CN107155186B - 一种伪基站定位方法和装置 - Google Patents
一种伪基站定位方法和装置 Download PDFInfo
- Publication number
- CN107155186B CN107155186B CN201710229649.4A CN201710229649A CN107155186B CN 107155186 B CN107155186 B CN 107155186B CN 201710229649 A CN201710229649 A CN 201710229649A CN 107155186 B CN107155186 B CN 107155186B
- Authority
- CN
- China
- Prior art keywords
- base station
- information
- url information
- domain name
- internet access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种伪基站定位方法和装置,涉及通信技术领域。该伪基站定位方法,包括:获取基站在预设时间内的上网信令中的统一资源定位符URL信息以及基站信息;在URL信息中筛选得到疑似非法URL信息;记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目;若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于基站的覆盖范围内。能够提高定位伪基站的准确率。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种伪基站定位方法和装置。
背景技术
伪基站是指利用***器、短信发信机等相关设备伪装成运营商的基站。伪基站搜索附近一定半径范围内的用户终端的SIM(Subscriber Identification Module客户识别模块)信息,冒用或伪装成他人手机号码、银行服务号码、公众服务号码甚至是权威部门号码等方式向***SIM卡的用户终端发送诈骗短信、诈骗网站链接等短信息。若用户在用户终端上点击链接并登陆,很有可能会造成很大的经济损失。不法分子利用伪基站向用户进行诈骗的行为涉及地域广、社会危害大,严重的影响了通信安全。
为了保护用户的通信安全,需要对伪基站进行定位,从而对伪基站采取相应的措施。现阶段,可以通过基站的LAC(Location Area Code,位置区码)变化频率来定位伪基站,确定LAC变化频率较高基站的覆盖范围内存在伪基站。但是,由于用户终端会由于其他原因在更新位置信息时发生失败,从而造成基站的LAC变化频率较高,此时容易发生伪基站的误判,降低了定位伪基站的准确率。
发明内容
本发明实施例提供了一种伪基站定位方法和装置,能够提高定位伪基站的准确率。
第一方面,本发明实施例提供了一种伪基站定位方法,包括:获取基站在预设时间内的上网信令中的统一资源定位符URL信息以及基站信息;在URL信息中筛选得到疑似非法URL信息;记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目;若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于基站的覆盖范围内。
在第一方面的一些实施例中,URL信息包括域名信息和路径信息;在URL信息中筛选得到疑似非法URL信息,包括:将上网信令中的域名信息与预先建立的白名单规则库中的合法网站的域名信息进行匹配;将与白名单规则库中的合法网站的域名信息不匹配的域名信息对应的URL信息,作为疑似非法URL信息。。
在第一方面的一些实施例中,URL信息包括域名信息和路径信息;在URL信息中筛选得到疑似非法URL信息,包括:将上网信令中的域名信息与预先建立的黑名单规则库中的非法网站的域名信息进行匹配;将与黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。
在第一方面的一些实施例中,上述方法还包括:若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,将疑似非法URL信息添加入隔离URL信息库。
在第一方面的一些实施例中,基站信息包括位置区码和小区标识。
在第一方面的一些实施例中,上述方法还包括:若在预设时间内,上网信令中的相同的疑似非法URL信息的数目大于预设阈值的基站有两个或两个以上,则根据两个或两个以上基站的覆盖范围,确定伪基站的位置。
第二方面,本发明实施例提供了一种伪基站定位装置,包括:获取模块,被配置为获取基站在预设时间内的上网信令中的统一资源定位符URL信息以及基站信息;筛选模块,在URL信息中筛选得到疑似非法URL信息;记录模块,被配置为记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目;定位模块,被配置为若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于基站的覆盖范围内。
在第二方面的一些实施例中,URL信息包括域名信息和路径信息;筛选模块包括:第一匹配单元,被配置为将上网信令中的域名信息与预先建立的白名单规则库中的合法网站的域名信息进行匹配;第一疑似获取单元,被配置为将与白名单规则库中的合法网站的域名信息不匹配的域名信息对应的URL信息,作为疑似非法URL信息。
在第二方面的一些实施例中,URL信息包括域名信息和路径信息;筛选模块包括:第二匹配单元,被配置为将上网信令中的域名信息与预先建立的黑名单规则库中的非法网站的域名信息进行匹配;第二疑似获取单元,被配置为将与黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。
在第二方面的一些实施例中,上述装置还包括:添加模块,被配置为若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,将疑似非法URL信息添加入隔离URL信息库。
在第二方面的一些实施例中,基站信息包括位置区码和小区标识。
在第二方面的一些实施例中,定位模块还被配置为若在预设时间内,上网信令中的相同的疑似非法URL信息的数目大于预设阈值的基站有两个或两个以上,则根据两个或两个以上基站的覆盖范围,确定伪基站的位置。
本发明实施例提供了一种伪基站定位方法和装置,在上网信令中的URL信息中筛选得到疑似非法URL信息,再利用基站信息,记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目,若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,可确定伪基站位于该基站的覆盖范围内。与进行一次筛选确定伪基站定位方法的现有技术相比,本发明实施例通过第一次筛选得到疑似非法URL信息之后,再利用基站在预设时间内上网信令中相同的疑似非法URL信息的数目和预设阈值进行第二次筛选,从而根据两次筛选判断用户通过基站发出的URL信息是否与伪基站对应,确定伪基站的方位,从而提高了定位伪基站的准确率。
附图说明
从下面结合附图对本发明的具体实施方式的描述中可以更好地理解本发明其中,相同或相似的附图标记表示相同或相似的特征。
图1为本发明一实施例中的伪基站定位方法的流程图;
图2为本发明一实施例一示例中的网站存储队列的示意图;
图3为本发明另一实施例一示例中伪基站定位方法的流程图;
图4为本发明另一实施例一示例的白名单规则库中的内容示意图;
图5为本发明另一实施例另一示例中的伪基站定位方法的流程图;;
图6为本发明一实施例中的伪基站定位装置的结构示意图;
图7为本发明另一实施例一示例中的伪基站定位装置的结构示意图;
图8为本发明另一实施例另一示例中的伪基站定位装置的结构示意图;
图9为本发明又一实施例中的伪基站定位装置的结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员来说很明显的是,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是在不脱离本发明的精神的前提下覆盖了元素、部件和算法的任何修改、替换和改进。在附图和下面的描述中,没有示出公知的结构和技术,以便避免对本发明造成不必要的模糊。
在本发明实施例中的伪基站定位方法和装置用于定位伪基站的场景中。伪基站会向用户终端发送短信,短信中含有诈骗网站链接,若用户在用户终端上点击诈骗网站链接,则会通过基站,访问诈骗网站。为了保护用户的通信安全,需要对伪基站进行定位。在本发明实施例中,可以通过在URL(Uniform Resource Locator,统一资源定位符)信息中筛选得到疑似非法URL信息,通过基站在预设时间内上网信令中相同的疑似非法URL信息的数目和预设阈值的对比,判断伪基站是否位于基站的覆盖范围诶。其中,用户终端可以是安装有SIM卡的通信设备,比如手机、具有短信功能的平板电脑、具有短信功能的智能手表等。
图1为本发明一实施例中的伪基站定位方法的流程图,如图1所示,伪基站定位方法包括步骤101-步骤104。
在步骤101中,获取基站在预设时间内的上网信令中的URL信息以及基站信息。
其中,基站接收用户终端发送来的访问请求,根据访问请求中的URL信息,生成包含该URL信息的上网信令,使得用户终端能够访问该URL信息对应的网站。可以通过信令采集设备,以基站为单位,采集并提取同一基站在预设时间内的上网信令中的URL信息和基站信息。比如,预设时间可以为5分钟或15分钟。在一个示例中,URL信息包括域名信息(即HOST信息)和路径信息(PATH信息),基站信息包括位置区码(LAC,Location Area Code)和小区标识(CI,Cell Identity)。可以将上网信令中的基站信息LAC、CI、HOST信息和PATH信息字段筛选出来,按上网信令的先后顺序进行编号,并形成网站存储队列,可以按照预设时间将同一预设时间内的上网信令中的LAC、CI、HOST信息和PATH信息先生成一张字段表,网站存储队列包括多张字段表。图2为本发明一实施例一示例中的网站存储队列的示意图,以5分钟为单位编号存储,1号字段表为第一个5分钟在获取到的上网信令中的URL信息和基站信息,n号字段表为第n个5分钟在获取到的上网信令中的URL信息和基站信息,n为大于1的正整数。也可以通过信令采集设备,采集多个基站在预设时间内的上网信令中的URL信息和基站信息,通过基站信息来分辨上网信令以及上网信令中的URL信息属于哪个基站。
在步骤102中,在URL信息中筛选得到疑似非法URL信息。
其中,可以通过预先设置的疑似非法URL信息确定规则,在URL信息中筛选得到疑似非法URL信息。在一个示例中,可以通过预先设置合法网站的URL信息和/或非法网站的URL信息,通过与预先设置合法网站的URL信息和/或非法网站的URL信息的对比结果,在URL信息中筛选得到疑似非法URL信息。
在步骤103中,记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目。
其中,在预设时间内,每个基站的上网信令中的疑似非法URL信息可能有零个或一个以上。统计每个基站的上网信令中的疑似非法URL信息的数目。在一个示例中,还可以记录每个基站的上网信令中的疑似非法URL信息。比如,若基站的上网信令中的疑似非法URL信息有一个以上,将这一个以上的疑似非法URL信息记录下来。
由于伪基站会向伪基站覆盖范围内的用户终端发送诈骗短信,在伪基站覆盖范围的用户终端通过基站发送包含诈骗网站URL信息的上网信令。也就是说,基站会在预设时间内发出比较多的访问同一个诈骗网站URL信息的上网信令。基站信息表征的是基站的识别标识,根据识别标识,可以识别各个不同的基站,从而能够确定每个基站各自的上网信令中相同的疑似非法URL信息的数目。因此,在步骤104中,若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,则确定伪基站位于该基站的覆盖范围内。
在步骤104中,若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于该基站的覆盖范围内。
其中,预设阈值可以根据多次采集数据并结合实际情况的测试设定,也可以根据经验设定。若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,可确定伪基站在该基站的覆盖范围内。在确定伪基站位于该基站的覆盖范围内后,相关工作人员能够在该基站的覆盖范围内搜查伪基站。比如,基站1的上网信令中疑似非法URL信息A1的数目和疑似非法URL信息A2的数目分别为7和2,基站2的上网信令中疑似非法URL信息A3的数目和疑似非法URL信息A4的数目分别为8和10。其中,设预设阈值为6,则基站1的上网信令中疑似非法URL信息A1的数目大于预设阈值6,基站2的上网信令中疑似非法URL信息A3的数目和疑似非法URL信息A4的数目均大于预设阈值6,则可以确定在基站1的覆盖范围中存在伪基站,在基站2的覆盖范围中也存在伪基站。
需要说明的是,本发明实施例的伪基站定位方法可以对多个基站遍历进行,对每一个基站均执行上述步骤101-步骤104,以提高伪基站定位的效率。
本发明实施例提供了一种伪基站定位方法,在上网信令中的URL信息中筛选得到疑似非法URL信息,再利用基站信息,记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目,若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,可确定伪基站位于该基站的覆盖范围内。与进行一次筛选确定伪基站定位方法的现有技术相比,本发明实施例通过第一次筛选得到疑似非法URL信息之后,再利用基站在预设时间内上网信令中相同的疑似非法URL信息的数目和预设阈值进行第二次筛选,从而根据两次筛选判断用户通过基站发出的URL信息是否与伪基站对应,确定伪基站的方位,从而提高了定位伪基站的准确率。
图3为本发明另一实施例一示例中伪基站定位方法的流程图。图3与图1的不同之处在于,图1中的步骤102可具体细化为图3中的步骤1021和步骤1022。
在步骤1021中,将上网信令中的域名信息与预先建立的白名单规则库中的合法网站的域名信息进行匹配。
其中,URL信息包括域名信息(HOST信息)和路径信息(即PATH信息)。白名单规则库包括合法网站的域名信息。合法网站为非诈骗网站,合法网站包括各类官方网站、以及APP应用指向的网站等,比如各大银行的网站、证券网站、期货网站,以及淘宝、京东、苏宁等涉及到网上支付的网站或APP。可以通过wireshark等抓包工具来检测识别合法网站,从而获取到合法网站的域名信息,利用获取到的合法网站的域名信息构建白名单规则库。比如,图4为本发明另一实施例一示例的白名单规则库中的内容示意图,其中,第一列为合法网站的域名信息,第二列为合法网站的名称,第三列为合法网站的运营者,第四列为合法网站的种类。需要说明的是,在一个示例中,域名信息也可以用主机信息代替。
在步骤1022中,将与白名单规则库中的合法网站的域名信息不匹配的域名信息对应的URL信息,作为疑似非法URL信息。
其中,将上网信令中的域名信息与白名单规则库中的合法网站的域名信息进行匹配,判断上网信令中的域名信息是否为合法网站的域名信息,若上网信令中的域名信息与合法网站的域名信息相匹配,则可确定上网信令中的域名信息为合法网站的域名信息,也就是说,该上网信令是用于访问合法网站的上网信令。若上网信令中的域名信息与合法网站的域名信息不匹配,则将该上网信令中的域名信息划分为疑似诈骗网站域名信息。该域名信息对应的URL信息可作为疑似非法URL信息。本发明实施例中提到的基站是指真正的合法的基站。
图5为本发明另一实施例另一示例中的伪基站定位方法的流程图,图5与图1的不同之处在于,图1中的步骤102可具体细化为图5中的步骤1023和步骤1024。。
在步骤1023中,将上网信令中的域名信息与预先建立的黑名单规则库中的非法网站的域名信息进行匹配。
其中,URL信息包括域名信息(HOST信息)和路径信息(即PATH信息)。黑名单规则库包括非法网站的域名信息。非法网站即为本发明实施例中所提到的诈骗网站。在一个示例中,可以利用wireshark等抓包工具来检测识别非法网站,从而获取到非法网站的域名信息,利用获取到的非法网站的域名信息构建黑名单规则库。
在步骤1024中,将与黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。
其中,若上网信令中的域名信息与非法网站的域名信息匹配,则表明上网信令中的域名信息为诈骗网站域名信息。需要确定与非法网站的域名信息匹配的上网信令中的域名信息对应的URL信息是否为伪基站发出的非法URL信息。因此将与黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。再通过步骤101-步骤104来判断该域名信息对应的基站的覆盖范围内是否有伪基站。
在本发明的又一实施例中,若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,将该疑似非法URL信息添加入隔离URL信息库。隔离URL信息库包括由伪基站发送的非法URL信息。在此之后,若再次检测到基站的上网信令中的URL信息与隔离URL信息库中的非法URL信息相同,则可判断基站的覆盖范围内存在伪基站。从而提高对伪基站定位的速度。
在本发明再一实施例中,若在预设时间内,上网信令中的相同的疑似非法URL信息的数目大于预设阈值的基站有两个或两个以上,则根据这两个或两个以上的基站的覆盖范围,确定伪基站的位置。比如,在5分钟内,基站1、基站2、基站3均出现了URL信息P1(URL信息P1包括域名信息A1和路径信息B1)的上网信令,且基站1、基站2、基站3在5分钟内出现URL信息P1的数目分别为12个、10个和15个,预设阈值为9个,因此可以确定伪基站在基站1、基站2和基站3的覆盖范围内,因此,可以联合基站1、基站2和基站3的覆盖范围,来确定伪基站的方位,进一步缩小伪基站所在的范围,提高伪基站定位的精准度。
图6为本发明一实施例中的伪基站定位装置200的结构示意图,如图6所示,伪基站定位装置200包括获取模块201、筛选模块202、记录模块203和定位模块204。
其中,获取模块201,被配置为获取基站在预设时间内的上网信令中的统一资源定位符URL信息以及基站信息。
筛选模块202,在URL信息中筛选得到疑似非法URL信息。
记录模块203,被配置为记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目。
定位模块204,被配置为若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于基站的覆盖范围内。
在一个示例中,基站信息包括位置区码和小区标识。
本发明实施例提供了一种伪基站定位装置200,在上网信令中的URL信息中筛选得到疑似非法URL信息,再利用基站信息,记录每个基站在预设时间内上网信令中相同的疑似非法URL信息的数目,若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,可确定伪基站位于该基站的覆盖范围内。与进行一次筛选确定伪基站定位方法的现有技术相比,本发明实施例通过第一次筛选得到疑似非法URL信息之后,再利用基站在预设时间内上网信令中相同的疑似非法URL信息的数目和预设阈值进行第二次筛选,从而根据两次筛选判断用户通过基站发出的URL信息是否与伪基站对应,确定伪基站的方位,从而提高了定位伪基站的准确率。
图7为本发明另一实施例一示例中的伪基站定位装置200的结构示意图,图7与图6的不同之处在于,图6中的筛选模块202可包括图7中的第一匹配单元2021和第一疑似获取单元2022。
其中,第一匹配单元2021,被配置为将上网信令中的域名信息与预先建立的白名单规则库中的合法网站的域名信息进行匹配。
需要说明的是,URL信息包括域名信息和路径信息。
第一疑似获取单元2022,被配置为将与白名单规则库中的合法网站的域名信息不匹配的域名信息对应的URL信息,作为疑似非法URL信息。
图8为本发明另一实施例另一示例中的伪基站定位装置200的结构示意图,图8与图6的不同之处在于,图6中的筛选模块202可包括图8中的第二匹配单元2023和第二疑似获取单元2024。
其中,第二匹配单元2023,被配置为将上网信令中的域名信息与预先建立的黑名单规则库中的非法网站的域名信息进行匹配。
需要说明的是,URL信息包括域名信息和路径信息。
第二疑似获取单元2024,被配置为将与黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。
图9为本发明又一实施例中的伪基站定位装置200的结构示意图,图8与图6的不同之处在于,伪基站定位装置200还包括添加模块205。
其中,添加模块205,被配置为若基站在预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,将疑似非法URL信息添加入隔离URL信息库。
在本发明再一实施例中,上述实施例中的定位模块204还可被配置为若在预设时间内,上网信令中的相同的疑似非法URL信息的数目大于预设阈值的基站有两个或两个以上,则根据两个或两个以上基站的覆盖范围,确定伪基站的位置。
需要明确的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。对于装置实施例而言,相关之处可参见方法实施例的部分说明。本发明并不局限于上文所描述并在图中示出的特定步骤和结构。并且,为了简明起见,这里省略对已知方法技术的详细描述。
以上所述的结构框图中所示的功能模块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。
Claims (12)
1.一种伪基站定位方法,其特征在于,包括:
获取基站在预设时间内的上网信令中的统一资源定位符URL信息以及基站信息;
在所述URL信息中筛选得到疑似非法URL信息;
记录所述基站在所述预设时间内上网信令中相同的疑似非法URL信息的数目;
若所述基站在所述预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于所述基站的覆盖范围内。
2.根据权利要求1所述伪基站定位方法,其特征在于,所述URL信息包括域名信息和路径信息;
在所述URL信息中筛选得到疑似非法URL信息,包括:
将所述上网信令中的域名信息与预先建立的白名单规则库中的合法网站的域名信息进行匹配;
将与所述白名单规则库中的合法网站的域名信息不匹配的域名信息对应的URL信息,作为疑似非法URL信息。
3.根据权利要求1所述伪基站定位方法,其特征在于,所述URL信息包括域名信息和路径信息;
将所述上网信令中的域名信息与预先建立的黑名单规则库中的非法网站的域名信息进行匹配;
将与所述黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。
4.根据权利要求1所述伪基站定位方法,其特征在于,还包括:
若所述基站在所述预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,将所述疑似非法URL信息添加入隔离URL信息库。
5.根据权利要求1所述伪基站定位方法,其特征在于,所述基站信息包括位置区码和小区标识。
6.根据权利要求1所述伪基站定位方法,其特征在于,还包括:
若在所述预设时间内,上网信令中的相同的疑似非法URL信息的数目大于所述预设阈值的基站有两个或两个以上,则根据所述两个或两个以上基站的覆盖范围,确定所述伪基站的位置。
7.一种伪基站定位装置,其特征在于,包括:
获取模块,被配置为获取基站在预设时间内的上网信令中的统一资源定位符URL信息以及基站信息;
筛选模块,在所述URL信息中筛选得到疑似非法URL信息;
记录模块,被配置为记录所述基站在所述预设时间内上网信令中相同的疑似非法URL信息的数目;
定位模块,被配置为若所述基站在所述预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,确定伪基站位于所述基站的覆盖范围内。
8.根据权利要求7所述伪基站定位装置,其特征在于,所述URL信息包括域名信息和路径信息;
所述筛选模块包括:
第一匹配单元,被配置为将所述上网信令中的域名信息与预先建立的白名单规则库中的合法网站的域名信息进行匹配;
第一疑似获取单元,被配置为将与所述白名单规则库中的合法网站的域名信息不匹配的域名信息对应的URL信息,作为疑似非法URL信息。
9.根据权利要求7所述伪基站定位装置,其特征在于,所述URL信息包括域名信息和路径信息;
第二匹配单元,被配置为将所述上网信令中的域名信息与预先建立的黑名单规则库中的非法网站的域名信息进行匹配;
第二疑似获取单元,被配置为将与所述黑名单规则库中的非法网站的域名信息匹配的域名信息对应的URL信息,作为疑似非法URL信息。
10.根据权利要求7所述伪基站定位装置,其特征在于,还包括:
添加模块,被配置为若所述基站在所述预设时间内上网信令中相同的疑似非法URL信息的数目大于预设阈值,将所述疑似非法URL信息添加入隔离URL信息库。
11.根据权利要求7所述伪基站定位装置,其特征在于,所述基站信息包括位置区码和小区标识。
12.根据权利要求7所述伪基站定位装置,其特征在于,定位模块还被配置为若在所述预设时间内,上网信令中的相同的疑似非法URL信息的数目大于所述预设阈值的基站有两个或两个以上,则根据所述两个或两个以上基站的覆盖范围,确定所述伪基站的位置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710229649.4A CN107155186B (zh) | 2017-04-10 | 2017-04-10 | 一种伪基站定位方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710229649.4A CN107155186B (zh) | 2017-04-10 | 2017-04-10 | 一种伪基站定位方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107155186A CN107155186A (zh) | 2017-09-12 |
CN107155186B true CN107155186B (zh) | 2020-02-14 |
Family
ID=59793597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710229649.4A Active CN107155186B (zh) | 2017-04-10 | 2017-04-10 | 一种伪基站定位方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107155186B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107466041B (zh) * | 2017-09-30 | 2020-09-01 | 奇酷互联网络科技(深圳)有限公司 | 识别伪基站方法、装置及移动终端 |
CN109600751B (zh) * | 2018-11-19 | 2020-09-18 | 华中科技大学 | 一种基于网络侧用户数据的伪基站检测方法 |
CN109905394B (zh) * | 2019-03-05 | 2021-10-01 | 中国联合网络通信集团有限公司 | 基于区块链的防伪方法、基站、用户终端、用户支撑*** |
CN109951461B (zh) * | 2019-03-07 | 2021-08-17 | 中国联合网络通信集团有限公司 | 基于无线网络的信息溯源方法及装置 |
CN110213724B (zh) * | 2019-05-17 | 2020-10-20 | 国家计算机网络与信息安全管理中心 | 一种伪基站运动轨迹的识别方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104185158A (zh) * | 2014-09-01 | 2014-12-03 | 北京奇虎科技有限公司 | 基于伪基站的恶意短信息处理方法及客户端 |
CN104540138A (zh) * | 2015-01-15 | 2015-04-22 | 四川银海天怡信息技术有限公司 | 一种定位伪基站的方法 |
CN105578430A (zh) * | 2015-12-16 | 2016-05-11 | 努比亚技术有限公司 | 一种移动终端及其识别伪基站短信的方法 |
CN106231572A (zh) * | 2016-07-29 | 2016-12-14 | 宇龙计算机通信科技(深圳)有限公司 | 伪基站垃圾短信鉴别方法及*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3035740A1 (en) * | 2014-12-19 | 2016-06-22 | Gemalto M2M GmbH | Method for operating a wireless communication device in a cellular network |
-
2017
- 2017-04-10 CN CN201710229649.4A patent/CN107155186B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104185158A (zh) * | 2014-09-01 | 2014-12-03 | 北京奇虎科技有限公司 | 基于伪基站的恶意短信息处理方法及客户端 |
CN104540138A (zh) * | 2015-01-15 | 2015-04-22 | 四川银海天怡信息技术有限公司 | 一种定位伪基站的方法 |
CN105578430A (zh) * | 2015-12-16 | 2016-05-11 | 努比亚技术有限公司 | 一种移动终端及其识别伪基站短信的方法 |
CN106231572A (zh) * | 2016-07-29 | 2016-12-14 | 宇龙计算机通信科技(深圳)有限公司 | 伪基站垃圾短信鉴别方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN107155186A (zh) | 2017-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107155186B (zh) | 一种伪基站定位方法和装置 | |
Li et al. | FBS-Radar: Uncovering Fake Base Stations at Scale in the Wild. | |
US20230224232A1 (en) | System and method for extracting identifiers from traffic of an unknown protocol | |
CN105119909B (zh) | 一种基于页面视觉相似性的仿冒网站检测方法和*** | |
CN107800678B (zh) | 检测终端异常注册的方法及装置 | |
CN106789939B (zh) | 一种钓鱼网站检测方法和装置 | |
CN105635126A (zh) | 恶意网址访问防护方法、客户端、安全服务器及*** | |
CN109302434B (zh) | 提示信息推送方法及装置、服务平台及存储介质 | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
US9203856B2 (en) | Methods, systems, and computer program products for detecting communication anomalies in a network based on overlap between sets of users communicating with entities in the network | |
CN106507354B (zh) | 用于防止移动设备恶意注册的方法及装置 | |
CN110839216B (zh) | 识别通讯信息诈骗的方法和装置 | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
CN103891332A (zh) | 检测可疑无线接入点 | |
CN108023868B (zh) | 恶意资源地址检测方法和装置 | |
CN102622553A (zh) | 检测网页安全的方法及装置 | |
CN106899948B (zh) | 伪基站发现方法、***、终端及服务器 | |
CN108513301B (zh) | 一种非法用户识别方法及装置 | |
Tang et al. | Clues in tweets: Twitter-guided discovery and analysis of SMS spam | |
KR101246624B1 (ko) | 악성 통신 검사 장치 및 방법 | |
CN108173714B (zh) | 公共出口ip地址的检测方法、检测装置和电子设备 | |
Boggs et al. | Discovery of emergent malicious campaigns in cellular networks | |
CN115412265A (zh) | 域名劫持的监测方法、装置、设备及计算机可读存储介质 | |
CN107770183A (zh) | 一种数据传输方法与装置 | |
EP3424005A1 (en) | Counterfeit electronic device detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |