CN111107552B - 一种识别伪基站的方法及系统 - Google Patents
一种识别伪基站的方法及系统 Download PDFInfo
- Publication number
- CN111107552B CN111107552B CN201811249020.7A CN201811249020A CN111107552B CN 111107552 B CN111107552 B CN 111107552B CN 201811249020 A CN201811249020 A CN 201811249020A CN 111107552 B CN111107552 B CN 111107552B
- Authority
- CN
- China
- Prior art keywords
- base station
- attribute information
- sample data
- code
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种本发明涉及通信领域,尤其涉及一种识别伪基站的方法及系统。用以高效、准确地识别出伪基站。该方法为:获取目标基站的基站属性信息后,采用深度神经网络模型生成相应的基站编码,再将基站编码与预存的样本数据进行比较,根据比较结果以及结合上报的反馈结果,来判断目标基站是否为伪基站。由于基站编码是基于包含有唯一标识目标基站的特征数据的基站属性信息生成的,因此,基站编码能够有效反映了基站的属性及行为特征,即使不法份子频繁修改重配置伪基站的部分特征来防范追踪,也仅仅修改了极小量特征数据,因此,基站编码仍然可以作为准确识别伪基站的重要依据,从而有效提高了伪基站的识别准确性,降低识别时延,快速高效。
Description
技术领域
本发明涉及通信领域,尤其涉及一种识别伪基站的方法及系统。
背景技术
在2G时代,全球移动通信系统(Global System for Mobile Communication,GSM)制式和IS95制式其鉴权都采用的是单向鉴权,也就是只有基站对用户设备(UserEquipment,UE)(如,手机)进行鉴权,而用户终端不会对基站进行鉴权。当用户终端工作在2G制式的时候,一旦伪基站的信号强度大于真实基站的信号强度时,用户终端就会接入到伪基站。
用户终端一旦接入到伪基站,就会面临以下威胁:线上实时交易威胁,可能令整个交易被劫持;虚假短信欺诈威胁;移动欺诈难以锁定;难以察觉的降级攻击。
随着网络时代的发展,4G网络下运营商采用将用户身份识别卡(SubscriberIdentification Module,SIM)升级为全球用户身份识别卡(Universal SubscriberIdentity Module,USIM)的方法防范伪基站,SIM卡是通过基站的单向认证即可激活,USIM卡是与基站进行双向认证且通过后可激活。4G网络时代面向用户的都是USIM卡,安全性更高。
然而,随着技术的不断进步,伪基站也在升级。4G伪基站通过设置为一个异常的跟踪区域码(Tracking Area Code,TAC),使处于RRC空闲态的终端重选到伪基站,并请求更新路由区(TAU Tracking Area Update Request,TAURequest),获取用户设备的的全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)。伪基站在获取到GUTI后,可以造出特定网络接入服务器(Network Attached Server,NAS)消息,要求用户设备上报其国际移动用户识别码(International Mobile Subscriber Identification Number,IMSI)信息,如,4G伪基站可以在TAU过程中伪造身份请求(Identity Request)直传信令,用于获取用户IMSI信息。伪基站获得用户的IMSI信息后,便可以加以利用,实施各种犯罪。
已有技术下,多采用移动终端监听伪基站的配置参数,例如:位置区码(LACLocation Area Code,LAC)、小区识别码(Cell-ID CID)、短信服务号码、位置信息等等,并将伪基站的配置参数与网络侧收集的基站参数信息库作对比方式进行伪基站识别,如有异常、疑似伪基站,则拒绝接入。
然而,伪基站的技术一直在升级,并且随时会更换配置参数,因此,如果要顺利识别出伪基站,必须及时更新基站参数信息库,一旦更新不及时,则无法顺利识别出伪基站,从而在一定程度上给用户带来损失。
发明内容
本发明提供一种识别伪基站的方法及系统。用以高效、准确地识别出伪基站。
本发明实施例提供的具体技术方案如下:
一种识别伪基站的方法,可选的,包括:
获取管辖范围内的一个目标基站的基站属性信息;
采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据;
判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
可选的,在预处理阶段,进一步包括:
获取管辖范围内若干基站的基站属性信息;
基于所述若干基站的基站属性信息和预设的基站分类样本,构建训练数据集和测试数据集;
采用所述训练数据集和测试数据集,搭建深度学习网络,构建多分类问题模型,训练获得所述深度神经网络模型。
可选的,采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,包括:
将基站属性信息输入预设的深度神经网络模型;
在深度神经网络的每一层采用预设的激活函数和损失函数进行特征提取;
将倒数第二层的输出结果作为压缩获得的基站编码。
可选的,进一步包括:
确定对应匹配成功的样本数据记录的基站类型表征不合法之后,或者,确定对应匹配成功的样本数据记录的基站类型表征合法之后,采用对应目标基站获得的最新的基站编码对所述匹配成功的样本数据进行替换。
可选的,进一步包括:
确定上报后获得的反馈结果表征不合法之后,或者,确定上报后获得的反馈结果表征合法之后,将所述目标基站的基站编码作为新的样本数据进行保存。
一种识别伪基站的系统,包括:
监测装置,用于获取管辖范围内的一个目标基站的基站属性信息,并采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据,以及将所述基站编码发往认证平台;
认证平台,用于判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
可选的,在预处理阶段,所述认证平台进一步用于:
获取管辖范围内若干基站的基站属性信息;
基于所述若干基站的基站属性信息和预设的基站分类样本,构建训练数据集和测试数据集;
采用所述训练数据集和测试数据集,搭建深度学习网络,构建多分类问题模型,训练获得所述深度神经网络模型。
可选的,采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码时,所述监测装置用于:
将基站属性信息输入预设的深度神经网络模型;
在深度神经网络的每一层采用预设的激活函数和损失函数进行特征提取;
将倒数第二层的输出结果作为压缩获得的基站编码。
可选的,所述认证平台进一步用于:
确定对应匹配成功的样本数据记录的基站类型表征不合法之后,或者,确定对应匹配成功的样本数据记录的基站类型表征合法之后,采用对应目标基站获得的最新的基站编码对所述匹配成功的样本数据进行替换。
可选的,所述认证平台进一步用于:
确定上报后获得的反馈结果表征不合法之后,或者,确定上报后获得的反馈结果表征合法之后,将所述目标基站的基站编码作为新的样本数据进行保存。
一种存储介质,存储有用于实现识别伪基站的方法的程序,所述程序被处理器运行时,执行以下步骤:
获取管辖范围内的一个目标基站的基站属性信息;
采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据,以及将所述基站编码发往认证平台;
判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
本发明实施例中,监测装置基于获取的目标基站的基站属性信息,采用深度神经网络模型生成相应的基站编码,并将基站编码发往认证平台,认证平台将基站编码与预存的样本数据进行比较,根据比较结果以及,结合上报的反馈结果,来判断目标基站是否为伪基站。由于基站编码是基于包含有唯一标识目标基站的特征数据的基站属性信息生成的,因此,基站编码能够有效反映基站的属性及行为特征,即使不法份子频繁修改重配置伪基站的部分特征(如,频点、LAC、CID、位置等信息)来防范追踪,也仅仅修改了极小量特征数据,难以改变其本质属性及行为特征,因此,基站编码仍然可以作为准确识别伪基站的重要依据,从而有效提高了伪基站的识别准确性,进一步地,由于基站编码数据量很小,因此,还可以有效降低数据发送量,降低识别时延,快速高效。
附图说明
图1为本发明实施例中识别伪基站的系统架构示意图;
图2为本发明实施例中识别伪基站的方法流程示意图;
图3为本发明实施例中深度神经网络模型原理示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,提出一种识别伪基站的系统,可重配置伪基站的识别方法,即使伪基站在短时间内频繁变换配置参数及频率、场强、位置等信息,屡次变换“身份”伪装,利用本发明实施例提供的系统仍可以准确识别出伪基站。
参阅图1所示,本发明实施例中,用于识别伪基站的系统中,至少包括若干监测装置10和认证平台11,其中,
监测装置10,采用分布式方式设置在各处,用于收集管辖范围内的各个基站的基站属性信息,所述基站属性信息包含有能够唯一标识基站的特征数据。
例如,可以将系统内进行网格划分,在每个网格内设置至少一个监测装置10,而监测装置10可以用于收集自身管辖的网格范围内的各个基站的基站属性信息。
实际应用中,监测装置10可以是独立的装置,也可以是安装在某个基站中的功能模块,在此不再一一赘述。
另一方面,基站的基站属性信息,可以包括但不限于以下信息:射频信息、系统参数信息、业务参数信息、行为动态数据信息等等。
其中,射频信息可以包括但不限于:频点、场强、发射功率等等。
