消息中更新源LAC的时间点,将该时间段信息采用时间粒度信息划分为多个依序排列的片段。举例来说,源LAC的影响时长为1小时,即所述时间段信息可为1小时,从15点整到16点整,时间粒度信息可为5分钟,将1小时依序划分为12个片段,并进行排列。时间的长度及划分可根据实际情况来调整,不以此为限。
具体的,根据所述目标小区所属异常位置消息中更新目标小区的时间点,确定该目标小区对应的源LAC的影响时间片段。举例来说,该目标小区在所属异常位置更新的时间有15点2分18秒,15点11分50秒,那么对应源LAC影响时长的第一个片段、第三个片段。将小区列表中的所有小区和所述片段建立对应关系。
具体的,所述小区列表还包括:目标小区的位置信息,根据目标小区标识查找该目标小区标识对应的工参表,从工参表中确定目标小区的位置信息。
可以理解的是,工参表为小区的工程参数表,通常在小区规划时设置在小区中的信息,工程参数表中包括目标小区标识的分区规则,每个目标小区标识对应的小区范围及经纬度信息等,检索查找工程参数表,获得目标小区标识对应的小区的如经纬度的地理位置信息。
具体的,可将确定的目标小区位置信息在地图上进行标注,得出该时间段内该源LAC影响的目标小区的位置信息。
具体的,将小区列表中的所有目标小区按照时间排序,在地图上依序连接目标小区的位置信息,得出该时间段内该源LAC影响的目标小区的位置信息路线变化,也就是该源LAC所属伪基站的活动轨迹。
相应地,获取每一源LAC对应的活动轨迹。
在本发明一个可选的实施例中,可针对前述伪基站危害程度高的伪基站LAC进行描绘轨迹。
具体的,源LAC的影响时长为1小时,先选取第一个5分钟内源LAC的小区列表中所有出现异常位置消息的目标小区,分别得出目标小区的位置信息后,依据时间顺序标注在地图上,如此循环确定所有出现异常位置消息的目标小区的时间顺序及位置信息,一一连线得到该源LAC所属伪基站的活动轨迹。
本实施例中根据源LAC的时间段信息,结合对应目标小区的位置信息进行分析,形成一段时间该源LAC所属伪基站的活动轨迹,能够实现对伪基站的下一步活动轨迹进行预判,进一步展示伪基站的可能位置,可以方便对流动伪基站的围堵,提高抓捕成功率。
在本发明一个可选的实施例中,所述步骤104、根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者的步骤进一步包括以下子步骤,如图6所示,所述步骤104包括:
1041、对小区列表中的所有目标小区所属的异常位置消息中的用户标识进行统计,确定该些用户标识出现的次数;
1042、获取次数超过第二预设门限的用户标识,将该用户标识作为受干扰用户;
1043、从所述小区列表中筛选每一个受干扰用户对应的所有目标小区;
1044、将筛选的每一个受干扰用户对应的所有目标小区依据时间顺序进行排序;
1045、依序连接目标小区的位置信息,获得受干扰用户的活动轨迹;
1046、将受干扰用户的活动轨迹与伪基站的活动轨迹进行匹配,获取匹配度;
1047、判断匹配度是否达到第三预设门限;
1048、若达到,则将该受干扰用户作为匹配的伪基站的疑似携带者。
现有技术中对于伪基站携带者的抓捕通常是确定疑似伪基站的活动区域,然后将活动区域结合基站的覆盖区域和经纬度信息进行串联,获取伪基站的活动轨迹或者活动时间规律,再找出与伪基站活动轨迹相同的疑似号码,再进行人工确认抓捕,此方法被动,耗时较长,且成功率并不高。
可以理解的是,伪基站使用大功率装置,发射强信号诱骗用户手机接入,接入期间手机上报的位置更新消息中包含了伪基站LAC,及用户标识,而伪基站携带者就是受干扰最严重的用户,对受干扰用户的活动轨迹进行分析,并建立和疑似携带者的对应关系,可快速有效对伪基站疑似携带者进行跟踪抓捕。
具体的,对前述源LAC的小区列表中的所有目标小区所属的异常位置消息中的用户标识进行统计,第二预设门限可为100次,获取次数超过100次的用户标识,确定是否存在用户标识出现频繁的情况,将该用户标识作为受干扰用户。
相应地,与前述步骤103中绘制源LAC对应的活动轨迹相似,绘制受干扰用户的活动轨迹。
具体的,根据所述受干扰用户上报的异常位置消息中目标小区标识、及目标小区更新时间点,将该时间段信息采用时间粒度信息划分为多个依序排列的片段。所述受干扰用户受影响时长为1小时,从15点整到16点整,即所述时间段信息可为1小时,时间粒度信息可为5分钟,将1小时依序划分为12个片段,并进行排列。时间的长度及划分可根据实际情况来调整,不以此为限。
具体的,根据所述受干扰用户所属异常位置消息中更新目标小区的时间点,源LAC对受干扰用户影响时间片段。举例来说,该受干扰用户在所属异常位置更新的时间有15点12分8秒,15点25分20秒,那么对应源LAC影响时长的第三个片段、第六个片段。将小区列表中的所有受干扰用户和所述片段建立对应关系。
具体的,根据所述受干扰用户所属的异常位置消息中目标小区标识查找该目标小区标识对应的工参表,从工参表中确定目标小区的位置信息,得出所述受干扰用户的目标小区位置信息。
具体的,根据所述受干扰用户所属异常位置消息中更新目标小区LAC的时间点,确定该目标小区对应的时间片段,可在地图上进行标注,得出该时间段内该受干扰用户的目标小区的位置信息。
具体的,将小区列表中的所有目标小区排序,在地图上依序连接目标小区的位置信息,得出该时间段内该受干扰用户的位置信息路线变化,也就是该受干扰用户的活动轨迹。
进一步地,建立该受干扰用户和疑似携带者的关系。判断受干扰用户的活动轨迹与前述步骤103所得到的伪基站的活动轨迹的匹配度,判断匹配度是否达到第三预设门限,第三预设门限可以是0.8,匹配度的第三预设门限可根据实际情况来调整,不以此为限。
若受干扰用户的活动轨迹与伪基站的活动轨迹的匹配度达到0.8,可认为将该受干扰用户就是疑似携带者。若未达到,可再调低匹配度,再执行步骤1047的判断,也可再处理下一批消息文件。
在本实施例中,通过绘制受干扰用户的活动轨迹,并与伪基站的活动轨迹进行匹配,可有效的识别出伪基站疑似携带者。
在本发明一个可选的实施例中,所述步骤1048、将所述受干扰用户作为伪基站疑似携带者步骤之前,还包括图中未示出的子步骤:
若匹配度大于第三预设门限的受干扰用户数量为两个以上,则根据受干扰用户的信誉度进行排序,选取排在后N个为疑似携带者,其中N为大于等于1的自然数。
可以理解的是,判断同一源LAC的小区列表中与该源LAC的伪基站活动轨迹匹配度达到第三预设门限的受干扰用户活动轨迹可能不只有一个,若为两个以上,可进一步根据用户的信誉度进行筛选,比如对是否为集团客户、用户网龄、用户的缴费及时性等属性进行筛检,具体筛选条件可根据实际情况来调整,不以此为限。接下来,对各受干扰用户的信誉度进行排序,可以理解的是,信誉度越低的受干扰用户,嫌疑越大,由此排除偶然轨迹重合的受干扰用户。
在本发明一个可选的实施例中,所述步骤1048、将所述受干扰用户作为伪基站疑似携带者步骤之后,还包括图中未示出的子步骤:
将伪基站疑似携带者的用户标识及活动轨迹发送至作业人员所持终端。
本实施例中,分析得出伪基站疑似携带者后,将伪基站疑似携带者的用户标识,及活动轨迹发送至作业人员所持终端,方便作业人员根据用户标识对伪基站疑似携带者进行定位、跟踪,能够提高伪基站疑似携带者的抓捕的成功率。
此外,可将分析得出的伪基站的活动轨迹及伪基站疑似携带者等判断结果发送至监控服务器,使监控人员对该伪基站的活动情况进行记录或预警,持续关注活动轨迹动向,可对下一步进行模拟预判,从而提高抓捕效率。
在本发明一个可选的实施例中,图7示出了本发明一实施例提供的伪基站识别方法的分析数据流批处理过程示意图。
参照图7,本发明实施例提出的分析数据流批处理过程具体包括以下步骤:
将MC信令接口原始数据缓存入数据仓库的下层基础数据源表;
将位置更新消息缓存入中间层ODS(数据适配层)表;
将包括异常位置消息的消息文件存入中间层DWD(数据中心层)表;
所述过程还包括,对基础数据源表中数据进行分析,按照地区市县进行分类汇总,将所述数据缓存入DW(数据)表;
对基础数据源表中数据进行分析,按照用户标识、现网LAC、不在本地列表的异常源LAC及时间进行分类,并进一步应用本实施例伪基站识别方法,得出伪基站LAC影响的小区列表、高频受干扰用户清单等。
此外,还可根据伪基站的活动轨迹信息进行记录。
具体的,可记录所述小区列表中源LAC的源LAC所影响的小区范围等指标,例如源LAC所经过的目标小区的位置信息,时间顺序,异常位置信息的次数,及对应影响的用户标识的数量,根据指标信息对伪基站轨迹模拟进行模拟。
本实施例中,通过分析获取数据,得到各项表单,不仅便于后续对监控人员的呈现,更对掌握伪基站的活动特点大有帮助,实现对伪基站的动向进行预判,展示伪基站的可能位置,可以方便对流动型伪基站的围堵。
综上所述,本发明实施例伪基站识别方法,至少具有以下技术效果:
一、通过大数据流处理技术,实现数据无延时的实时获取,针对流窜性伪基站的识别监控提供数据支撑。
二、通过分批处理源LAC不在本地LAC的消息文件,以判断是否存在疑似伪基站的源LAC,相比通过位置更新的波动来判断,可大幅提高准确性。
三、通过对源LAC的小区列表进行分析,得出伪基站的活动轨迹,掌握伪基站活动规律,可变被动为主动,进一步预测伪基站的下一步活动地点。
四、通过对源LAC的小区列表进行分析,得出高频受干扰用户的活动轨迹,与伪基站的活动轨迹进行,得出疑似伪基站携带者,对其定位跟踪,方便对伪基站携带者的抓捕。
图8示出了本发明一实施例提供的伪基站识别系统的结构示意图。
本发明一实施例提供的伪基站识别系统,如图8所示,包括:
消息文件获取模块81,用于采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;
消息文件分析模块82,用于根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;
活动轨迹绘制模块83,用于采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;
疑似携带者筛选模块84,用于根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者
本实施例伪基站识别的系统执行前述伪基站识别方法,功能原理及技术效果不再详述。
图9示出了本发明一实施例提供的伪基站识别系统的结构示意图。
本发明一实施例提供的伪基站识别的系统,如图9所示,包括:处理器(processor)91、存储器(memory)92、通信接口(Communications Interface)93和总线94;
其中,所述处理器91、存储器92、通信接口93通过所述总线94完成相互间的通信;
所述通信接口93用于该装置与显示装置的通信设备之间的信息传输;
所述处理器91用于调用所述存储器92中的程序指令,以执行上述伪基站识别方法所提供的方法,例如包括:采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;
根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;
采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;
根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者。
本实施例伪基站识别的系统执行前述伪基站识别方法,功能原理及技术效果不再详述。
本实施例的疑似伪基站识别系统已经开发完成,并进行了数据验证,已通过该系统成功抓获了多起伪基站,初步反馈数据准确性有大幅提高,为抓捕伪基站携带者提供有力的数据支撑。
本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
本领域技术人员可以理解,实施例中的各步骤可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (9)
1.一种伪基站识别的方法,其特征在于,包括:
采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;
根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;
采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;
根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者;
每一异常位置消息中包括:用户标识;相应地,根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者的步骤,包括:
对小区列表中的所有目标小区所属的异常位置消息中的用户标识进行统计,确定该些用户标识出现的次数;
获取次数超过第二预设门限的用户标识,将该用户标识作为受干扰用户;
从所述小区列表中筛选每一个受干扰用户对应的所有目标小区;
将筛选的每一个受干扰用户对应的所有目标小区依据时间顺序进行排序,依序连接目标小区的位置信息,获得受干扰用户的活动轨迹;
将受干扰用户的活动轨迹与伪基站的活动轨迹进行匹配,获取匹配度;
判断匹配度是否达到第三预设门限,若达到,则将该受干扰用户作为匹配的伪基站的疑似携带者。
2.根据权利要求1所述的方法,其特征在于,采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件的步骤,包括:
