期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Android平台的智能手机伪基站侦测研究
下载PDF
职称材料
导出
摘要
针对由伪基站引发的电信诈骗逐年增加的现象,首先论述了伪基站的类型和技术依存性,然后从检测设备自身的网络状态、检测设备与各个基站之间的相对距离、记录连接基站信息以及对比电信运营商基站数据库信息等方面论述了伪基站侦测的可行性,期望扫除电信终端用户识别伪基站的技术障碍,减少普通用户受到伪基站的影响,增强电信网络安全。
作者
陈鹏飞
杨国栋
机构地区
山东警察学院
出处
《警察技术》
2016年第6期43-45,共3页
Police Technology
关键词
伪基站
网络信息诈骗
电信网络安全
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
陈强,刘亮.
基于智能手机的伪基站检测方法[J]
.信息安全与通信保密,2014,12(12):131-134.
被引量:8
二级参考文献
1
1
何爱群.
伪基站威胁国家安全、侵犯公民权利、妨害社会管理秩序[J]
.中国无线电,2013(12):29-32.
被引量:2
共引文献
7
1
冷涛,何良.
“伪基站+钓鱼网站”诈骗犯罪中的渗透取证研究[J]
.电子制作,2016,0(7):78-79.
被引量:1
2
姚景朋,张立志,何旭萌.
基于三维联合检测法的伪基站检测系统方案设计[J]
.电子设计工程,2016,24(14):52-55.
被引量:4
3
姚景朋,张立志,杨治武.
伪基站检测识别系统的设计与实现[J]
.电子设计工程,2017,25(8):19-23.
被引量:1
4
张建奎,郭宝,张阳.
4G伪基站的监测定位与规避协同分析[J]
.移动通信,2017,41(13):86-90.
被引量:6
5
蒲誉文,胡海波,何凌君.
基于多用户垃圾短信数据的伪基站活动轨迹可视分析方法[J]
.计算机应用,2018,38(4):1207-1212.
被引量:5
6
徐江阳,张慧军,张小龙.
基于恶意短信的伪基站行为可视分析[J]
.计算机工程与应用,2019,55(18):95-102.
被引量:2
7
王菡苑,张硕,刘征,杨俊东.
基于软件无线电的伪基站监测实现[J]
.信息通信,2016,29(8):162-164.
被引量:2
1
义轩.
“超五性能”加固电信网络安全之门[J]
.通信世界,2003(33):47-47.
2
马杰华,赵建有.
浅谈电信网络的安全[J]
.内蒙古科技与经济,2008(9):32-32.
3
陈广宇.
电信网络安全初探[J]
.广东通信技术,2004,24(7):39-41.
4
鲍宁远,鲍轩.
完善电信网络安全的关键策略[J]
.通信世界,2008(8).
5
黄瑛.
电信网络安全现状浅析[J]
.现代商业,2009(24):232-232.
被引量:2
6
韩晓丰,袁幼兰.
网络安全方案介绍[J]
.西部广播电视,2004,25(7):60-62.
被引量:2
7
电信网络安全成为转型关键[J]
.北京电子,2007(5):38-38.
8
杨义先,周亚建.
SOC在电信网络安全中的应用[J]
.电信技术,2006(5):16-18.
9
丽讯短焦王D930TX谁与争锋[J]
.办公自动化(办公设备与耗材),2009(9):37-37.
10
DMB标准在欧洲获广泛应用[J]
.世界广播电视,2008,22(2):10-10.
警察技术
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部