识别非法伪基站的关键技术研究与实现
摘要 | 第4-5页 |
abstract | 第5页 |
专用术语注释表 | 第8-9页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景和意义 | 第9-10页 |
1.2 研究工作开展情况 | 第10-11页 |
1.3 论文结构 | 第11-12页 |
第二章 相关背景介绍 | 第12-29页 |
2.1 普通基站的工作流程 | 第12-15页 |
2.1.1 普通基站的工作原理 | 第12-13页 |
2.1.2 普通基站的参数设置特点 | 第13-14页 |
2.1.3 普通基站的信令分析 | 第14-15页 |
2.2 伪基站的工作流程 | 第15-23页 |
2.2.1 伪基站工作原理 | 第16-19页 |
2.2.2 伪基站设置特点 | 第19-20页 |
2.2.3 流动非法伪基站工作模式 | 第20-22页 |
2.2.4 伪基站信令分析总结 | 第22-23页 |
2.3 遇到的困难与需求 | 第23-27页 |
2.3.1 移动通信的潜在威胁 | 第23-24页 |
2.3.2 移动通信的安全需求 | 第24-25页 |
2.3.3 伪基站造成的影响 | 第25-27页 |
2.4 国内外对此的研究成果 | 第27-29页 |
第三章 系统设计概念 | 第29-39页 |
3.1 系统设计模块划分 | 第29-31页 |
3.2 关键算法研究 | 第31-39页 |
3.2.1 变换位置和LAC号码的伪基站识别方法 | 第31-36页 |
3.2.2 多小区联合定位(甜区算法) | 第36-37页 |
3.2.3 关联信令分析高频用户 | 第37-39页 |
第四章 系统详细设计 | 第39-53页 |
4.1 解决思路 | 第39-40页 |
4.2 系统架构 | 第40页 |
4.3 系统设计步骤 | 第40-41页 |
4.4 实现过程 | 第41-46页 |
4.5 系统主要功能 | 第46-53页 |
4.5.1 全网监控 | 第46-47页 |
4.5.2 影响区域分析 | 第47页 |
4.5.3 LAC汇总分析 | 第47-48页 |
4.5.4 影响用户分析 | 第48页 |
4.5.5 伪基站活动轨迹分析 | 第48-50页 |
4.5.6 伪基站统计分析 | 第50页 |
4.5.7 前后台联运抓捕 | 第50-51页 |
4.5.8 分析流动伪基站出现区域 | 第51-53页 |
第五章 系统实施 | 第53-61页 |
5.1 系统实施概述 | 第53-54页 |
5.2 系统实施方法 | 第54页 |
5.3 系统实施组织 | 第54-55页 |
5.4 系统实施计划 | 第55-56页 |
5.5 系统实施步骤 | 第56-60页 |
5.5.1 项目规划 | 第56-57页 |
5.5.2 总体设计环节 | 第57-58页 |
5.5.3 系统建设阶段 | 第58-59页 |
5.5.4 系统初验环节 | 第59-60页 |
5.5.5 系统上线阶段 | 第60页 |
5.5.6 项目验收 | 第60页 |
5.6 系统实施效果 | 第60-61页 |
第六章 总结与展望 | 第61-64页 |
6.1 总结 | 第61页 |
6.2 展望 | 第61-64页 |
参考文献 | 第64-66页 |
致谢 | 第66-67页 |
作者个人信息表 | 第67页 |