采用MC信令接口的实时数据,分析数据中的源LAC是否在预设的本地LAC列表中,将不在本地LAC列表中的源LAC所属的异常位置消息加入到Kafka队列,并形成待分析的消息文件;
所述本地LAC列表为预先确定的属于运营商的LAC列表。
3.根据权利要求1所述的方法,其特征在于,根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表的步骤,包括:
对所述消息文件中同一源LAC出现的次数进行统计;
获取次数超过第一预设门限的源LAC所属异常位置消息中的目标小区标识;
将获取的目标小区标识对应的目标小区作为伪基站所影响的小区,并形成小区列表;
若存在多个源LAC出现的次数超过第一预设门限,则每一源LAC对应一个小区列表。
4.根据权利要求3所述的方法,其特征在于,所述小区列表还包括:目标小区的位置信息;
根据目标小区标识查找该目标小区标识对应的工参表,从工参表中确定目标小区的位置信息。
5.根据权利要求4所述的方法,其特征在于,采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹的步骤,包括:
确定小区列表对应的源LAC的时间段信息,将该时间段信息采用时间粒度信息划分为多个依序排列的片段;
根据小区列表中的每一目标小区所属的异常位置消息的时间点,确定该目标小区对应的片段,将小区列表中的所有小区和所述片段建立对应关系;
根据片段的排列顺序,将小区列表中的所有目标小区排序,依序连接目标小区的位置信息,获得该源LAC所属伪基站的活动轨迹;
相应地获取每一源LAC对应的活动轨迹。
6.根据权利要求1所述的方法,其特征在于,将所述受干扰用户作为伪基站疑似携带者步骤之前,包括:
若匹配度大于第三预设门限的受干扰用户数量为两个以上,则根据受干扰用户的信誉度进行排序,选取排在后N个为疑似携带者,其中N为大于等于1的自然数。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括,
将伪基站疑似携带者的用户标识及活动轨迹发送至作业人员所持终端。
8.根据权利要求1-7任一项所述的方法,其特征在于,获取数据中源LAC不在本地LAC列表的消息文件步骤,包括:
判断数据中每一位置更新消息中的源LAC是否属于本地LAC列表中的LAC;
若否,则将该位置更新消息作为异常位置消息;
其中,所述本地LAC列表包括选定的位置范围内及选定的位置范围边界区域的属于运营商的LAC。
9.一种伪基站识别的系统,其特征在于,包括:
消息文件获取模块,用于采用预处理方式对MC信令接口的实时数据进行处理,获取数据中源LAC不在本地LAC列表的消息文件,该消息文件中包括多个异常位置消息,每一异常位置消息包括源LAC、目标小区标识;
消息文件分析模块,用于根据伪基站识别模型,分析所述消息文件中源LAC和对应的目标小区标识,获取受伪基站影响的小区列表;
活动轨迹绘制模块,用于采用时间粒度信息分析小区列表中各目标小区所属的异常位置消息的前后顺序,按照时间顺序获取伪基站的活动轨迹;
疑似携带者筛选模块,用于根据所述伪基站的活动轨迹,筛选该伪基站下的受干扰用户中的伪基站疑似携带者;
每一异常位置消息中包括:用户标识;相应地,疑似携带者筛选模块,用于:
对小区列表中的所有目标小区所属的异常位置消息中的用户标识进行统计,确定该些用户标识出现的次数;
获取次数超过第二预设门限的用户标识,将该用户标识作为受干扰用户;
从所述小区列表中筛选每一个受干扰用户对应的所有目标小区;
将筛选的每一个受干扰用户对应的所有目标小区依据时间顺序进行排序,依序连接目标小区的位置信息,获得受干扰用户的活动轨迹;
将受干扰用户的活动轨迹与伪基站的活动轨迹进行匹配,获取匹配度;
判断匹配度是否达到第三预设门限,若达到,则将该受干扰用户作为匹配的伪基站的疑似携带者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611219609.3A CN108243421B (zh) | 2016-12-26 | 2016-12-26 | 伪基站识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611219609.3A CN108243421B (zh) | 2016-12-26 | 2016-12-26 | 伪基站识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108243421A CN108243421A (zh) | 2018-07-03 |
