CN110139279A - 伪基站的定位方法、装置、系统及存储介质 - Google Patents
伪基站的定位方法、装置、系统及存储介质 Download PDFInfo
- Publication number
- CN110139279A CN110139279A CN201910480784.5A CN201910480784A CN110139279A CN 110139279 A CN110139279 A CN 110139279A CN 201910480784 A CN201910480784 A CN 201910480784A CN 110139279 A CN110139279 A CN 110139279A
- Authority
- CN
- China
- Prior art keywords
- data
- pseudo
- lac
- base station
- suspicious data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/006—Locating users or terminals or network equipment for network management purposes, e.g. mobility management with additional information processing, e.g. for direction or speed determination
Abstract
本发明提供一种伪基站的定位方法、装置、系统及存储介质,该方法,包括:获取核心信令监测系统数据库中的原始数据;根据地理区域,从所述原始数据中筛选出可疑数据;将所述可疑数据输入数据分类模型,得到所述可疑数据对应的分类结果;根据所述可疑数据对应的分类结果,确定伪基站的位置。本发明可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种伪基站的定位方法、装置、系统及存储介质。
背景技术
伪基站就是假基站,它一般通过增大信号强度诱使其覆盖范围内的移动终端在空闲状态下通过小区重选驻留到伪基站的覆盖下。然后通过设置位置区参数、标识请求等迫使移动终端发起位置区更新,从而获取用户信息;或者是通过假冒信令,强制用户接收短信消息。伪基站严重损害了用户的信息安全,应用体验差,因此需要对伪基站进行定位和排查。
目前,伪基站主要有两类:一是采集信息型伪基站,二是垃圾短信型伪基站。现有技术中对伪基站的定位方式,会涉及运营商的网络变动,需在运营商网络侧增加信息获取、基站定位、位置定位模块等等。
但是,这种定位方式对运营商网络侧设备的要求较高,时效性差,需要运营商信令监测系统每日定点分析前24小时的小区间切换成功业务。
发明内容
本发明提供一种伪基站的定位方法、装置、系统及存储介质,可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
第一方面,本发明实施例提供一种伪基站的定位方法,包括:
获取核心信令监测系统数据库中的原始数据;
根据地理区域,从所述原始数据中筛选出可疑数据;
将所述可疑数据输入数据分类模型,得到所述可疑数据对应的分类结果;
根据所述可疑数据对应的分类结果,确定伪基站的位置。
在一种可能的设计中,获取核心信令监测系统数据库中的原始数据,包括:
按照预设的延迟时间,读取截止到当前时刻的预设时段内,所述核心网信令监测系统数据库中的原始数据;所述原始数据包括:终端更新的位置区码LAC。
在一种可能的设计中,根据地理区域,从所述原始数据中筛选出可疑数据,包括:
获取以地级市,以及所述地级市相邻的其他地级市的2G/3G位置区码LAC集合;
将终端更新的LAC不在所述LAC集合内的原始数据作为所述可疑数据。
在一种可能的设计中,在将所述可疑数据输入数据分类模型之前,还包括:
对所述可疑数据进行过滤处理,得到过滤后的可疑数据。
在一种可能的设计中,对所述可疑数据进行过滤处理,包括:
判断所述可疑数据对应的LAC是否合法;
若所述可疑数据对应的LAC合法,则将所述可疑数据标记为正常数据。
在一种可能的设计中,所述数据分类模型采用K-Means算法建立的分类模型,用于根据所述可疑数据的LAC特征,对所述可疑数据进行聚类处理,得到所述可疑数据的分类结果;其中,所述LAC特征包括:LAC的更新次数、LAC总数、用户数;所述分类结果包括:省内LAC、省外LAC、异常LAC。
在一种可能的设计中,根据所述可疑数据对应的分类结果,确定伪基站的位置,包括:
