伪基站信息检测与识别算法研究
发布时间:2021-12-09 10:06
近年来电信诈骗愈演愈烈,非法伪基站是目前被用来作为诈骗活动的主要工具。伪基站主要强制推送垃圾信息、诈骗信息、钓鱼网站等诱导用户获得非法利益。识别伪基站下发垃圾信息的传统方法之一是通过移动终端的拦截软件对垃圾信息进行标识。拦截软件将被用户标识的电话号码整理并存入数据库共享,当用户再次受到相同号码攻击时,软件提醒用户可疑信息或对短信息进行拦截;其二为基于单一信号强度的识别方式。伪基站在下发垃圾信息时会增大其射频信号强度诱导终端接入,当终端接入信号强度超过固定阈值,则提醒用户。然而伪基站可以伪造任意电话号码对覆盖范围内的移动终端进行强制性攻击,这两类传统的拦截方式就显现出拦截精度低、占用手机存储空间等诸多问题。本文主要通过分析正常基站和非法伪基站工作原理的区别,提出了两种伪基站信息检测与识别的算法,并且对传统的识别算法进行优化,一方面提高识别精确度,另一方面易于终端实现。(1)基于信号感知的识别算法:该算法结合了终端接入网络时的信号强度和终端到基站的有效距离两个参量。实验发现当移动终端接入正常基站时,接收到的信号强度值与有效距离的比率会落在一定范围内。基于这一实验结果,该算法实现时在移动终端...
【文章来源】:内蒙古大学内蒙古自治区 211工程院校
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
各式伪基站设备
伪基站下发垃圾信息示意图
终端信号强度与有效距离关系
【参考文献】:
期刊论文
[1]“伪基站”功能性检验系统研究[J]. 王即墨,金美顺,刘栗,计超豪,王洪庆,周祥鹏,朱元栋,裴洪卿. 刑事技术. 2017(06)
[2]GF(2m)域椭圆曲线有限域的VLSI实现方法研究[J]. 张强,曲英杰. 信息技术. 2017(12)
[3]4G伪基站的监测定位与规避协同分析[J]. 张建奎,郭宝,张阳. 移动通信. 2017(13)
[4]伪基站检测识别系统的设计与实现[J]. 姚景朋,张立志,杨治武. 电子设计工程. 2017(08)
[5]积极巡查主动出击 查获“伪基站”背包客[J]. 李俊林. 中国无线电. 2015(07)
[6]一种端口类伪基站垃圾短信的防治方法[J]. 孙立军,黄斐一,孔繁盛. 电信工程技术与标准化. 2014(12)
[7]针对非法架设公众移动通信伪基站的监管[J]. 王治国. 黑龙江科技信息. 2014(13)
[8]伪基站案件的法律适用研究[J]. 巫毓君,黄伟方. 中国无线电. 2014(02)
[9]浅析伪基站的主动识别与主动防御[J]. 刘锦旭,翟晖. 广东通信技术. 2014(02)
[10]对一个椭圆曲线数字签名方案的攻击分析与改进[J]. 周克元. 计算机应用与软件. 2013(10)
博士论文
[1]若干签名体制的研究[D]. 孙曦.西安电子科技大学 2015
硕士论文
[1]基于GSM基站信息的伪基站侦测系统[D]. 李宁.西华大学 2016
[2]基于软件无线电的GSM伪基站检测与定位[D]. 孟俊伟.兰州交通大学 2016
[3]面向移动通信安全的伪基站识别机制研究[D]. 尚青为.北京邮电大学 2015
[4]基于SOCKET的跨平台通讯系统的研究与设计[D]. 徐朋.大连理工大学 2015
[5]GSM网络安全协议漏洞研究[D]. 金东勋.北京邮电大学 2015
[6]基于GSM网络的无线优化技术[D]. 董博.东北石油大学 2014
[7]基于Android煤矿安全生产移动监测系统设计与实现[D]. 张迪.西安科技大学 2013
[8]改进的椭圆曲线签名算法[D]. 张瑞霞.北京化工大学 2013
[9]基于接入概率的小区重选算法设计[D]. 郑立.杭州电子科技大学 2013
[10]基于椭圆曲线的快速数字签名算法[D]. 严佳韵.西南交通大学 2011
本文编号:3530451
【文章来源】:内蒙古大学内蒙古自治区 211工程院校
【文章页数】:54 页
【学位级别】:硕士
【部分图文】:
各式伪基站设备
伪基站下发垃圾信息示意图
终端信号强度与有效距离关系
【参考文献】:
期刊论文
[1]“伪基站”功能性检验系统研究[J]. 王即墨,金美顺,刘栗,计超豪,王洪庆,周祥鹏,朱元栋,裴洪卿. 刑事技术. 2017(06)
[2]GF(2m)域椭圆曲线有限域的VLSI实现方法研究[J]. 张强,曲英杰. 信息技术. 2017(12)
[3]4G伪基站的监测定位与规避协同分析[J]. 张建奎,郭宝,张阳. 移动通信. 2017(13)
[4]伪基站检测识别系统的设计与实现[J]. 姚景朋,张立志,杨治武. 电子设计工程. 2017(08)
[5]积极巡查主动出击 查获“伪基站”背包客[J]. 李俊林. 中国无线电. 2015(07)
[6]一种端口类伪基站垃圾短信的防治方法[J]. 孙立军,黄斐一,孔繁盛. 电信工程技术与标准化. 2014(12)
[7]针对非法架设公众移动通信伪基站的监管[J]. 王治国. 黑龙江科技信息. 2014(13)
[8]伪基站案件的法律适用研究[J]. 巫毓君,黄伟方. 中国无线电. 2014(02)
[9]浅析伪基站的主动识别与主动防御[J]. 刘锦旭,翟晖. 广东通信技术. 2014(02)
[10]对一个椭圆曲线数字签名方案的攻击分析与改进[J]. 周克元. 计算机应用与软件. 2013(10)
博士论文
[1]若干签名体制的研究[D]. 孙曦.西安电子科技大学 2015
硕士论文
[1]基于GSM基站信息的伪基站侦测系统[D]. 李宁.西华大学 2016
[2]基于软件无线电的GSM伪基站检测与定位[D]. 孟俊伟.兰州交通大学 2016
[3]面向移动通信安全的伪基站识别机制研究[D]. 尚青为.北京邮电大学 2015
[4]基于SOCKET的跨平台通讯系统的研究与设计[D]. 徐朋.大连理工大学 2015
[5]GSM网络安全协议漏洞研究[D]. 金东勋.北京邮电大学 2015
[6]基于GSM网络的无线优化技术[D]. 董博.东北石油大学 2014
[7]基于Android煤矿安全生产移动监测系统设计与实现[D]. 张迪.西安科技大学 2013
[8]改进的椭圆曲线签名算法[D]. 张瑞霞.北京化工大学 2013
[9]基于接入概率的小区重选算法设计[D]. 郑立.杭州电子科技大学 2013
[10]基于椭圆曲线的快速数字签名算法[D]. 严佳韵.西南交通大学 2011
本文编号:3530451
本文链接:https://www.wllwen.com/kejilunwen/wltx/3530451.html