CN108243421B true CN108243421B (zh) | 2020-12-15 |
Family
ID=62702048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611219609.3A Active CN108243421B (zh) | 2016-12-26 | 2016-12-26 | 伪基站识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108243421B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020087413A1 (zh) * | 2018-10-31 | 2020-05-07 | 深圳市欢太科技有限公司 | 小区信息处理方法、装置、电子设备及可读取存储介质 |
CN111294919B (zh) * | 2018-12-07 | 2021-04-27 | 中国移动通信集团陕西有限公司 | 一种伪基站定位方法、装置、电子设备及存储介质 |
CN109362100B (zh) * | 2018-12-26 | 2021-08-03 | 中国联合网络通信集团有限公司 | 一种基于通信信令的基站评估方法和系统 |
CN109714771B (zh) * | 2019-01-31 | 2022-04-08 | 长安通信科技有限责任公司 | 一种基于信令数据的基站分析工作中的基站预处理方法 |
CN110213724B (zh) * | 2019-05-17 | 2020-10-20 | 国家计算机网络与信息安全管理中心 | 一种伪基站运动轨迹的识别方法 |
CN110139279A (zh) * | 2019-06-04 | 2019-08-16 | 中国联合网络通信集团有限公司 | 伪基站的定位方法、装置、系统及存储介质 |
CN112911498B (zh) * | 2019-12-04 | 2022-07-26 | 北京神州泰岳软件股份有限公司 | 无线基地台操控用户识别方法及系统 |
CN113015098B (zh) * | 2019-12-04 | 2022-07-19 | 北京神州泰岳软件股份有限公司 | 无线基地台实时行进轨迹生成方法及系统 |
CN114205820B (zh) * | 2020-08-31 | 2023-08-15 | 中国移动通信集团浙江有限公司 | 携带伪基站的可疑用户检测方法、装置、计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104683982A (zh) * | 2015-01-15 | 2015-06-03 | 四川银海天怡信息技术有限公司 | 一种基于信令系统数据挖掘的伪基站确定方法 |
CN104735648A (zh) * | 2013-12-23 | 2015-06-24 | 中国移动通信集团上海有限公司 | 一种伪基站干扰分析及监测方法及装置 |
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
CN105354290A (zh) * | 2015-10-30 | 2016-02-24 | 山东合天智汇信息技术有限公司 | 一种基于移动终端mac地址查找特定人员的方法及系统 |
CN105682097A (zh) * | 2014-11-21 | 2016-06-15 | 中国移动通信集团河南有限公司 | 一种伪基站识别定位方法及装置 |
CN106162688A (zh) * | 2015-04-01 | 2016-11-23 | 中国移动通信集团湖北有限公司 | 一种伪基站定位方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3012936B1 (fr) * | 2013-11-07 | 2016-01-01 | Free Mobile | Procede de localisation fine d'un sms emis depuis un equipement utilisateur mobile dans un reseau de telecommunications mettant en œuvre des femtocellules en mode ouvert |
-
2016
- 2016-12-26 CN CN201611219609.3A patent/CN108243421B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735648A (zh) * | 2013-12-23 | 2015-06-24 | 中国移动通信集团上海有限公司 | 一种伪基站干扰分析及监测方法及装置 |
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
CN105682097A (zh) * | 2014-11-21 | 2016-06-15 | 中国移动通信集团河南有限公司 | 一种伪基站识别定位方法及装置 |
CN104683982A (zh) * | 2015-01-15 | 2015-06-03 | 四川银海天怡信息技术有限公司 | 一种基于信令系统数据挖掘的伪基站确定方法 |
CN106162688A (zh) * | 2015-04-01 | 2016-11-23 | 中国移动通信集团湖北有限公司 | 一种伪基站定位方法及系统 |
CN105354290A (zh) * | 2015-10-30 | 2016-02-24 | 山东合天智汇信息技术有限公司 | 一种基于移动终端mac地址查找特定人员的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108243421A (zh) | 2018-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108243421B (zh) | 伪基站识别方法及系统 | |
CN109996284A (zh) | 移动通信故障投诉工单处理方法、装置、设备及介质 | |
US9165288B2 (en) | Inferring relationships based on geo-temporal data other than telecommunications | |
CN109698934B (zh) | 一种区域监控方法及装置 | |
CN108271157B (zh) | 一种伪基站识别方法及装置 | |
CN108574934B (zh) | 一种伪基站定位方法和装置 | |
CN111177222A (zh) | 模型测试方法、装置及计算设备、存储介质 | |
CN109982293B (zh) | 流量产品推送方法、系统、电子设备及存储介质 | |
WO2021103577A1 (zh) | 一种基于mdt的室内信号外泄分析方法及系统 | |
CN112733045B (zh) | 用户行为的分析方法、装置及电子设备 | |
US11240777B2 (en) | Device positioning method and apparatus | |
CN106331060B (zh) | 一种基于wifi进行布控的方法和系统 | |
Chen et al. | A travel mode identification framework based on cellular signaling data | |
CN105307262A (zh) | 一种伪基站的定位方法及装置 | |
CN108235323B (zh) | 基于大数据的伪基站预警方法及系统 | |
CN113194474A (zh) | 伪基站的定位方法、装置、电子设备及可读存储介质 | |
CN113645625A (zh) | 伪基站定位方法、装置、电子设备和可读介质 | |
CN105792211B (zh) | 一种伪基站识别方法及装置 | |
CN110337118B (zh) | 用户投诉快速处理方法及装置 | |
CN109348490B (zh) | 一种识别干扰铁路lte网络的邻接载波的方法及装置 | |
CN108076475A (zh) | 一种数据处理方法及服务器 | |
CN113569978B (zh) | 一种出行轨迹识别方法、装置、计算机设备及存储介质 | |
CN114189585B (zh) | 骚扰电话异常检测方法、装置及计算设备 | |
CN109714771B (zh) | 一种基于信令数据的基站分析工作中的基站预处理方法 | |
CN103414593A (zh) | 基于网络资源的跨专业工程网元级联屏蔽系统及屏蔽方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |