WO2020087419A1 - 伪基站处理方法、装置、移动终端以及存储介质 - Google Patents
伪基站处理方法、装置、移动终端以及存储介质 Download PDFInfo
- Publication number
- WO2020087419A1 WO2020087419A1 PCT/CN2018/113209 CN2018113209W WO2020087419A1 WO 2020087419 A1 WO2020087419 A1 WO 2020087419A1 CN 2018113209 W CN2018113209 W CN 2018113209W WO 2020087419 A1 WO2020087419 A1 WO 2020087419A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- mobile terminal
- base station
- pseudo base
- target
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本申请实施例公开了一种伪基站处理方法、装置、移动终端以及存储介质,涉及移动终端技术领域。该方法应用于移动终端,所述方法包括:当检测到移动终端被伪基站攻击时,断开与该伪基站的连接并尝试接入目标基站,在移动终端成功接入该目标基站时,发出报警信息,控制移动终端注销网络进入飞行模式。本申请实施例提供的伪基站处理方法、装置、移动终端以及存储介质通过在检测到移动终端被伪基站攻击时,断开移动终端与伪基站的连接并连接目标基站发送报警信息,并在发送报警信息之后注销网络进行飞行模式,以降低伪基站对移动终端的攻击几率,提升移动终端的信息安全性。
Description
本申请涉及移动终端技术领域,更具体地,涉及一种伪基站处理方法、装置、移动终端以及存储介质。
“伪基站”即假基站,伪基站一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
发明内容
鉴于上述问题,本申请提出了一种伪基站处理方法、装置、移动终端以及存储介质,以解决上述问题。
第一方面,本申请实施例提供了一种伪基站处理方法,应用于移动终端,所述方法包括:当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站;在所述移动终端成功接入所述目标基站时,发出报警信息;控制所述移动终端注销网络进入飞行模式。
第二方面,本申请实施例提供了一种伪基站处理装置,应用于移动终端,所述装置包括:断开模块,用于当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站;报警模块,用于在所述移动终端成功接入所述目标基站时,发出报警信息;控制模块,用于控制所述移动终端注销网络进入飞行模式。
第三方面,本申请实施例提供了一种移动终端,包括:存储器;一个或多个处理器,与所述存储器耦接;一个或多个程序,其中,所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述方法。
第四方面,本申请实施例提供了一种计算机可读取存储介质,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行上述方法。
本申请实施例提供的伪基站处理方法、装置、移动终端以及存储介质,当检测到移动终端被伪基站攻击时,断开与该伪基站的连接并尝试接入目标基站,在移动终端成功接入该目标基站时,发出报警信息,控制移动终端注销网络进入飞行模式,从而通过在检测到移动终端被伪基站攻击时,断开移动终端与伪基站的连接并连接目标基站发送报警信息,并在发送报警信息之后注销网络进行飞行模式,以降低伪基站对移动终端的攻击几率,提升移动终端的信息安全性。
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了本申请实施例提供的一种移动通信网络的系统架构示意图;
图2示出了本申请实施例提供的另一种移动通信网络的系统架构示意图;
图3示出了本申请一个实施例提供的伪基站处理方法的流程示意图;
图4示出了本申请又一个实施例提供的伪基站处理方法的流程示意图;
图5示出了本申请再一个实施例提供的伪基站处理方法的流程示意图;
图6示出了本申请另一个实施例提供的伪基站处理方法的流程示意图;
图7示出了本申请的图6所示的伪基站处理方法的步骤S420的流程示意图;
图8示出了本申请又再一个实施例提供的伪基站处理方法的流程示意图;
图9示出了本申请的图8所示的伪基站处理方法的步骤S520的流程示意图;
图10示出了本申请又另一个实施例提供的伪基站处理方法的流程示意图;
图11示出了本申请实施例提供的伪基站处理装置的模块框图;
图12示出了本申请实施例用于执行根据本申请实施例的伪基站处理方法的电子设备的框图;
图13示出了本申请实施例的用于保存或者携带实现根据本申请实施例的伪基站处理方法的程序代码的存储单元。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
随着移动通信技术的长足发展,移动通信已经经历了2G、3G以及4G等多个版本的发展。而不论是早期2G时代的GSM(Global System for Mobile Communication)移动通信系统或者CDMA(Code Division Multiple Access)通信系统,还是到了后面4G时代的LTE(long term evolution,长期演进)系统架构,基站都是比较重要的一个通信设备。
例如,如图1所示的2G移动通信系统架构示意图。BTS基站99(Base Station Controller)作为移动通信通络的接入设备与基站控制器98连接,然后基站控制器98再与移动交换中心97连接,而移动交换中心97还会与公共交换电话网络96等连接。再例如图2所示的4G移动通信系统架构示意图。eNB基站95与MME(Mobility Management Entity),即移动管理节点94连接,而MME与服务网关93连接,服务网关93再与分组数据网关92连接,分组数据网关92与分组数据网络91连接。可以从图1和图2看出,在移动通信系统中,基站作为直接与移动终端建立连接的设备,在整个系统架构中有着比较重要的地位。基站,一般是指“公用移动通信基站”,其作用主要用于给手机、平板电脑等移动终端提供信号。而随着通信技术的发展,发明人发现出现了伪基站。
伪基站即假基站,是移动通信网络之外的非法基站,伪基站一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
伪基站设备运行时,移动终端发送的无线信号被强制连接到该设备上,导致移动终端无法正常使用运营商提供的服务,移动终端一般会暂时脱网8~12秒后恢复正常,部分移动终端则必须开关机才能重新入网。此外,它还会导致移动终端用户频繁地更新位置,使得该区域的无线网络资源紧张并出现网络拥塞现象,影响用户的正常通信。
针对上述问题,发明人经过长期的研究,并提出了本申请实施例提供的伪基站处理方法、装置、移动终端以及存储介质,通过在移动终端被伪基站攻击时,断开与伪基站的连接并连接目标基站发送报警信息,并在发送报警信息之后注销网络进行飞行模式,以降低伪基站对移动终端的攻击几率,提升移动终端的信息安全性。
实施例
请参阅图3,图3示出了本申请一个实施例提供的伪基站处理方法的流程示意图,所述伪基站处理方法用于通过在移动终端被伪基站攻击时,断开与伪基站的连接并连接目标基站发送报警信息,并在发送报警信息之后注销网络进行飞行模式,以降低伪基站对移动终端的攻击几率,提升移动终端的信息安全性。在具体的实施例中,所述伪基站处理方法应用于如图11所示的伪基站处理装置200以及配置有所述伪基站处理装置200的移动终端100(图12),下面将以移动终端为例,说明本实 施例的具体流程,当然,可以理解的,本实施例所应用的移动终端可以为智能手机、平板电脑、穿戴式电子设备等,在此不做具体的限定。下面将针对图3所示的流程进行详细的阐述,所述伪基站处理方法具体可以包括以下步骤:
步骤S110:当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站。
通常,网络空中接口用于实现移动终端和移动通信网络的基站之间的信息交互,并且网络空中接口上的信息由各种逻辑信道承载。其中,逻辑信道分为业务信道(TCH,Traffic Channel)和控制信道(CCH,Control Channel)两大类,其中,TCH主要在网络和移动终端间的传送业务,如语音、数据等;CCH是用于传送信令信息和短的分组数据的信道,CCH中广播信道(BCH,Broadcast Channel)用于通过广播的方式传输信息,在BCH中的广播控制信道(BCCH,Broadcast Control Channel)用于基站向移动终端广播公用的信息,例如系统消息等。因此,移动终端可以通过监测基站的广播信息的方式对基站进行探测,并根据探测的结果在基站注册。
但是,移动终端所探测到的基站可能包括伪基站,因此,移动终端可能在伪基站进行注册而被伪基站攻击。因此,作为一种方式,可以对移动终端所注册的基站是否为伪基站进行判断,例如,所述移动终端可以获取基站的广播信息,并从该广播信息中提取该基站的标识信息,通过该标识信息判断该基站是否为伪基站。具体地,标识信息可以包括基站所对应的基站小区的小区位置区(TAC,tracking area)、位置区码(LAC,location area code)、小区标示(CID,cell identity)等,因此,作为一种方式,移动终端在探测到新的基站时,可以计算该基站所对应的基站小区的TAC/LAC/CID与移动终端最近成功注册过的基站小区的TAC/LAC/CID之间的差值,如果该差值大于设定门限,则可以确定该移动终端所探测到的基站为伪基站。
在本实施例中,当确定该移动终端所探测到的基站为伪基站时,可以对所述移动终端是否被该伪基站攻击进行监测,作为一种方式,对移动终端是否被伪基站攻击的监测方式可以包括实时监测、间隔预定时长监测或用户自行设置的检测方式等,在此不做限定。其中,当检测到移动终端被该伪基站攻击时,则移动终端作为响应对伪基站攻击进行处理,作为一种方式,可以断开与该伪基站的连接并尝试接入目标基站。具体地,当移动终端被伪基站攻击时,表征该伪基站已获取用户的imsi、tmsi等通信信息秘钥,可以用另一部移动终端顶替该移动终端和运营商的网络进行交互,接收验证短信等,继而盗刷账户资金,因此,为了保护移动终端用户的财产安全,该移动终端可以断开与所述伪基站的连接,并尝试接入目标基站以正常用网,一方面可以避免伪基站的攻击,另一方面正常用网后可以发出报警信息。
步骤S120:在所述移动终端成功接入所述目标基站时,发出报警信息。
作为一种方式,移动终端在断开与所述伪基站的连接后,可以重新探测其周围的基站,并根据探测结果选择基站进行注册,可以理解的,移动终端重新注册的基站可能是伪基站,也可能不是伪基站,因此,移动终端可以对探测到的基站,或注册到的基站是否为伪基站进行检测,当检测到所探测到的或所注册的基站不是伪基站时,可以确定该移动终端成功接入目标基站,也就是说,当移动终端与某基站连接后可以正常用网,则表征所述移动终端成功接入目标基站。
进一步地,在移动终端成功接入目标基站时,表征移动终端可以正常用网,则移动终端可以向公安机关发出报警信息,以通过报警信息告知公安机关该伪基站的攻击时间、攻击地点、攻击方式以及其他特征信息等,以便公安机关根据移动终端的报警信息除掉伪基站,报账移动终端用户的信息安全。其中,该报警信息可以包括报警电话和/或报警短信。
作为一种实施方式,在移动终端成功接入目标基站时,该移动终端可以自动生成报警信息,例如,自动编辑报警短信或者自动跳转至报警电话拨打界面,然后发出询问信息,以询问用户是否发出该报警信息,可以理解的,当检测到指示确认发出该报警信息的操作时,则所述移动终端作为响应将所述报警信息发送 至公安机构;当检测到指示确认不发出该报警信息的操作时,则所述移动终端作为响应删除所述报警信息。
步骤S130:控制所述移动终端注销网络进入飞行模式。
具体地,由于移动终端所在的区域存在伪基站,且伪基站一般是通过2G网络或3G网络对移动终端进行攻击,因此,移动终端在该区域内用网的过程中随时都有再次被伪基站攻击的可能性,因此,为了避免移动终端再次被伪基站攻击,可以控制移动终端注销网络进入飞行模式,从而可以避免伪基站通过2G网络或3G网络攻击该移动终端,提升移动终端的信息安全性。
本申请一个实施例提供的伪基站处理方法,当检测到移动终端被伪基站攻击时,断开与该伪基站的连接并尝试接入目标基站,在移动终端成功接入该目标基站时,发出报警信息,控制移动终端注销网络进入飞行模式,从而通过在检测到移动终端被伪基站攻击时,断开移动终端与伪基站的连接并连接目标基站发送报警信息,并在发送报警信息之后注销网络进行飞行模式,以降低伪基站对移动终端的攻击几率,提升移动终端的信息安全性。
请参阅图4,图4示出了本申请又一个实施例提供的伪基站处理方法的流程示意图。下面将针对图4所示的流程进行详细的阐述,所示伪基站处理方法具体可以包括以下步骤:
步骤S210:当检测到所述移动终端被伪基站攻击时,获取所述伪基站的特征参数。
在本实施例中,在确定移动终端被伪基站攻击时,可以获取该伪基站的特征参数,其中,该特征参数可以包括位置区标识(TAI,Tracking Area Identity)、绝对视频信道号(EARFCN,eutra absolute radio frequency channel number)、物理单元标识(PCI,physical cell identity)以及小区身份(CID,cell identity)中的至少一种,当然,所述伪基站所对应的特征参数还可以包括其他参数,在此不再赘述。可以理解的,所述特征参数可以用来对伪基站进行标识,其中,一个特征参数可以对应多个基站,因此,当某个基站的特征参数和该伪基站的特征参数一致时,可以认为该某个基站也是伪基站。
步骤S220:禁止所述移动终端接入所述特征参数所对应的基站。
可以理解的,由于该特征参数所对应的基站可能是伪基站,因此,为了降低甚至避免移动终端接入伪基站并被伪基站攻击的可能性,可以禁止该移动终端接入该特征参数所对应的所有基站。也就是说,移动终端可以获取所探测到的所有基站所对应的特征参数,然后将探测到的基站的特征参数与所述伪基站的特征参数进行对比,以判断探测到的基站的特征参数与伪基站的特征参数是否一致,可以理解的,当探测到的基站的特征参数与伪基站的特征参数一致时,确定该移动终端探测到的基站可能为伪基站,则禁止移动终端接入该基站;当探测到的基站的特征参数与伪基站的特征参数不一致时,确定该移动终端探测到的基站不是伪基站或是伪基站的几率较低,则允许移动终端接入该基站。
步骤S230:尝试接入除所述特征参数以外的其他特征参数所对应的目标基站。
进一步地,对移动终端所探测到的基站进行分析获取每个基站的特征参数,并从中获取特征参数与伪基站的特征参数一致的基站,然后尝试接入所探测到的基站中除特征参数与伪基站的特征参数一致的基站以外的,其他特征参数所对应的目标基站,降低移动终端接入伪基站的可能性。
例如,假设伪基站的特征参数为N1,且所述移动终端所探测到的基站包括基站A1、基站A2、基站A3以及基站A4,基站A1的特征参数为N1,基站A2的特征参数为N2,基站A3的特征参数为N1,基站A4的特征参数为N3。那么,可以确定基站A1和基站A3的特征参数与伪基站的特征参数一致,则该基站A1和基站A3也可能为伪基站,同时,可以确定基站A2和基站A4的特征参数与伪基站的特征参数不一致,则该基站A2和基站A4不是伪基站或者有较低几率是伪基站,因此,可以控制移动终端尝试接入基站A2或基站A4,降低移动终端接入伪基站的可能性。
步骤S240:在所述移动终端成功接入所述目标基站时,发出包括所述伪基站的特征参数的报警信息。
作为一种方式,移动终端发出的报警信息可以包括伪基站的特征参数,例如,位置区标识(TAI,Tracking Area Identity)、绝对视频信道号(EARFCN,eutra absolute radio frequency channel number)、 物理单元标识(PCI,physical cell identity)以及小区身份(CID,cell identity)中的至少一种,以方便公安机关快速定位该伪基站,进行及时处理。
步骤S250:控制所述移动终端注销网络进入飞行模式。
作为一种实施方式,在控制移动终端注销网络进入飞行模式后,移动终端可以记录伪基站所对应的特征参数、伪基站的攻击时间、移动终端的报警信息中的至少一种,然后基于伪基站所对应的特征参数、伪基站的攻击时间、移动终端的报警信息生成提示信息通过移动终端输出,其中,所述提示信息可以通过显示在移动终端的方式输出、可以通过移动终端语音播报的方式输出等,在此不做限定。
步骤S260:检测所述移动终端进入所述飞行模式的时长。
在本实施例中,在控制移动终端进入飞行模式后,开始对移动终端进入飞行模式的时长进行监测并记录,其中,监测的方式可以包括实时监测、间隔预定时长监测、或者根据用户自行设置的时间间隔监测,可选的,为了提升监测获取的时长的准确性,可以采用实时监测的方式。
步骤S270:判断所述时长是否大于预设时长。
作为一种方式,所述移动终端设置预设时长,用于作为移动终端进入飞行模式的时长的判断依据,可以理解的,该预设时长可以由移动终端预先存储在本地,也可以是在判断时再进行设置,在此不做限定。其中,该预设时长可以由移动终端自动配置,可以由移动终端所对应的用户手动设置,也可以由移动终端连接的服务器配置后发送至移动终端,在此不做限定。进一步地,在获取所述移动终端进入飞行模式的时长后,将该时长与预设时长进行比较,以判断该时长是否大于预设时长。
步骤S280:当所述时长大于所述预设时长时,控制所述移动终端退出所述飞行模式并接入网络。
可以理解的,当该时长大于预设时长时,可以认为该伪基站已经被处理或者移动终端已经在该时长内离开伪基站所在的区域,因此,可以控制移动终端退出飞行模式并正常接入网络,以保证移动终端的正常用网。
作为另一种方式,可以先获取移动终端进入飞行模式时的位置信息,并检测该移动终端在进入飞行模式后的位置信息,将移动终端进入飞行模式后的位置信息和进入飞行模式时的位置信息进行比较,以获得该移动终端在进入飞行模式后的位置信息和进入飞行模式时的位置信息之间的差值,然后将该差值与预先设置的预设差值进行比较,其中,当该差值大于预设差值时,表征该移动终端在进入飞行模式后已经移出该伪基站所覆盖的范围,则可以控制移动终端退出飞行模式并接入网络;当该差值不大于预设差值时,表征该移动终端在进入飞行模式后没有移动或没有移出该伪基站所覆盖的范围,则控制移动终端保持飞行模式,避免再次被伪基站攻击。
本申请又一个实施例提供的伪基站处理方法,当检测到移动终端被伪基站攻击时,获取该伪基站的特征参数,禁止移动终端接入该特征参数所对应的基站,尝试接入除该特征参数以外的其他特征参数所对应的目标基站,在移动终端成功接入该目标基站时,发出包括该特征参数的报警信息,控制移动终端注销网络进入飞行模式,检测移动终端注销网络进入飞行模式的时长,判断该时长是否大于预设时长,当该时长大于预设时长时,控制移动终端退出该飞行模式并接入网络。相较于图3所示的伪基站处理方法,本实施例通过禁止伪基站的特征参数所对应基站的方式,降低移动终端接入伪基站的几率,并通过在移动终端进入飞行模式的时长大于预设时长时,退出飞行模式并接入网络,以保证移动终端的正常用网。
请参阅图5,图5示出了本申请再一个实施例提供的伪基站处理方法的流程示意图。下面将针对图5所示的流程进行详细的阐述,所示伪基站处理方法具体可以包括以下步骤:
步骤S310:当检测到所述移动终端被伪基站攻击时,禁止所述移动终端接入2G网络和3G网络。
通常,伪基站是利用2G网络或3G网络的技术缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信。在本实施例中,当检测到移动终端被伪基站攻击时,表征该 移动终端当前处于接入2G网络或3G网络的状态,因此,为了解除伪基站对移动终端的攻击,可以禁止移动终端接入2G网络和3G网络,从而禁止了伪基站利用2G网络或3G网络的技术缺陷攻击移动终端的方式,避免移动终端在伪基站上注册。
步骤S320:尝试接入4G网络进入VOLTE模式。
进一步地,由于大多数非法分子所采用的伪基站都是2G网络和3G网络,而4G网络仅有极少的伪基站采用,例如,安全监控系统所采用的伪基站是4G网络,但是,这种伪基站用于对移动终端进行安全监控,不会给移动终端用户造成财产损失,因此,作为一种方式,在禁止移动终端接入2G网络和3G网络后,可以将移动终端设置为连接4G网络进入VOLTE模式,其中,VOLTE即Voice over LTE,是基于IMS的语音业务。它是一种IP数据传输技术,无需2G网络/3G网络,全部业务承载于4G网络上,可以实现数据与语音业务在同一网络下的统一。具体地,在指定时长内,移动终端一直处于连接4G网络的状态且不允许切换到连接2G网络和3G网络的状态,因此,可以避免非法分子所采用的伪基站通过2G网络或3G网络攻击移动终端,并同时允许移动终端正常上网。
其中,需要说明的是,所述移动终端还可以进入IMS模式,其中,IMS模式包括VOLTE模式、VOWIFI模式、甚至VO5G模式等,在此不做限定。
步骤S330:在所述移动终端成功接入所述目标基站时,发出报警信息。
进一步地,当确定移动终端成功接入4G网络时,可以认为该移动终端成功接入目标基站,则移动终端作为响应发出报警信息。
步骤S340:控制所述移动终端注销网络进入飞行模式。
步骤S350:检测所述移动终端进入所述飞行模式的时长。
步骤S360:判断所述时长是否大于预设时长。
步骤S370:当所述时长大于所述预设时长时,控制所述移动终端退出所述飞行模式并接入网络。
本申请再一个实施例提供的伪基站处理方法,当检测到移动终端被伪基站攻击时,禁止移动终端接入2G网络和3G网络,尝试接入4G网络进入VOLTE模式,在移动终端成功接入目标基站时,发出报警信息,控制移动终端注销网络进入飞行模式,检测移动终端进入飞行模式的时长,判断该时长是否大于预设时长,当该时长大于预设时长时,控制移动终端退出飞行模式并接入网络。相较于图3所示的伪基站处理方法,本实施例通过禁止移动终端进入2G网络和3G网络,并尝试接入4G网络,降低移动终端接入伪基站的几率,并通过在移动终端进入飞行模式的时长大于预设时长时,退出飞行模式并接入网络,以保证移动终端的正常用网。
请参阅图6,图6示出了本申请另一个实施例提供的伪基站处理方法的流程示意图。下面将针对图6所示的流程进行详细的阐述,所示伪基站处理方法具体可以包括以下步骤:
步骤S410:监测所述移动终端的网络连接状态。
在本实施例中,首先对移动终端的网络连接状态进行监测,可以理解的,移动终端的网络连接状态可以包括处于连接状态和没有处于连接状态,其中,没有处于连接状态包括非连接状态和连接中状态。作为一种方式,可以通过哦查看移动终端的状态值的方式来判断移动终端是否处于网络连接状态,具体地,在一个实施方式中,当移动终端处于网络连接状态时,移动终端可以生成第一状态值,当移动终端处于非网络连接状态时,移动终端可以生成第二状态值,从而可以通过监测第一状态值和第二状态值的方式来监测移动终端的网络连接状态。
另外,在确定移动终端处于网络连接状态后,还可以对移动终端连接的网络的变化进行监测,例如,对移动终端是否掉网进行监测、对移动终端是否从常驻小区掉到非常驻小区进行监测、对移动终端是否从原小区掉到新小区进行监测等,在此不做限定。
步骤S420:当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,确定所述移动终端被伪 基站攻击。
当监测到移动终端从常驻小区掉到非常驻小区时,对移动终端是否接收到短信进行检测,其中,若移动终端在从常驻小区掉到非常驻小区且接收到短信时,对该短信进行识别,以判断该短信是否为目标短信,在本实施例中,当该短信是目标短信时,可以确定该移动终端被伪基站攻击,当该短信不是目标短信时,可以确定该移动终端没有被伪基站攻击。
作为一种实施方式,当移动终端从常驻小区掉到非常驻小区且接收到短信时,对该短信的短信内容进行分词得到多个分词结果,然后判断该多个分词结果中是否包括目标关键词,其中,当多个分词结果中包括目标关键词时,可以确定该移动终端接收的短信为目标短信。在本实施例中,该目标关键词可以包括账号登录、密码修改、验证码以及转账中的至少一种。例如,所述短信内容为“您于**年**月**日申请了手机号码注册,验证码是000000”,那么,作为一种方式,对所述短信内容进行分词可以得到“您”、“于”、“**年**月**日”、“申请了”、“手机”、“号码”、“注册”、“验证码”、“是”、“000000”,然后将分词结果与预先存储的目标关键词进行对比,以判断该分词结果中是否包含有目标关键词,可以理解的,由于分词结果中包含关键词“验证码”,因此,可以确定该短信内容包括目标关键词,即确定所述异地终端接收到目标短信,也就是说,移动终端被伪基站攻击。
请参阅图7,图7示出了本申请的图6所示的伪基站处理方法的步骤S420的流程示意图。下面将针对图7所示的流程进行详细的阐述,所示方法具体可以包括以下步骤:
步骤S421:当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,检测所述常驻小区的信号强度衰减值。
作为一种实施方式,在移动终端从常驻小区掉到非常驻小区且接收到目标短信时,可以检测该常驻小区的信号强度衰减值。具体地,当移动终端驻留在常驻小区时,对该常驻小区的信号强度进行监测以实时获取该常驻小区的第一信号强度值,当该移动终端从常驻小区掉到非常驻小区后,再检测该常驻小区的信号强度获得第二信号强度,然后计算该第一信号强度值和第二信号强度值之间的差值,得到所述常驻小区的信号强度衰减值。
步骤S422:判断所述信号强度衰减值是否小于指定衰减值。
作为一种方式,该移动终端设置指定衰减值,用于作为常驻小区的信号强度衰减值的判断依据,可以理解的,该指定衰减值可以由移动终端预先存储在本地,也可以是在判断时再进行设置,在此不做限定。其中,该指定衰减值可以由移动终端自动配置,可以由移动终端所对应的用户手动设置,也可以由移动终端连接的服务器配置后发送至移动终端,在此不做限定。进一步地,在获取所述常驻小区的信号强度衰减值后,将该常驻小区的信号强度衰减值与指定衰减值进行比较,以判断该常驻小区的信号强度衰减值是否小于所述指定衰减值。
步骤S423:当所述信号强度衰减值小于所述指定衰减值时,确定所述移动终端被伪基站攻击。
其中,在确定该常驻小区的信号强度衰减值小于该指定衰减值时,表征该常驻小区的信号未变弱,也就是说,移动终端不是因为常驻小区信号衰减的原因掉到非常驻小区的,而是因为伪基站的介入,因此,可以确定该移动终端被伪基站攻击。
步骤S430:当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站。
步骤S440:在所述移动终端成功接入所述目标基站时,发出报警信息。
步骤S450:控制所述移动终端注销网络进入飞行模式。
其中,步骤S430-步骤S450的具体描述请参阅步骤S110-步骤S130,在此不再赘述。