系统参数信息可以包括但不限于:基站别名、移动国家码(Mobile Country Code,MCC)、移动网络码(Mobile Network Code,MNC)、位置区码(Location Area Code,LAC)、小区识别码(Cell-ID,CID)、远程用户拨号认证系统(Remote Authentication Dial In UserService,RADIUS)、基站预设地址(ADDRESS)、位置信息经纬度等。
业务参数信息可以包括但不限于:短信服务号码、IP地址等。
行为动态数据信息可以包括但不限于:移动速率、阻塞率、时延等等。
监测装置10会将采集到的全量数据,通过数据同步接口定期同步至认证平台11,认证平台11会将获得的海量数据作为样本数据进行模型训练,生成相应的深度神经网络模型,并将获得的深度神经网络模型通过数据同步接口定期同步至监测装置10,
这样,监测装置10会采用获得的深度神经网络模型,对后续采集的各个基站的基站属性信息进行压缩,获得各个基站的基站编码,再将基站编码上报认证平台11。
认证平台11,用于基于海量的样本数据进行模型训练,将生成的深度神经网络模型同步至各个监测装置10,再接收监测装置10上报的基站编码,并基于获得的基站编码判断相应的基站是否为伪基站。
基于上述系统架构,参阅图2所示,本发明实施例中,识别伪基站的详细流程如下:
步骤200:监测装置10获取管辖范围内的一个目标基站的基站属性信息。
本发明实施例中,为了便于描述,以一个监测装置10和一个目标基站为例进行介绍,后续均采用相同方式描述,将不再赘述。
如前所述,基站的基站属性信息包含有用于唯一标识目标基站的特征数据,可以包括但不限于以下信息:射频信息、系统参数信息、业务参数信息、行为动态数据信息等等。
进一步地,在获得基站属性信息之后,监测装置10需要还对采集的基站属性信息的原始数据进行数据清洗等预处理,包括格式校验、空值处理、数据归一化、计算衍生变量等等。
步骤210:监测装置10采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识基站的特征数据。
具体的,在预处理阶段,由于认证平台11需要针对海量的样本数据进行多维度映射并提取特征压缩编码,因此,采用深度学习网络能够很好地实现这一效果。具体的,认证平台根据采集到的基站属性信息及预设的基站分类样本,构建训练数据集和测试数据集,并通过搭建深度学习网络,构建多分类问题模型,将基站属性信息在输入层以x=[x1,x2,…,xd]的形式输入,并从第二层开始,在每一层均采用预设的激活函数h(v)〔如,relu()函数、tanh()函数等等〕和损失函数〔如,mae()函数、交叉验证函数等〕进行特征提取,并最终从最后一层(如,设计多分类层)采用多分类函数输出分类结果,例如softmax()等。再经过设计网络架构、网络学习速率等,训练网络参数,最大化分类的准确率,最小化误报率和漏报率,从而形成最终稳定的深度神经网络模型,该深度神经网络模型用于对基站属性信息进行压缩,其中,将倒数第二层的输出结果作为基站编码。
认证平台11会将训练好的深度神经网络模型同步至各个监测装置10,那么,在执行步骤210时,监测装置10将监测到的基站属性信息输入预设的深度神经网络模型,然后,在深度神经网络的每一层采用预设的激活函数和损失函数进行特征提取,并将倒数第二层的输出结果作为压缩获得的基站编码,具体如图3所示。
步骤220:监测装置10将目标基站的基站编码发往认证平台11。
由于深度神经网络模型部署在监测装置10,因此监测装置10可以在本地完成基站编码的生成后,仅需将基站编码发送至认证平台11进行后续处理,这样降低数据传送量,保证识别实时性,降低时延。
进一步地,采用上述深度神经网络模型获得的基站编码,能够从多个维度反映目标基站的特征,因此,即使目标基站的部分特征被篡改,认证平台11依然能够从其他维度的特征识别出是哪一个目标基站。
步骤230:认证平台11判断获得的基站编码是否能够与本地预存的样本数据匹配成功,若是,则执行步骤240;否则,执行步骤270,
具体的,由于基站编码能够唯一标识一个目标基站的多维度特征,因此,认证平台11会在本地预先设置基站编码库(NBset),将已识别出的基站的基站编码作为样本数据划分为N=size(NBset)个类别,其中包含已知的合法基站及伪基站的基站编码,然后,认证平台11会再添加上一个虚拟类,用于表征未知类别,共N+1个类。
那么,在接收到监测装置10发送的目标基站的基站编码后,认证平台11会将获得的目标基站的基站编码与本地的基站编码库中的样本数据进行匹配,根据匹配结果,若目标基站的基站编码与上述N类中的任意一个基站编码匹配成功,则可以认为成功识别出目标基站,即目标基站可以归为上述N类中的一类;若目标基站与上述N类中的所有基站编码均未匹配成功,则可以认为未成功识别出目标基站,即目标基站可以归为上述N+1类。
步骤240:认证平台11判断对应匹配成功的样本数据记录的基站类型是否表征不合法,若是,则执行步骤250;否则,执行步骤260。
具体的,认证平台11可以确定与目标基站匹配成功的样本数据归属于上述N个类中的哪一个类,并且判断对应记录的基站类型是否为不合法的基站,若是,则确定目标基站为伪基站,否则,确定目标基站为合法基站。
步骤250:认证平台11确定目标基站为伪基站,并采用所述目标基站的基础编码替换所述匹配成功的样本数据。
具体的,在执行步骤250时,认证平台11确定目标基站为已确认过的伪基站,则此时,由于目标基站的基站属性信息可能发生部分更新,如,频点、场强(但不会影响基站编码的识别结果),为了保证数据的实时性,认证平台11会将对应目标基站获得的最新的基站编码(即最新从监测装置10获得的目标基站的基站编码),替换掉匹配成功的样本数据,即替换掉原先保存在基站编码库中的目标基站的旧的基站编码。
步骤260:认证平台11确定目标基站为合法基站,并采用所述目标基站的基础编码替换所述匹配成功的样本数据。
与步骤250同理,认证平台11确定目标基站为已确认过的合法基站,则此时,由于目标基站的基站属性信息可能发生部分更新,如,频点、场强(但不会影响基站编码的识别结果),为了保证数据的实时性,认证平台11会将对应目标基站获得的最新的基站编码(即最新从监测装置10获得的目标基站的基站编码),替换掉匹配成功的样本数据,即替换掉原先保存在基站编码库中的目标基站的旧的基站编码。
步骤270:认证平台11将基站编码进行上报,并接收返回的反馈结果,以及判断反馈结果是否表征不合法,若是,则执行步骤280;否则,执行步骤290。
具体的,认证平台11在确定目标基站不属于归属于上述N个类中任意一个类时,可以将目标基站归为上述N+1类,即将目标基站划分为疑似伪基站,并将目标基站的基站编码上报至后台,申请由后台服务器或后台管理人员判定目标基站是否为伪基站,并基于接收的反馈结果判断是否后台服务器或后台管理人员确认目标基站的基站类型为不合法的基站,若是,则确定目标基站为伪基站,否则,确定目标基站为合法基站。
步骤280:认证平台11确定目标基站为伪基站,并记录所述目标基站基础编码作为新的样本数据。
具体的,在执行步骤280时,认证平台11确定目标基站为最新确认的伪基站,则此时,认证平台11需要将目标基站的基站编码,作为新的一类,即第N+2类,添加到基站编码库中,作为新的样本数据,以供后续匹配流程使用。
步骤290:认证平台11确定目标基站为合法基站,并记录所述目标基站基础编码作为新的样本数据。
具体的,在执行步骤290时,认证平台11确定目标基站为最新确认的合法基站,则此时,认证平台11需要将目标基站的基础编码,作为新的一类,即第N+2类,添加到基站编码库中,作为新的样本数据,以供后续匹配流程使用。
上述实施例中,仅以监测装置10获取一个目标基站的基站编码为例进行介绍,实际应用中,多个监测装置10可以不断地将监测到的各个目标基站的基站编码上报至认证平台11进行伪基站识别,其操作过程均可以参考上述技术方案,将不再赘述。
基于上述实施例,参阅图1所示,本发明实施例中,识别伪基站的系统至少包括监测装置10和认证平台11,其中,
监测装置10,用于获取管辖范围内的一个目标基站的基站属性信息,并采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据,以及将所述基站编码发往认证平台;
认证平台11,用于判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
可选的,在预处理阶段,认证平台11进一步用于:
获取管辖范围内若干基站的基站属性信息;
基于所述若干基站的基站属性信息和预设的基站分类样本,构建训练数据集和测试数据集;
采用所述训练数据集和测试数据集,搭建深度学习网络,构建多分类问题模型,训练获得所述深度神经网络模型。
可选的,采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码时,监测装置10用于:
将基站属性信息输入预设的深度神经网络模型;
在深度神经网络的每一层采用预设的激活函数和损失函数进行特征提取;
将倒数第二层的输出结果作为压缩获得的基站编码。
可选的,认证平台11进一步用于:
确定对应匹配成功的样本数据记录的基站类型表征不合法之后,或者,确定对应匹配成功的样本数据记录的基站类型表征合法之后,采用对应目标基站获得的最新的基站编码对所述匹配成功的样本数据进行替换。
可选的,认证平台11进一步用于:
确定上报后获得的反馈结果表征不合法之后,或者,确定上报后获得的反馈结果表征合法之后,将所述目标基站的基站编码作为新的样本数据进行保存。
基于同一发明构思,本发明实施例中提供一种存储介质,存储有用于实现识别伪基站的方法的程序,所述程序被处理器运行时,执行以下步骤:
获取管辖范围内的一个目标基站的基站属性信息;
采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据,以及将所述基站编码发往认证平台;
判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站是否为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
综上所述,本发明实施例中,监测装置基于获取的目标基站的基站属性信息,采用深度神经网络模型生成相应的基站编码,并将基站编码发往认证平台,认证平台将基站编码与预存的样本数据进行比较,根据比较结果以及结合上报的反馈结果,来判断目标基站是否为伪基站。由于基站编码是基于包含有唯一标识目标基站的特征数据的基站属性信息生成的,因此,基站编码能够有效反映基站的属性及行为特征,即使不法份子频繁修改重配置伪基站的部分特征(如,频点、LAC、CID、位置等信息)来防范追踪,也仅仅修改了极小量特征数据,难以改变其本质属性及行为特征,因此,基站编码仍然可以作为准确识别伪基站的重要依据,从而有效提高了伪基站的识别准确性,进一步地,由于基站编码数据量很小,因此,还可以有效降低数据发送量,降低识别时延,快速高效。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (11)
1.一种识别伪基站的方法,其特征在于,包括:
获取管辖范围内的一个目标基站的基站属性信息;
采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据;
判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
2.如权利要求1所述的方法,其特征在于,在预处理阶段,进一步包括:
获取管辖范围内若干基站的基站属性信息;
基于所述若干基站的基站属性信息和预设的基站分类样本,构建训练数据集和测试数据集;
采用所述训练数据集和测试数据集,搭建深度学习网络,构建多分类问题模型,训练获得所述深度神经网络模型。
3.如权利要求1所述的方法,其特征在于,采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,包括:
将基站属性信息输入预设的深度神经网络模型;
在深度神经网络的每一层采用预设的激活函数和损失函数进行特征提取;
将倒数第二层的输出结果作为压缩获得的基站编码。
4.如权利要求1、2或3所述的方法,其特征在于,进一步包括:
确定对应匹配成功的样本数据记录的基站类型表征不合法之后,或者,确定对应匹配成功的样本数据记录的基站类型表征合法之后,采用对应目标基站获得的最新的基站编码对所述匹配成功的样本数据进行替换。
5.如权利要求1、2或3所述的方法,其特征在于,进一步包括:
确定上报后获得的反馈结果表征不合法之后,或者,确定上报后获得的反馈结果表征合法之后,将所述目标基站的基站编码作为新的样本数据进行保存。
6.一种识别伪基站的系统,其特征在于,包括:
监测装置,用于获取管辖范围内的一个目标基站的基站属性信息,并采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据,以及将所述基站编码发往认证平台;
认证平台,用于判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
7.如权利要求6所述的系统,其特征在于,在预处理阶段,所述认证平台进一步用于:
获取管辖范围内若干基站的基站属性信息;
基于所述若干基站的基站属性信息和预设的基站分类样本,构建训练数据集和测试数据集;
采用所述训练数据集和测试数据集,搭建深度学习网络,构建多分类问题模型,训练获得所述深度神经网络模型。
8.如权利要求6所述的系统,其特征在于,采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码时,所述监测装置用于:
将基站属性信息输入预设的深度神经网络模型;
在深度神经网络的每一层采用预设的激活函数和损失函数进行特征提取;
将倒数第二层的输出结果作为压缩获得的基站编码。
9.如权利要求6、7或8所述的系统,其特征在于,所述认证平台进一步用于:
确定对应匹配成功的样本数据记录的基站类型表征不合法之后,或者,确定对应匹配成功的样本数据记录的基站类型表征合法之后,采用对应目标基站获得的最新的基站编码对所述匹配成功的样本数据进行替换。
10.如权利要求6、7或8所述的系统,其特征在于,所述认证平台进一步用于:
确定上报后获得的反馈结果表征不合法之后,或者,确定上报后获得的反馈结果表征合法之后,将所述目标基站的基站编码作为新的样本数据进行保存。
11.一种存储介质,其特征在于,存储有用于实现识别伪基站的方法的程序,所述程序被处理器运行时,执行以下步骤:
获取管辖范围内的一个目标基站的基站属性信息;
采用预设的深度神经网络模型,对所述基站属性信息进行压缩,获得相应的基站编码,所述基站属性信息包含有唯一标识目标基站的特征数据,以及将所述基站编码发往认证平台;
判断所述基站编码是否与预存的样本数据匹配成功,所述样本数据表征已明确基站类型的基站编码;若是,则在确定对应匹配成功的样本数据记录的基站类型表征不合法时,判定所述目标基站为伪基站,否则,将所述基站编码进行上报,并在确定反馈结果表征不合法时,判定所述目标基站为伪基站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811249020.7A CN111107552B (zh) | 2018-10-25 | 2018-10-25 | 一种识别伪基站的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811249020.7A CN111107552B (zh) | 2018-10-25 | 2018-10-25 | 一种识别伪基站的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111107552A CN111107552A (zh) | 2020-05-05 |
CN111107552B true CN111107552B (zh) | 2023-05-09 |
Family
ID=70418329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811249020.7A Active CN111107552B (zh) | 2018-10-25 | 2018-10-25 | 一种识别伪基站的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111107552B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113099456B (zh) * | 2021-05-13 | 2022-05-03 | 中国联合网络通信集团有限公司 | 伪基站识别方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101986757B (zh) * | 2010-11-05 | 2014-10-29 | 中兴通讯股份有限公司 | 一种移动终端的定位方法及装置 |
CN105873068B (zh) * | 2016-06-17 | 2020-02-11 | 珠海市魅族科技有限公司 | 一种识别伪基站的方法和装置 |
CN107027122B (zh) * | 2017-05-27 | 2019-12-10 | 东南大学 | 一种伪基站检测定位系统 |
CN107835496B (zh) * | 2017-11-24 | 2021-09-07 | 北京奇虎科技有限公司 | 一种垃圾短信的识别方法、装置和服务器 |
-
2018
- 2018-10-25 CN CN201811249020.7A patent/CN111107552B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111107552A (zh) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948172B (zh) | 一种基于人工智能行为分析的车联网入侵攻击检测方法和系统 | |
CN107566358B (zh) | 一种风险预警提示方法、装置、介质及设备 | |
CN112417439A (zh) | 账号检测方法、装置、服务器及存储介质 | |
CN105825129B (zh) | 一种融合通信中恶意软件鉴别方法和系统 | |
CN107623754B (zh) | 基于真伪MAC识别的WiFi采集系统及其方法 | |
CN105262722A (zh) | 终端恶意流量规则更新方法、云端服务器和安全网关 | |
CN105007282A (zh) | 面向网络服务提供商的恶意软件网络行为检测方法及系统 | |
CN108924759B (zh) | 识别移动发生器的方法、装置及系统 | |
CN104376266A (zh) | 应用软件安全级别的确定方法及装置 | |
CN103686591A (zh) | 获取位置信息的方法和系统 | |
CN110677384A (zh) | 钓鱼网站的检测方法及装置、存储介质、电子装置 | |
WO2018010693A1 (zh) | 识别伪基站信息的方法及装置 | |
CN108234426B (zh) | Apt攻击告警方法和apt攻击告警装置 | |
CN106201783A (zh) | 一种数据恢复方法和装置 | |
CN106331060B (zh) | 一种基于wifi进行布控的方法和系统 | |
CN104618853A (zh) | 一种消息推送方法、装置及系统 | |
CN111107552B (zh) | 一种识别伪基站的方法及系统 | |
CN111328067B (zh) | 用户信息核对方法、装置、系统、设备及介质 | |
CN113691483B (zh) | 异常用户设备的检测方法、装置、设备及存储介质 | |
CN109982247B (zh) | 一种二维码结合当前wifi信息的智能手机定位方法 | |
CN116471582A (zh) | 一种基于人工智能的一人多卡用户识别方法及装置 | |
CN113297583B (zh) | 漏洞风险分析方法、装置、设备及存储介质 | |
CN107770734B (zh) | 移动用户常驻地识别方法及装置 | |
CN111143644B (zh) | 物联网设备的识别方法及装置 | |
CN109660989B (zh) | 定位方法、终端设备、位置业务平台及定位系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |