CN109219049A - 伪基站识别方法、装置及计算机可读存储介质 - Google Patents

伪基站识别方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN109219049A
CN109219049A CN201811112270.6A CN201811112270A CN109219049A CN 109219049 A CN109219049 A CN 109219049A CN 201811112270 A CN201811112270 A CN 201811112270A CN 109219049 A CN109219049 A CN 109219049A
Authority
CN
China
Prior art keywords
base station
signaling message
pseudo
signaling
sys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811112270.6A
Other languages
English (en)
Other versions
CN109219049B (zh
Inventor
李徐焰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd Chengdu Branch
Original Assignee
New H3C Technologies Co Ltd Chengdu Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd Chengdu Branch filed Critical New H3C Technologies Co Ltd Chengdu Branch
Priority to CN201811112270.6A priority Critical patent/CN109219049B/zh
Publication of CN109219049A publication Critical patent/CN109219049A/zh
Application granted granted Critical
Publication of CN109219049B publication Critical patent/CN109219049B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开实施例提出一种伪基站识别方法、装置及计算机可读存储介质,涉及通信技术领域,通过获取基站发送的信令消息,依据基站不同的业务过程生成的信令消息规则集,对信令消息进行判断,判断是否属于信令消息规则集,如果不属于,将不匹配的次数进行累加计数,当累计后的第一数值M1满足第一预设条件时,即可确定该基站为伪基站,从而解决了在无线移动通信网络中,随着伪基站设备的伪装性越来越强,导致伪基站设备的识别效率以及正确率低的技术问题。

Description

伪基站识别方法、装置及计算机可读存储介质
技术领域
本公开涉及通信技术领域,具体而言,涉及一种伪基站识别方法、装置及计算机可读存储介质。
背景技术
目前,无线移动通信网络的业务种类越来越广泛,但随着技术的门槛降低以及商业利益的驱动,各种不法份子利用无线移动通信网络的技术特点,有针对性的复制基站等通信设备,伪装成合法的无线移动网络业务的提供者,给运营商、企业和终端用户带来极大的安全的风险,因此,网络的信息安全及通信的可靠性、稳定性也越来越引起运营商、企业及终端用户的关注。
现有技术中,对于伪基站的识别方法大多采用的是通过建立基站信息数据库,根据检测到的基站信息进行判断识别,但随着伪基站设备的伪装性越来越强,伪基站的识别也越来越难。
发明内容
本公开实施例的目的在于提供一种伪基站识别方法、装置及计算机可读存储介质,以解决在无线移动通信网络中,随着伪基站设备的伪装性越来越强,而导致伪基站设备的识别效率以及正确率低的问题。
为了实现上述目的,本公开实施例采用的技术方案如下:
第一方面,本公开实施例提出一种伪基站识别方法,所述方法包括:
获取基站发送的信令消息;
判断所述信令消息是否属于信令消息规则集B,其中,所述B是根据基站业务过程生成;
若不属于,则将第一数值M1累计加1;
确定所述第一数值M1满足第一预设条件时,标识所述基站为伪基站。
如上所述,在所述获取基站发送的信令消息之后,判断所述信令消息是否属于信令消息规则集B之前,还包括:
确定是否存在所述基站对应的信令消息集P,若存在,则将所述信令消息加入所述信令消息集P,若不存在,则生成所述基站对应的信令消息集P,并启动定时器;
所述方法还包括:若所述信令消息属于信令消息规则集B,且所述定时器超时,则将信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将第二数值M2累计加1,确定所述第二数值M2满足第二预设条件时,标识所述基站为伪基站。
如上所述,所述Q与所述P进行匹配时,若所述Q为所述P的子集,且所述Q中每个信令消息在集合中的顺序与所述P中对应信令消息顺序一致,则所述Q与所述P相匹配;
所述方法还包括:在所述Q与所述P进行匹配之后,删除所述P。
如上所述,所述方法还包括:
在获取基站发送的信令消息之前,获取信令消息规则集B和信令消息逻辑顺序集Q作为识别伪基站信令消息的判断标准。
如上所述,所述方法还包括:所述信令消息逻辑顺序集Q中信令消息的数目,基于伪基站识别场景来确定;
其中,若接收的无线信号强度满足预设强度阈值时,所述伪基站识别场景为强覆盖场景;
若接收的无线信号强度不满足预设强度阈值时,所述伪基站识别场景为弱覆盖场景。
第二方面,本公开实施例还提出一种伪基站识别装置,所述装置包括
获取模块,用于获取基站发送的信令消息;
处理模块,用于判断所述信令消息是否属于信令消息规则集B,其中,所述B是根据基站业务过程生成,若不属于,则将第一数值M1累计加1;
标识模块,用于确定所述第一数值M1满足第一预设条件时,标识所述基站为伪基站。
如上所述,所述装置还包括时间控制模块,用于在所述获取基站发送的信令消息之后,判断所述信令消息是否属于信令消息规则集B之前,确定是否存在所述基站对应的信令消息集P,若存在,则将所述信令消息加入所述信令消息集P,若不存在,则生成所述基站对应的信令消息集P,并启动定时器;
所述处理模块,还用于若所述信令消息属于信令消息规则集B,且所述定时器超时,则将信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将第二数值M2累计加1;
所述标识模块,还用于确定所述第二数值M2满足第二预设条件时,标识所述基站为伪基站。
如上所述,当所述Q与所述P进行匹配时,若所述Q满足所述P的子集或者所述Q中信令消息的顺序都在所述P中正确的信令位置上,则所述Q与所述P相匹配;
所述处理模块还用于在所述Q与所述P进行匹配之后,删除所述P。
如上所述,所述装置还包括标准模块,用于在获取基站发送的信令消息之前,获取信令消息规则集B和信令消息逻辑顺序集Q作为识别伪基站信令消息的判断标准;
如上所述,所述信令消息逻辑顺序集Q中信令消息的数目,基于伪基站识别场景来确定;
其中,若接收的无线信号强度满足预设强度阈值时,所述伪基站识别场景为强覆盖场景;
若接收的无线信号强度不满足预设强度阈值时,所述伪基站识别场景为弱覆盖场景。
第三方面,本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器读取并运行时,实现上述第一方面中任一项所述的方法。
相对现有技术,本公开实施例具有以下有益效果:
通过根据基站不同的业务过程生成的信令消息规则集,对基站接收的信令消息进行判断,看是否属于信令消息规则集,并对不属于的信令消息进行累计,当累计加1的第一数值M1满足第一预设条件时,即可确定该基站为伪基站,从而解决了在无线移动通信网络中,随着伪基站设备的伪装性越来越强,而导致伪基站设备的识别效率以及正确率低的技术问题。
本公开的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开实施例了解。本公开的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的应用场景示意图;
图2示出了本公开实施例所提供的伪基站识别方法的流程示意图;
图3示出了本公开实施例所提供的在强覆盖场景下伪基站识别方法的流程示意图;
图4示出了本公开实施例所提供的伪基站的识别装置的功能模块示意图。
具体实施方式
下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本公开的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本公开下述各实施例均可应用于如图1所示的交互环境中,如图1所示,伪基站识别装置100通过通信网络与一个或多个基站200进行通信连接,以进行数据通信或交互。所述基站200可以是宏基站、微基站、微微基站等一个或者多个基站,该通信网络可以是无线网络或有线网络,例如4G(Fourth Generation,第四代移动通信技术)、4G+或5G(FifthGeneration,第五代移动通信技术)等。典型的4G网络包括长期演进(Long TermEvolution,LET)网络。其中,通用移动通信系统(Universal Mobile TelecommunicationsSystem,UMTS)网络有时也可以称为通用陆地无线接入网(Universal Terrestrial RadioAccess Network,UTRAN),LTE网络有时也可以称为演进型通用陆地无线接入网(EvolvedUniversal Terrestrial Radio Access Network,E-UTRAN)。
为了提升伪基站设备的识别效率和准确性,本实施例提供了一种伪基站识别方法,该方法应用于伪基站识别装置,参见图2,该方法包括以下步骤:
S201、获取基站发送的信令消息;
具体的,获取基站发送的信令信息,该信令信息遵循通信协议标准,例如遵循第三代合作伙伴计划(3rd Generation Partnership Project,3gpp)标准组织所定义的各项通信标准协议,该信令信息可以包括系统消息、信令承载管理、安全控制、NAD信令等信令消息,遵从3gpp 36.331无线资源控制(Radio Resource Control,RRC)协议、24.301非接入层(Non-Access-Stratum,NAS)协议及24.008移动无线电接口第3层规范核心网(Mobileradio interface Layer 3specification-Core network)协议。
S202、判断信令消息是否属于信令消息规则集B,其中,信令消息规则集B是根据基站的业务过程生成,若不属于,则将第一数值M1累计加1;
具体地,信令消息规则集B是根据基站的业务过程所涉及到的通信协议规定的信令来预设的,针对不同的业务过程,所涉及到的信令消息类型也不同,也就有不同的信令消息规则集B,下面,在描述不同的信令消息规则集之前,以LTE无线移动通信设备的空中接口信令为例,来先介绍几类信令消息,具体如下:
第一类信令消息:SYS类信令是指3gpp标准组织在TS36.331标准文档所定义的系统广播信息等信令,其包含:
MasterInformationBlock SYS(0)、
SystemInformationBlockType1SYS(1)、
SystemInformationBlockType2SYS(2)、
SystemInformationBlockType3SYS(3)、
SystemInformationBlockType4SYS(4)、
SystemInformationBlockType5SYS(5)、
SystemInformationBlockType6SYS(6)、
SystemInformationBlockType7SYS(7)、
SystemInformationBlockType8SYS(8)、
SystemInformationBlockType9SYS(9)、
SystemInformationBlockType10SYS(10)、
