GSM伪基站的侦测识别方法研究
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-13页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 伪基站研究现状 | 第11页 |
1.3 本课题的主要工作和内容安排 | 第11-13页 |
1.3.1 本课题的主要工作 | 第11-12页 |
1.3.2 论文的框架结构与内容安排 | 第12-13页 |
第二章 GSM系统概述 | 第13-22页 |
2.1 GSM系统组成 | 第13-17页 |
2.1.1 GSM系统的架构 | 第13-15页 |
2.1.2 GSM系统的区域划分 | 第15-17页 |
2.2 GSM系统参数 | 第17-22页 |
2.2.1 编号 | 第17-18页 |
2.2.2 信道 | 第18-20页 |
2.2.3 小区重选参数 | 第20-22页 |
第三章 侦测识别方案前期设计之硬/软件系统分析 | 第22-35页 |
3.1 方案设计前之硬件分析 | 第22-24页 |
3.1.1 硬件架构 | 第22-23页 |
3.1.2 硬件拆解分析 | 第23-24页 |
3.2 方案设计前之软件分析 | 第24-27页 |
3.2.1 软件架构 | 第24-26页 |
3.2.2 软件设置流程 | 第26-27页 |
3.3 与标准基站硬件系统分析对比 | 第27页 |
3.4 侦测对象的处理流程分析 | 第27-35页 |
3.4.1 监听与伪装 | 第29页 |
3.4.2 吸入手机 | 第29-33页 |
3.4.3 发送短信 | 第33页 |
3.4.4 踢出手机 | 第33-35页 |
第四章 GSM伪基站侦测识别方案设计 | 第35-46页 |
4.1 侦测方案突破点 | 第35-38页 |
4.1.1 基于单频点的突破点 | 第36页 |
4.1.2 基于C1、C2值差异的突破点 | 第36页 |
4.1.3 基于位置更新的突破点 | 第36-37页 |
4.1.4 基于话音及GPRS业务的突破点 | 第37页 |
4.1.5 基于LAI值的突破点 | 第37-38页 |
4.1.6 基于CID值的突破点 | 第38页 |
4.2 侦测对象识别设计原理与分析 | 第38-40页 |
4.2.1 监测基站C1和C2值 | 第38-39页 |
4.2.2 统计手机位置更新频次 | 第39页 |
4.2.3 监测基站话音及GPRS功能 | 第39-40页 |
4.2.4 监测基站LAI值 | 第40页 |
4.2.5 监测基站CID值 | 第40页 |
4.3 GSM伪基站侦测识别方案设计 | 第40-46页 |
4.3.1 侦测识别方案一 | 第40-42页 |
4.3.2 侦测识别方案二 | 第42-46页 |
第五章 侦测方案的实际数据测试 | 第46-57页 |
5.1 测试平台搭建 | 第46-48页 |
5.1.1 测试流程 | 第46页 |
5.1.2 测试设备 | 第46-48页 |
5.2 测试数据及分析 | 第48-55页 |
5.2.1 方案一测试实验 | 第48-53页 |
5.2.2 方案二测试实验 | 第53-55页 |
5.3 两种方案的侦测效果对比 | 第55-56页 |
5.4 小结 | 第56-57页 |
第六章 总结与展望 | 第57-59页 |
6.1 总结 | 第57-58页 |
6.2 进一步研究的工作 | 第58-59页 |
参考文献 | 第59-61页 |
附录 | 第61-64页 |
致谢 | 第64-65页 |
攻读学位期间发表论文情况 | 第65页 |