首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

GSM伪基站的侦测识别方法研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-13页
    1.1 研究背景及意义第10-11页
    1.2 伪基站研究现状第11页
    1.3 本课题的主要工作和内容安排第11-13页
        1.3.1 本课题的主要工作第11-12页
        1.3.2 论文的框架结构与内容安排第12-13页
第二章 GSM系统概述第13-22页
    2.1 GSM系统组成第13-17页
        2.1.1 GSM系统的架构第13-15页
        2.1.2 GSM系统的区域划分第15-17页
    2.2 GSM系统参数第17-22页
        2.2.1 编号第17-18页
        2.2.2 信道第18-20页
        2.2.3 小区重选参数第20-22页
第三章 侦测识别方案前期设计之硬/软件系统分析第22-35页
    3.1 方案设计前之硬件分析第22-24页
        3.1.1 硬件架构第22-23页
        3.1.2 硬件拆解分析第23-24页
    3.2 方案设计前之软件分析第24-27页
        3.2.1 软件架构第24-26页
        3.2.2 软件设置流程第26-27页
    3.3 与标准基站硬件系统分析对比第27页
    3.4 侦测对象的处理流程分析第27-35页
        3.4.1 监听与伪装第29页
        3.4.2 吸入手机第29-33页
        3.4.3 发送短信第33页
        3.4.4 踢出手机第33-35页
第四章 GSM伪基站侦测识别方案设计第35-46页
    4.1 侦测方案突破点第35-38页
        4.1.1 基于单频点的突破点第36页
        4.1.2 基于C1、C2值差异的突破点第36页
        4.1.3 基于位置更新的突破点第36-37页
        4.1.4 基于话音及GPRS业务的突破点第37页
        4.1.5 基于LAI值的突破点第37-38页
        4.1.6 基于CID值的突破点第38页
    4.2 侦测对象识别设计原理与分析第38-40页
        4.2.1 监测基站C1和C2值第38-39页
        4.2.2 统计手机位置更新频次第39页
        4.2.3 监测基站话音及GPRS功能第39-40页
        4.2.4 监测基站LAI值第40页
        4.2.5 监测基站CID值第40页
    4.3 GSM伪基站侦测识别方案设计第40-46页
        4.3.1 侦测识别方案一第40-42页
        4.3.2 侦测识别方案二第42-46页
第五章 侦测方案的实际数据测试第46-57页
    5.1 测试平台搭建第46-48页
        5.1.1 测试流程第46页
        5.1.2 测试设备第46-48页
    5.2 测试数据及分析第48-55页
        5.2.1 方案一测试实验第48-53页
        5.2.2 方案二测试实验第53-55页
    5.3 两种方案的侦测效果对比第55-56页
    5.4 小结第56-57页
第六章 总结与展望第57-59页
    6.1 总结第57-58页
    6.2 进一步研究的工作第58-59页
参考文献第59-61页
附录第61-64页
致谢第64-65页
攻读学位期间发表论文情况第65页

论文共65页,点击 下载论文
上一篇:基于遗传算法的微带天线优化设计
下一篇:无源定位与跟踪相关技术研究