一种校园内非法基站识别方法和系统

文档序号:33713680发布日期:2023-04-01 02:26阅读:112来源:国知局
一种校园内非法基站识别方法和系统

1.本发明属于校园安全控制领域,具体涉及一种校园内非法基站识别方法和系统。


背景技术:

2.随着互联网技术的发展,校园内中对于网络的依赖也越来越强。而校园内的网络安全也成为需要重点关注的对象。“非法基站”(也称“伪基站”或“仿真基站”)设备就是利用了gsm系统协议上的这一漏洞。其基本工作原理是,通过仿真移动通信无线基站系统及后台分析系统,利用移动网络系统网号(mnc)、频率资源等,伪装成合法基站的邻区,非法基站系统首先侦察当前目标区域的载频信息,然后不断发射相同频率的伪导频、同步及寻呼信号,寻呼一定范围内的目标手机终端用户,通过调整发射功率等,让目标小区的手机切换或重选到gsm伪小区中。在gsm伪小区中,通过msc和bsc的信令模拟,完成对目标手机imsi(国际移动用户识别码)、imei(国际移动设备识别码)的侦码和阻塞攻击、信息攻击(如推送垃圾短信)等任务。在完成任务后,再通过位置区更新失败将手机退回到原来的所属网络。
3.而非法基站的运行势必会对校园中的学生造成不良影响,不仅仅是学生网络的安全、正常网络运行速度下降,也会对诱导学生作出错误决定。故而,为了保护校园内学生上网安全,排除一切网络异常因素,识别非法基站就显得十分必要。


技术实现要素:

4.本发明提供一种校园内非法基站识别方法和系统,用于解决现有技术中,校园内难以识别网络异常点,自查困难的问题。
5.本发明的基础方案为:一种校园内非法基站识别方法,包括:
6.获取各个节点所采集到信号强度、节点位置、节点收发器的编号;
7.根据各个节点的节点位置、节点收发器的编号,结合所述地图信息和环境信息,结合为模拟信号分布模型;
8.根据各个节点的信号强度,结合所述地图信息和环境信息,结合为实测信号分布模型;
9.根据模拟信号分布模型和实测信号分布模型,得到差异分布模型;
10.根据差异分布模型和所述地图信息,得到异常区域;
11.输出所述异常区域。
12.进一步,根据各个节点的节点位置、节点收发器的编号,结合所述地图信息和环境信息,结合为模拟信号分布模型,包括:
13.根据节点收发器的编号,从预设的数据库中查找到所对应的信号收发特性;
14.根据地图信息和环境信息,构成模拟地图模型;
15.在模拟地图模型中标注出节点位置,将所述节点的节点收发器的信号收发特性代入到模拟地图对应的节点位置中,得到模拟信号分布模型。
16.进一步,根据各个节点的信号强度,结合所述地图信息和环境信息,结合为实测信
号分布模型,包括:
17.根据节点收发器的编号,从预设的数据库中查找到所对应的信号收发特性;
18.根据地图信息和环境信息,构成模拟地图模型;
19.在模拟地图模型中标注出节点位置,将各个节点采集到的信号强度,代入到模拟地图对应的节点位置中,得到实测信号分布模型。
20.进一步,根据模拟信号分布模型和实测信号分布模型,得到差异分布模型,包括:
21.计算同一节点的模拟信号分布模型的取值与实测信号分布模型的取值,两者之间的差值,得到该节点的差异值;
22.将所有节点的差异值的集合,作为差异分布模型。
23.进一步,根据差异分布模型和所述地图信息,得到异常区域,包括:
24.筛选出异常分布模型中,差异值超过预设初级差值的所有节点,作为异常节点;
25.将所有异常节点标注在所述地图信息中,得到初级异常区域;
26.根据初级异常区域中所有异常节点的差异值,按照预设规律,得到异常区域。
27.进一步,根据初级异常区域中所有异常节点的差异值,按照预设规律,得到异常区域,包括:
28.将差异值按照预设规律划分为若干差异区域;
29.将同属于同一差异区域的异常节点相连,形成异常曲线;
30.若当前差异区域的异常曲线,被同一差异区域的异常曲线包围,则将当前区域的异常曲线所在区域设置为异常区域。
31.进一步,根据初级异常区域中所有异常节点的差异值,按照预设规律,得到异常区域,包括:
32.按照预设标准规律提高所述预设差值,得到中级预设差值;
33.差异值超过预设初级差值的所有异常节点,作为边缘节点;
34.筛选出边缘节点两两之间距离之和最小的三个边缘节点,连接所述三个边缘节点形成包围区域,构成异常区域。
35.进一步,所述标准规律为,在所述预设差值的基础上以预设梯度提高,得到预备差值,
36.直至当前梯度下超过所述预备差值的异常节点的数量大于等于三,下一个梯度下超过所述预备差值的异常节点的数量小于三,则将该预备差值设置为中级预设差值。
37.进一步,根据初级异常区域中所有异常节点的差异值,按照预设规律,得到异常区域,包括:
38.将边缘节点之间的距离在预设的相近阈值内的边缘节点划分为一个异常子区域;异常子区域之间的边缘节点之间的距离超出所述相近阈值;
39.筛选出异常子区域中节点数量大于三个的异常子区域,作为预备子区域;
40.筛选出预备子区域中边缘节点两两之间距离之和最小的三个边缘节点,连接所述三个边缘节点形成包围区域,构成所述预备子区域的异常区域。
41.本发明还提供一种校园内非法基站识别系统,包括:
42.节点收发器,设置于各个节点处,用于采集所处节点的信号强度、节点位置、自身节点收发器的编号;
43.存储模块,用于存储地图信息和环境信息;
44.模拟信号分布建模模块,用于根据节点收发器发送的节点位置、节点收发器的编号,结合存储模块中的地图信息和环境信息,结合为模拟信号分布模型;
45.实测信号分布建模模块,用于根据各个节点的信号强度,结合所述地图信息和环境信息,结合为实测信号分布模型;
46.差异分布建模模块,用于根据模拟信号分布模型和实测信号分布模型,得到差异分布模型;
47.处理模块,用于根据差异分布模型和所述地图信息,得到异常区域;
48.输出模块,用于输出所述异常区域。
49.本发明的有益效果有:本案中通过模拟登记在册的所有节点的所有节点收发器,通过模拟运算结合当地地形因素,从而模拟正常运行下的网络信号分布情况(即模拟信号分布模型),进而根据实际与模拟之间的差别找出异常的网络节点,根据这些受到影响的异常节点推断出异常区域所在的位置,进而锁定导致网络异常的位置,从而辅助执法人员前往异常区域,辨别非法基站和其他影响校园网络变化的非注册网络节点,有效维护校园网络安全。
附图说明
50.图1为本发明第一实施方式提供的一种校园内非法基站识别方法的流程图;
51.图2为本发明第二实施方式提供的一种校园内非法基站识别系统的结构示意图;
52.图3为本发明第三实施方式提供的网络侧服务端的结构示意图。
具体实施方式
53.下面通过具体实施方式进一步详细的说明:
54.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本技术而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本技术所要求保护的技术方案。
55.第一实施方式:
56.本发明的第一实施方式提供一种校园内非法基站识别方法,包括:获取各个节点所采集到信号强度、节点位置、节点收发器的编号;根据各个节点的节点位置、节点收发器的编号,结合所述地图信息和环境信息,结合为模拟信号分布模型;根据各个节点的信号强度,结合所述地图信息和环境信息,结合为实测信号分布模型;根据模拟信号分布模型和实测信号分布模型,得到差异分布模型;根据差异分布模型和所述地图信息,得到异常区域;输出所述异常区域。
57.通过模拟登记在册的所有节点的所有节点收发器,通过模拟运算结合当地地形因素,从而模拟正常运行下的网络信号分布情况(即模拟信号分布模型),进而根据实际与模拟之间的差别找出异常的网络节点,根据这些受到影响的异常节点推断出异常区域所在的位置,进而锁定导致网络异常的位置,从而辅助执法人员前往异常区域,辨别非法基站和其他影响校园网络变化的非注册网络节点,有效维护校园网络安全。
58.下面对本实施方式的一种校园内非法基站识别方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须,本实施方式的具体流程如图1所示,本实施方式应用于网络侧的服务端。
59.步骤101,获取各个节点所采集到信号强度、节点位置、节点收发器的编号。
60.具体而言,在校园网中首先将会对各个网络节点进行登记,登记的内容有该节点中的各个节点收发器的位置,节点收发器的编号,节点收发器的编号所对应的使用年限,节点收发器的正常信号收发强度。
61.本步骤101中各个节点中的各个节点收发器,将自身所采集到的信号强度、自身所处的位置和自身的编号都将其上传给服务器,供服务器进一步根据节点收发器的编号找到对应的节点收发器的使用年限、节点收发器在接收信号时随着时间而衰减的影响系数、节点收发器在正常情况下的信号收发强度,进而便于判断该节点收发器是否收到外界信号的干扰影响。
62.步骤102,根据各个节点的节点位置、节点收发器的编号,结合所述地图信息和环境信息,结合为模拟信号分布模型。
63.具体而言,步骤102的实施包括:
64.s2-1,根据节点收发器的编号,从预设的数据库中查找到所对应的信号收发特性;
65.s2-2,根据地图信息和环境信息,构成模拟地图模型;
66.s2-3,在模拟地图模型中标注出节点位置,将所述节点的节点收发器的信号收发特性代入到模拟地图对应的节点位置中,得到模拟信号分布模型。
67.也就是说,步骤s2-1中根据步骤101中各个节点中的编号,从预设的数据库(预先等级的包含所有节点中节点收发器的所有信息,如节点收发器的编号、节点收发器的编号所对应的使用年限、节点收发器的正常信号收发强度)中查找到对应的信号收发特性;该信号收发特性是,根据节点收发器的正常收发强度(初始状态)结合自身使用年限和随着年限所产生的信号收发衰减,计算得出的当前节点收发器的工作状态指标。
68.步骤s2-2中的地图信息是预设的,通常为校园整个园区的地图,考虑到地图信息可能是平面的,故而加入的环境信息实际上是校园中所有建筑造成的环境,充分考虑到了建筑物对于信号收发的遮挡和反射作用,同时,环境信息还可以包括天气状况,充分考虑到了天气对于信号收发的影响(如,雾霾天气、雨雪天气、高温无尘天气等等、高温高湿气天气),随后对于整个校园的园区(可以是整个园区也可以是部分园区)。
69.s2-3中,直接将s2-1合成的当前各个节点的收发特性加载到地图模型中,再使用特定算法对于相邻节点们之间的影响进行拟合,从而得到模拟的整体的信号分布状况,也就是模拟信号分布模型。其中,对于各个节点之间信号影响进行拟合的过程已经被现有技术开发,本案再此并不做过多叙述。
70.步骤103,根据各个节点的信号强度,结合所述地图信息和环境信息,结合为实测信号分布模型。
71.具体而言,步骤103的具体实施包括:
72.s3-1,根据节点收发器的编号,从预设的数据库中查找到所对应的信号收发特性;
73.s3-2,根据地图信息和环境信息,构成模拟地图模型;
74.s3-3,在模拟地图模型中标注出节点位置,将各个节点采集到的信号强度,代入到
模拟地图对应的节点位置中,得到实测信号分布模型。
75.其中步骤s3-1与步骤s2-1相同,步骤s3-2与步骤s3-3相同,步骤s3-3中缩代入到的信号强度为步骤101中实测的信号强度,拟合算法与步骤s2-3相同。
76.步骤104,根据模拟信号分布模型和实测信号分布模型,得到差异分布模型。
77.具体而言,步骤104包括:
78.s4-1,计算同一节点的模拟信号分布模型的取值与实测信号分布模型的取值,两者之间的差值,得到该节点的差异值;
79.s4-2,将所有节点的差异值的集合,作为差异分布模型。
80.其中,s4-1中针对模拟信号分布模型和实测信号分布模型,按照节点来进行差值计算。例如,先计算在模拟信号分布模型中a节点的取值a,计算实测信号分布模型中a节点的取值a’,计算a节点两者之间的差值|a
’‑
a|。s4-2将s4-1中所有节点的差异值进行集合,组合成差异分布模型。值得注意的是s4-1中的差异值优选为绝对值,
81.步骤105,根据差异分布模型和所述地图信息,得到异常区域。
82.具体而言,步骤105的实施包括:
83.s5-1,筛选出异常分布模型中,差异值超过预设初级差值的所有节点,作为异常节点;
84.s5-2,将所有异常节点标注在所述地图信息中,得到初级异常区域;
85.s5-3,根据初级异常区域中所有异常节点的差异值,按照预设规律,得到异常区域。
86.其中,s5-1中的差异值如果是绝对值,则直接应用在筛选异常节点的过程中,如果不是绝对值,则步骤s5-1中直接采用绝对值来进行异常节点的筛选。其中预设初级差值是预设值,可以由设计人员设定,也可以是由工作人员或用户自行设定。步骤s5-2中,旨在将异常的节点标注在地图信息中,根据异常节点的分布构建初级异常区域。通常初级异常区域是指所有异常节点所构成的整个大区域。
87.具体的,在一些示例中,步骤s5-3包括:
88.s5-3-1-1,将差异值按照预设规律划分为若干差异区域;
89.s5-3-1-2,将同属于同一差异区域的异常节点相连,形成异常曲线;
90.s5-3-1-3,若当前差异区域的异常曲线,被同一差异区域的异常曲线包围,则将当前区域的异常曲线所在区域设置为异常区域。
91.其中,s5-3-1-1转给你的预设规律是预设的,可以是根据差异值的大小和预设多种范围来设置的若干差异区域,一个差异区域对应一种差异值范围。也可以是是其他预设规律。例如,将差异点之间距离较近的节点划分到一个差异区域内,将差一点距离超过预设值的且不超过预设值的划分为一个差异区域。
92.例如,a、b、c是之间的距离小于预设值k,def之间的距离小于预设值k,a到def之间的任一距离大于k,b到d、e、f之间的任一距离大于k,c到d、e、f之间的任一距离大于k,在实际应用中就会将abc划分到一个差异区域内,d、e、f划分到另一个差异区域内;该划分方法会使得任一差异区域内的任一节点与另意差异区域内任一节点之间的距离都会超过预设值k。
93.在一些示例中,步骤s5-3包括:
94.s5-3-2-1,按照预设标准规律提高所述预设差值,得到中级预设差值;
95.s5-3-2-2,差异值超过预设初级差值的所有异常节点,作为边缘节点;
96.s5-3-2-3,筛选出边缘节点两两之间距离之和最小的三个边缘节点,连接所述三个边缘节点形成包围区域,构成异常区域。
97.步骤s5-3-2-1旨在逐渐缩小原先的初级预设差值对应的差异范围,将预设差值提高,使得对应的异常区域进一步缩小。为保证异常区域有效,在步骤s5-3-2-3张红还特地筛选出能够构成区域的边缘节点以构成异常区域,
98.进一步,步骤s5-3,其中:所述标准规律为,在所述预设差值的基础上以预设梯度提高,得到预备差值,直至当前梯度下超过所述预备差值的异常节点的数量大于等于三,下一个梯度下超过所述预备差值的异常节点的数量小于三,则将该预备差值设置为中级预设差值。
99.该方法旨在玄幻进行步骤s5-3-2-1和s5-3-2-2,如果预备差值对应的异常节点超过3个则会进一步返回s5-3-2-1中提高预设差值,进一步使得异常区域缩小,直至该异常区域内超过3个,进一步缩小会使得数量不足3个,才会停止。例如,本次预设差值为a时,对应的异常节点的数量有5个,在下一个增加后的预设差值为a+1时,对应的异常节点数量有2个,那么最终选择的预设差值就是a,在步骤s5-3-2-2中的边缘节点有5个,在步骤s5-3-2-3中选择5个边缘节点中,两两距离之和最小的三个边缘节点,并进行连接形成异常区域。值得一提的是,该方案适用于只有一种干扰源的情况下。
100.在一些示例中,步骤s5-3还包括:
101.s5-3-3-1,将边缘节点之间的距离在预设的相近阈值内的边缘节点划分为一个异常子区域;异常子区域之间的边缘节点之间的距离超出所述相近阈值;
102.s5-3-3-2,筛选出异常子区域中节点数量大于三个的异常子区域,作为预备子区域;
103.s5-3-3-3,筛选出预备子区域中边缘节点两两之间距离之和最小的三个边缘节点,连接所述三个边缘节点形成包围区域,构成所述预备子区域的异常区域。
104.本示例与上一示例之间的区别在于,本示例允许进行多种干扰源的范围确定,在步骤s5-3-3-1中对于异常子区域的划分,将异常区域进行进一步的划分,将距离范围远的几个节点划分到各个异常子区域。随后筛选异常子区域内的节点数量,满足要求的异常子区域分别构建一个预备字区域的异常区域。而本示例中对应的步骤106中输出的异常区域,通常是设定成输出所有预备子区域对应的异常区域。
105.步骤106,输出所述异常区域。
106.具体而言,步骤106的输出可以是直接在地图上全程对应的异常区域,随后打印出来。其中,圈出来的异常区域,通常是所有预备子区域的异常区域,即可以输出多个异常区域,从容引导工作人员前去维护。本案中的异常区域的判定,可以供工作人员前去查找是否有非法基站,也可以供工作人员前去查看节点中的节点收发器是否出现故障等,有效保证校园内的网络安全。
107.上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法
和流程的核心设计都在该专利的保护范围内。
108.第二实施方式:
109.本发明的第二实施方式提供了一种校园内非法基站识别系统,如图2所示,包括:
110.节点收发器201,设置于各个节点处,用于采集所处节点的信号强度、节点位置、自身节点收发器的编号;
111.存储模块202,用于存储地图信息和环境信息;
112.模拟信号分布建模模块203,用于根据节点收发器201发送的节点位置、节点收发器的编号,结合存储模块202中的地图信息和环境信息,结合为模拟信号分布模型;
113.实测信号分布建模模块204,用于根据各个节点的信号强度,结合所述地图信息和环境信息,结合为实测信号分布模型;
114.差异分布建模模块205,用于根据模拟信号分布模型和实测信号分布模型,得到差异分布模型;
115.处理模块206,用于根据差异分布模型和所述地图信息,得到异常区域;
116.输出模块207,用于输出所述异常区域。
117.不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
118.值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
119.第三实施方式:
120.本发明第三实施方式涉及一种网络侧服务端,如图3所示,包括至少一个处理器301;以及,与至少一个处理器301通信连接的存储器302;其中,存储器302存储有可被至少一个处理器301执行的指令,指令被至少一个处理器301执行,以使至少一个处理器301能够执行上述的一种校园内非法基站识别方法。
121.其中,存储器302和处理器301采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器301和存储器302的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器301处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器301。
122.处理器301负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器302可以被用于存储处理器301在执行操作时所使用的数据。
123.以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作
过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本技术给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本技术的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本技术要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1