首页信息科技通信/电子科技电信技术 在大成讲坛,讲出你的精彩!

作品简介:

本书重点介绍伪基站的发展,从2G时代的“网络对终端单向鉴权”伪基站到4G时代“网络与终端双向鉴权”;从单纯的伪基站形态,到伪基站与伪终端相结合的形态,逐一列举各种形态下伪基站的主要关键技术,最终整理出防治伪基站的优化解决方案。 

更多
收起
郭宝
通信行业
相关文集 更多>>
1493人阅读
1223人阅读
第1章 伪基站的发展历程
1.“伪基站”自述:我是这样的电诈帮凶
邬春阳
你是否接收到过伪装成10086、95588等公众服务号码的诈骗短信?你是否为屡屡占满内存的诈骗短信、垃圾短信苦恼?一条条短信链接是否真的带有木马病毒?在互联网、通信业高度发展的今天,面对众多电信诈骗手法,类似的困惑相信你一定遇到过。$$ “伪基站”这个名词,很多人可   详情>>
来源:《人民公安报》 2017-03-31 作者:邬春阳
2.4G手机用户受“伪基站”侵害成因分析与对策研究
冯玲莉
首先分析2G、4G网络安全性,指出了2G蜂窝网络安全性的先天不足;然后通过研究发现了真实网络环境中4G手机用户受"伪基站"侵害成因;最后根据这些成因针对性地提出了加快升级部署纯4G网络、加快升级4G手机、加快手机智能辅助识别功能等切实可行的对策,从而有效避免4G手机用户受到"伪基站"诈骗的侵...   详情>>
来源:《信息通信》 2017年第01期 作者:冯玲莉
3.2017无线电管理:规划5G频率 整治“伪基站”
阚润田
2016年,工业和信息化部无线电管理局积极落实全国工业和信息化工作会议部署,按照“三管理、三服务、一突出”的总体要求,聚焦无线电频谱资源管理核心职能,以频率管理精细化和监管体系科学化为主要方向,扭住关键,精准发力,协调推进频率管理、台站管理、秩序维护等各项工?   详情>>
来源:《通信产业报》 2017-01-09 作者:阚润田
第2章 伪基站的发现与定位
1.浅析伪基站原理及查找方法
马俊;刘燕
<正>"伪基站"非法占用频谱资源发送垃圾短信,其内容严重危害正常通信安全和社会稳定,已经成为社会关注的热点问题之一。本文结合实际工作,深入分析"伪基站"监测系统工作原理,发现"伪基站"与正常基站不同之处,利用"伪基站"监测系统多次进行"伪基站"查找测试,解决查找"伪基站"过程中出现的问题,...   详情>>
来源:《中国无线电》 2015年第06期 作者:马俊;刘燕
2.“伪基站”藏身高楼 精确定位终现形
宋辉
<正>9月26日,河北省廊坊无线电管理局在配合公安机关打击新型电信网络犯罪联合行动中,通过缜密细致的排查,在燕郊镇快速定位一藏身高层建筑内的"伪基站"窝点,查获"伪基站"设备两套。当日,廊坊无管局监测人员在燕郊镇城区监测巡查过程中,随车人员手机相继收到"专业刻章办证/发票……"的相同内容...   详情>>
来源:《中国无线电》 2016年第10期 作者:宋辉
3.伪基站的发现与参数抑制管理
付航
伪基站是当前较为严重的破坏通信秩序、传递虚假垃圾信息的违法行为。运营商除了报警协助警方抓捕犯罪分子外,通过发现伪基站并通过网络优化、参数抑制的方法,也可以在一定程度上大大降低伪基站的影响。   详情>>
来源:《电信工程技术与标准化》 2016年第09期 作者:付航
4.一起新型“伪基站”案件带来的思考
卢柯霖;张震
<正>2016年3月23日,山东省无管办烟台管理处接到芝罘区公安局移送的一个"伪基站"案件。芝罘区公安机关在例行检查中发现这起"伪基站",经询问调查后认为不构成犯罪,根据法律法规规定的管理权限,将该案件移送至烟台管理处。烟台管理处按照无线电管理有关规定对违法人员进行了罚款   详情>>
来源:《中国无线电》 2016年第04期 作者:卢柯霖;张震
5.积极巡查主动出击 查获“伪基站”背包客
李俊林
<正>近期,广西梧州市"伪基站"发送诈骗短信的事件频繁发生。为此,梧州市无线电管理处加大了"伪基站"巡查力度。6月15日18时22分,梧州市无线电管理处技术人员巡查至金湖北路时,隐蔽式测向系统发出"伪基站"频率捕获警报,频率显示为948.0MHz,电平值较高。根据经验,技术员判断"伪基站"应位于附近,...   详情>>
来源:《中国无线电》 2015年第07期 作者:李俊林
6.伪基站准实时定位技术研究与应用
徐锋;李明生
伪基站是一套仿真移动通信无线基站系统,利用运营商移动网络系统网号(MNC)、频率资源等,伪装成运营商基站。目前越来越多的不法分子利用非法伪基站,任意冒用手机或公用号码,强行向用户手机发送垃圾广告或诈骗信息,或非法收集用户信息,严重危害国家通信安全、扰乱社会公共秩序和损害群众合法权...   详情>>
来源:《广西通信技术》 2015年第02期 作者:徐锋;李明生
7.GIS定位分析平台助力运营商快速发现定位伪基站
陈江东
近年来,不法分子利用伪基站实施电信诈骗和非法广告推销等违法犯罪活动,损害群众财产权益、侵犯公民隐私、严重扰乱国家通讯秩序和社会公共秩序。本文通过介绍伪基站的工作原理、伪基站LAC的鉴别方法及中创信测的伪基站GIS定位分析平台的功能特点为运营商快速定位伪基站提供了工具和手段,可供...   详情>>
来源:《电信网技术》 2014年第10期 作者:陈江东
8.基于智能手机的伪基站检测方法
陈强;刘亮
GSM网络有自身的安全缺陷,采用的是单向认证机制,使得不法分子有机可乘。伪基站技术便是利用这一脆弱性,发送垃圾短信、诈骗短信、严重影响正常通信,已然成为2014年国家重点打击对象。针对以上问题,在Ubuntu平台上结合USRP硬件和OpenBTS、GNURadio等软件所搭建的环境对伪基站功能进行模拟,根据...   详情>>
来源:《信息安全与通信保密》 2014年第12期 作者:陈强;刘亮
9.基于Gb信令分析的伪基站定位方法研究
王冼;陈光
全面分析伪基站的工作原理,对伪基站处理信令流程及特性进行大数据分析总结,得出一种基于Gb信令分析的伪基站定位方法,有效地发现并定位伪基站系统。   详情>>
来源:《电信技术》 2014年第09期 作者:王冼;陈光
第3章 伪基站防治技术
1.4G伪基站快速识别与定位研究
赵锦松;周昌林
为了更好地监测伪基站,避免用户受到骚扰进而财产及隐私安全被威胁,针对4G伪基站建立涉及的技术原理及4G伪基站的特征进行研究,优先使用系统ANR功能识别4G伪基站,当ANR功能未开启时,则使用信令软采数据识别伪基站,最后通过处理过的MR数据实现对4G伪基站的综合定位。通过试验证明,采用将系统AN...   详情>>
来源:《移动通信》 2017年第05期 作者:赵锦松;周昌林
2.基于大数据的伪基站准实时监控方法的研究
闫慧;韩增辉
本文基于大数据分析对伪基站的监测进行了更进一步的研究,对目前流动式伪基站研发了手机APP快速跟踪定位,提出全新的监测和治理的新方法。依托大数据分析平台,建立了伪基站准实时监控及分析的应用,为伪基站排查工作的常态化奠定基础。通过对信令数据的分析,实现对伪基站的准实时定位以及伪基站...   详情>>
来源:《电信工程技术与标准化》 2016年第12期 作者:闫慧;韩增辉
3.基于信令的伪基站监测定位技术研究
许源;赵云
伪基站作为电信诈骗的重要手段,是违法人员经常采用的作案方式。从伪基站的工作原理入手,并分析了伪基站的信令流程。在此基础上,提出了基于信令的伪基站监测定位方法,并详细阐述了其实现过程。   详情>>
来源:《电脑编程技巧与维护》 2016年第21期 作者:许源;赵云
4.基于软件无线电的伪基站监测实现
王菡苑;张硕
近年来,伪基站伪装成运营商基站强行向用户发送不良违法信息,影响恶劣严重,干扰附近的无线网络,扰乱通信秩序。文章基于USRP和Lab VIEW的软件无线电方式提出了一种伪基站监测模型,该模型可分为两个子模型:强度监测模型和间隔监测模型。两个模型相互结合,使伪基站的监测结果更为精确。最后,进行...   详情>>
来源:《信息通信》 2016年第08期 作者:王菡苑;张硕
5.信令监测分析系统对付“伪基站”的成功应用
姜红权;王华林
<正>0前言近两年来,全国各地利用"伪基站"干扰公共通信的案件频发。为此,公安部、工业和信息化部等九部门在全国范围内部署开展打击整治"伪基站"专项行动。根据国家无线电办公室和湖南省无委办要求,湖南省永州市无线电管理处联合移动公司、公安等部门,利用"湖南移动伪基站治理监测分析系统"和...   详情>>
来源:《中国无线电》 2016年第08期 作者:姜红权;王华林
价格:¥17.50

书评

0/400
提交
以下书评由主编筛选后显示
最新 最热 共0条书评

分享本书到朋友圈