CN113490217B - 一种针对4g和5g伪基站的检测方法及系统 - Google Patents

一种针对4g和5g伪基站的检测方法及系统 Download PDF

Info

Publication number
CN113490217B
CN113490217B CN202111046631.3A CN202111046631A CN113490217B CN 113490217 B CN113490217 B CN 113490217B CN 202111046631 A CN202111046631 A CN 202111046631A CN 113490217 B CN113490217 B CN 113490217B
Authority
CN
China
Prior art keywords
base station
average value
threshold
bler
pseudo base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111046631.3A
Other languages
English (en)
Other versions
CN113490217A (zh
Inventor
彭诚
范伟
马璐萍
朱大立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202111046631.3A priority Critical patent/CN113490217B/zh
Publication of CN113490217A publication Critical patent/CN113490217A/zh
Application granted granted Critical
Publication of CN113490217B publication Critical patent/CN113490217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种针对4G和5G伪基站的检测方法及系统,涉及网络安全领域,通过手机终端接入当前基站的移动网络,观察并记录如下参数:观察时间长度、TAC变化次数、SINR、RSRP、PUSCH信道的BLER,该BLER是指出错的块在所有发送的块中所占的百分比;根据上述参数,计算观察时间长度内的TAC变化频率、SINR平均值、RSRP平均值、BLER平均值,并计算SINR平均值与BLER平均值的乘积P1,计算RSRP平均值与BLER平均值的乘积P2;如果TAC变化频率大于一阈值Th1,P1大于一阈值Th2,P2大于一阈值Th3,则判定所述当前基站为伪基站。

Description

一种针对4G和5G伪基站的检测方法及系统
技术领域
本发明主要涉及网络安全领域,具体为一种基于信道参数的4G和5G伪基站的检测方法及系统。
背景技术
基站即公用移动通信基站,是移动设备接入互联网的接口设备,也是无线电台站的一种形式,是指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台。4G/5G基站是专门提供4G/5G服务的网络公用移动通信基站。2018年,我国第一个5G基站投入使用,2019年,三大运营商正式上线5G商用套餐,标志着我国5G商用时代的到来。
伪基站是一种模拟合法运营商基站的无线电设备,通过移动网络的安全漏洞,实现侵入正常通信网络,捕获正常在网的手机用户,窃取用户个人信息,对用户进行跟踪定位,导致用户长时间无法使用正常的运营商通信服务。由于鉴权、加密和完整性保护的缺失和缺陷,伪基站广泛存在于2G、3G网络中[1]。随着协议的逐渐完善,4G网络中的伪基站已经大幅减少,但仍有伪基站以获取手机用户身份、跟踪用户位置为目的,架设伪基站。目前的4G和5G协议中,仍然存在诸多漏洞可以被攻击者利用,因此仍有存在伪基站的可能。
伪基站通常先扫描周边的运营商基站信息,获取周围运营商小区参数后,将自身频率和参数设置为与运营商小区参数一致或近似,以达到一般手机终端无法分辨的目的。然后通过明显高于正常基站的发射功率,干扰手机接入正常基站,替代正常基站与手机建立上下行通信链路,进而完成下一步攻击。4G和5G伪基站可能造成的常见攻击包括IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)捕获、拒绝服务攻击、降级攻击等,这些攻击可能造成手机信息泄露、网络中断等严重后果[2-3]。
目前,最常见的伪基站以捕获手机IMSI为目的。这类伪基站利用通信协议中的漏洞,通过信令交互的方式获取手机IMSI,捕获速度快,行为隐蔽性强,不易被手机用户察觉。伪基站通过更改跟踪区码TAC(Tracking Area Code,跟踪区编码)值,并广播该TAC值,由于该TAC值与当前网络的TAC值不一致,从而触发TAU(Tracking Area Update,跟踪区更新)。在现有协议中,手机在发起附着请求或TAU请求时,基站可以通过Identity Request信令要求手机上报自己的IMSI,手机收到后,会在上报的Identity Response中携带自己的IMSI,伪基站通过捕获该信令,即可获取手机的IMSI。
对于5G网络,对应4G网络的IMSI,终端在5G中的真实身份称为SUPI(SubscriptionPermanent Identifier,用户永久标识符)。为了有效避免用户身份信息通过明文传输方式泄露,引入SUCI(Subscription Concealed Identifier,用户隐藏标识符)防止用户SUPI被捕获。但是该功能需要手机用户更换5G SIM卡,部分用户虽然已经使用了5G手机,但仍在使用4G SIM卡。使用4G卡接入5G网络,虽然同样能享受5G带来的高质量服务,但现有的4G卡缺少5G标准中定义的新功能和新增的身份加密服务,用户身份数据在通信过程中仍使用明文传输,使伪基站获取用户身份有了可乘之机。
当前的伪基站检测方法主要由以下几类:通过比对伪基站区别于正常基站的特征参数,如功率、异常LAC统计、异常系统参数C1、C2等[4-5];通过监测异常通信过程,如异常信令交互、异常TAU过程等;通过额外的辅助设备,如扫频仪进行现场扫频。但这些检测方法或过于简单,或费时费力,同时不容易发现问题,只适用于检测参数设置较为极端的伪基站,对于伪装性能好、参数特征不明显的伪基站,其检测效果不佳。
参考文献。
[1] Zhang C . Malicious Base Station and Detecting Malicious BaseStation Signal[J]. China Communications, 2014, 11(8):59-64。
[2] Jiang Hao. IMSI-catcher Identification and Location TechnologyBased on Mobile Terminal [D]. Huazhong University of Science and Technology,2017。
[3] Lilly A. IMSI catchers: hacking mobile communications[J]. NetworkSecurity, 2017, 2017(2):5-7。
[4] Zhou Zhuang, Xiaoyu Ji, Taimin Zhang, et al. FBSleuth: Fake BaseStation Forensics via Radio Frequency Fingerprinting[C]. AsiaCCS 2018: 261-272。
[5] Mazroa A A , Arozullah M . Securing the User Equipment (UE) inLTE Networks by Detecting Fake Base Stations[J]. International Journal ofSoft Computing and Engineering (IJSCE), 2015。
发明内容
针对现有技术存在的问题,本发明提供一种基于信道参数的对4G和5G伪基站的检测方法及系统,其目的在于,在利用TAC参数检测的同时,增加了异常PUSCH信道质量的检测,在只依靠手机终端用户的情况下,利用手机路测软件平台提供数据,就可准确确定当前基站是否为伪基站。
为实现上述目的,按照本发明的一个方面,提供了一种针对4G和5G伪基站的检测方法,包括如下步骤。
通过手机终端接入当前基站的移动网络,观察并记录如下参数:观察时间长度、TAC变化次数、SINR(Signal to Interference plus Noise Ratio,信号与干扰加噪声比)、RSRP(Reference Signal Receiving Power,参考信号接收功率)、PUSCH信道(PhysicalUplink Shared Channel,物理上行共享信道)的BLER(Block Error Rate,误块率),该BLER是指出错的块在所有发送的块中所占的百分比。
根据上述参数,计算观察时间长度内的TAC变化频率、SINR平均值、RSRP平均值、BLER平均值,并计算SINR平均值与BLER平均值的乘积P1,计算RSRP平均值与BLER平均值的乘积P2。
如果TAC变化频率大于一阈值Th1,P1大于一阈值Th2,P2大于一阈值Th3,则判定所述当前基站为伪基站;所述阈值Th1为TAC变化频率的阈值,所述阈值Th2为SINR平均值与BLER平均值的乘积P1的阈值,所述阈值Th3为RSRP平均值与BLER平均值的乘积P2的阈值,所述阈值Th1、Th2和Th3为预先根据手机终端在当前地点接入运营商基站测试得到的网络参数进行设置。
进一步地,通过安装在手机终端的路测软件,来检测接入的移动网络参数。
进一步地,所述观察时间长度根据手机终端所接入的当前基站的移动网络信号强度进行设定,以获取稳定的参数数据。
进一步地,在手机终端位置静止的情况下,阈值Th1设置为2次/分钟。
进一步地,阈值Th2的计算公式为:Th2=LevelSINR*LevelBLER*80%;其中,LevelSINR设置为SINR的极好点值25dB,LevelBLER设置为10%。
进一步地,阈值Th3的计算公式为:Th3=LevelRSRP*LevelBLER*80%;其中,LevelRSRP设置为RSRP的极好点值-85dBm,LevelBLER设置为10%。
进一步地,对判定的伪基站进行地理位置标注,获取该伪基站影响的区域。
按照本发明的另一个方面,提供了一种针对4G和5G伪基站的检测系统,包括存储器和处理器,在该存储器上存储有计算机程序,该处理器执行该程序时实现上述方法的步骤。
按照本发明的另一个方面,提供了一种计算机可读存储介质,存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本发明与现有技术相比,其优点在于:其一,无需额外的、复杂的测量设备仪器,仅通过对手机终端的测量参数进行解析,就可以得到检测结果;其二,通过SINR和RSRP强度、TAC参数变化、PUSCH信道误块率等特征,在TAC频繁变化、PUSCH信道误块率长时间处于较高值时,则确定当前连接的基站为异常基站;其三,同时适用于4G和5G伪基站。本发明可以仅依靠手机终端实现伪基站检测,无需专业设备,适配4G和5G制式,准确、及时发现伪基站,最大限度减小伪基站为用户带来的影响。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1为伪基站通过TAU信令获取手机用户IMSI的示意图。
图2为本发明实施例提供的基于信道参数的伪基站检测方法流程图。
图3为实验过程中接入伪基站前后的SINR变化曲线示意图。
图4为实验过程中接入伪基站前后的RSRP变化曲线示意图。
图5为实验过程中接入伪基站前后的PUSCH BLER变化曲线示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
图1所示为伪基站通过信令捕获手机IMSI的示意图,简单来讲,伪基站通过信令交互的方式获取手机IMSI,捕获速度快,行为隐蔽性强,不易被手机用户察觉。伪基站通过更改跟踪区码TAC值,并广播该TAC值,由于该TAC值与当前网络的TAC值不一致,从而触发TAU。在现有协议中,手机在发起附着请求或TAU请求时,基站可以通过Identity Request信令要求手机上报自己的IMSI,手机收到后,会在上报的Identity Response中携带自己的IMSI,伪基站通过捕获该信令,即可获取手机的IMSI。
为了检测当前所连接的基站是否为伪基站,本发明利用TAC参数检测的同时,增加了异常PUSCH信道质量的检测,提出了一种基于信道参数的检测方法,并利用手机路测软件平台提供数据,设计了一种针对4G和5G伪基站的检测方法,在只依靠手机终端用户的情况下准确确定当前基站是否为伪基站。
本发明利用手机路测软件实施较为方便,路测软件常用于加强信号采集、评估信号质量等,使用手机就能查看基站的网络信号质量。
具体实施时,如图2所示,一种针对4G和5G伪基站的检测方法基于4G或5G手机终端实现,该方法包括如下步骤。
(1)使用一台安装有路测软件的手机终端,确定其已经接入移动网络,在疑似存在伪基站的地区,打开路测软件,观察并记录关键参数的变化。
(2)分别记录观察时间长度、TAC变化次数、SINR和RSRP、PUSCH信道的BLER。
(3)根据采集结果,分别计算一段时间内的TAC变化频率、SINR平均值、RSRP平均值、BLER平均值,计算SINR平均值与BLER平均值的乘积P1,计算RSRP平均值与BLER平均值的乘积P2。
(4)根据提前测试的运营商基站参数,分别预设TAC变化频率的阈值Th1、SINR平均值与BLER平均值的乘积P1的阈值Th2,RSRP平均值与BLER平均值的乘积P2的阈值Th3。
(5)对记录的数据进行统计,筛选出同时满足TAC变化频率大于阈值Th1,P1大于阈值Th2,P2大于Th3的基站,确定为伪基站。通过对伪基站在地理位置上进行标注,可以准确地获取伪基站影响区域,并实施排查处理。
观察时间长度具体根据手机所连入基站的信号强度设定,以保证所获取的数据能观察到明显且稳定的变化。当手机的信号强度足够强时,手机在长时间内都不会切换小区,可适当缩短观察时间长度,当手机的信号强度弱时,手机会频繁切换小区,可适当延长观察时间长度。
经实际测量,一般手机采集信号5分钟以上时,可以获取比较稳定的参数信息。综合考虑各个指标的波动情况,并结合具体的应用场景,通过简单的对比验证即可确定观察时间长度的具体取值。
伪基站为了持续捕获手机的IMSI,会间歇性修改自己的TAC值,造成手机主动发起TAU过程,并在此过程中上报IMSI。而正常运营商基站,在手机不进行明显位置移动的情况下,不会主动修改TAC。因此可对TAC变化频率进行监控,若当前基站TAC频繁变化,则确认为伪基站。
由于成本限制和制造限制,伪基站通常由低精度的晶体振荡器、混频器和射频放大器组装而成,并且缺少对信号质量的专业、细致的调试优化。这些组件硬件的缺陷和软件的优化不足,会导致伪基站实际发射和接收的信号相对于理想信号有较大的偏差,如频率偏差、调制误差等,直接体现为上下行关键信道的误码率上升。最终导致手机终端所测量的误块率BLER参数明显高于正常运营商基站。
PUSCH信道是承载上层传输信道的主要物理信道,是反映无线接口信号传输质量的重要指标,是进行很多无线资源管理控制的依据。相比PDSCH信道,PUSCH信道收到伪基站的影响更大,因此本发明中使用PUSCH信道的误块率BLER作为一种判断指标。
误块率BLER是出错的块在所有发送的块中所占的百分比(只计算初传的block),控制信道的目标BLER为1%,数据信道的目标BLER为10%。BLER一般受到多个因素的影响,包括业务起止、小区切换、覆盖不足、同频干扰、硬件故障等。排除运营商基站硬件故障的因素,业务起止、小区切换引起的短时BLER恶化,对长时间的BLER均值影响较小。而其他问题均可能由伪基站导致,因此可对BLER均值进行监控,若当前基站BLER持续较高,且信号质量SINR和RSRP较好,则确认为伪基站。
此处引入新参数P1和P2,分别为SINR平均值与BLER平均值的乘积、RSRP平均值与BLER平均值的乘积,P1和P2超过阈值,则确认当前基站为伪基站。
P1和P2的计算公式具体为:P1 = avg(SINR) * avg(BLER);P2 = avg(RSRP) *avg(BLER)。
其中,avg()表示计算一段时间(如所述观察时间)内的平均值,计算公式具体为:
Figure 178143DEST_PATH_IMAGE001
其中,T为观察时间长度,x为待平均量的瞬时值。
图3、图4所示为手机接入伪基站前后,SINR和RSRP的变化示意图,经实际测量,SINR和RSRP幅度基本符合该图所示的变化曲线。在接入伪基站前,手机与正常运营商基站连接,SINR与RSRP处于正常范围值内;伪基站为吸引手机接入,会用较大功率压制正常运营商基站的信号,以此触发手机的TAU过程,使手机接入到伪基站。因此接入伪基站后,手机测量的SINR和RSRP明显升高,接近一般基站信号所能达到的最高值。
图5所示为手机接入伪基站前后,PUSCH信道的误块率BLER的变化示意图,经实际测量,BLER幅度基本符合该图所示的变化曲线。在接入伪基站前,手机与正常运营商基站连接,运营商基站由于硬件质量稳定、软件优化到位,能长期保证较稳定的信道传输,保持BLER长时间处于接近0%的低值;接入伪基站后,由于硬件制造水平粗糙、软件优化的不足,BLER出现长时间剧烈波动,导致BLER的均值较大,通常在10%以上。
其中,在手机用户静止情况下,阈值Th1可设置为2次/分钟。
其中,阈值Th2的计算公式为:Th2=LevelSINR*LevelBLER*80%;LevelSINR可设置为SINR的极好点值25dB,LevelBLER可设置为10%。
其中,阈值Th3的计算公式为:Th3=LevelRSRP*LevelBLER*80%;LevelRSRP可设置为RSRP的极好点值-85dBm,LevelBLER可设置为10%。
根据大量的统计信息发现,手机用户在接收到伪基站设备发送的广播信息后,会主动发起TAU请求接入伪基站,在某个时间段内会响应身份请求消息上报自己的IMSI。受影响的手机在短时间内会明显检测到基站TAC频繁变化,同时信道的误码率急剧上升,而连接到正常基站的手机,在位置不频繁变动的情况下,短时间内TAC保持稳定,且信道的误码率均值低于1%。
本发明利用上述特征,利用TAC参数检测的基础上,同时增加了异常PUSCH信道质量的检测,利用手机路测软件平台提供数据,设计了一种同时适用于4G和5G伪基站的检测方法,在只依靠手机终端用户的情况下准确确定当前基站是否为伪基站。
以上所述仅是本发明的一种优选方案,应当指出,对于本技术领域的普通人员来说,在不脱离本发明的原理前提下,还可以做出若干修饰和润色,在不脱离本发明的精神和范围内,各种替换、变化和修改都是可能的。本发明不局限于本说明书的实施例和附图所公开的内容,本发明的保护范围以权利要求书界定的范围为准。

Claims (9)

1.一种针对4G和5G伪基站的检测方法,其特征在于,包括如下步骤:
通过手机终端接入当前基站的移动网络,观察并记录如下参数:观察时间长度、TAC变化次数、信号与干扰加噪声比SINR、参考信号接收功率RSRP、物理上行共享信道的误块率BLER,该BLER是指出错的块在所有发送的块中所占的百分比;
根据上述参数,计算观察时间长度内的TAC变化频率、SINR平均值、RSRP平均值、BLER平均值,并计算SINR平均值与BLER平均值的乘积P1,计算RSRP平均值与BLER平均值的乘积P2;
如果TAC变化频率大于一阈值Th1,P1大于一阈值Th2,P2大于一阈值Th3,则判定所述当前基站为伪基站;所述阈值Th1为TAC变化频率的阈值,所述阈值Th2为SINR平均值与BLER平均值的乘积P1的阈值,所述阈值Th3为RSRP平均值与BLER平均值的乘积P2的阈值,所述阈值Th1、Th2和Th3为预先根据手机终端在当前地点接入运营商基站测试得到的网络参数进行设置。
2.如权利要求1所述的方法,其特征在于,通过安装在手机终端的路测软件,来检测接入的移动网络参数。
3.如权利要求1所述的方法,其特征在于,所述观察时间长度根据手机终端所接入的当前基站的移动网络信号强度进行设定。
4.如权利要求1所述的方法,其特征在于,在手机终端位置静止的情况下,阈值Th1设置为2次/分钟。
5.如权利要求1所述的方法,其特征在于,阈值Th2的计算公式为:
Th2=LevelSINR*LevelBLER*80%;
其中,LevelSINR设置为SINR的极好点值25dB,LevelBLER设置为10%。
6.如权利要求1所述的方法,其特征在于,阈值Th3的计算公式为:
Th3=LevelRSRP*LevelBLER*80%;
其中,LevelRSRP设置为RSRP的极好点值-85dBm,LevelBLER设置为10%。
7.如权利要求1所述的方法,其特征在于,对判定的伪基站进行地理位置标注,获取该伪基站影响的区域。
8.一种针对4G和5G伪基站的检测系统,其特征在于,包括存储器和处理器,在该存储器上存储有计算机程序,该处理器执行该程序时实现权利要求1-7任一项所述方法的步骤。
9.一种计算机可读存储介质,其特征在于,存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
CN202111046631.3A 2021-09-08 2021-09-08 一种针对4g和5g伪基站的检测方法及系统 Active CN113490217B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111046631.3A CN113490217B (zh) 2021-09-08 2021-09-08 一种针对4g和5g伪基站的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111046631.3A CN113490217B (zh) 2021-09-08 2021-09-08 一种针对4g和5g伪基站的检测方法及系统

Publications (2)

Publication Number Publication Date
CN113490217A CN113490217A (zh) 2021-10-08
CN113490217B true CN113490217B (zh) 2022-01-04

Family

ID=77947352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111046631.3A Active CN113490217B (zh) 2021-09-08 2021-09-08 一种针对4g和5g伪基站的检测方法及系统

Country Status (1)

Country Link
CN (1) CN113490217B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103648096A (zh) * 2013-12-11 2014-03-19 北京联合大学 一种非法基站入侵的快速检测与定位方法
CN105430653A (zh) * 2014-09-19 2016-03-23 中国电信股份有限公司 伪基站发现方法和系统
WO2019047170A1 (zh) * 2017-09-08 2019-03-14 华为技术有限公司 伪基站识别方法和终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103648096A (zh) * 2013-12-11 2014-03-19 北京联合大学 一种非法基站入侵的快速检测与定位方法
CN105430653A (zh) * 2014-09-19 2016-03-23 中国电信股份有限公司 伪基站发现方法和系统
WO2019047170A1 (zh) * 2017-09-08 2019-03-14 华为技术有限公司 伪基站识别方法和终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伪基站检测识别系统的设计与实现;姚景朋等;《电子设计工程》;20170430;第25卷(第8期);全文 *

Also Published As

Publication number Publication date
CN113490217A (zh) 2021-10-08

Similar Documents

Publication Publication Date Title
US10200869B2 (en) Network node and method for detecting false base stations
US10904765B2 (en) Method for operating a wireless communication device
US7716740B2 (en) Rogue access point detection in wireless networks
CN105516986B (zh) 一种检测伪基站的方法、终端、数据处理器以及系统
US8831586B2 (en) Method and system for reporting neighbor cell information
WO2016206610A1 (en) System and method for faked base station detection
US20170150426A1 (en) Systems and methods for protocol-based identification of rogue base stations
US8155079B2 (en) Method, measuring system, base station, network element, and measuring device
US11115815B2 (en) Radio frequency (RF) emitter detector
Nakarmi et al. Murat: Multi-rat false base station detector
JP2017503450A (ja) セル干渉の調査方法及びシステム、ネットワークマネージャ
WO2012136245A1 (en) Considering privacy when using area-based minimization of drive-tests (mdt)
Han et al. Defending against vehicular rogue APs
Tan et al. {CellDAM}:{User-Space}, Rootless Detection and Mitigation for 5G Data Plane
CN113490217B (zh) 一种针对4g和5g伪基站的检测方法及系统
JP2022548847A (ja) 不正な基地局の識別および報告
Sørseth Location disclosure in lte networks by using imsi catcher
RU2809721C2 (ru) Способ по выявлению и локализации устройств, оказывающих негативные воздействия на пользовательские устройства системы связи lte, nr
MM Detection, prevention and mitigation of rogue base stations in 5G networks
Shaik Towards secure 4G and 5G access network protocols
Retterstøl Base station security experiments using usrp
Wen et al. Real-Time Rogue Base Stations Detection System in Cellular Networks
Ghannadrezaii et al. Outage Probability Analysis to Address Interference Vulnerabilities in Digital Mobile Radio Networks
Bijani et al. HIDMN: A host and network-based intrusion detection for mobile networks
Ling et al. Research on Phishing AP Attack Detection Technology Based on RSSI

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant