期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
伪基站系统的工作原理及识别方法研究
被引量:
4
下载PDF
职称材料
导出
摘要
伪基站系统能够模拟任意主叫用户发送任意数量、任意内容的垃圾短信,具有严重的社会危害。文章描述了伪基站系统的工作原理和特点,包括其工作流程、相对正常GSM基站修改的主要参数和信令流程;并根据伪基站的特点提出了识别伪基站的方法。
作者
李翔
机构地区
广西大学
出处
《信息通信》
2015年第2期183-183,共1页
Information & Communications
关键词
伪基站
GSM
垃圾短信
工作原理
识别方法
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
16
同被引文献
25
引证文献
4
二级引证文献
3
参考文献
2
1
杨雪瑾.
浅析伪基站的工作原理和治理方法[J]
.中国无线电,2014(3):15-17.
被引量:12
2
吴金科,邝志鸿,戴勇,王斌.
伪基站侦测追踪新技术的研究及应用[J]
.中国新通信,2014,16(2):56-56.
被引量:6
二级参考文献
3
1
张威.GSM网络优化原理与工程(第2版),2011年:147-148.
被引量:1
2
周敏.
查处“伪基站”案件后的思考[J]
.中国无线电,2013(4):11-11.
被引量:4
3
王凯.
移动通信伪基站案例分析与探究[J]
.中国无线电,2013(6):34-36.
被引量:19
共引文献
16
1
曹茂虹,王大强.
“伪基站”的基本原理及电子取证分析[J]
.信息安全与技术,2015,6(4):73-75.
被引量:9
2
王冼,陈光,黄加波.
基于Gb信令分析的伪基站定位方法研究[J]
.电信技术,2014,0(9):73-76.
被引量:6
3
王德广,张旭.
利用手机信息精确定位伪基站的方法研究[J]
.微型电脑应用,2014,30(11):25-27.
被引量:5
4
梁振朝.
伪基站侦测技术探究[J]
.通讯世界(下半月),2015(1):37-38.
被引量:2
5
姚景朋,张立志,何旭萌.
基于三维联合检测法的伪基站检测系统方案设计[J]
.电子设计工程,2016,24(14):52-55.
被引量:4
6
陈强,付军锋,高飞.
非法使用“伪基站”设备违法犯罪特点及打击对策[J]
.北京警察学院学报,2016(5):90-93.
被引量:1
7
赵锦松,周昌林,马骢.
4G伪基站快速识别与定位研究[J]
.移动通信,2017,41(5):51-58.
被引量:7
8
姚景朋,张立志,杨治武.
伪基站检测识别系统的设计与实现[J]
.电子设计工程,2017,25(8):19-23.
被引量:1
9
陈令,时玉彬.
获取4G用户身份信息的设计与实现[J]
.信息技术,2018,42(4):103-106.
被引量:7
10
游尔青.
一种防御流动伪基站的轨迹识别方法研究[J]
.中国新通信,2016,18(19):46-47.
同被引文献
25
1
沈晨鸣.
决策树分类算法研究[J]
.盐城工学院学报(自然科学版),2005,18(4):22-24.
被引量:8
2
迟庆云.
决策树分类算法及其应用[J]
.枣庄学院学报,2005,22(5):29-32.
被引量:9
3
徐鹏,林森.
基于C4.5决策树的流量分类方法[J]
.软件学报,2009,20(10):2692-2704.
被引量:170
4
李杨,江南,吕恒,张瑜,苗翠翠,王妮.
基于水稻特征波段的决策树分类研究[J]
.地理与地理信息科学,2010,26(2):11-14.
被引量:10
5
李如平.
数据挖掘中决策树分类算法的研究[J]
.东华理工大学学报(自然科学版),2010,33(2):192-196.
被引量:28
6
吴智聪.
手机定位监听中的GSM广播频点的检测[J]
.信息网络安全,2010(11):31-33.
被引量:1
7
陈川,李雪梅,李志鹏.
手机探测救援的定位方法研究[J]
.仪器仪表用户,2011,18(3):13-15.
被引量:4
8
赵恒,邵四清.
伪基站系统的分析定位方法及解决建议(一)[J]
.电信网技术,2011(7):72-77.
被引量:16
9
张红梅,田增山.
GSM手机主动探测方案设计与实现[J]
.广东通信技术,2013,33(3):13-17.
被引量:10
10
刘泽忠.
一种基于伪基站的GSM用户分选系统实现方案[J]
.通信技术,2013(6):127-129.
被引量:11
引证文献
4
1
李丁蓬,陈大卫.
基于Android平台的伪基站取证APP的设计与实现[J]
.计算机科学,2016,43(B12):53-56.
被引量:1
2
滕祖伟,周杰华,肖波.
基于决策树和A口信令的伪基站分类研究[J]
.邮电设计技术,2018(4):59-62.
被引量:2
3
赵朋飞,万国金.
多功能基站下终端移动性管理的DSP设计与实现[J]
.现代电子技术,2018,41(19):11-14.
4
姜述峰,李春明.
伪基站的工作原理和治理方法[J]
.数码设计,2020,9(20):93-93.
二级引证文献
3
1
卢文铄,黄正国.
基于信令的伪基站监测定位技术研究[J]
.通讯世界,2018,25(7):122-123.
2
杨绍波.
4G手机用户受“伪基站”侵害成因与应对策略分析[J]
.信息与电脑,2018,30(16):163-164.
3
曹敏.
伪基站数据中电子取证应用分析[J]
.电子测试,2018,29(24):119-120.
1
田野,刘斐,徐海东.
新型伪基站安全分析研究[J]
.电信工程技术与标准化,2013,26(8):58-61.
被引量:19
2
马光春,王文龙,袁玲.
任意数量托管者的密钥托管方案[J]
.喀什师范学院学报,2005,26(6):55-57.
3
王云飞.
如何破解垃圾短信困局?(下)[J]
.中国电信业,2010(9):38-41.
被引量:1
4
余建波,王虹,周慧,班乃玉,叶晓东,曹粤华.
浅谈目前深港非法过界无线电信号带来的危害[J]
.中国无线电,2007(6):9-12.
被引量:1
5
解读《应急预案》关键点[J]
.中国计算机用户,2006(3):10-10.
6
蒋彦,胡玉蓉,谭璟慧,侯建伟.
基于E1接口的任意数量信道同步的实现方法[J]
.南华大学学报(自然科学版),2014,28(4):44-50.
被引量:1
7
徐福永.
WCDMA系统组合发射和接收天线分集的性能研究[J]
.移动通信,2013,37(8):78-81.
8
闵士权.
我国应急通信发展现状和展望[J]
.数字通信世界,2010(9):14-17.
被引量:3
9
姜博,晏坚,蒋卫东.
喷泉码及其在通信网络中的应用[J]
.数字通信世界,2007(10):64-67.
被引量:8
10
武萌,尹训锋,尹燕.
并行分离的高速空时分组码设计方法[J]
.通信技术,2009(3):33-35.
被引量:1
信息通信
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部