筛选出分类结果为异常LAC的可疑数据,根据所述异常LAC的分布范围,确定所述伪基站的位置。
第二方面,本发明实施例提供一种伪基站的定位装置,包括:
获取模块,用于获取核心信令监测系统数据库中的原始数据;
筛选模块,用于根据地理区域,从所述原始数据中筛选出可疑数据;
分类模块,用于将所述可疑数据输入数据分类模型,得到所述可疑数据对应的分类结果;
确定模块,用于根据所述可疑数据对应的分类结果,确定伪基站的位置。
在一种可能的设计中,所述获取模块,具体用于:
按照预设的延迟时间,读取截止到当前时刻的预设时段内,所述核心网信令监测系统数据库中的原始数据;所述原始数据包括:终端更新的位置区码LAC。
在一种可能的设计中,所述筛选模块,具体用于:
获取以地级市,以及所述地级市相邻的其他地级市的2G/3G位置区码LAC集合;
将终端更新的LAC不在所述LAC集合内的原始数据作为所述可疑数据。
在一种可能的设计中,还包括:过滤模块,用于:
在将所述可疑数据输入数据分类模型之前,对所述可疑数据进行过滤处理,得到过滤后的可疑数据。
在一种可能的设计中,对所述可疑数据进行过滤处理,包括:
判断所述可疑数据对应的LAC是否合法;
若所述可疑数据对应的LAC合法,则将所述可疑数据标记为正常数据。
在一种可能的设计中,所述数据分类模型采用K-Means算法建立的分类模型,用于根据所述可疑数据的LAC特征,对所述可疑数据进行聚类处理,得到所述可疑数据的分类结果;其中,所述LAC特征包括:LAC的更新次数、LAC总数、用户数;所述分类结果包括:省内LAC、省外LAC、异常LAC。
在一种可能的设计中,所述确定模块,具体用于:
筛选出分类结果为异常LAC的可疑数据,根据所述异常LAC的分布范围,确定所述伪基站的位置。
第三方面,本发明实施例提供一种伪基站的定位系统,包括:存储器和处理器,存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行第一方面中任一项所述的伪基站的定位方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面中任一项所述的伪基站的定位方法。
第五方面,本发明实施例提供一种程序产品,所述程序产品包括:计算机程序,所述计算机程序存储在可读存储介质中,服务器的至少一个处理器可以从所述可读存储介质读取所述计算机程序,所述至少一个处理器执行所述计算机程序使得服务器执行第一方面中任一所述的伪基站的定位方法。
本发明提供一种伪基站的定位方法、装置、系统及存储介质,通过获取核心信令监测系统数据库中的原始数据;根据地理区域,从所述原始数据中筛选出可疑数据;将所述可疑数据输入数据分类模型,得到所述可疑数据对应的分类结果;根据所述可疑数据对应的分类结果,确定伪基站的位置。本发明可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一应用场景的原理示意图;
图2为本发明实施例一提供的伪基站的定位方法的流程图;
图3为本发明实施例提供的K-Means算法建模的流程示意图;
图4为本发明实施例提供的伪基站定位时长控制图;
图5为本发明实施例二提供的伪基站的定位方法的流程图;
图6为本发明实施例三提供的伪基站的定位装置的结构示意图;
图7为本发明实施例四提供的伪基站的定位装置的结构示意图;
图8为本发明实施例五提供的伪基站的定位系统的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
伪基站就是假基站,它一般通过增大信号强度诱使其覆盖范围内的移动终端在空闲状态下通过小区重选驻留到伪基站的覆盖下。然后通过设置位置区参数、标识请求等迫使移动终端发起位置区更新,从而获取用户信息;或者是通过假冒信令,强制用户接收短信消息。伪基站严重损害了用户的信息安全,应用体验差,因此需要对伪基站进行定位和排查。目前,伪基站主要有两类:一是采集信息型伪基站,二是垃圾短信型伪基站。现有技术中对伪基站的定位方式,会涉及运营商的网络变动,需在运营商网络侧增加信息获取、基站定位、位置定位模块等等。但是,这种定位方式对运营商网络侧设备的要求较高,时效性差,需要运营商信令监测系统每日定点分析前24小时的小区间切换成功业务。
针对上述技术问题,本发明提供一种方法,可以利用省公司已有的核心网信令监测系统建立伪基站定位系统,针对伪基站日益“小型化、流动性强”的特点,通过大数据技术思路,快速准确定位伪基站,落实工信部防范打击通讯信息诈骗工作要求、降低伪基站对运营商网络质量的恶劣影响、减少用户涉及伪基站导致财产损失。本发明是基于网络侧位置更新信令数据源来实现的,通过分层存储技术、大数据技术对全省数据分析,进行伪基站快速定位。图1为本发明一应用场景的原理示意图,如图1所示,本发明利用省公司已有的核心网信令监测系统建立伪基站定位,资源不用重复投入。首先,利用省公司现有服务器和数据库,原始数据读取采用延后读取方案。按照预设的延迟时间,读取截止到当前时刻的预设时段内,核心网信令监测系统数据库中的原始数据;原始数据包括:终端更新的位置区码LAC。然后,异常数据识别可以采用地理区域外识别方案。其中,地理区域外识别方案是指以地市及其相邻地市的2/3G LAC集合为基准,识别非现网LAC对应的异常位置更新数据,将这些异常位置更新数据作为可疑数据。这些可疑数据就很可能包括伪基站信息。然后,在将可疑数据输入数据分类模型之前,还可以对可疑数据进行过滤处理。过滤的方式是把已合法存在但位于合理分配范围之外的现网LAC纳入到白名单,判断可疑数据对应的LAC是否合法;若可疑数据对应的LAC合法,则将可疑数据标记为正常数据。然后,异常数据建模采用K-Means算法。数据分类模型采用K-Means算法建立的分类模型,用于根据可疑数据的LAC特征,对可疑数据进行聚类处理,得到可疑数据的分类结果;其中,LAC特征包括:LAC的更新次数、LAC总数、用户数;分类结果包括:省内LAC、省外LAC、异常LAC。最后,伪基站数据生成采用粗粒度汇总方案,粗粒度汇总是指把当天的异常数据与异常数据建模输出的结果进行匹配,并按照小时粒度进行汇总,可以筛选出分类结果为异常LAC的可疑数据,根据异常LAC的分布范围,确定伪基站的位置。
应用上述方法可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例一提供的伪基站的定位方法的流程图,如图2所示,本实施例中的方法可以包括:
S101、获取核心信令监测系统数据库中的原始数据。
本实施例中,按照预设的延迟时间,读取截止到当前时刻的预设时段内,核心网信令监测系统数据库中的原始数据;原始数据包括:终端更新的位置区码LAC。
具体地,可以利用省公司已有的核心网信令监测系统建立伪基站定位系统,针对伪基站日益“小型化、流动性强”的特点,通过大数据技术思路,快速准确定位伪基站,落实工信部防范打击通讯信息诈骗工作要求、降低伪基站对运营商网络质量的恶劣影响、减少用户涉及伪基站导致财产损失。因此,利用省公司现有服务器和数据库,原始数据读取采用延后读取方案。其中,延后读取是指延后4分钟读取截止到当前时刻的固定时间段内的核心网信令监测系统数据库原始数据。采取延后方案读取原始数据,数据读取完整率90%以上,读取时延4分钟。
S102、根据地理区域,从原始数据中筛选出可疑数据。
本实施例中,可以获取以地级市,以及地级市相邻的其他地级市的2G/3G位置区码LAC集合;将终端更新的LAC不在LAC集合内的原始数据作为可疑数据。
具体地,异常数据识别可以采用地理区域外识别方案。其中,地理区域外识别方案是指以地市及其相邻地市的2/3G LAC集合为基准,识别非现网LAC对应的异常位置更新数据,将这些异常位置更新数据作为可疑数据。这些可疑数据就很可能包括伪基站信息。
S103、将可疑数据输入数据分类模型,得到可疑数据对应的分类结果。
本实施例中,数据分类模型采用K-Means算法建立的分类模型,用于根据可疑数据的LAC特征,对可疑数据进行聚类处理,得到可疑数据的分类结果;其中,LAC特征包括:LAC的更新次数、LAC总数、用户数;分类结果包括:省内LAC、省外LAC、异常LAC。
具体地,异常数据建模采用K-Means算法,根据源LAC分类准确性测试结果以及决策树算法的局限性K-Means算法更适合。在具体实现过程中,还包括:采用K-Means算法建模,编写K-Means建模工作流,验证源LAC分类准确率。图3为本发明实施例提供的K-Means算法建模的流程示意图,如图3所示,K-Means算法建模主要的过程包括:1.读取数据库中历史疑似异常位置更新数据;2,选择变量;3,设定K-Means参数算法,输入变量和聚数类;4,加载K-Means算法;5,确认聚类是否合理,如不合理需要重构变量;6,输出分类规则库。获得K-Means算法建立的分类模型之后,就可以将步骤S103中获得的可疑数据作为输入,根据可疑数据的LAC特征,进行聚类处理,得到可疑数据的分类结果。例如,根据LAC的更新次数,进行聚类处理,得到省内LAC、省外LAC、异常LAC的分类结果。
S104、根据可疑数据对应的分类结果,确定伪基站的位置。
本实施例中,可以筛选出分类结果为异常LAC的可疑数据,根据异常LAC的分布范围,确定伪基站的位置。
具体地,根据分类结果,从可疑数据中筛选出分类结果为异常LAC的数据。然后,根据异常LAC的分布范围,确定伪基站的位置。伪基站数据生成采用粗粒度汇总方案,粗粒度汇总是指把当天的异常数据与异常数据建模输出的结果进行匹配,并按照小时粒度进行汇总。采用本发明提供的方法好处在于:首先,利用省公司已有的核心网信令监测系统建立伪基站定位系统,资源不用重复投入;其次,采用大数据的分层存储技术进行处理,伪基站定位效率大大提升。最后进行系统整体测试,把系统所有模块进行了连接组合,然后对系统整体进行了30组定位时长测试,测试结果:平均值为8.2分钟,最大值为9.4分钟,达到了最初的目标10分钟以内,目标达成。为了检验效果是否巩固,2016年11月15-16日随机对伪基站定位时长进行了100次跟踪统计,统计结果如表1所示,采用本发明提供的方法进行伪基站定位,伪基站定位时长均值=8.2分钟,低于10分钟的目标值,实现了伪基站定位数据准确率大于80%,定位时间小于10分钟的目的。
表1
2016年11月21-25日,每天10点开始,每隔1小时记录5次伪基站定位时长为一个样本,共收集25个样本数据,并按观测顺序记录。25个样本数据的伪基站定位时长样本统计量如表2所示。
表2
计算-R控制图的控制界限,其中,查表可得A2=0.577,D3=∞,D4=2.115,因此可得控制界限表格如表3所示。
表3
最后,按照上述确定控制界限,得到图4所示的伪基站定位时长控制图,如图4所示,控制图中点分布均正常,平均值-R控制图没有越出控制界限的点,也未出现点排列缺陷,可见该过程处于可控稳定状态。
本实施例,通过获取核心信令监测系统数据库中的原始数据;根据地理区域,从原始数据中筛选出可疑数据;将可疑数据输入数据分类模型,得到可疑数据对应的分类结果;根据可疑数据对应的分类结果,确定伪基站的位置。本发明可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
图5为本发明实施例二提供的伪基站的定位方法的流程图,如图5所示,本实施例中的方法可以包括:
S201、获取核心信令监测系统数据库中的原始数据。
S202、根据地理区域,从原始数据中筛选出可疑数据。
本实施例中,步骤S201~步骤S202的具体实现过程和技术原理请参见图2所示的方法中步骤S101~步骤S102中的相关描述,此处不再赘述。
S203、对可疑数据进行过滤处理,得到过滤后的可疑数据。
本实施例中,在将可疑数据输入数据分类模型之前,还可以判断可疑数据对应的LAC是否合法;若可疑数据对应的LAC合法,则将可疑数据标记为正常数据。
具体地,在将可疑数据输入数据分类模型之前,还可以对可疑数据进行过滤处理。过滤的方式是把已合法存在但位于合理分配范围之外的现网LAC纳入到白名单,并过滤修正异常数据。对于白名单对应的数据标记为正常数据。
S204、将可疑数据输入数据分类模型,得到可疑数据对应的分类结果。
S205、根据可疑数据对应的分类结果,确定伪基站的位置。
本实施例中,步骤S204~步骤S205的具体实现过程和技术原理请参见图2所示的方法中步骤S103~步骤S104中的相关描述,此处不再赘述。
本实施例,通过获取核心信令监测系统数据库中的原始数据;根据地理区域,从原始数据中筛选出可疑数据;将可疑数据输入数据分类模型,得到可疑数据对应的分类结果;根据可疑数据对应的分类结果,确定伪基站的位置。本发明可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
另外,本实施例还可以将已合法存在但位于合理分配范围之外的现网LAC纳入到白名单。在将可疑数据输入数据分类模型之前,还可以判断可疑数据对应的LAC是否合法;若可疑数据对应的LAC合法,则将可疑数据标记为正常数据。
图6为本发明实施例三提供的伪基站的定位装置的结构示意图,如图6所示,本实施例的伪基站的定位装置可以包括:
获取模块31,用于获取核心信令监测系统数据库中的原始数据;
筛选模块32,用于根据地理区域,从原始数据中筛选出可疑数据;
分类模块33,用于将可疑数据输入数据分类模型,得到可疑数据对应的分类结果;
确定模块34,用于根据可疑数据对应的分类结果,确定伪基站的位置。
在一种可能的设计中,获取模块31,具体用于:
按照预设的延迟时间,读取截止到当前时刻的预设时段内,核心网信令监测系统数据库中的原始数据;原始数据包括:终端更新的位置区码LAC。
在一种可能的设计中,筛选模块32,具体用于:
获取以地级市,以及地级市相邻的其他地级市的2G/3G位置区码LAC集合;
将终端更新的LAC不在LAC集合内的原始数据作为可疑数据。
