| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 1 绪论 | 第8-11页 |
| 1.1 背景和意义 | 第8-9页 |
| 1.2 国内外研究现状分析 | 第9-10页 |
| 1.3 论文的主要工作及结构 | 第10-11页 |
| 2 相关知识介绍 | 第11-19页 |
| 2.1 软件无线电理论 | 第11-13页 |
| 2.1.1 软件无线电的基本结构 | 第11-12页 |
| 2.1.2 国内外软件无线电技术研究现状 | 第12-13页 |
| 2.2 GSM系统的安全性分析 | 第13-19页 |
| 2.2.1 GSM网络结构 | 第14页 |
| 2.2.2 GSM的协议体系 | 第14-15页 |
| 2.2.3 GSM的鉴权和加密机制 | 第15-19页 |
| 3 GSM伪基站的识别机制 | 第19-43页 |
| 3.1 GSM伪基站的工作原理 | 第19-22页 |
| 3.1.1 GSM伪基站的系统组成 | 第19-20页 |
| 3.1.2 GSM伪基站的工作流程 | 第20-22页 |
| 3.2 软件无线电技术在GSM伪基站检测中的应用 | 第22-28页 |
| 3.2.1 带通信号采样理论 | 第22-24页 |
| 3.2.2 软件无线电中的采样理论 | 第24-26页 |
| 3.2.3 多速率信号处理 | 第26-28页 |
| 3.3 基于软件无线电的伪基站检测方案 | 第28-41页 |
| 3.3.1 硬件设计 | 第28-34页 |
| 3.3.2 软件设计 | 第34-41页 |
| 3.4 本章小结 | 第41-43页 |
| 4 GSM伪基站的定位和追踪机制 | 第43-50页 |
| 4.1 伪基站定位方法综述 | 第43-48页 |
| 4.1.1 COST231 Walfish-Ikegami模型 | 第43-46页 |
| 4.1.2 GIS平台综述 | 第46-47页 |
| 4.1.3 伪基站的定位算法 | 第47-48页 |
| 4.2 伪基站路径追踪方法 | 第48-49页 |
| 4.3 本章小结 | 第49-50页 |
| 5 系统测试分析 | 第50-53页 |
| 5.1 测试环境 | 第50页 |
| 5.2 系统测试 | 第50-53页 |
| 结论 | 第53-54页 |
| 致谢 | 第54-55页 |
| 参考文献 | 第55-57页 |
| 攻读学位期间的研究成果 | 第57页 |