SystemInformationBlockType11SYS(11)、
SystemInformationBlockType12SYS(12)、
SystemInformationBlockType13SYS(13)、
SystemInformationBlockType14SYS(14)、
SystemInformationBlockType15SYS(15)、
SystemInformationBlockType16SYS(16)、
SystemInformationBlockType17SYS(17)、
SystemInformationBlockType18SYS(18)、
SystemInformationBlockType19SYS(19)、
SystemInformationBlockType20SYS(20)、
SystemInformationBlockType21SYS(21);
在本实施例中,LTE基站提供接入服务时,SYS类信令可以应用在终端(UE)驻留网络(E-UTRAN)的过程中,该SYS类信令满足SYS(j),j={0..21},其中,j的范围不限于本实施例的最大值,随着协议的演进,j支持的范围会随之变化。
第二类信令消息:C类信令是指3gpp标准组织在TS36.331标准文档所定义的信令连接建立、释放、拒绝等信令连接管理类信令及UE能力查询类信令。具体内容如下:
RRCConnectionSetup C(0)、
RRCConnectionRelease C(1)、
DLInformationTransfer C(2)、
RRCConnectionReject C(3)、
SecurityModeCommand C(4)、
UECapabilityEnquiry C(5)、
Paging C(6)、
RRCConnectionReestablishment C(7)、
RRCConnectionReestablishmentReject C(8)、
RRCConnectionResume C(9)、
UEInformationRequest C(10)、
RRCConnectionReconfiguration C(11);
在本实施例中,LTE基站提供接入服务时,C类信令可以应用在终端(UE)与网络(E-UTRAN)连接建立、重建立、重配置及下行信息传输等与RRC协议有关的过程中,该C类信令满足C(k),k={0..11},其中,k的范围不限于本实施例的最大值,随着协议版本的演进,k支持的范围会随之变化。
第三类信令消息:N-DL类信令是指3gpp标准组织在TS24.008及TS24.301等标准文档所定义的非接入层(Non-Access-Stratum,NAS)协议信令。具体内容如下:
ATTACH ACCEPT N-DL(0)、
TRACKING AREA UPDATE REQUEST N-DL(1)、
TRACKING AREA UPDATE ACCEPT N-DL(2)、
TRACKING AREA UPDATE REJECT N-DL(3)、
CM SERVICE ACCEPT N-DL(4)、
IDENTITY REQUEST N-DL(5)、
CM SERVICE REJECT N-DL(6)、
AUTHENTICATION REQUEST N-DL(7)、
LOCATION UPDATING ACCEPT N-DL(8)、
AUTHENTICATION AND CIPHERING REQUEST N-DL(9)、LOCATION UPDATING REJECTN-DL(10)、
ATTACH REJECT N-DL(11)、
DETACH REQUEST N-DL(12)、
P-TMSI REALLOCATION COMMAND N-DL(13)、
AUTHENTICATION AND CIPHERING REJECT N-DL(14);
在本实施例中,LTE基站提供接入服务时,N-DL类信令可以应用在终端(UE)与网络(E-UTRAN)的跟踪区更新(Tracking area updating,TAU)、终端附着、终端标识查询等NAS协议有关的过程中,该N-DL类信令满足N-DL(m),m={0..14},其中,m的范围不限于本实施例的最大值,随着协议版本的演进,m支持的范围会随之变化。
上述三类信令消息仅是LTE基站与终端进行交互业务过程中所涉及到的典型信令消息的定义,实际使用时,以设备在业务过程中涉及到的通信协议规定的信令来灵活配置各类信令消息,即,信令消息规则集是依据基站不同的业务过程生成,所涉及的业务可以是接入业务、系统业务、连接业务等,还可以是以上多种业务的组合,针对不同的业务可以有相应业务类型的信令消息规则集,亦可以形成多种类型的信令消息规则集。
在本实施例中,依据基站在移动通信网络中涉及的业务过程,信令消息规则集B(i)包括多个信令消息规则子集,例如:
系统广播信令子集B(i=0..j)=SYS(j),简称为B(j);
无线接入信令子集B(i=0..k)=C(k),简称为B(k);
非接入信令子集B(i=0..m)=N-DL(m),简称为B(m)。
具体的,伪基站识别装置会接收基站发送的信令消息,对该信令消息进行判断,判断是否属于信令消息规则集B(i),例如:假设B(i)={SYS(j),j=0..21;C(k),k=0..11;N-DL(m),m=0..14},伪基站识别装置接收的信令消息具体有SYS(4)、SYS(6)、SYS(22)、C(6)、C(8)、C(12)、N-DL(3)、N-DL(15)等信令消息,此时,会判断上述信令消息是否属于B(j)、B(k)和B(m);其中,SYS(22)不属于B(j),C(12)不属于B(k),N-DL(15)不属于B(m),不属于信令消息规则集B(i)的情况,依据不匹配的次数,对第一数值M1累计加1,由上可知,SYS(22)、C(12)、N-DL(15)共计三个信令消息不属于信令消息规则集B(i),不匹配的次数有3次,如原来M1=0,则累计加1后,M1=3。对于上述判断过程,第一种判断方式可以采用依次与每个信令消息规则子集进行判断,如先判断该信令消息是不是属于B(j),再判断是不是属于B(k),接着判断是不是属于B(m);第二种判断方式可以将该信令消息直接与B(j)&&B(k)&&B(m)的交集或者B(j)&&B(k)&&B(m)的交集的部分子集进行判断;不管是采用哪种方式判断,只需要判断出该信令消息是不是属于该信令消息规则集B(i)即可,在此并不做特殊的限定。
S203、确定第一数值M1满足第一预设条件时,标识基站为伪基站。
第一预设条件可以根据具体情况设置,可以设置为,M1大于或等于第一预设阈值,也可以设置为M1大于第一预设阈值等,后续,本申请以M1大于第一预设阈值作为M1满足第一预设条件为例进行说明。
伪基站识别装置会对不属于信令消息规则集B的信令消息进行计数统计,当不属于该信令消息规则集B的信令消息大于第一预设阈值时,则会对该基站进行标识,标识为伪基站,继续上述举例说明,累计后的第一数值M1=3,如果第一预设阈值为2,M1大于第一预设阈值,可以确定该基站为伪基站,其中,该第一预设阈值可以根据基站不同的业务所设定。
通过获取基站发送的信令消息,对信令消息进行判断,判断是否属于信令消息规则集,如果不属于,对不匹配的次数进行累加计数,当累计后的第一数值M1满足第一预设条件时,即可确定该基站为伪基站,从而解决了在无线移动通信网络中,随着伪基站设备的伪装性越来越强,导致伪基站设备的识别效率以及正确率低的技术问题。
在另一实施例中,在获取基站发送的信令消息之后,判断信令消息是否属于信令消息规则集B之前,还包括:
确定是否存在所述基站对应的信令消息集P,若存在,则将信令消息加入所述信令消息集P,若不存在,则生成所述基站对应的信令消息集P,并启动定时器;
具体的,在获取基站发送的信令消息之后,判断信令消息是否属于信令消息规则集B之前,根据发送信令消息的基站标识,查看是否存在该基站对应的信令消息集P,若存在,记录信令消息接收时间,将信令消息加入该信令消息集P,若不存在,则生成该基站对应的信令消息集P,记录信令消息接收时间,将信令消息加入该信令消息集P,同时启动定时器,定时器的时长可以根据基站不同的业务确定。
进一步的,伪基站识别方法还包括:若信令消息属于信令消息规则集B,且定时器超时,则将信令消息逻辑顺序集Q与P进行匹配,若不匹配,将第二数值M2累计加1,确定第二数值M2满足第二预设条件时,标识基站为伪基站。
第二预设条件可以根据具体情况设置,可以设置为,M2大于或等于第二预设阈值,也可以设置为M2大于第二预设阈值等,后续,本申请以M2大于第二预设阈值为例进行说明。
当获取基站发送的信令消息属于信令消息规则集B,且定时器超时,将信令消息逻辑顺序集Q(以下简称Q)与信令消息集P(以下简称P)进行匹配,Q中的各信令消息具有时间顺序,若Q为P的子集,且Q中每个信令消息在集合中的顺序与P中对应信令消息顺序一致,则Q与P相匹配,否则确认不匹配。其中,如信令消息规则集B一样,Q可以根据基站的业务过程涉及到的通信协议规定的信令生成,与信令消息规则集B不同,Q中的信令按照信令之间的逻辑先后顺序排列。
例如,假设Q为{SYS(0)、SYS(1)、SYS(3)、C(0)、C(4)、C(12)、N-DL(2)、N-DL(3)};在接收信令消息时,对接收到的信令消息打时间戳,这样每条信令消息就有了时间顺序,当检测到P建立时启动的定时器超时,按时间戳的顺序,P为{SYS(0)、SYS(1)、SYS(2)、C(0)、C(4)、C(11)、N-DL(2)、N-DL(5)},则将Q与P进行匹配,发现SYS(3)、C(12)、N-DL(3)均在信令消息P中找不到对应的信令消息,即,Q不为P的子集,确定Q与P不匹配,根据不匹配的次数进行累计加1,如原来M2=2,则累计加1后,M2=3,如果第二预设阈值为2,M2=3大于2,则可以确定基站为伪基站。
又例如:假设Q为{SYS(0)、SYS(1)、SYS(3)、C(0)、C(4)、C(12)、N-DL(2)、N-DL(3)},P为{SYS(0)、SYS(1)、SYS(3)、C(0)、C(4)、C(12)、N-DL(2)、N-DL(3)},此时,Q为P的子集,且Q中每个信令消息在集合中的顺序与P中对应信令消息顺序一致,则确定Q与P相匹配。
在另一实施例中,伪基站识别方法还包括:在Q与P进行匹配之后,删除P。
为了减少伪基站识别装置在识别伪基站过程中的数据冗余,会在匹配之后,对P进行删除。
在另一实施例中,在获取基站发送的信令消息之前,伪基站识别方法还包括:
获取信令消息规则集B和信令消息逻辑顺序集Q作为识别伪基站信令消息的判断标准。
具体的,上述伪基站识别方法中的信令消息规则集B和信令消息逻辑顺序集Q可以是根据实际情况由工作人员进行配置预设的,也可以通过其他控制设备获取B和Q来作为伪基站信令消息的判断标准,在此并不做特殊的限定。
在另一实施例中,若接收的无线信号强度满足预设强度阈值时,伪基站识别场景为强覆盖场景;
若接收的无线信号强度不满足预设强度阈值时,伪基站识别场景为弱覆盖场景。
具体的,从无线信号强弱的角度,把无线信号分为强覆盖场景和弱覆盖场景,其中,预设强度阈值可以根据具体情况设置,以LTE网络为例,参考信号接收功率(ReferenceSignal Receiving Power,RSRP)是LTE网络中可以代表无线信号强度的关键参数以及物理层测量需求之一,是在某个符号内承载参考信号的所有RE(资源粒子)上接收到的信号功率的平均值,可以根据无线信号的预设强度阈值进行划分伪基站识别场景,例如:A(1):当RSRP≥-90dBm时,是强覆盖场景,A(2):当RSRP<-90dBm时,是弱覆盖场景。
信令消息逻辑顺序集Q中信令消息的数目,基于伪基站识别场景来确定。
具体的,在强覆盖场景下,Q中信令消息的数目设置的比弱覆盖场景下多,此时,对伪基站的识别标准更严格。
需要说明的是,Q中的信令消息是都属于B的,可以基于不同的B设置不同的Q。
下面对在强覆盖场景下进行举例说明,假设信令消息逻辑顺序集Q={SYS(0)、SYS(1)、SYS(2)、SYS(3)、SYS(4)、SYS(5)、SYS(6)、C(0)、C(4)、C(11)、N-DL(2)、N-DL(5)、C(1)},P为:
如果第一条有效信令SYS(0):P={SYS(0)};
如果第二条有效信令SYS(1):P={SYS(0)、SYS(1)};
如果第三条有效信令SYS(3):P={SYS(0)、SYS(1)、SYS(3)};
如果第四条有效信令C(0):P={SYS(0)、SYS(1)、SYS(3)、C(0)};
如果定时器超时,此时,Q不是P的子集,则可以确定Q与P不相匹配。
在另一例子中:假设Q={SYS(0)、SYS(1)、SYS(2)、SYS(3)、SYS(4)、SYS(5)、SYS(6)、C(0)、C(4)、C(11)、N-DL(2)、N-DL(5)、C(1)},而P={SYS(0)、SYS(1)、SYS(2)、SYS(3)、SYS(4)、SYS(5)、SYS(6)、C(0)、C(4)、C(11)、N-DL(2)、N-DL(5)、C(1)、SYS(0)},或者P={SYS(0)、SYS(1)、SYS(2)、SYS(3)、SYS(4)、SYS(5)、SYS(6)、C(0)、C(5)、C(4)、C(11)、N-DL(2)、N-DL(5)、C(1)、SYS(0)}。
可以发现,此时Q是P的子集且Q中每个信令消息在集合中的顺序与P中对应信令消息顺序一致,则Q与P是匹配的。
下面以LET基站为例,参见图3,对识别伪基站的具体流程说明如下:
步骤S601:接收到基站发送的信令消息,打上时间戳;
具体的,伪基站识别装置在接收到基站发送的信令消息时,给信令消息打上时间戳,用于记录信令消息的时间顺序。
步骤S602:确定是否存在基站所对应的信令消息集P,如果存在,执行步骤S603,如果不存在,执行步骤S604;
具体的,信令消息集P与发送信令消息的基站一一对应,即,基于不同的基站对应不同的信令消息集P,可以根据发送信令消息的基站标识来确定对应的信令消息集P。
步骤S603:将该信令消息加入信令消息集P;
具体的,如果存在发送信令消息的基站对应的信令消息集P,则直接调用该信令消息集P,将接收到的信令消息加入该信令消息集P。
步骤S604:生成发送该信令消息的基站对应的信令消息集P,启动定时器Tq;
具体的,如果不存在发送信令消息的基站对应的信令消息集P,则生成发送该信令消息的基站对应的信令消息集P,将该信令消息加入新生成的信令消息集P中,启动定时器Tq。
步骤S605:判断是否属于信令消息规则集B的子集B(j),如果属于,执行步骤S608,如果不属于,执行步骤S606;
步骤S606:判断是否属于信令消息规则集B的子集B(k),如果属于,执行步骤S608,如果不属于,执行步骤S607;
步骤S607:判断是否属于信令消息规则集B的子集B(m),如果属于,执行步骤S608,如果不属于,执行步骤S609;
步骤S608:检测定时器是否超时,如果定时器超时,执行步骤S611;
具体的,检测定时器是否超时,确定信令消息集P,如果定时器超时,则将Q与P进行匹配,如果定时器没有超时,则不作处理。
步骤S609:对第一数值M1进行累计加1;
步骤S610:判断M1是否大于阈值1,如果大于阈值1,执行步骤S615,如果不大于阈值1,则执行步骤S614;
步骤S611:将Q与P进行匹配,如果不匹配,执行步骤S612;
步骤S612:对第二数值M2进行累计加1;
具体的,将Q与P进行匹配后,当不匹配时,对第二数值M2累计加1。
步骤S613:判断M2是否大于阈值2,如果不大于阈值2,执行步骤S614,如果大于阈值2,执行步骤S615。
步骤S614:标识该基站为疑似伪基站;
步骤S615:标识该基站为伪基站;
步骤S616:删除信令消息集P;
具体的,删除信令消息集P前,可以将该信令消息集P另行存储归档,以用于分析使用。
另一个实施例中,在弱覆盖场景下,伪基站识别的方法与在强覆盖场景A(1)下的伪基站识别有所不同。在强覆盖场景A(1)下,伪基站识别可以采用所有信令消息的集合,但是在弱覆盖场景A(2)下,由于信号弱,无线信号的丢包较严重,在某些条件下,无线信号可能在检测窗内出现丢失,因此,在弱覆盖场景A(2)下,可以仅识别基站典型的信令消息,例如:假设基站的典型信令子集为SYS(5)+C(6)+N-DL(5),则将逻辑顺序集子集Q设置为{SYS(5)、C(6)、N-DL(5)},也就是,在弱覆盖场景A(2)下逻辑顺序集子集Q是由B(j)&&B(k)&&B(m)中典型信令构成,比如由信令{{SYS(0)、SYS(1)、SYS(2)},{C(0)、C(4)},{N-DL(0)}}按照顺序构成的顺序集合,上述调整的方法具体还可以根据实际情况来得到。
下面对在弱覆盖场景下进行举例说明,假设信令消息逻辑顺序集Q={SYS(0)、SYS(1)、SYS(2)、SYS(3)、C(0)、C(4)、N-DL(2)、N-DL(5)},P为:
如果第一条有效信令SYS(0):P={SYS(0)};
如果第二条有效信令SYS(1):P={SYS(0)、SYS(1)};
如果第三条有效信令SYS(3):P={SYS(0)、SYS(1)、SYS(3)};
如果第四条有效信令C(0):P={SYS(0)、SYS(1)、SYS(3)、C(0)};
如果此时定时器超时,此时,Q不是P的子集,则可以确定Q与P不相匹配。
在另一个例子中:Q={SYS(0)、SYS(1)、SYS(2)、SYS(3)、C(0)、C(4)、N-DL(2)、N-DL(5)},而假设P={SYS(0)、SYS(1)、SYS(2)、SYS(3)、SYS(4)、SYS(5)、SYS(6)、C(0)、C(4)、C(11)、N-DL(2)、N-DL(5)、C(1)},可以发现,此时Q是P集合的子集,且Q每个信令消息在集合中的顺序都和P中对应信令消息顺序一致,因此,Q与P是相匹配的。
也就是,在弱覆盖场景下,对于识别伪基站的具体流程同上述强覆盖场景下的流程一致,仅仅是判断标准逻辑顺序集子集Q不一样,其具体实现的流程就不再赘述。
在另一个实施例中,伪基站识别方法还包括:收集标识为伪基站的典型信令消息和典型信令消息的参数特征集作为伪基站识别经验库,用于后续可以更快的识别出伪基站。
上述实施例根据无线信号的特点,按照信号强弱的特征进行伪基站识别场景化设计,并结合基于LTE基站信令消息规则集与基站发送信令消息逻辑顺序集的伪基站识别方法,其带来的有益效果如下:
通过获取基站发送的信令消息,依据基站不同的业务过程涉及的信令生成的信令消息规则集,对信令消息进行判断,判断是否属于信令消息规则集,如果不属于,对不匹配的次数进行累加计数,当累计后的第一数值M1满足第一预设条件时,即可确定该基站为伪基站,但如果属于信令消息规则集,且对应该基站的信令消息集P定时器超时时,用信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将不匹配的次数第二数值M2进行累加计数,确定所述第二数值M2满足第二预设条件时,标识所述基站为伪基站,从而解决了在无线移动通信网络中,随着伪基站设备的伪装性越来越强,导致伪基站设备的识别效率以及正确率低的技术问题,其中,对于信令消息规则集和信令消息逻辑顺序集是依据基站不同的业务过程生成,所涉及的业务可以是接入业务、系统业务、连接业务等,还可以是以上业务的组合,针对不同的业务可以有相应业务类型的信令消息规则集,从而增强了伪基站识别装置和方法的适应性,通用性,不会因为由于基站设备的升级或者基站协议的升级造成伪基站识别装置出现误检和漏检。
请参照图4,为本公开实施例所提供的伪基站识别装置的功能模块示意图。需要说明的是,本实施例所提供的伪基站识别装置,其基本原理及产生的技术效果与前述对应的方法实施例相同,为简要描述,本实施例中未提及部分,可参考方法实施例中的相应内容。所述伪基站识别装置可以是计算机、笔记本、智能手机、智能穿戴设备等与基站设备交互的设备,所述伪基站识别装置包括获取模块10、处理模块11和标识模块12。
所述获取模块10用于获取基站发送的信令消息;
所述处理模块11用于判断所述信令消息是否属于信令消息规则集B,其中,所述B是根据基站不同的业务生成,若不属于,则将第一数值M1累计加1;
所述标识模块12用于确定所述第一数值M1满足第一预设条件时,标识所述基站为伪基站。
可以理解,该伪基站识别装置可以执行上述步骤S201、步骤S202、步骤203。
在另一实施例中,所述装置还包括时间控制模块13,所述时间控制模块13用于在所述获取基站发送的信令消息之后,判断所述信令消息是否属于信令消息规则集B之前,确定是否存在所述基站对应的信令消息集P,若存在,则将所述信令消息加入所述信令消息集P,若不存在,则生成所述基站对应的信令消息集P,并启动定时器;
所述处理模块11还用于,若所述信令消息属于信令消息规则集B,且所述定时器超时,则将信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将第二数值M2累计加1;
所述标识模块12还用于,在确定所述第二数值M2满足第二预设条件时,标识所述基站为伪基站。
可以理解,该伪基站识别装置可以执行上述方法中描述对应的步骤。
在本实施例中,将所述Q与所述P进行匹配时,若所述Q为所述P的子集,且所述Q中每个信令消息在集合中的顺序与所述P中对应信令消息顺序一致,则所述Q与所述P相匹配;
所述处理模块11还用于,在所述Q与所述P进行匹配之后,删除所述P。
可以理解,该伪基站识别装置可以执行上述方法中描述对应的步骤。
在本实施例中,所述装置还包括标准模块14,所述标准模块14用于在获取基站发送的信令消息的步骤之前,获取信令消息规则集B和信令消息逻辑顺序集Q。
可以理解,该伪基站识别装置可以执行上述方法中描述对应的步骤。
在另一实施例中,所述信令消息逻辑顺序集Q中信令消息的数目,基于伪基站识别场景来确定;
其中,若接收的无线信号强度满足预设强度阈值时,所述伪基站识别场景为强覆盖场景;
若接收的无线信号强度不满足预设强度阈值时,所述伪基站识别场景为弱覆盖场景。
可以理解,该伪基站识别装置可以执行上述方法中描述对应的步骤。
上述实施例,其带来的有益效果如下:
通过获取基站发送的信令消息,依据基站不同的业务过程涉及的信令生成的信令消息规则集,对信令消息进行判断,判断是否属于信令消息规则集,如果不属于,对不匹配的次数进行累加计数,当累计后的第一数值M1满足第一预设条件时,即可确定该基站为伪基站,但如果属于信令消息规则集,且对应该基站的信令消息集P定时器超时时,用信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将不匹配的次数第二数值M2进行累加计数,确定所述第二数值M2满足第二预设条件时,标识所述基站为伪基站,从而解决了在无线移动通信网络中,随着伪基站设备的伪装性越来越强,导致伪基站设备的识别效率以及正确率低的技术问题,其中,对于信令消息规则集和信令消息逻辑顺序集是依据基站不同的业务过程生成,所涉及的业务可以是接入业务、系统业务、连接业务等,还可以是以上业务的组合,针对不同的业务可以有相应业务类型的信令消息规则集,从而增强了伪基站识别装置和方法的适应性,通用性,不会因为由于基站设备的升级或者基站协议的升级造成伪基站识别装置出现误检和漏检。
本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器读取并运行时,实现上述方法实施例中相应的步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (11)

1.一种伪基站识别方法,其特征在于,所述方法包括:
获取基站发送的信令消息;
判断所述信令消息是否属于信令消息规则集B,其中,所述B是根据基站业务过程生成,若不属于,则将第一数值M1累计加1;
确定所述第一数值M1满足第一预设条件时,标识所述基站为伪基站。
2.根据权利要求1所述的方法,其特征在于,在所述获取基站发送的信令消息之后,判断所述信令消息是否属于信令消息规则集B之前,还包括:
确定是否存在所述基站对应的信令消息集P,若存在,则将所述信令消息加入所述信令消息集P,若不存在,则生成所述基站对应的信令消息集P,并启动定时器;
所述方法还包括:若所述信令消息属于信令消息规则集B,且所述定时器超时,则将信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将第二数值M2累计加1,确定所述第二数值M2满足第二预设阈条件时,标识所述基站为伪基站。
3.根据权利要求2所述的方法,其特征在于,所述Q与所述P进行匹配时,若所述Q为所述P的子集,且所述Q中每个信令消息在集合中的顺序与所述P中对应信令消息顺序一致,则所述Q与所述P相匹配;
所述方法还包括:在所述Q与所述P进行匹配之后,删除所述P。
4.根据权利要求2或3所述的伪基站识别方法,其特征在于,
在获取基站发送的信令消息之前,所述方法还包括:
获取信令消息规则集B和信令消息逻辑顺序集Q作为识别伪基站信令消息的判断标准。
5.根据权利要求4所述的伪基站识别方法,其特征在于,所述方法还包括:所述信令消息逻辑顺序集Q中信令消息的数目,基于伪基站识别场景来确定;
其中,若接收的无线信号强度满足预设强度阈值时,所述伪基站识别场景为强覆盖场景;
若接收的无线信号强度不满足预设强度阈值时,所述伪基站识别场景为弱覆盖场景。
6.一种伪基站识别装置,其特征在于,所述装置包括:
获取模块,用于获取基站发送的信令消息;
处理模块,用于判断所述信令消息是否属于信令消息规则集B,其中,所述B是根据基站业务过程生成,若不属于,则将第一数值M1累计加1;
标识模块,用于确定所述第一数值M1满足第一预设条件时,标识所述基站为伪基站。
7.根据权利要求6所述的伪基站识别装置,其特征在于,所述装置还包括时间控制模块,用于在所述获取基站发送的信令消息之后,判断所述信令消息是否属于信令消息规则集B之前,确定是否存在所述基站对应的信令消息集P,若存在,则将所述信令消息加入所述信令消息集P,若不存在,则生成所述基站对应的信令消息集P,并启动定时器;
所述处理模块,还用于若所述信令消息属于信令消息规则集B,且所述定时器超时,则将信令消息逻辑顺序集Q与所述P进行匹配,若不匹配,将第二数值M2累计加1;
所述标识模块,还用于确定所述第二数值M2满足第二预设条件时,标识所述基站为伪基站。
8.根据权利要求7所述的伪基站识别装置,其特征在于,所述Q与所述P进行匹配时,若所述Q为所述P的子集,且所述Q中每个信令消息在集合中的顺序与所述P中对应信令消息顺序一致,则所述Q与所述P相匹配;
所述处理模块,还用于在所述Q与所述P进行匹配之后,删除所述P。
9.根据权利要求7或8所述的伪基站识别装置,其特征在于,
所述装置还包括标准模块,用于在获取基站发送的信令消息之前,获取信令消息规则集B和信令消息逻辑顺序集Q作为识别伪基站信令消息的判断标准。
10.根据权利要求9所述的伪基站识别装置,其特征在于,所述信令消息逻辑顺序集Q中信令消息的数目,基于伪基站识别场景来确定;
其中,若接收的无线信号强度满足预设强度阈值时,所述伪基站识别场景为强覆盖场景;
若接收的无线信号强度不满足预设强度阈值时,所述伪基站识别场景为弱覆盖场景。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器读取并运行时,实现如权利要求1-5任一项所述的方法。
CN201811112270.6A 2018-09-21 2018-09-21 伪基站识别方法、装置及计算机可读存储介质 Active CN109219049B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811112270.6A CN109219049B (zh) 2018-09-21 2018-09-21 伪基站识别方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811112270.6A CN109219049B (zh) 2018-09-21 2018-09-21 伪基站识别方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109219049A true CN109219049A (zh) 2019-01-15
CN109219049B CN109219049B (zh) 2022-04-12

Family

ID=64984538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811112270.6A Active CN109219049B (zh) 2018-09-21 2018-09-21 伪基站识别方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109219049B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294351A (zh) * 2020-01-26 2020-06-16 重庆邮电大学 一种针对网络攻击的安全性识别方法
WO2021093823A1 (zh) * 2019-11-14 2021-05-20 中兴通讯股份有限公司 一种伪基站识别方法、系统及计算机可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034542A1 (de) * 2003-09-29 2005-04-14 Siemens Aktiengesellschaft Verfahren zur übertragung von daten
CN104053157A (zh) * 2014-07-02 2014-09-17 北京海曼无限信息技术有限公司 一种伪基站检测方法
CN105025490A (zh) * 2015-07-29 2015-11-04 广东欧珀移动通信有限公司 一种伪基站的识别方法及装置
CN105636048A (zh) * 2014-11-04 2016-06-01 中兴通讯股份有限公司 一种终端及其识别伪基站的方法、装置
CN105682097A (zh) * 2014-11-21 2016-06-15 中国移动通信集团河南有限公司 一种伪基站识别定位方法及装置
CN106851651A (zh) * 2016-12-12 2017-06-13 西安汇龙科技股份有限公司 伪基站识别系统及数据分析系统
CN107306399A (zh) * 2016-04-20 2017-10-31 中国移动通信有限公司研究院 一种伪基站识别方法及终端
CN107396352A (zh) * 2017-09-19 2017-11-24 清华大学 一种基站控制系统及方法
CN107466041A (zh) * 2017-09-30 2017-12-12 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端
CN107889110A (zh) * 2016-09-30 2018-04-06 中国移动通信集团公司 一种防止接入伪基站的方法及装置
CN108064043A (zh) * 2016-11-08 2018-05-22 武汉安天信息技术有限责任公司 一种伪基站检测方法、装置、系统及一种通信服务器
WO2018140204A1 (en) * 2017-01-30 2018-08-02 Intel IP Corporation Fake gnb/enb detection using identity-based authentication and encryption

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034542A1 (de) * 2003-09-29 2005-04-14 Siemens Aktiengesellschaft Verfahren zur übertragung von daten
CN104053157A (zh) * 2014-07-02 2014-09-17 北京海曼无限信息技术有限公司 一种伪基站检测方法
CN105636048A (zh) * 2014-11-04 2016-06-01 中兴通讯股份有限公司 一种终端及其识别伪基站的方法、装置
CN105682097A (zh) * 2014-11-21 2016-06-15 中国移动通信集团河南有限公司 一种伪基站识别定位方法及装置
CN105025490A (zh) * 2015-07-29 2015-11-04 广东欧珀移动通信有限公司 一种伪基站的识别方法及装置
CN107306399A (zh) * 2016-04-20 2017-10-31 中国移动通信有限公司研究院 一种伪基站识别方法及终端
CN107889110A (zh) * 2016-09-30 2018-04-06 中国移动通信集团公司 一种防止接入伪基站的方法及装置
CN108064043A (zh) * 2016-11-08 2018-05-22 武汉安天信息技术有限责任公司 一种伪基站检测方法、装置、系统及一种通信服务器
CN106851651A (zh) * 2016-12-12 2017-06-13 西安汇龙科技股份有限公司 伪基站识别系统及数据分析系统
WO2018140204A1 (en) * 2017-01-30 2018-08-02 Intel IP Corporation Fake gnb/enb detection using identity-based authentication and encryption
CN107396352A (zh) * 2017-09-19 2017-11-24 清华大学 一种基站控制系统及方法
CN107466041A (zh) * 2017-09-30 2017-12-12 奇酷互联网络科技(深圳)有限公司 识别伪基站方法、装置及移动终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021093823A1 (zh) * 2019-11-14 2021-05-20 中兴通讯股份有限公司 一种伪基站识别方法、系统及计算机可读存储介质
CN111294351A (zh) * 2020-01-26 2020-06-16 重庆邮电大学 一种针对网络攻击的安全性识别方法

Also Published As

Publication number Publication date
CN109219049B (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
CN105451232B (zh) 伪基站检测方法、系统及终端、服务器
EP3214861B1 (en) Method, device and system for detecting fraudulent user
CN105654568A (zh) 一种基于wi-fi的自动考勤方法和系统
CN111372209B (zh) 信令数据处理方法、装置、设备及介质
CN101916462A (zh) 基于无线互联技术的考勤方法及系统
CN105307119A (zh) 一种基于rssi基站信号估计的伪基站定位方法
CN106354797B (zh) 数据推荐方法和装置
CN108540755A (zh) 身份识别方法和装置
CN110856188B (zh) 通信方法、装置、系统和计算机可读存储介质
CN105975272A (zh) 一种生成设备唯一设备号的方法和系统
CN108536726A (zh) 一种校内社交好友智能推荐方法及系统
CN109219049A (zh) 伪基站识别方法、装置及计算机可读存储介质
CN110072229A (zh) 一种4g基站获取终端识别码的系统和装置
CN102651883A (zh) 检测终端连接丢失的方法及装置
CN103888597B (zh) 一种通信方法、装置及电子设备
CN102149084A (zh) 一种识别m2m终端的方法和系统
CN102882851A (zh) 通讯录的生成方法及服务器
CN103024719A (zh) 终端组的移动性管理实体选择方法及系统
CN106339623A (zh) 登录方法和装置
WO2017020748A1 (zh) 信令跟踪任务的处理方法及装置
CN106131851A (zh) 一种流动式伪基站追踪定位方法及系统
CN106920287A (zh) 基于WiFi网络实现的考勤方法和系统以及服务器
CN105163335B (zh) 一种网络接入管理方法、服务器、移动终端以及系统
CN103581953A (zh) 一种无线路测数据与信令监测数据关联的方法
CN105282819A (zh) 一种无线设备的接入方法、网关设备和无线网络

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant