信息网络安全 ›› 2014, Vol. 14 ›› Issue (9): 196-198.doi: 10.3969/j.issn.1671-1122.2014.09.045
周之童, 夏子焱, 邢佳帅, 李珍妮
收稿日期:
2014-08-06
出版日期:
2014-09-01
作者简介:
周之童(1995-),男,陕西,本科,主要研究方向:系统渗透;夏子焱(1994-),女,青海,本科,主要研究方向:终端安全;邢佳帅(1994-),男,内蒙古,本科,主要研究方向:Web安全;李珍妮(1992-),女,陕西,本科,主要研究方向:信号安全。
ZHOU Zhi-tong, XIA Zi-yan, XING Jia-shuai, LI Zhen-ni
Received:
2014-08-06
Online:
2014-09-01
摘要: 伪基站作为最新的高科技犯罪手段由于其高移动性与伪装性,使得伪基站技术一经引进我国就在地下市场广为流传,而公安部多次专项行动均是通过追源头捣窝点的方法对伪基站进行打击,很难直接抓到现行。文章根据伪基站的原理研究了一种综合的伪基站系统侦测识别以及定位方法。
中图分类号:
周之童, 夏子焱, 邢佳帅, 李珍妮. 伪基站系统侦测识别及定位方法研究[J]. 信息网络安全, 2014, 14(9): 196-198.
ZHOU Zhi-tong, XIA Zi-yan, XING Jia-shuai, LI Zhen-ni. Fake Base Station Recognition and Locating Technology Research[J]. 信息网络安全, 2014, 14(9): 196-198.
[1] 浙江推动地方立法阻击伪基站[EB/OL].http://pinpai.china.com.cn/zhejiang/20140213/325_5471430.html. [2] Meyer U, Wetzel S. On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks[C]//Personal, Indoor and Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE International Symposium on. IEEE, 2004, (4): 2876-2883. [3] Dalela C, Dalela M P P K. Tuning of COST-231 hata model for radio wave propagation predictions[J]. Computer Science and Information Technology (CS & IT), 2012, (10) : 255-267. [4] Arias J, Zuloaga A, Lázaro J, et al. Malguki: an RSSI based ad hoc location algorithm[J]. Microprocessors and Microsystems, 2004, 28(8): 403-409. [5] 乔钢柱,曾建潮. 一种适用于动态环境的改进RSSI定位方法[J]. 计算机研究与发展,2010,(02):111-114. [6] 王伟,陈岱,周勇. 基于测距修正和位置校正的RSSI定位算法[J]. 计算机工程与设计,2011,(02):409-412,622. [7] 李再煜. RSSI定位原理的研究与实现[J]. 无线电工程,2013,(07):8-10. [8] 余幸杰,高能,江伟玉. 云计算中的身份认证技术研究[J]. 信息网络安全,2012,(08):71-74. [9] 王伟,高能,江丽娜. 云计算安全需求分析研究[J]. 信息网络安全,2012,(08):75-78. [10] 张大军,李运发,郑周. 云计算中数据资源的安全共享机制[J]. 信息网络安全,2012,(08):79-82. [11] 海然. 云计算风险分析[J]. 信息网络安全,2012,(08):94-96. [12] 李美云,李剑,黄超. 基于同态加密的可信云存储平台[J]. 信息网络安全,2012,(09):35-40. [13] 滕萍. 云计算技术发展分析及其应用研究[J]. 信息网络安全,2012,(11):89-91. [14] 孙志丹,邹哲峰,刘鹏. 基于云计算技术的信息安全试验系统设计与实现[J]. 信息网络安全,2012,(12):50-52. [15] 任伟. 无线网络安全问题初探[J]. 信息网络安全,2012,(01):10-13. [16] 王雷. RFID芯片在物联网应用中的设计与研究[J]. 信息网络安全,2012,(05):64-67. [17] 邹蕾,张先锋. 人工智能及其发展应用[J]. 信息网络安全,2012,(02):11-13. |
[1] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[2] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[3] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[4] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[5] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[8] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[9] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[10] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[11] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[12] | 马力. 网络安全等级保护测评中结论产生的定量计算方法研究[J]. 信息网络安全, 2020, 20(3): 1-8. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 李宁, 李柏潮. 移动互联网的通行证式统一威胁管理架构[J]. 信息网络安全, 2020, 20(3): 18-28. |
[15] | 周权, 杨宁滨, 许舒美. 基于FBDH算法的容错可验证公钥可搜索加密方案[J]. 信息网络安全, 2020, 20(3): 29-35. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||