本申请另一个实施例提供的伪基站处理方法,监测移动终端的网络连接状态,当该移动终端从常驻小区掉到非常驻小区且接收到目标短信时,确定该移动终端被伪基站攻击,当检测到移动终端被伪基站攻击时,断开与伪基站的连接并尝试接入目标基站,在移动终端成功接入目标基站时,发出报警新信息,控制 移动终端注销网络进入飞行模式。相较于图3所示的伪基站处理方法,本实施例通过在监测到移动终端从常驻小区掉到非常驻小区,且接收到目标短信时,确定该移动终端被伪基站攻击,以减少移动终端被伪基站攻击。
请参阅图8,图8示出了本申请又再一个实施例提供的伪基站处理方法的流程示意图。下面将针对图8所示的流程进行详细的阐述,所示伪基站处理方法具体可以包括以下步骤:
步骤S510:监测所述移动终端的网络连接状态。
步骤S520:当所述移动终端从原小区掉到新小区且接收到目标短信时,确定所述移动终端被伪基站攻击。
当监测到移动终端从原小区掉到新小区时,对移动终端是否接收到短信进行检测,其中,若移动终端在从原小区掉到新小区且接收到短信时,对该短信进行识别,以判断该短信是否为目标短信,在本实施例中,当该短信是目标短信时,可以确定该移动终端被伪基站攻击,当该短信不是目标短信时,可以确定该移动终端没有被伪基站攻击。其中,目标短信的检测方法请参阅步骤S420的具体描述,在此不再赘述。
请参阅图9,图9示出了本申请的图8所示的伪基站处理方法的步骤S520的流程示意图。下面将针对图9所示的流程进行详细的阐述,所示方法具体可以包括以下步骤:
步骤S521:当所述移动终端从原小区掉到新小区且接收到所述目标短信时,判断所述原小区的信号是否受到干扰。
作为一种实施方式,在移动终端从原小区掉到新小区且接收到目标短信时,对原小区的信号是否受到干扰进行判断。具体地,可以对移动终端驻留在原小区的时间内的原小区的信号进行实时监测,以及对移动终端从原小区掉到新小区的过程中的原小区信号进行实时监测,其中,当监测到原小区的信号有较大的波动时,可以确定该原小区的信号受到干扰,例如,当监测到原小区的信号在某一时刻突然变弱时,可以确定该原小区的信号受到干扰。
步骤S522:当所述原小区的信号受到干扰时,确定所述移动终端被伪基站攻击。
其中,若判断结果表示原小区的信号受到干扰时,可以认为移动终端不是通过正常的方式从原小区掉到新小区,而是由于原小区的信号受到干扰,该干扰可能由伪基站造成,因此,可以确定该移动终端被伪基站攻击。
步骤S530:当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站。
步骤S540:在所述移动终端成功接入所述目标基站时,发出报警信息。
步骤S550:控制所述移动终端注销网络进入飞行模式。
其中,步骤S530-步骤S550的具体描述请参阅步骤S110-步骤S130,在此不再赘述。
本申请又再一个实施例提供的伪基站处理方法,监测移动终端的网络连接状态,当移动终端从原小区掉到新小区且接收到目标短信时,确定移动终端被伪基站攻击,当检测到移动终端被伪基站攻击时,断开与伪基站的连接并尝试接入目标基站,在移动终端成功接入目标基站时,发出报警信息,控制移动终端注销网络进入飞行模式。相较于图3所示的伪基站处理方法,本实施例通过在监测到移动终端从原小区掉到新小区,且接收到目标短信时,确定该移动终端被伪基站攻击,以减少移动终端被伪基站攻击。
请参阅图10,图10示出了本申请又另一个实施例提供的伪基站处理方法的流程示意图。下面将针对图10所示的流程进行详细的阐述,所示伪基站处理方法具体可以包括以下步骤:
步骤S610:监测作用于所述移动终端的操作。
在本实施例中,作用于移动终端的操作可以包括作用于移动终端的触控操作,或输入该移动终端的语音信息,在此不做限定。其中,该触控操作可以包括屏幕触摸、按键点击、重力感应变化、灭屏等,其中,屏幕触摸包括大面积按压、持续长按、持续超长按、双指长按、复制后、多指连续 点击等,其中,大面积按压是指按压面积超过预设面积,持续长按是指连续按压时长超过预设时长,持续超长按是指按压时长超过预设超长时长,双指长按是指双指同时按压时长超过预设时长,复制后是指复制内容到粘贴板,多指连续连接是指连续点击的次数超过预设次数。
步骤S620:当没有检测到作用于所述移动终端的操作且接收到目标短信时,确定所述移动终端被伪基站攻击。
其中,当没有检测到作用于移动终端的操作且接收到目标短信时,表征用户在没有操作移动终端的情况下自动接收到目标短信,也就是说,目标短信并不是基于用户的请求操作而反馈的结果,而可能是伪基站攻击移动终端造成的,那么,可以确定该移动终端被伪基站攻击。其中,目标短信的检测方法请参阅步骤S420的具体描述,在此不再赘述。
步骤S630:当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站。
步骤S640:在所述移动终端成功接入所述目标基站时,发出报警信息。
步骤S650:控制所述移动终端注销网络进入飞行模式。
本申请又另一个实施例提供的伪基站处理方法,监测作用于移动终端的操作,当没有检测到作用于移动终端的操作且接收到目标短信时,确定移动终端被伪基站攻击,当检测到移动终端被伪基站攻击时,断开与伪基站的连接并尝试接入目标基站,在移动终端成功接入目标基站时,发出报警信息,控制移动终端注销网络进行飞行模式。相较于图3所示的伪基站处理方法,本实施例通过在移动终端没有检测到作用于其的操作且接收到目标短信时,确定该移动终端被伪基站攻击,以减少移动终端被伪基站攻击。
请参阅图11,图11示出了本申请实施例提供的伪基站处理装置200的模块框图。该伪基站处理装置200应用于上述移动终端,下面将针对图11所示的框图进行阐述,所示伪基站处理装置200包括:断开模块210、报警模块220以及控制模块230,其中:
断开模块210,用于当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站。进一步地,所示断开模块210包括:特征参数获取子模块、基站禁止子模块、目标基站接入子模块、网络禁止子模块以及网络接入子模块,其中:
特征参数获取子模块,用于获取所述伪基站的特征参数。
基站禁止子模块,用于禁止所述移动终端接入所述特征参数所对应的基站。
目标基站接入子模块,用于尝试接入除所述特征参数以外的其他特征参数所对应的目标基站。
网络禁止子模块,用于禁止所述移动终端接入2G网络和3G网络。
网络接入子模块,用于尝试接入4G网络进入VOLTE模式。
报警模块220,用于在所述移动终端成功接入所述目标基站时,发出报警信息。
控制模块230,用于控制所述移动终端注销网络进入飞行模式。
进一步地,所述伪基站处理装置200还包括:时长检测模块、时长判断模块以及模式推出模块,其中:
时长检测模块,用于检测所述移动终端进入所述飞行模式的时长。
时长判断模块,用于判断所述时长是否大于预设时长。
模式退出模块,用于当所述时长大于所述预设时长时,控制所述移动终端退出所述飞行模式并接入网络。
进一步地,所述伪基站处理装置200还包括:第一状态监测模块、第一确定模块、第二状态监测模块、第二确定模块、操作监测模块以及第三确定模块,其中:
第一状态监测模块,用于监测所述移动终端的网络连接状态。
第一确定模块,用于当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,确定所述移动 终端被伪基站攻击。进一步地,所述第一确定模块包括:衰减值监测子模块、衰减值判断子模块以及第一确定子模块,其中:
衰减值监测子模块,用于当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,检测所述常驻小区的信号强度衰减值。
衰减值判断子模块,用于判断所述信号强度衰减值是否小于指定衰减值。
第一确定子模块,用于当所述信号强度衰减值小于所述指定衰减值时,确定所述移动终端被伪基站攻击。
第二状态监测模块,用于监测所述移动终端的网络连接状态。
第二确定模块,用于当所述移动终端从原小区掉到新小区且接收到目标短信时,确定所述移动终端被伪基站攻击。进一步地,所述第二确定模块包括:干扰判断子模块和第二确定子模块,其中:
干扰判断子模块,用于当所述移动终端从原小区掉到新小区且接收到所述目标短信时,判断所述原小区的信号是否受到干扰。
第二确定子模块,用于当所述原小区的信号受到干扰时,确定所述移动终端被伪基站攻击。
操作监测模块,用于监测作用于所述移动终端的操作。
第三确定模块,用于当没有检测到作用于所述移动终端的操作且接收到目标短信时,确定所述移动终端被伪基站攻击。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,模块相互之间的耦合可以是电性,机械或其它形式的耦合。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参阅图12,其示出了本申请实施例提供的一种移动终端100的结构框图。该移动终端100可以是智能手机、平板电脑、电子书等能够运行应用程序的移动终端。本申请中的移动终端100可以包括一个或多个如下部件:处理器110、存储器120、屏幕130以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器120中并被配置为由一个或多个处理器110执行,一个或多个程序配置用于执行如前述方法实施例所描述的方法。
其中,处理器110可以包括一个或者多个处理核。处理器110利用各种接口和线路连接整个移动终端100内的各个部分,通过运行或执行存储在存储器120内的指令、程序、代码集或指令集,以及调用存储在存储器120内的数据,执行移动终端100的各种功能和处理数据。可选地,处理器110可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器110可集成中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器110中,单独通过一块通信芯片进行实现。
存储器120可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器120可用于存储指令、程序、代码、代码集或指令集。存储器120可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
进一步地,所述屏幕130可以为液晶显示屏(Liquid Crystal Display,LCD),可以为有机发光二极管(Organic Light-Emitting Diode,OLED)等。所述屏幕130用于显示由用户输入的信息、提供给用户的信息以及所述移动终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、数字、视频和其任意组合来构成。
请参阅图13,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质300中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质300可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质300包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质300具有执行上述方法中的任何方法步骤的程序代码310的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码310可以例如以适当形式进行压缩。
综上所述,本申请实施例提供的伪基站处理方法、装置、移动终端以及存储介质,当检测到移动终端被伪基站攻击时,断开与该伪基站的连接并尝试接入目标基站,在移动终端成功接入该目标基站时,发出报警信息,控制移动终端注销网络进入飞行模式,从而通过在移动终端被伪基站攻击时,断开与伪基站的连接并连接目标基站发送报警信息,并在发送报警信息之后注销网络进行飞行模式,以降低伪基站对移动终端的攻击几率,提升移动终端的信息安全性。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (20)
- 一种伪基站处理方法,其特征在于,应用于移动终端,所述方法包括:当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站;在所述移动终端成功接入所述目标基站时,发出报警信息;控制所述移动终端注销网络进入飞行模式。
- 根据权利要求1所述的方法,其特征在于,所述断开与所述伪基站的连接并尝试接入目标基站,包括:获取所述伪基站的特征参数;禁止所述移动终端接入所述特征参数所对应的基站;尝试接入除所述特征参数以外的其他特征参数所对应的目标基站。
- 根据权利要求2所述的方法,其特征在于,所述特征参数包括TAI、EARFCN、PCI以及CID中的至少一种。
- 根据权利要求1所述的方法,其特征在于,所述断开与所述伪基站的连接并尝试接入目标伪基站,包括:禁止所述移动终端接入2G网络和3G网络;尝试接入4G网络进入VOLTE模式。
- 根据权利要求1-4任一项所述的方法,其特征在于,所述控制所述移动终端注销网络进入飞行模式之后,还包括:检测所述移动终端进入所述飞行模式的时长;判断所述时长是否大于预设时长;当所述时长大于所述预设时长时,控制所述移动终端退出所述飞行模式并接入网络。
- 根据权利要求1-5任一项所述的方法,其特征在于,所述当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站之前,还包括:监测所述移动终端的网络连接状态;当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,确定所述移动终端被伪基站攻击。
- 根据权利要求6所述的方法,其特征在于,所述当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,确定所述移动终端被伪基站攻击,包括:当所述移动终端从常驻小区掉到非常驻小区且接收到目标短信时,检测所述常驻小区的信号强度衰减值;判断所述信号强度衰减值是否小于指定衰减值;当所述信号强度衰减值小于所述指定衰减值时,确定所述移动终端被伪基站攻击。
- 根据权利要求1-5任一项所述的方法,其特征在于,所述当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站之前,还包括:监测所述移动终端的网络连接状态;当所述移动终端从原小区掉到新小区且接收到目标短信时,确定所述移动终端被伪基站攻击。
- 根据权利要求8所述的方法,其特征在于,所述当所述移动终端从原小区掉到新小区且接收到目标短信时,确定所述移动终端被伪基站攻击,包括:当所述移动终端从原小区掉到新小区且接收到所述目标短信时,判断所述原小区的信号是否受到干 扰;当所述原小区的信号受到干扰时,确定所述移动终端被伪基站攻击。
- 根据权利要求1-5任一项所述的方法,其特征在于,所述当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站之前,还包括:监测作用于所述移动终端的操作;当没有检测到作用于所述移动终端的操作且接收到目标短信时,确定所述移动终端被伪基站攻击。
- 根据权利要求10所述的方法,其特征在于,所述作用于所述移动终端的操作包括:作用于所述移动终端的触控操作;或输入所述移动终端的语音信息。
- 根据权利要求6-11任一项所述的方法,其特征在于,所述接收到目标短信包括:当所述移动终端接收到短信时,对所述短信的短信内容进行分词得到多个分词结果;判断所述多个分词结果中是否包括目标关键词;当所述多个分词结果中包括所述目标关键词时,确定所述移动终端接收到所述目标短信。
- 根据权利要求12所述的方法,其特征在于,所述目标关键词包括账号登录、密码修改、验证码以及转账中的至少一种。
- 根据权利要求1-13任一项所述的方法,其特征在于,所述在所述移动终端成功接入所述目标基站时,发出报警信息,包括:在所述移动终端成功接入所述目标基站时,发出包括所述伪基站的特征参数的报警信息。
- 根据权利要求14所述的方法,其特征在于,所述报警信息包括报警电话和报警短信中的至少一种。
- 根据权利要求1-15任一项所述的方法,其特征在于,所述控制所述移动终端注销网络进行飞行模式之后,还包括:所述移动终端输出提示信息。
- 根据权利要求16所述的方法,其特征在于,所述提示信息包括所述伪基站所对应的特征参数、所述伪基站的攻击时间以及所述移动终端的报警记录中的至少一种。
- 一种伪基站处理装置,其特征在于,应用于移动终端,所述装置包括:断开模块,用于当检测到所述移动终端被伪基站攻击时,断开与所述伪基站的连接并尝试接入目标基站;报警模块,用于在所述移动终端成功接入所述目标基站时,发出报警信息;控制模块,用于控制所述移动终端注销网络进入飞行模式。
- 一种移动终端,其特征在于,包括:存储器;一个或多个处理器,与所述存储器耦接;一个或多个程序,其中,所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行如权利要求1-17任一项所述的方法。
- 一种计算机可读取存储介质,其特征在于,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1-17任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/113209 WO2020087419A1 (zh) | 2018-10-31 | 2018-10-31 | 伪基站处理方法、装置、移动终端以及存储介质 |
CN201880097365.7A CN112673663B (zh) | 2018-10-31 | 2018-10-31 | 伪基站处理方法、装置、移动终端以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/113209 WO2020087419A1 (zh) | 2018-10-31 | 2018-10-31 | 伪基站处理方法、装置、移动终端以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020087419A1 true WO2020087419A1 (zh) | 2020-05-07 |
Family
ID=70464284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2018/113209 WO2020087419A1 (zh) | 2018-10-31 | 2018-10-31 | 伪基站处理方法、装置、移动终端以及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112673663B (zh) |
WO (1) | WO2020087419A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114221778A (zh) * | 2021-10-21 | 2022-03-22 | 北京连山科技股份有限公司 | 一种提高无线公网接入安全性的方法 |
CN114615714A (zh) * | 2020-12-09 | 2022-06-10 | 中国移动通信有限公司研究院 | 语音呼叫方法、装置、通信设备及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050064922A1 (en) * | 2003-09-19 | 2005-03-24 | Owens William R. | Detector and method for detecting telephone-activated devices in idle state |
CN105263142A (zh) * | 2014-07-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 一种伪基站的识别方法及装置 |
CN105472620A (zh) * | 2015-12-02 | 2016-04-06 | 广东南方通信建设有限公司 | 伪基站告警方法和系统 |
CN106231600A (zh) * | 2016-09-05 | 2016-12-14 | 努比亚技术有限公司 | 终端及信息处理方法 |
CN206775755U (zh) * | 2017-05-08 | 2017-12-19 | 深圳市格林维产品信息技术有限公司 | 一种gps定位防盗器防检测装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10027682B2 (en) * | 2009-12-21 | 2018-07-17 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
CN105792215A (zh) * | 2016-04-29 | 2016-07-20 | 努比亚技术有限公司 | 一种伪基站的检测方法及终端 |
-
2018
- 2018-10-31 CN CN201880097365.7A patent/CN112673663B/zh active Active
- 2018-10-31 WO PCT/CN2018/113209 patent/WO2020087419A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050064922A1 (en) * | 2003-09-19 | 2005-03-24 | Owens William R. | Detector and method for detecting telephone-activated devices in idle state |
CN105263142A (zh) * | 2014-07-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 一种伪基站的识别方法及装置 |
CN105472620A (zh) * | 2015-12-02 | 2016-04-06 | 广东南方通信建设有限公司 | 伪基站告警方法和系统 |
CN106231600A (zh) * | 2016-09-05 | 2016-12-14 | 努比亚技术有限公司 | 终端及信息处理方法 |
CN206775755U (zh) * | 2017-05-08 | 2017-12-19 | 深圳市格林维产品信息技术有限公司 | 一种gps定位防盗器防检测装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615714A (zh) * | 2020-12-09 | 2022-06-10 | 中国移动通信有限公司研究院 | 语音呼叫方法、装置、通信设备及计算机可读存储介质 |
CN114221778A (zh) * | 2021-10-21 | 2022-03-22 | 北京连山科技股份有限公司 | 一种提高无线公网接入安全性的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112673663A (zh) | 2021-04-16 |
CN112673663B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180302872A1 (en) | Method and Apparatus for Identifying Pseudo Base-Station, and Terminal | |
CN105873068B (zh) | 一种识别伪基站的方法和装置 | |
WO2017185742A1 (zh) | 一种伪基站的识别方法、装置以及终端 | |
US10045166B2 (en) | Method and device for identifying short messages from pseudo base stations | |
CN109819489B (zh) | 一种终端主叫方法及终端 | |
CN112806073B (zh) | 通信处理方法、装置、移动终端及存储介质 | |
CN112806044B (zh) | 伪基站的识别方法、装置、移动终端及存储介质 | |
CN106454968A (zh) | 一种基于csfb的主叫方法及装置 | |
WO2020087419A1 (zh) | 伪基站处理方法、装置、移动终端以及存储介质 | |
US11736945B2 (en) | Method for handling pseudo base station, mobile terminal, and storage medium | |
CN106714181B (zh) | 连入WiFi热点的方法及装置 | |
WO2019047170A1 (zh) | 伪基站识别方法和终端 | |
CN107708115B (zh) | 重定向管控方法、装置及移动终端 | |
WO2019052464A1 (zh) | 伪基站识别方法、设备及计算机可读存储介质 | |
WO2020124388A1 (zh) | 小区干扰检测方法、装置、移动终端以及存储介质 | |
WO2020113522A1 (zh) | 伪基站的识别方法、装置、移动终端及存储介质 | |
WO2020007250A1 (zh) | 伪基站识别开关控制方法、装置、移动终端及存储介质 | |
WO2021057219A1 (zh) | 网络信息处理方法及终端设备 | |
WO2020087420A1 (zh) | 伪基站防范方法、装置、移动终端以及存储介质 | |
KR20230010744A (ko) | Wi-Fi 제어 방법, 장치 및 전자 설비 | |
US10841422B2 (en) | Multi-SIM call management method and apparatus, managed device, and server | |
CN107820292B (zh) | 一种无线局域网络的接入方法及移动终端 | |
WO2020113477A1 (zh) | 伪基站识别方法、装置、电子设备及计算机可读取存储介质 | |
WO2020087415A1 (zh) | 伪基站识别方法、装置以及移动终端 | |
WO2020113479A1 (zh) | 伪基站识别方法、装置、移动终端以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18938284 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 09.09.2021) |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18938284 Country of ref document: EP Kind code of ref document: A1 |