本发明属于通信屏蔽技术领域,特别是涉及一种非法ms识别和通信屏蔽方法及系统。
背景技术:
目前移动通信已经成为应用最广泛的技术,伴随着通信条件的发达,通信骚扰也称为越来越突出的社会问题。需要一种能够识别非法ms及屏蔽非法ms通信的技术方案,所述非法ms是指长期骚扰他人通信的ms或恶意推销的ms等,为此提出一种非法ms识别和通信屏蔽方法及系统。
技术实现要素:
本发明所要解决的技术问题是不能识别非法ms及屏蔽非法ms通信的问题,提出一种非法ms识别和通信屏蔽方法及系统。
本发明依托现有的移动通信基站控制器,基站控制器的数据库中记录每个通信ms的主呼频率、被呼频率和通话时长,当主呼频率很高、被呼频率很低且通话时长很短时,识别ms为非法ms,基站控制器屏蔽非法ms通信。
本发明的非法ms识别和通信屏蔽方法,包括以下步骤:
接收ms寻呼请求及统计主呼参数值:当接收到ms的寻呼请求时,统计事先设置的时间段t内该ms的主呼参数值,包括主呼频率x、被呼频率y和通话平均时长z;
计算非法判定参考值:根据主呼频率x、被呼频率y和通话平均时长z计算非法判定参考值s。
所述非法判定参考值
判断是否为非法ms及拒绝非法ms的寻呼请求:判断ms的非法判定参考值s是否大于事先设置的非法判定阈值s,若是,则判定该ms为非法ms,拒绝该ms的寻呼请求。
所述拒绝该ms的寻呼请求的方式是指通过不分配信道或将ms的状态更改为不可用或不获取寻呼地址的任一项。
发送提示信息给非法ms(可选);在拒绝非法ms的寻呼请求后,向该ms发送提示信息。
所述提示信息是指提示被叫ms正在通话中或被叫ms已关机或暂时无人接听的任一项。
本发明的非法ms识别和通信屏蔽系统,其特征在于包括:
基站控制器;
以及
一个或多个程序,其中所述一个或多个程序被存储在基站控制器的存储器中,并且被配置成由所述基站控制器执行,所述程序包括:
接收ms寻呼请求及统计主呼参数值模块:当接收到ms的寻呼请求时,统计事先设置的时间段t内该ms的主呼参数值,包括主呼频率x、被呼频率y和通话平均时长z;
计算非法判定参考值模块:根据主呼频率x、被呼频率y和通话平均时长z计算非法判定参考值s。
所述非法判定参考值
判断是否为非法ms及拒绝非法ms的寻呼请求模块:判断ms的非法判定参考值s是否大于事先设置的非法判定阈值s,若是,则判定该ms为非法ms,拒绝该ms的寻呼请求。
所述拒绝该ms的寻呼请求的方式是指通过不分配信道或将ms的状态更改为不可用或不获取寻呼地址的任一项。
发送提示信息给非法ms模块(可选);在拒绝非法ms的寻呼请求后,向该ms发送提示信息。
所述提示信息是指提示被叫ms正在通话中或被叫ms已关机或暂时无人接听的任一项。
本发明的方法及系统具有的优点是:
(1)根据主呼ms的历史数据计算非法判定参考值,以此作为识别及屏蔽非法ms的依据,提供了一种识别及屏蔽非法ms的有效方法。
(2)通过向识别出的非法ms发送提示信息,使得非法ms不能有效察觉和预防通信屏蔽。
附图说明
图1是本发明实施例一的非法ms识别和通信屏蔽方法流程图;
图2是本发明实施例二的非法ms识别和通信屏蔽方法流程图;
图3是本发明实施例三的非法ms识别和通信屏蔽系统结构示意图;
图4是本发明实施例四的非法ms识别和通信屏蔽系统结构示意图。
具体实施方式
下面对本发明优选实施例作详细说明。
本发明依托现有的移动通信基站控制器,基站控制器的数据库中记录每个通信ms的主呼频率、被呼频率和通话时长,当主呼频率很高、被呼频率很低且通话时长很短时,识别ms为非法ms,基站控制器屏蔽非法ms通信。。
实施例一、一种非法ms识别和通信屏蔽方法。
本实施例的非法ms识别和通信屏蔽方法,按如下步骤实现:
接收ms寻呼请求及统计主呼参数值:当接收到ms的寻呼请求时,统计事先设置的时间段t内该ms的主呼参数值,包括主呼频率x、被呼频率y和通话平均时长z。本实施例中,事先设置的时间段t为最近10天;某时刻基站接收到某ms的寻呼请求,统计该ms最近10天的主呼频率x=20次/天,被呼频率y=2次/天,通话平均时长z=0.5分钟。
计算非法判定参考值:根据主呼频率x、被呼频率y和通话平均时长z计算非法判定参考值s,其中非法判定参考值s与主呼频率x成正比,与被呼频率y和通话平均时长z成反比。
所述非法判定参考值
判断是否为非法ms及拒绝非法ms的寻呼请求:判断ms的非法判定参考值s是否大于事先设置的非法判定阈值s,若是,则判定该ms为非法ms,拒绝该ms的寻呼请求,否则允许该ms的寻呼请求。
所述拒绝该ms的寻呼请求的方式是指通过不分配信道或将ms的状态更改为不可用或不获取寻呼地址的任一项。本实施例中,事先设置的非法判定阈值s=1,此时ms的非法判定参考值s=2,s>s,则判定该ms为非法ms,通过不分配信道的方式拒绝该ms的寻呼请求。
本实施例一的非法ms识别和通信屏蔽方法流程图,如图1所示。
实施例二、一种非法ms识别和通信屏蔽方法。
本实施例的非法ms识别和通信屏蔽方法,按如下步骤实现:
接收ms寻呼请求及统计主呼参数值:当接收到ms的寻呼请求时,统计事先设置的时间段t内该ms的主呼参数值,包括主呼频率x、被呼频率y和通话平均时长z。本实施例中,事先设置的时间段t为最近10天;某时刻基站接收到某ms的寻呼请求,统计该ms最近10天的主呼频率x=20次/天,被呼频率y=2次/天,通话平均时长z=0.5分钟。
计算非法判定参考值:根据主呼频率x、被呼频率y和通话平均时长z计算非法判定参考值s,其中非法判定参考值s与主呼频率x成正比,与被呼频率y和通话平均时长z成反比。
所述非法判定参考值
判断是否为非法ms及拒绝非法ms的寻呼请求:判断ms的非法判定参考值s是否大于事先设置的非法判定阈值s,若是,则判定该ms为非法ms,拒绝该ms的寻呼请求,否则允许该ms的寻呼请求。
所述拒绝该ms的寻呼请求的方式是指通过不分配信道或将ms的状态更改为不可用或不获取寻呼地址的任一项。本实施例中,事先设置的非法判定阈值s=1,此时ms的非法判定参考值s=2,s>s,则判定该ms为非法ms,通过不分配信道的方式拒绝该ms的寻呼请求。
发送提示信息给非法ms;在拒绝非法ms的寻呼请求后,向该ms发送提示信息。
所述提示信息是指提示被叫ms正在通话中或被叫ms已关机或暂时无人接听的任一项。本实施例中,向该非法ms的ms发送被叫ms正在通话中的语音提示。
本实施例二的非法ms识别和通信屏蔽方法流程图,如图2所示。
实施例三、一种非法ms识别和通信屏蔽系统。
本实施例的非法ms识别和通信屏蔽系统,其特征在于包括:
基站控制器;
以及
一个或多个程序,其中所述一个或多个程序被存储在基站控制器的存储器中,并且被配置成由所述基站控制器执行,所述程序包括:
接收ms寻呼请求及统计主呼参数值模块:当接收到ms的寻呼请求时,统计事先设置的时间段t内该ms的主呼参数值,包括主呼频率x、被呼频率y和通话平均时长z。本实施例中,事先设置的时间段t为最近10天;某时刻基站接收到某ms的寻呼请求,统计该ms最近10天的主呼频率x=20次/天,被呼频率y=2次/天,通话平均时长z=0.5分钟。
计算非法判定参考值模块:根据主呼频率x、被呼频率y和通话平均时长z计算非法判定参考值s,其中非法判定参考值s与主呼频率x成正比,与被呼频率y和通话平均时长z成反比。
所述非法判定参考值
判断是否为非法ms及拒绝非法ms的寻呼请求模块:判断ms的非法判定参考值s是否大于事先设置的非法判定阈值s,若是,则判定该ms为非法ms,拒绝该ms的寻呼请求,否则允许该ms的寻呼请求。
所述拒绝该ms的寻呼请求的方式是指通过不分配信道或将ms的状态更改为不可用或不获取寻呼地址的任一项。本实施例中,事先设置的非法判定阈值s=1,此时ms的非法判定参考值s=2,s>s,则判定该ms为非法ms,通过不分配信道的方式拒绝该ms的寻呼请求。
本实施例三的非法ms识别和通信屏蔽系统结构示意图,如图3所示
实施例四、一种非法ms识别和通信屏蔽系统。
本实施例的非法ms识别和通信屏蔽系统,其特征在于包括:
基站控制器;
以及
一个或多个程序,其中所述一个或多个程序被存储在基站控制器的存储器中,并且被配置成由所述基站控制器执行,所述程序包括:
接收ms寻呼请求及统计主呼参数值模块:当接收到ms的寻呼请求时,统计事先设置的时间段t内该ms的主呼参数值,包括主呼频率x、被呼频率y和通话平均时长z。本实施例中,事先设置的时间段t为最近10天;某时刻基站接收到某ms的寻呼请求,统计该ms最近10天的主呼频率x=20次/天,被呼频率y=2次/天,通话平均时长z=0.5分钟。
计算非法判定参考值模块:根据主呼频率x、被呼频率y和通话平均时长z计算非法判定参考值s,其中非法判定参考值s与主呼频率x成正比,与被呼频率y和通话平均时长z成反比。
所述非法判定参考值
判断是否为非法ms及拒绝非法ms的寻呼请求模块:判断ms的非法判定参考值s是否大于事先设置的非法判定阈值s,若是,则判定该ms为非法ms,拒绝该ms的寻呼请求,否则允许该ms的寻呼请求。
所述拒绝该ms的寻呼请求的方式是指通过不分配信道或将ms的状态更改为不可用或不获取寻呼地址的任一项。本实施例中,事先设置的非法判定阈值s=1,此时ms的非法判定参考值s=2,s>s,则判定该ms为非法ms,通过不分配信道的方式拒绝该ms的寻呼请求。
发送提示信息给非法ms模块;在拒绝非法ms的寻呼请求后,向该ms发送提示信息。
所述提示信息是指提示被叫ms正在通话中或被叫ms已关机或暂时无人接听的任一项。本实施例中,向该非法ms的ms发送被叫ms正在通话中的语音提示。
本实施例四的非法ms识别和通信屏蔽系统结构示意图,如图4所示。
当然,本技术领域中的普通技术人员应当认识到,以上实施例仅是用来说明本发明的,而并非作为对本发明的限定,只要在本发明的范围内,对以上实施例的变化、变型都将落入本发明的保护范围。