CN114553459A - 基于软件无线电的lte网络控制面漏洞分析方法及系统 - Google Patents
基于软件无线电的lte网络控制面漏洞分析方法及系统 Download PDFInfo
- Publication number
- CN114553459A CN114553459A CN202111547942.8A CN202111547942A CN114553459A CN 114553459 A CN114553459 A CN 114553459A CN 202111547942 A CN202111547942 A CN 202111547942A CN 114553459 A CN114553459 A CN 114553459A
- Authority
- CN
- China
- Prior art keywords
- signaling
- core network
- control plane
- information
- lte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012038 vulnerability analysis Methods 0.000 title claims abstract description 27
- 230000011664 signaling Effects 0.000 claims abstract description 80
- 238000012360 testing method Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 22
- 238000004088 simulation Methods 0.000 claims abstract description 17
- 230000002159 abnormal effect Effects 0.000 claims abstract description 10
- 238000005259 measurement Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 claims description 6
- 230000015556 catabolic process Effects 0.000 claims description 5
- 238000006731 degradation reaction Methods 0.000 claims description 5
- 241001274197 Scatophagus argus Species 0.000 claims description 4
- 230000000007 visual effect Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract description 3
- 230000007774 longterm Effects 0.000 abstract description 2
- 238000004458 analytical method Methods 0.000 description 9
- 238000011160 research Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种基于软件无线电的LTE网络控制面漏洞分析方法及系统,选取可用性和隐私性作为判定LTE控制面安全属性的指标;构建隐私性攻击模型和可用性攻击模型;选取用于漏洞分析的移动设备测试SIM卡和核心网侧的用户服务器,并写入测试数据;模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,获取移动设备的状态信息和核心网侧的信令信息;进行异常状态判断,确定可用性和隐私性是否受到攻击。本发明可以对LTE网络控制面协议栈中的潜在安全漏洞进行全面的检测测试。
Description
技术领域
本发明涉及移动通信安全技术领域,具体涉及一种基于软件无线电的LTE网络控制面漏洞分析方法及系统。
背景技术
全球信息化时代已经到来,数据总量呈现爆炸式增长,人们对数据信息服务的需求日益增多,这些服务超越了传统的语音和短消息业务,包括高带宽数据通信。为不断优化无线通信技术以满足客户对无线通信的更高要求,LTE网络应运而生。LTE特点是无线接入网(RAN)的极大增强,以每秒比特数/赫兹(bps/Hz)为单位提高容量,并重新设计蜂窝核心网络(增强分组核心-EPC),向全IP系统迈进。
尽管LTE实现了巨大的容量和系统增强,但总体来说,移动网络固有的脆弱性依然使其容易受到安全攻击。有数以亿计的用户每天都依赖于蜂窝网络,因此针对LTE网络的漏洞攻击会造成非常严重后果。尽管不是攻击目标也可能会受到服务降级的影响,而LTE控制面协议栈定义的信令承担着终端与核心网间状态交换、释放链接、切换更新、发起寻呼等重要功能,因此,LTE控制面协议栈的安全分析研究,对移动通信的安全稳定有着重要意义,LTE控制面协议栈的相关研究也一直是移动通信安全技术领域研究的热点。
发明内容
本发明的目的在于提出一种基于软件无线电的LTE网络控制面漏洞分析方法及系统。
实现本发明目的的技术解决方案为:一种基于软件无线电的LTE网络控制面漏洞分析方法,包括如下步骤:
第一步,选取可用性和隐私性作为判定LTE控制面安全属性的指标;
第二步,构建隐私性攻击模型和可用性攻击模型;
第三步,选取用于漏洞分析的移动设备测试SIM卡和核心网侧的用户服务器,并写入测试数据;
第四步,模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,获取移动设备的状态信息和核心网侧的信令信息;
第五步,进行异常状态判断,确定可用性和隐私性是否受到攻击。
进一步的,第二步,构建隐私性攻击模型和可用性攻击模型,具体为:
隐私性攻击模型包括:
1)基于TAU过程嗅探IMSI:
将测试UE置于空闲态并打开eNB,使UE进入新的跟踪区;
测试UE发起TAU流程并进行随机接入,发起RRC连接请求;
核心网响应RRC连接请求并向UE发送TAUReject信令;
UE接收TAUReject信令,并向eNB发送包含UE的IMSI号码的attach_request信令;
使用Wireshark监听eNB与MME之间的S1接口获取控制面信令数据包,在InitialUEMessage数据包中获取UE的IMSI号码;
2)基于RRC连接和TAU过程获取位置信息:
准备两个具有不同小区ID的eNB1和eNB2且打开eNB1;
UE与eNB1建立连接后关闭eNB1,等待UE的T310计时器超时后打开具有更高功率的eNB2;
eNB2向UE发送RRCConnectionReconfiguration信令;
UE接收RRCConnectionReconfiguration信令并计算来自临近小区的频率和信号强度;
UE向eNB2发送测量报告(MeasurementReport),在测量报告中检索locationInfo-r10字段,该字段包含UE的GPS坐标;
可用性攻击模型包括:
1)基于RRC连接的eNB资源消耗:
使用srsUE来模拟恶意UE,并在核心网数据库中写入若干IMSI号码;
使用具备不同IMSI号码的UE执行随机接入过程,生成RRC连接;
核心网识别UE的attach_request请求,并发送NASAuthentication信令;
UE收到核心网的NASAuthentication信令后重新启动随机接入过程并建立新的RRC连接;
2)基于去附着过程的服务拒绝:
将测试UE连接到核心网并读取UE的IMSI号码;
核心网下发decath_request信令;
UE接收decath_request信令并与核心网断开连接;
3)基于TAU过程的服务降级:
测试UE与核心网建立连接并发RRC连接请求;
UE发起发起TAU流程并发送RRCConnectionSetupComplet信令;
核心网下发TAUReject信令;
UE接收TAUReject信令并被驱逐出4G网络;
UE被迫搜索并接入3G或GSM网络。
进一步的,第三步,写入的测试数据包括IMSI和秘钥信息。
进一步的,第四步,模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,具体方法为:
使用SCAT工具采集移动设备的基带诊断信息;
使用Wireshark工具抓取Uu接口、X2接口、S1接口及S6a接口的数据包。
进一步的,第四步,获取移动设备的状态信息和核心网侧的信令信息,其中移动设备的状态信息包括:1)UE是否正常搜索到核心网并注册;2)UE是否正常使用LTE网络服务,具有实时网络速度;3)UE是否显示连接到LTE网络而非3G或GSM网络;核心网侧的信令信息包括:1)ConnectionSetup信令;2)attach_request(IMSI,UE'securitycapabilities)信令;3)authentication信令;4)paging(GUTI/IMSI)信令。
进一步的,第五步,进行异常状态判断,确定可用性和隐私性是否受到攻击,具体方法为:
若满足如下所有条件,则判断可用性受到攻击:
1)移动设备状态显示无服务;2)移动设备状态显示已连接到3G或GSM网络;3)核心网侧attchedUEs、connectedUEs与实际连接UE数量不符;
若满足如下所有条件,则判断隐私性受到攻击:
1)在S1接口获取的InitialUEMessage数据包中存有UE的IMSI号码;2)在UE向eNB2发送的测量报告(MeasurementReport)中检索到locationInfo-r10字段。
进一步的,基于软件无线电的LTE网络控制面漏洞分析方法,还包括显示过程,将移动设备的状态信息和核心网侧的信令信息生成二维信令图,进行实时可视化显示。
一种基于软件无线电的LTE网络控制面漏洞分析系统,基于所述的基于软件无线电的LTE网络控制面漏洞分析方法,实现基于软件无线电的LTE网络控制面漏洞分析。
本发明与现有技术相比,其显著优点为:通过动态测试运行中的LTE网络控制面组件来研究潜在的安全问题,针对LTE网络控制面协议栈中可用性和隐私性的潜在安全漏洞可以进行全面的检测测试。
附图说明
图1为基于软件无线电的LTE网络控制面漏洞分析系统的处理流程示意图。
图2为基于软件无线电的LTE网络控制面漏洞分析系统示意图。
图3为基于软件无线电的LTE网络控制面漏洞分析系统中主要信令流程图。
图4为基于软件无线电的LTE网络控制面漏洞分析系统中TAU信令图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本发明提出一种基于软件无线电的LTE网络控制面漏洞分析系统,包括安全属性提取模块、攻击模型构建模块、读写模块、信息采集模块、信令分析模块、异常状态判断模块,分别介绍如下:
(1)安全属性提取模块
通过对LTE控制面协议栈进行广泛分析后,选取LTE系统网络层的RRC协议和NAS协议进行重点研究,因为1)这两种协议用于执行UE和核心网之间的关键控制面过程;2)这些过程可以在UE和核心网端进行捕获,可以较为方便的分析;3)这些协议中识别出的漏洞将直接影响UE和网络。
针对RRC协议和NAS协议中的附着、寻呼、去附着和位置更新四种关键控制面过程进行安全分析,发现LTE控制面协议栈中的漏洞可能导致如下安全攻击:1)UE的身份信息如IMSI和GUTI可能被恶意嗅探导致泄露;2)UE所在小区的位置信息或精确的地理位置信息可能泄露;3)UE的能量资源或核心网的可连接资源被恶意消耗;4)UE与核心网之间不能够建立正常的通信链路;5)UE的网络服务被恶意降级至非LTE网络。基于以上几点发现,LTE控制面安全漏洞可能造成用户身份信息或位置信息泄露,或者使UE不能正常使用LTE网络服务,据此本发明将LTE控制面的安全属性归纳为两点:隐私性和可用性。
(2)攻击模型构建模块
根据安全属性提取模块中得出的移动网络和移动设备所要遵守的可用性和隐私性以及RRC协议和NAS协议中的附着、寻呼、去附着和位置更新四种基本信令流程构建基于SDR的的五种攻击模型。
隐私性攻击模型包括:
1)基于TAU过程嗅探IMSI:
步骤一:将测试UE置于空闲态并打开eNB,使UE进入新的跟踪区;
步骤二:测试UE发起TAU流程并进行随机接入,发起RRC连接请求;
步骤三:核心网响应RRC连接请求并向UE发送TAUReject信令;
步骤四:UE接收TAUReject信令,并向eNB发送包含UE的IMSI号码的attach_request信令;
步骤五:使用Wireshark监听eNB与MME之间的S1接口获取控制面信令数据包,在InitialUEMessage数据包中获取UE的IMSI号码。
2)基于RRC连接和TAU过程获取位置信息:
步骤一:准备两个具有不同小区ID的eNB1和eNB2且打开eNB1;
步骤二:UE与eNB1建立连接后关闭eNB1,等待UE的T310计时器超时后打开具有更高功率的eNB2;
步骤三:eNB2向UE发送RRCConnectionReconfiguration信令;
步骤四:UE接收RRCConnectionReconfiguration信令并计算来自临近小区的频率和信号强度;
步骤五:UE向eNB2发送测量报告(MeasurementReport),在测量报告中检索locationInfo-r10字段,该字段包含UE的GPS坐标。
可用性攻击模型包括:
1)基于RRC连接的eNB资源消耗:
步骤一:使用srsUE来模拟恶意UE,并在核心网数据库中写入若干IMSI号码;
步骤二:使用具备不同IMSI号码的UE执行随机接入过程,生成RRC连接;
步骤三:核心网识别UE的attach_request请求,并发送NASAuthentication信令;
步骤四:UE收到核心网的NASAuthentication信令后重新启动随机接入过程并建立新的RRC连接。
2)基于去附着过程的服务拒绝:
步骤一:将测试UE连接到核心网并读取UE的IMSI号码;
步骤二:核心网下发decath_request信令;
步骤三:UE接收decath_request信令并与核心网断开连接。
3)基于TAU过程的服务降级:
步骤一:测试UE与核心网建立连接并发RRC连接请求;
步骤二:UE发起发起TAU流程并发送RRCConnectionSetupComplet信令;
步骤三:核心网下发TAUReject信令;
步骤四:UE接收TAUReject信令并被驱逐出4G网络;
步骤五:UE被迫搜索并接入3G或GSM网络。
(3)读写模块
用于读取或写入移动设备测试SIM卡和核心网侧用户数据库相关的测试数据,包括IMSI和关键秘钥等信息。
(4)信息采集模块
基于构建的攻击模型执行相应的攻击过程,在此过程中对信息进行采集。
1)使用SCAT工具采集移动设备的基带诊断信息;
2)使用Wireshark工具抓取Uu接口、X2接口、S1接口及S6a接口的数据包。
(5)信令分析模块
通过模糊搜索对信息采集模块所获得的信息进行筛选,找到移动设备的关键状态信息,核心网侧附着、寻呼、去附着和位置更新四个过程的信令信息。
UE的关键状态信息:1)UE正常搜索到核心网并注册;2)UE正常使用LTE网络服务,具有实时网络速度;3)UE显示连接到LTE网络而非3G或GSM网络;
核心网侧关键信令信息:1)ConnectionSetup信令;2)attach_request(IMSI,UE'securitycapabilities)信令;3)authentication信令;4)paging(GUTI/IMSI)信令;
(6)异常状态判断模块
如图2所示,根据信令分析模块筛选出的移动设备的状态信息和核心网侧的信令信息,进行异常状态判断。具体地:
若1)移动设备状态显示无服务;2)移动设备状态显示已连接到3G或GSM网络;3)核心网侧attchedUEs、connectedUEs与实际连接UE数量不符,据此判断可用性受到攻击。
若1)在S1接口获取的InitialUEMessage数据包中存有UE的IMSI号码;2)在UE向eNB2发送的测量报告(MeasurementReport)中检索到locationInfo-r10字段,据此判断隐私性受到攻击。
利用本发明的系统实现基于软件无线电的LTE网络控制面漏洞分析,具体分析流程如下:
第一步,安全属性提取模块通过分析LTE控制面RRC和NAS协议,创建网络和移动设备需要遵循的安全属性,即可用性和隐私性。
第二步,根据第一步中得出的安全属性,针对可用性和隐私性分别构建相应的基于SDR的攻击模型。
第三步,将测试数据写入用于漏洞分析的移动设备测试SIM卡和核心网侧的用户服务器,具体写入信息为IMSI和相关秘钥等信息。
第四步,选择所要分析的安全属性,即可用性和隐私性,导入所构建的攻击模型信息。
第五步,在准备好移动设备,第三步的测试SIM卡和基于软件无线电仿真的LTE基站与核心网后,根据第二步所构建的攻击模型,模拟攻击过程,在这一过程中对移动设备、仿真基站和仿真核心网进行信息采集,通过SCAT工具采集移动设备的基带诊断信息,判断其运行状态,包括移动设备与核心网的连接情况,实时网络连接速度,是否发生了服务降级等;通过仿真基站与仿真核心网的日志数据和使用Wireshark工具截取的数据包对核心网的信息进行采集,包括MME、HSS以及eNB的关键信令信息。
第六步,对于信息采集模块所获得的信令信息进行筛选,找到移动设备的关键状态信息以及移动设备与核心网各组件的实时交互信息。
第七步,异常状态判断,根据所选择安全属性和信令分析模块的分析结果,若移动设备、仿真基站或者仿真核心网运行状态不正常,则进一步判断出现异常的原因并分析出导致异常的相关信令。
第八步,根据信令采集模块和信令分析模块所获取的关键信令,生成二维信令图,将移动设备和核心网的实时状态信息可视化显示。
综上所述,本发明中的系统通过动态测试运行中的LTE网络控制面组件来研究潜在的安全问题,针对LTE网络控制面协议栈中可用性和隐私性的潜在安全漏洞可以进行全面的检测测试。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,包括如下步骤:
第一步,选取可用性和隐私性作为判定LTE网络控制面安全属性的指标;
第二步,构建隐私性攻击模型和可用性攻击模型;
第三步,选取用于漏洞分析的移动设备测试SIM卡和核心网侧的用户服务器,并写入测试数据;
第四步,模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,获取移动设备的状态信息和核心网侧的信令信息;
第五步,进行异常状态判断,确定可用性和隐私性是否受到攻击。
2.根据权利要求1所述的基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,第二步,构建隐私性攻击模型和可用性攻击模型,具体为:
隐私性攻击模型包括:
1)基于TAU过程嗅探IMSI:
将测试UE置于空闲态并打开eNB,使UE进入新的跟踪区;
测试UE发起TAU流程并进行随机接入,发起RRC连接请求;
核心网响应RRC连接请求并向UE发送TAU Reject信令;
UE接收TAU Reject信令,并向eNB发送包含UE的IMSI号码的attach_request信令;
使用Wireshark监听eNB与MME之间的S1接口获取控制面信令数据包,在InitialUEMessage数据包中获取UE的IMSI号码;
2)基于RRC连接和TAU过程获取位置信息:
准备两个具有不同小区ID的eNB1和eNB2且打开eNB1;
UE与eNB1建立连接后关闭eNB1,等待UE的T310计时器超时后打开具有更高功率的eNB2;
eNB2向UE发送RRC Connection Reconfiguration信令;
UE接收RRC Connection Reconfiguration信令并计算来自临近小区的频率和信号强度;
UE向eNB2发送测量报告,在测量报告中检索locationInfo-r10字段,该字段包含UE的GPS坐标;
可用性攻击模型包括:
1)基于RRC连接的eNB资源消耗:
使用srsUE来模拟恶意UE,并在核心网数据库中写入若干IMSI号码;
使用具备不同IMSI号码的UE执行随机接入过程,生成RRC连接;
核心网识别UE的attach_request请求,并发送NAS Authentication信令;
UE收到核心网的NAS Authentication信令后重新启动随机接入过程并建立新的RRC连接;
2)基于去附着过程的服务拒绝:
将测试UE连接到核心网并读取UE的IMSI号码;
核心网下发decath_request信令;
UE接收decath_request信令并与核心网断开连接;
3)基于TAU过程的服务降级:
测试UE与核心网建立连接并发RRC连接请求;
UE发起发起TAU流程并发送RRC Connection Setup Complet信令;
核心网下发TAU Reject信令;
UE接收TAU Reject信令并被驱逐出4G网络;
UE被迫搜索并接入3G或GSM网络。
3.根据权利要求1所述的基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,第三步,写入的测试数据包括IMSI和秘钥信息。
4.根据权利要求1所述的基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,第四步,模拟攻击过程,对移动设备、仿真基站和仿真核心网进行信息采集,具体方法为:
使用SCAT工具采集移动设备的基带诊断信息;
使用Wireshark工具抓取Uu接口、X2接口、S1接口及S6a接口的数据包。
5.根据权利要求1所述的基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,第四步,获取移动设备的状态信息和核心网侧的信令信息,其中移动设备的状态信息包括:1)UE是否正常搜索到核心网并注册;2)UE是否正常使用LTE网络服务,具有实时网络速度;3)UE是否显示连接到LTE网络而非3G或GSM网络;核心网侧的信令信息包括:1)Connection Setup信令;2)attach_request(IMSI,UE'security capabilities)信令;3)authentication信令;4)paging(GUTI/IMSI)信令。
6.根据权利要求1所述的基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,第五步,进行异常状态判断,确定可用性和隐私性是否受到攻击,具体方法为:
若满足如下所有条件,则判断可用性受到攻击:
1)移动设备状态显示无服务;2)移动设备状态显示已连接到3G或GSM网络;3)核心网侧attched UEs、connectedUEs与实际连接UE数量不符;
若满足如下所有条件,则判断隐私性受到攻击:
1)在S1接口获取的InitialUEMessage数据包中存有UE的IMSI号码;2)在UE向eNB2发送的测量报告中检索到locationInfo-r10字段。
7.根据权利要求1所述的基于软件无线电的LTE网络控制面漏洞分析方法,其特征在于,还包括显示过程,将移动设备的状态信息和核心网侧的信令信息生成二维信令图,进行实时可视化显示。
8.一种基于软件无线电的LTE网络控制面漏洞分析系统,其特征在于,基于权利要求1-7任一项所述的基于软件无线电的LTE网络控制面漏洞分析方法,实现基于软件无线电的LTE网络控制面漏洞分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111547942.8A CN114553459A (zh) | 2021-12-16 | 2021-12-16 | 基于软件无线电的lte网络控制面漏洞分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111547942.8A CN114553459A (zh) | 2021-12-16 | 2021-12-16 | 基于软件无线电的lte网络控制面漏洞分析方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114553459A true CN114553459A (zh) | 2022-05-27 |
Family
ID=81669384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111547942.8A Pending CN114553459A (zh) | 2021-12-16 | 2021-12-16 | 基于软件无线电的lte网络控制面漏洞分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553459A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117792805A (zh) * | 2024-02-28 | 2024-03-29 | 北京长亭科技有限公司 | 一种基于内存马模拟仿真的网络安全检测方法以及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113099455A (zh) * | 2021-03-15 | 2021-07-09 | 重庆邮电大学 | 一种lte终端用户手机号码的捕获以及抗捕获方法 |
CN113316152A (zh) * | 2021-05-21 | 2021-08-27 | 重庆邮电大学 | LTE系统中针对终端的DoS攻击检测方法及防御方法 |
-
2021
- 2021-12-16 CN CN202111547942.8A patent/CN114553459A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113099455A (zh) * | 2021-03-15 | 2021-07-09 | 重庆邮电大学 | 一种lte终端用户手机号码的捕获以及抗捕获方法 |
CN113316152A (zh) * | 2021-05-21 | 2021-08-27 | 重庆邮电大学 | LTE系统中针对终端的DoS攻击检测方法及防御方法 |
Non-Patent Citations (2)
Title |
---|
HONGIL KIM 等: ""Touching the Untouchables: Dynamic Security Analysis of the LTE Control Plane"", 《2019 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP)》, 23 May 2019 (2019-05-23), pages 1 - 11 * |
张吉元: ""LTE系统控制面安全性分析技术研究"", 《硕士电子期刊》, 15 February 2024 (2024-02-15) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117792805A (zh) * | 2024-02-28 | 2024-03-29 | 北京长亭科技有限公司 | 一种基于内存马模拟仿真的网络安全检测方法以及装置 |
CN117792805B (zh) * | 2024-02-28 | 2024-05-24 | 北京长亭科技有限公司 | 一种基于内存马模拟仿真的网络安全检测方法以及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107683617B (zh) | 用于伪基站检测的系统及方法 | |
EP3461191B1 (en) | Method and device for collecting location information | |
Jover | LTE security, protocol exploits and location tracking experimentation with low-cost software radio | |
EP1665832B1 (en) | Method and system for determining gaps in cellular phone area coverage | |
Dabrowski et al. | The messenger shoots back: Network operator based IMSI catcher detection | |
CN114868412B (zh) | 一种测量信息的上报、收集方法及装置 | |
CN106067880B (zh) | 一种基于4g网络的ip地址的溯源方法 | |
CN108307409B (zh) | 一种实现cbr测量的方法及装置 | |
WO2020147819A1 (zh) | 测量方法及设备 | |
CN107318123A (zh) | 无线通信系统、无线终端、无线网络、无线通信方法以及程序 | |
CN105307119A (zh) | 一种基于rssi基站信号估计的伪基站定位方法 | |
CN106658508B (zh) | 伪基站识别和伪基站信息共享的方法、设备及系统 | |
CN104770050A (zh) | 设备到设备通信方法、终端和网络设备 | |
EP3393101A1 (en) | Monitoring deciphered s1 packets on unified serving nodes | |
Bitsikas et al. | Don’t hand it over: Vulnerabilities in the handover procedure of cellular telecommunications | |
CN107567030A (zh) | 一种排查与规避伪基站干扰的方法及系统 | |
WO2012136245A1 (en) | Considering privacy when using area-based minimization of drive-tests (mdt) | |
CN104270762A (zh) | 在gsm及lte网络中伪基站的检测方法 | |
CN114449573A (zh) | 指示方法、装置、设备及可读存储介质 | |
CN114553459A (zh) | 基于软件无线电的lte网络控制面漏洞分析方法及系统 | |
CN113645625B (zh) | 伪基站定位方法、装置、电子设备和可读介质 | |
CN109660982B (zh) | 一种进行标识采集的方法和装置 | |
CN102572887B (zh) | 一种邻小区关系测量结果的上报方法和装置 | |
Byrd et al. | CSAI: Open-source cellular radio access network security analysis instrument | |
CN113015080A (zh) | 伪基站识别定位方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |