首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

识别非法伪基站的关键技术研究与实现

摘要第4-5页
abstract第5页
专用术语注释表第8-9页
第一章 绪论第9-12页
    1.1 研究背景和意义第9-10页
    1.2 研究工作开展情况第10-11页
    1.3 论文结构第11-12页
第二章 相关背景介绍第12-29页
    2.1 普通基站的工作流程第12-15页
        2.1.1 普通基站的工作原理第12-13页
        2.1.2 普通基站的参数设置特点第13-14页
        2.1.3 普通基站的信令分析第14-15页
    2.2 伪基站的工作流程第15-23页
        2.2.1 伪基站工作原理第16-19页
        2.2.2 伪基站设置特点第19-20页
        2.2.3 流动非法伪基站工作模式第20-22页
        2.2.4 伪基站信令分析总结第22-23页
    2.3 遇到的困难与需求第23-27页
        2.3.1 移动通信的潜在威胁第23-24页
        2.3.2 移动通信的安全需求第24-25页
        2.3.3 伪基站造成的影响第25-27页
    2.4 国内外对此的研究成果第27-29页
第三章 系统设计概念第29-39页
    3.1 系统设计模块划分第29-31页
    3.2 关键算法研究第31-39页
        3.2.1 变换位置和LAC号码的伪基站识别方法第31-36页
        3.2.2 多小区联合定位(甜区算法)第36-37页
        3.2.3 关联信令分析高频用户第37-39页
第四章 系统详细设计第39-53页
    4.1 解决思路第39-40页
    4.2 系统架构第40页
    4.3 系统设计步骤第40-41页
    4.4 实现过程第41-46页
    4.5 系统主要功能第46-53页
        4.5.1 全网监控第46-47页
        4.5.2 影响区域分析第47页
        4.5.3 LAC汇总分析第47-48页
        4.5.4 影响用户分析第48页
        4.5.5 伪基站活动轨迹分析第48-50页
        4.5.6 伪基站统计分析第50页
        4.5.7 前后台联运抓捕第50-51页
        4.5.8 分析流动伪基站出现区域第51-53页
第五章 系统实施第53-61页
    5.1 系统实施概述第53-54页
    5.2 系统实施方法第54页
    5.3 系统实施组织第54-55页
    5.4 系统实施计划第55-56页
    5.5 系统实施步骤第56-60页
        5.5.1 项目规划第56-57页
        5.5.2 总体设计环节第57-58页
        5.5.3 系统建设阶段第58-59页
        5.5.4 系统初验环节第59-60页
        5.5.5 系统上线阶段第60页
        5.5.6 项目验收第60页
    5.6 系统实施效果第60-61页
第六章 总结与展望第61-64页
    6.1 总结第61页
    6.2 展望第61-64页
参考文献第64-66页
致谢第66-67页
作者个人信息表第67页

论文共67页,点击 下载论文
上一篇:马克思和熊彼特技术创新的破坏性思想比较研究
下一篇:墨家科学思想的STS研究