在一种可能的设计中,数据分类模型采用K-Means算法建立的分类模型,用于根据可疑数据的LAC特征,对可疑数据进行聚类处理,得到可疑数据的分类结果;其中,LAC特征包括:LAC的更新次数、LAC总数、用户数;分类结果包括:省内LAC、省外LAC、异常LAC。
在一种可能的设计中,确定模块34,具体用于:
筛选出分类结果为异常LAC的可疑数据,根据异常LAC的分布范围,确定伪基站的位置。
本实施例的伪基站的定位装置,可以执行图2所示方法中的技术方案,其具体实现过程和技术原理参见图2所示方法中的相关描述,此处不再赘述。
本实施例,通过获取核心信令监测系统数据库中的原始数据;根据地理区域,从原始数据中筛选出可疑数据;将可疑数据输入数据分类模型,得到可疑数据对应的分类结果;根据可疑数据对应的分类结果,确定伪基站的位置。本发明可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
图7为本发明实施例四提供的伪基站的定位装置的结构示意图,如图7所示,本实施例的伪基站的定位装置在图6所示装置的基础上,还可以包括:
过滤模块35,用于:在将可疑数据输入数据分类模型之前,对可疑数据进行过滤处理,得到过滤后的可疑数据。
在一种可能的设计中,对可疑数据进行过滤处理,包括:
判断可疑数据对应的LAC是否合法;
若可疑数据对应的LAC合法,则将可疑数据标记为正常数据。
本实施例的伪基站的定位装置,可以执行图2、图5所示方法中的技术方案,其具体实现过程和技术原理参见图2、图5所示方法中的相关描述,此处不再赘述。
本实施例,通过获取核心信令监测系统数据库中的原始数据;根据地理区域,从原始数据中筛选出可疑数据;将可疑数据输入数据分类模型,得到可疑数据对应的分类结果;根据可疑数据对应的分类结果,确定伪基站的位置。本发明可以通过对核心网信令监测系统的原始数据进行分析处理,快速定位伪基站的位置,从而有效地缩减伪基站的定位时长,提高伪基站的定位准确度。
另外,本实施例还可以将已合法存在但位于合理分配范围之外的现网LAC纳入到白名单。在将可疑数据输入数据分类模型之前,还可以判断可疑数据对应的LAC是否合法;若可疑数据对应的LAC合法,则将可疑数据标记为正常数据。
图8为本发明实施例五提供的伪基站的定位系统的结构示意图,如图8所示,本实施例的伪基站的定位系统40可以包括:处理器41和存储器42。
存储器42,用于存储程序;存储器42,可以包括易失性存储器(英文:volatilememory),例如随机存取存储器(英文:random-access memory,缩写:RAM),如静态随机存取存储器(英文:static random-access memory,缩写:SRAM),双倍数据率同步动态随机存取存储器(英文:Double Data Rate Synchronous Dynamic Random Access Memory,缩写:DDR SDRAM)等;存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory)。存储器42用于存储计算机程序(如实现上述方法的应用程序、功能模块等)、计算机指令等,上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器42中。并且上述的计算机程序、计算机指令、数据等可以被处理器41调用。
上述的计算机程序、计算机指令等可以分区存储在一个或多个存储器42中。并且上述的计算机程序、计算机指令、数据等可以被处理器41调用。
处理器41,用于执行存储器42存储的计算机程序,以实现上述实施例涉及的方法中的各个步骤。
具体可以参见前面方法实施例中的相关描述。
处理器41和存储器42可以是独立结构,也可以是集成在一起的集成结构。当处理器41和存储器42是独立结构时,存储器42、处理器41可以通过总线43耦合连接。
本实施例的伪基站的定位系统可以执行图2、图5所示方法中的技术方案,其具体实现过程和技术原理参见图2、图5所示方法中的相关描述,此处不再赘述。
此外,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当用户设备的至少一个处理器执行该计算机执行指令时,用户设备执行上述各种可能的方法。
其中,计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。
本申请还提供一种程序产品,程序产品包括计算机程序,计算机程序存储在可读存储介质中,服务器的至少一个处理器可以从可读存储介质读取计算机程序,至少一个处理器执行计算机程序使得服务器实施上述本发明实施例任一的伪基站的定位方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分或全部技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种伪基站的定位方法,其特征在于,包括:
获取核心信令监测系统数据库中的原始数据;
根据地理区域,从所述原始数据中筛选出可疑数据;
将所述可疑数据输入数据分类模型,得到所述可疑数据对应的分类结果;
根据所述可疑数据对应的分类结果,确定伪基站的位置。
2.根据权利要求1所述的方法,其特征在于,获取核心信令监测系统数据库中的原始数据,包括:
按照预设的延迟时间,读取截止到当前时刻的预设时段内,所述核心网信令监测系统数据库中的原始数据;所述原始数据包括:终端更新的位置区码LAC。
3.根据权利要求2所述的方法,其特征在于,根据地理区域,从所述原始数据中筛选出可疑数据,包括:
获取以地级市,以及所述地级市相邻的其他地级市的2G/3G位置区码LAC集合;
将终端更新的LAC不在所述LAC集合内的原始数据作为所述可疑数据。
4.根据权利要求1所述的方法,其特征在于,在将所述可疑数据输入数据分类模型之前,还包括:
对所述可疑数据进行过滤处理,得到过滤后的可疑数据。
5.根据权利要求4所述的方法,其特征在于,对所述可疑数据进行过滤处理,包括:
判断所述可疑数据对应的LAC是否合法;
若所述可疑数据对应的LAC合法,则将所述可疑数据标记为正常数据。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述数据分类模型采用K-Means算法建立的分类模型,用于根据所述可疑数据的LAC特征,对所述可疑数据进行聚类处理,得到所述可疑数据的分类结果;其中,所述LAC特征包括:LAC的更新次数、LAC总数、用户数;所述分类结果包括:省内LAC、省外LAC、异常LAC。
7.根据权利要求6所述的方法,其特征在于,根据所述可疑数据对应的分类结果,确定伪基站的位置,包括:
筛选出分类结果为异常LAC的可疑数据,根据所述异常LAC的分布范围,确定所述伪基站的位置。
8.一种伪基站的定位装置,其特征在于,包括:
获取模块,用于获取核心信令监测系统数据库中的原始数据;
筛选模块,用于根据地理区域,从所述原始数据中筛选出可疑数据;
分类模块,用于将所述可疑数据输入数据分类模型,得到所述可疑数据对应的分类结果;
确定模块,用于根据所述可疑数据对应的分类结果,确定伪基站的位置。
9.一种伪基站的定位系统,其特征在于,包括:存储器和处理器,存储器中存储有所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7所述的伪基站的定位方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7任一项所述的伪基站的定位方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910480784.5A CN110139279A (zh) | 2019-06-04 | 2019-06-04 | 伪基站的定位方法、装置、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910480784.5A CN110139279A (zh) | 2019-06-04 | 2019-06-04 | 伪基站的定位方法、装置、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110139279A true CN110139279A (zh) | 2019-08-16 |
Family
ID=67580030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910480784.5A Pending CN110139279A (zh) | 2019-06-04 | 2019-06-04 | 伪基站的定位方法、装置、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110139279A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
WO2016206610A1 (en) * | 2015-06-26 | 2016-12-29 | Huawei Technologies Co., Ltd. | System and method for faked base station detection |
CN108235323A (zh) * | 2016-12-14 | 2018-06-29 | 中国移动通信集团广东有限公司 | 基于大数据的伪基站预警方法及系统 |
CN108243421A (zh) * | 2016-12-26 | 2018-07-03 | 中国移动通信集团山东有限公司 | 伪基站识别方法及系统 |
CN108574934A (zh) * | 2017-03-10 | 2018-09-25 | 中国移动通信集团福建有限公司 | 一种伪基站定位方法和装置 |
-
2019
- 2019-06-04 CN CN201910480784.5A patent/CN110139279A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101212A (zh) * | 2014-05-23 | 2015-11-25 | 中兴通讯股份有限公司 | 一种定位伪基站的方法及装置 |
WO2016206610A1 (en) * | 2015-06-26 | 2016-12-29 | Huawei Technologies Co., Ltd. | System and method for faked base station detection |
CN108235323A (zh) * | 2016-12-14 | 2018-06-29 | 中国移动通信集团广东有限公司 | 基于大数据的伪基站预警方法及系统 |
CN108243421A (zh) * | 2016-12-26 | 2018-07-03 | 中国移动通信集团山东有限公司 | 伪基站识别方法及系统 |
CN108574934A (zh) * | 2017-03-10 | 2018-09-25 | 中国移动通信集团福建有限公司 | 一种伪基站定位方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107248082B (zh) | 养卡识别方法及装置 | |
CN109062802A (zh) | 一种软件测试方法、计算机可读存储介质及终端设备 | |
CN106503863A (zh) | 基于决策树模型的年龄特征的预测方法、系统及终端 | |
CN110362612A (zh) | 由电子设备执行的异常数据检测方法、装置和电子设备 | |
CN109982361A (zh) | 信号干扰分析方法、装置、设备及介质 | |
CN104252627A (zh) | Svm分类器训练样本获取方法、训练方法及其系统 | |
CN105917625A (zh) | 使用附加数据的检测到的网络异常的分类 | |
CN109429264B (zh) | 一种数据处理方法、装置、设备及计算机可读存储介质 | |
CN114494837A (zh) | 一种渔业资源的密度智能识别方法及系统 | |
CN109982257B (zh) | 确定移动用户归属区域的方法、装置、系统 | |
CN111652661B (zh) | 一种手机客户端用户流失预警处理方法 | |
CN111328082A (zh) | 基站规划方法、装置、设备及存储介质 | |
CN109991591A (zh) | 基于深度学习的定位方法、装置、计算机设备及存储介质 | |
CN109874104A (zh) | 用户位置定位方法、装置、设备及介质 | |
CN111163482B (zh) | 数据的处理方法、设备及存储介质 | |
CN114417968A (zh) | 异常监测分类模型构建方法、异常监测方法以及装置 | |
CN108960220B (zh) | 基于状态机模型的信号系统通信数据可靠性分析方法 | |
CN113423113B (zh) | 无线参数优化处理方法、装置及服务器 | |
CN109933515B (zh) | 一种回归测试用例集的优化方法和自动优化装置 | |
CN110139279A (zh) | 伪基站的定位方法、装置、系统及存储介质 | |
CN113158084A (zh) | 移动轨迹数据处理的方法、装置、计算机设备及存储介质 | |
CN106131238A (zh) | Ip地址的分类方法及装置 | |
CN109871292A (zh) | 无人车系统的自检方法、装置、系统及存储介质 | |
CN109086198A (zh) | 数据库的测试方法、装置及存储介质 | |
CN102117380B (zh) | 简化基于矩阵的Boosting算法的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190816 |