CN113347634B - 一种基于信号及信令指纹的4g、5g空口攻击检测方法 - Google Patents
一种基于信号及信令指纹的4g、5g空口攻击检测方法 Download PDFInfo
- Publication number
- CN113347634B CN113347634B CN202110890726.7A CN202110890726A CN113347634B CN 113347634 B CN113347634 B CN 113347634B CN 202110890726 A CN202110890726 A CN 202110890726A CN 113347634 B CN113347634 B CN 113347634B
- Authority
- CN
- China
- Prior art keywords
- fingerprint
- signal
- earfcn
- signaling
- pci
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于信号及信令指纹的4G、5G空口攻击检测方法,其步骤包括:1)信号及信令指纹采集阶段:搜索每一目标保护区域内的EARFCN、PCI;对于搜索到的每一组EARFCN、PCI,生成该组EARFCN、PCI信息对应的信令指纹和信号指纹;2)攻击检测阶段:搜索目标保护区域内的EARFCN、PCI;对搜索到的每一组EARFCN、PCI获取其对应的信令指纹和信号指纹;然后将其与步骤1)采集的对应信令指纹和信号指纹进行比较,根据比较结果确定是否存在空口攻击。本发明仅需终端上安装路测软件即可实现对某一区域的信号攻击检测,简单易部署。
Description
技术领域
本发明主要涉及网络安全领域,具体为一种基于信号及信令指纹的4G\5G空口攻击检测方法。
背景技术
随着4G、5G移动通信网络的普及,是否能够正常使用移动通信功能已经成为影响人们生活质量的关键因素。由于4G、5G空口开放性的特征,导致针对空口的信号干扰攻击易于实施(比如伪基站攻击、干扰器攻击)等,一旦实施成功,将会影响用户正常通信,导致影响用户正常通信。
为防止空口攻击(比如伪基站、干扰器导致用户无法使用移动通信网络)影响用户正常通信,大量解决方案被提出,比如利用伪基站信号识别技术识别伪基站、利用信号分析技术识别干扰器等,这些方法通常需要专用硬件设备分析信号,对硬件要求较高,不易于日常实施及部署。
发明内容
针对现有技术中存在的技术问题,本发明的目的在于提供一种基于信号及信令指纹的4G、5G空口攻击检测方法。本发明利用信号及信令指纹即可检测判断某一特定区域是否存在空口攻击。
本发明的技术方案为。
一种基于信号及信令指纹的4G、5G空口攻击检测方法,其步骤包括。
1)信号及信令指纹采集阶段:搜索每一目标保护区域内的EARFCN、PCI;对于搜索到的每一组EARFCN、PCI,生成该组EARFCN、PCI信息对应的信令指纹和信号指纹。
2)攻击检测阶段:搜索目标保护区域内的EARFCN、PCI;对搜索到的每一组EARFCN、PCI,首先获取该组EARFCN、PCI对应的信令指纹和信号指纹;然后将其与步骤1)采集的对应信令指纹和信号指纹进行比较,根据比较结果确定是否存在空口攻击。
进一步的,生成该组EARFCN、PCI信息对应的信令指纹和信号指纹的方法为:移动终端依据固定的时间间隔向该组EARFCN、PCI发起鉴权请求,记录此过程中的鉴权信令及信号特征(比如,RSRP、RSRQ、RSSI和RINR等,包括这些参数但不局限于这些参数)。根据获取的鉴权信令及信号质量指标生成信令指纹及信号指纹。
进一步的,每次鉴权请求间隔固定时长,该时长可变。
进一步的,如果步骤2)采集的一组EARFCN、PCI对应的信号指纹不属于步骤1)采集的该组EARFCN、PCI对应的信号指纹区间范围,信令指纹不属于步骤1)采集的该组EARFCN、PCI对应的信令指纹,则判断该目标保护区域存在空口攻击。
某一区域的周边4G、5G移动基站部署完成后,理论上各参数的实时活动范围应在一个正常范围内。在一定的环境条件下,受周边建筑、终端与基站距离、 交通等无线信号传播环境影响,不同区域各频点的信号质量通常会有所差异,在没有更新基站及该区域周边环境改变不大的情况下通常会固定在一定范围内。
伪基站、干扰器的工作原理通常为提高自己的发射功率,导致移动终端难以正常与合法基站通信。移动终端受到伪基站或干扰器干扰后其接收到的信号特征及鉴权信令会发生较大改变。基于如上特征,本专利提出的方法为首先提取某一区域未受到攻击时移动终端在被保护区域各组EARFCN、PCI接收到的信号特征(信号指纹)以及鉴权信令特征(信令指纹),在安全监测阶段监控该区域的移动终端在该各组EARFCN、PCI接收到的信号特征(信号指纹)以及鉴权信令特征(信令指纹),通过对比该区域未受攻击情况下的信号指纹、信令指纹与该区域在安全监测阶段时的信号指纹与信令指纹判断该区域是否受到攻击。
本发明和现有技术相比有如下优势。
1. 仅需终端上安装路测软件即可实现对某一区域的信号攻击检测,简单易部署。
2. 不需要专用硬件设备,成本低廉。
附图说明
图1为本发明的方法流程图。
图2为本发明信号及信令指纹采集阶段流程图。
具体实施方式
下面结合附图对本发明的优选实例进行详细阐述。
本发明的攻击检测流程如图1所示,其包括。
1. 信号及信令指纹采集阶段如图2所示。
1)搜索每一被保护区域内的EARFCN、PCI;EARFCN(E-UTRA Absolute RadioFrequency Channel Number)是载波中心频率,唯一标识某个LTE系统所在的频率范围;PCI(Physical Cell Identifier)即物理小区标识,PCI和EARFCN两个参数共同唯一确定一个频点。
2)在某一被保护区域内对每一个搜索到的EARFCN、PCI在固定时间间隔内发起特定次数鉴权请求,此过程中获取鉴权信令及信号强度参数(比如,RSRP、RSRQ、 RSSI、RINR等)如此循环第1步和第2步。每次获得的鉴权信令都保留,通过这些信令获取信令指纹,信令指纹就是终端通过该组EARFCN、PCI进行鉴权的过程中出现的信令的特征,比如信令的出现序列及频度等,包含但不限于此类特征。信号指纹是指采集到的信号的特征(比如,RSRP、RSRQ、 RSSI、RINR等的出现范围,频率等,包含但不限于此类特征)。
2. 基于信号及信令指纹的攻击检测阶段。
1)搜索被保护区域内的EARFCN、PCI。
2)在某一被保护区域内对每一个搜索到的EARFCN、PCI发起固定时间间隔的鉴权请求(比如,每次鉴权请求间隔30s;时间间隔是可变的,可以自行设置),获取每次鉴权的信令及信号强度,如此循环第1步和第2步。
3)采集一定时长后,根据采集到的信号及信令获取信号指纹及信令指纹,对比该指纹与正常情况下被保护区域的指纹判断该区域是否受到攻击。
以上所述仅是本发明的一种优选方案,应当指出,对于本技术领域的普通人员来说,在不脱离本发明的原理前提下,还可以做出若干修饰和润色,在不脱离本发明的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书的实施例和附图所公开的内容,本发明的保护范围以权利要求书界定的范围为准。
Claims (5)
1.一种基于信号及信令指纹的4G、5G空口攻击检测方法,其步骤包括:
1)信号及信令指纹采集阶段:搜索每一目标保护区域内的EARFCN、PCI;对于搜索到的每一组EARFCN、PCI,生成该组EARFCN、PCI信息对应的信令指纹和信号指纹;其中生成该组EARFCN、PCI信息对应的信令指纹和信号指纹的方法为:根据多次获取的该组EARFCN、PCI对应的鉴权信令和信号特征,确定每一信号特征对应的取值区间作为该组EARFCN、PCI对应的信号指纹;鉴权过程中获取的信令作为该组EARFCN、PCI对应的信令指纹;
2)攻击检测阶段:搜索目标保护区域内的EARFCN、PCI;对搜索到的每一组EARFCN、PCI以固定时间间隔发起鉴权请求,获取该组EARFCN、PCI对应的信令指纹和信号指纹;然后将其与步骤1)采集的对应信令指纹和信号指纹进行比较,根据比较结果确定是否存在空口攻击。
2.如权利要求1所述的方法,其特征在于,所述信号特征包括但不限于信号质量指标值RSRP、RSRQ、RSSI和RINR。
3.如权利要求1所述的方法,其特征在于,每次鉴权请求间隔固定时长。
4.如权利要求1所述的方法,其特征在于,步骤2)中,若搜索到的一组EARFCN、PCI中的信令及信号指纹在对应目标保护区域出现频率不在设定阈值范围内则判定该目标保护区域存在空口攻击。
5.如权利要求1所述的方法,其特征在于,如果步骤2)采集的一组EARFCN、PCI对应的信号指纹不属于步骤1)采集的该组EARFCN、PCI对应的信号指纹区间范围,信令指纹不属于步骤1)采集的该组EARFCN、PCI对应的信令指纹,则判断该目标保护区域存在空口攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110890726.7A CN113347634B (zh) | 2021-08-04 | 2021-08-04 | 一种基于信号及信令指纹的4g、5g空口攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110890726.7A CN113347634B (zh) | 2021-08-04 | 2021-08-04 | 一种基于信号及信令指纹的4g、5g空口攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113347634A CN113347634A (zh) | 2021-09-03 |
CN113347634B true CN113347634B (zh) | 2022-01-04 |
Family
ID=77480648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110890726.7A Active CN113347634B (zh) | 2021-08-04 | 2021-08-04 | 一种基于信号及信令指纹的4g、5g空口攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113347634B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733913A (zh) * | 2017-11-04 | 2018-02-23 | 武汉虹旭信息技术有限责任公司 | 基于5g网络攻击溯源系统及其方法 |
CN110149350A (zh) * | 2019-06-24 | 2019-08-20 | 国网安徽省电力有限公司信息通信分公司 | 一种告警日志关联的网络攻击事件分析方法及装置 |
CN111107497A (zh) * | 2019-12-30 | 2020-05-05 | 红山信息科技研究院(杭州)有限公司 | 基站指纹库数据源补充方法、装置、服务器及存储介质 |
CN112640512A (zh) * | 2018-08-31 | 2021-04-09 | 华为技术有限公司 | 一种伪基站识别方法及装置 |
CN112806043A (zh) * | 2018-12-06 | 2021-05-14 | 深圳市欢太科技有限公司 | 伪基站的识别方法、装置、移动终端及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11533623B2 (en) * | 2019-11-14 | 2022-12-20 | Qualcomm Incorporated | Detection of false base stations based on signal times of arrival |
CN112261687A (zh) * | 2020-10-22 | 2021-01-22 | 北京计算机技术及应用研究所 | 一种针对超高频rfid系统的空口信号干扰检测方法 |
-
2021
- 2021-08-04 CN CN202110890726.7A patent/CN113347634B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733913A (zh) * | 2017-11-04 | 2018-02-23 | 武汉虹旭信息技术有限责任公司 | 基于5g网络攻击溯源系统及其方法 |
CN112640512A (zh) * | 2018-08-31 | 2021-04-09 | 华为技术有限公司 | 一种伪基站识别方法及装置 |
CN112806043A (zh) * | 2018-12-06 | 2021-05-14 | 深圳市欢太科技有限公司 | 伪基站的识别方法、装置、移动终端及存储介质 |
CN110149350A (zh) * | 2019-06-24 | 2019-08-20 | 国网安徽省电力有限公司信息通信分公司 | 一种告警日志关联的网络攻击事件分析方法及装置 |
CN111107497A (zh) * | 2019-12-30 | 2020-05-05 | 红山信息科技研究院(杭州)有限公司 | 基站指纹库数据源补充方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113347634A (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516986B (zh) | 一种检测伪基站的方法、终端、数据处理器以及系统 | |
CN105451232B (zh) | 伪基站检测方法、系统及终端、服务器 | |
EP2003818B1 (en) | A man-in-the-middle detector and a method using It | |
CN1972520B (zh) | 无线网络中的欺骗接入点检测 | |
CN103648096A (zh) | 一种非法基站入侵的快速检测与定位方法 | |
JP2011523832A (ja) | 伝送装置を識別する方法 | |
CN107995626B (zh) | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 | |
WO2012136245A1 (en) | Considering privacy when using area-based minimization of drive-tests (mdt) | |
CN112566012A (zh) | 一种终端特征采集方法、装置、服务器和存储介质 | |
CN110012469B (zh) | 一种工业控制环境下无线热点合法性快速判别方法 | |
CN118301617A (zh) | 基于融合指纹特征的伪ap攻击检测及防御方法 | |
US12081987B2 (en) | Identifying and reporting a fraudulent base station | |
CN113691483B (zh) | 异常用户设备的检测方法、装置、设备及存储介质 | |
CN113347634B (zh) | 一种基于信号及信令指纹的4g、5g空口攻击检测方法 | |
KR20110101245A (ko) | 셀룰러 육상 이동 시스템에서 단말기-기반의 홈 기지국 인식을 위해 단말 장치에 저장된 추가 정보를 업데이트 하는 방법 | |
CN109219049B (zh) | 伪基站识别方法、装置及计算机可读存储介质 | |
CN114449444B (zh) | 基于WiFi-BLE信号被动嗅探的跨智能可携带设备关联方法 | |
KR20150041407A (ko) | 신뢰 액세스포인트 접속 장치 및 방법 | |
Zhang | Malicious base station and detecting malicious base station signal | |
CN107969004B (zh) | 联网系统、联网方法 | |
CN114554490A (zh) | 一种基于时序模型的异常ap检测方法及系统 | |
CN115297466A (zh) | 一体化小基站的防盗方法、系统、设备及存储介质 | |
CN108200576B (zh) | 卫星互联网中不良用户的检测方法及系统 | |
CN109673038B (zh) | 一种基于ifat指纹的移动终端品牌型号的识别方法 | |
CN106851645A (zh) | 一种面向伪基站攻击的电力系统apn专网防御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |