蒲譽文,胡海波,何凌君
近年來,隨著智能手機的普及,通過偽基站[1]向人們發送垃圾短信來進行宣傳和詐騙的違法事件越來越多。偽基站不但造成網絡堵塞,影響手機用戶正常通信,侵害用戶的合法權益,導致用戶財產損失,甚至危害到國家安全和社會穩定。因此,采用科學技術手段檢測以及追蹤偽基站,協助相關部門打擊偽基站違法犯罪,是一項非常重要的工作。不少學者也提出了一些檢測、追蹤偽基站的方法,如陳強等[2]提出基于智能手機的偽基站檢測方法,該方法可以檢測智能手機用戶周圍存在的偽基站,但會暴露終端用戶的位置隱私信息;姚景朋等[3]提出基于三維聯合檢測法來發現并識別偽基站,通過檢測終端接收到的基站信號強度以及分析異常位置區碼(Location Area Code, LAC)和位置更新次數來嘗試發現偽基站,但無法對多個偽基站進行實時追蹤;王德廣等[4]提出利用手機信息精確定位偽基站,通過返回接收到垃圾短信的用戶位置信息估算偽基站的位置,但無法感知某個大區域內的偽基站的分布情況;吳卓凡[5]提出基于信令交互主動追蹤車載偽基站的新方法,該方法僅能判斷單個偽基站的大致位置信息。由于偽基站流動性強、隱蔽性高,在保護終端用戶位置隱私的前提下,有關偽基站治理的三個關鍵問題始終沒有得到很好的解決:1)對某個地區偽基站的整體態勢感知;2)對偽基站的活動規律分析;3)對單個偽基站的實時追蹤。
針對上述三個關鍵問題,本文提出一種通過大數據可視分析的方法來實現偽基站的軌跡追蹤和活動態勢分析,通過手機應用軟件(如360衛士)向云端反饋多用戶的垃圾短信相關信息,進而對垃圾短信大數據進行分析處理,實現對偽基站軌跡的可視分析。為了保護用戶的位置隱私,假設用戶u在t時刻收到偽基站p發送的垃圾短信mi,該用戶收到垃圾短信mi前最后連接的正常基站為x,此正常基站的位置為lx,則用戶上傳的位置信息是正常基站的位置lx,即偽基站p的近似位置為正常基站x的位置lx[6],如圖1(a)所示。當搜集到大量用戶上報的垃圾短信,可根據時序T和地點lx(t)(與T相關的多個正常基站的位置)來擬合出偽基站的活動軌跡,如圖1(b)所示。

圖1 通過正常基站的位置來擬合偽基站的運動軌跡
目前,基于可視分析解決實際應用的研究很多。在網絡安全方面,Karapistoli等[7]利用雷達圖、樹圖對無線傳感器網絡進行可視分析,發現和分析預測相關網絡攻擊。Li等[8]基于地理信息系統、網絡拓撲圖以及網絡攻擊路線,實現一個安全態勢感知系統。Alsaeh等[9]通過實現的PHPIDS組件,對入侵檢測日志和事件特征進行多視圖聯動可視分析。Coudriau等[10]采用散點圖、拓撲圖等對網絡監控數據進行多視圖展示,發現網絡中的異常情況。SpiralView[11]、NVisionIP[12]和VisTracer[13]等可視化系統通過多視圖結合,幫助分析人員識別網絡攻擊。在其他方面,Trillanes等[14]基于熱度圖對全球各個地區的公共健康和常見病進行可視分析,幫助衛生組織進行醫療援助。Hennig等[15]通過提取數據,采用可視化圖表展示一個人的情感受到各種因素的變化情況。Bladin等[16]通過折線圖、3D球狀圖等對行星進行可視化展示,幫助分析人員感知行星的地表情況以及天氣變化。
本文基于多用戶垃圾短信數據,幫助分析人員快速感知偽基站的分布態勢,分析偽基站的活動規律以及追蹤偽基站。在設計可視化系統時,本文主要考慮了以下兩點:
1)視圖展示設計。如何在有限的空間內盡可能展示足夠多的信息,幫助分析人員更快地發現問題;如何對傳統的可視化視圖進行改進,使得新視圖更加高效、美觀。
2)分析模式設計。如何既能靜態分析某個大區域的偽基站在某個時間點的分布情況,又能動態感知某個大區域在某個時間段內偽基站的運動變化情況。
整個可視分析系統由數據存儲模塊、數據處理模塊、可視化模塊三個部分組成,如圖2所示。數據存儲模塊管理原始數據的存儲;數據處理模塊是對原始數據進行降噪、分類以及統計,并將結果傳給數據存儲模塊進行存儲;可視化模塊負責將提取的數據通過視圖進行展示,以及將交互結果傳遞給數據存儲模塊。

圖2 偽基站可視分析系統架構
可視化模塊主要由地圖、熱度圖、雷達玫瑰圖、日歷圖以及列表視圖構成。整個可視化系統以地圖為背景,右上方是一個圓形的雷達玫瑰圖,用于展示時間維度上的數量特征。中心區域是基于地圖的熱度圖,用于展示偽基站的空間分布信息,感知偽基站的整體態勢以及對偽基站的實時追蹤。左上方是一個日歷圖,用于區分所分析的日期是否是工作日。最左方是一個列表視圖,用于對單個偽基站活動規律的詳細分析。通過多視圖交互,實現對偽基站的整體態勢感知、相關活動規律的分析以及實時追蹤。
分析人員可以從宏觀到微觀、從靜態到動態,逐步分析偽基站的分布情況、活動規律以及運動軌跡。分析流程如下:
1)通過查看熱度圖和日歷圖可以對該天的偽基站分布情況進行態勢感知,同時可以選擇播放當天24 h的偽基站動態位置變化情況,對某個大區域內偽基站的位置分布進行實時感知。
2)通過與雷達玫瑰圖交互查看當天任意時段偽基站發送的垃圾短信的數量分布情況,分析偽基站的活動規律。
3)針對偽基站的軌跡分析,可以點擊感興趣的偽基站,獲得它所發送的垃圾短信的詳細信息以及運動軌跡。選擇播放模式,可以動態地展示該偽基站的位置隨時間的變化規律,便于實時追蹤偽基站。
2.2.1 地圖和熱度圖
針對偽基站的犯罪特點[17],在空間維度上,本文認為關鍵在于:1)為分析人員提供偽基站的整體位置分布情況,以確定偽基站的活動規律,實現對窩點和犯罪網絡的掌握;2)能夠實時地追蹤單個偽基站的具體位置,方便抓捕。
為了解決這兩方面的問題,本系統采用熱度圖和地圖相結合來展示偽基站的空間分布,并通過播放的方式實時展示單個或多個偽基站的位置動態變化情況。提供良好的交互功能,有利于分析人員對整體態勢感知和單個偽基站的運動軌跡進行詳細分析。
熱度圖是基于地圖產生的,是在地圖上添加的熱度層。熱度圖由不同的點組成,每個點有不同的位置、亮度以及色彩變化情況。本文通過設置經緯度來控制每個熱度點的位置,設置熱度圖的光圈顏色來顯示該熱度點所表示的數量大小。熱度圖的光圈顏色由該點的熱度值V決定。熱度值為[0,1],熱度值大的顏色在光圈內側,熱度值小的顏色在光圈外側。每個點的熱度值計算為:
(1)
其中:Count表示該熱度點表示的數量大小;MaxCount表示該熱度圖上所有熱度點中表示的數量最大值。
假設熱度值與顏色映射關系為:當熱度值為0~0.3時,為藍色;當熱度值為0.3~1時,為黃色。那么,當某熱度點的V<0.3時,則該點只會顯示藍色;當0.3 圖3 熱度圖設計 2.2.2 雷達玫瑰圖 在時間維度上,為了更好地展示偽基站在各個時間點的活動特征,感知偽基站全天的活動情況,分析其活動規律,本系統設計了美觀、高效的雷達玫瑰圖。雷達玫瑰圖是根據時鐘和雷達掃描設計的,總體設計如圖4所示。 雷達玫瑰圖一共有四層,從內到外依次為餅圖、交互圈A、交互圈B和堆疊圖圈。其中餅圖可以對各種類型的數據進行統計表示,展示各種類型數據的占比情況。交互圈A可以選擇0:00—12:00,交互圈B可以選擇12:00—24:00,分析人員可以在交互圈A和交互圈B中通過移動鼠標形成交互刷選擇查看任一時間段的數據。最外層是堆疊圖圈,是對所有時間點的不同類型數據的統計堆疊情況,向外堆疊一圈表示0:00—12:00的數據分布情況,向內堆疊一圈表示12:00—24:00的數據分布情況。如圖4中C表示6:00時的數據堆疊情況,D表示18:00時的數據堆疊情況。此外,在中心水平方向有一左一右兩個刻度軸。左邊以與最外層圓相交的位置為起點(即0刻度),右邊以與第三層圓相交的位置為起點(即0刻度)。因此,當鼠標移動至C、D上,還能形成虛線的交互圓與水平刻度尺相交,方便分析人員在水平刻度軸查看C、D的具體數值。 圖4 雷達玫瑰圖總體設計 在雷達玫瑰圖的設計和實現上,有三個關鍵點: 1)計算堆疊位置和弧形長度。傳統的堆疊圖在水平軸上進行繪制,由一個個堆疊矩形組成,因此通過坐標(x,y)即可繪制,x表示該時刻堆疊矩形的位置,y表示堆疊數量。而雷達玫瑰圖由一個個堆疊圓弧組成,堆疊圓弧在圓環上進行堆疊,分為向外堆疊和向內堆疊。通過與垂直線的夾角θ(向內堆疊為θ2)和圓弧的起始半徑r(向內堆疊為r2)控制堆疊位置,m(向內堆疊為n)表示堆疊數量,如圖5所示。對于向外堆疊,設有i種數據類型,每種類型數據量分別為a1,a2,…,ai,經過線性映射到堆疊交互圈中的弧形長度分別為b1,b2,…,bi。假設在0:00—12:00區間中的某一時刻t(本文中時間均以分鐘為單位,角度均以弧度為單位,一圈為720 min,一天為1 440 min),則此時該堆疊弧形與垂直線的夾角θ為: (2) 第j種數據類型的圓弧起始半徑R為: (3) 該堆疊弧形的總長度M為: (4) 同理,對于向內堆疊,在12:00—24:00這一區間中的某一時刻t2,則此時該堆疊弧形與垂直線的夾角θ2為: (5) 第j種數據類型的圓弧起始半徑R2為: (6) 該堆疊弧形的總長度N為: (7) 圖5 傳統堆疊圖和雷達玫瑰圖中的堆疊圖設計對比 2)防止內外堆疊相交。堆疊圖圈用來展示各個時間點的各種類型數據的堆疊統計情況,分為兩層:一層向外堆疊,一層向內堆疊。為保證堆疊圖內外堆疊不相交,通過遍歷0:00—12:00和12:00—24:00所對應的所有時間點向內向外堆疊之和,找到它的最大值。設第i分鐘,它的向外堆疊數量為P(i),第(i+720)分鐘的向內堆疊數量為Q(i+720),則此時它們的內外堆疊數量之和為P(i)+Q(i+720)。如圖4所示,6:00和18:00的向內向外堆疊數量之和則是圖4中C代表的值與D代表的值之和。用遍歷到的內外堆疊最大值與堆疊圈進行線性映射,即可使得所有時刻的內外堆疊不相交。 3)基于弧形交互刷獲取時間。當鼠標對交互圈A和交互圈B進行操作時,會在交互圈中產生弧形交互刷。通過獲取弧形交互刷的角度來得到它所表示的時間節點。假設鼠標選取交互刷與垂直線的起始角度為startAngle,終止角度為endAngle。若交互刷只在交互圈A中,即選取的時間段在0:00—12:00范圍內,則得到的起始時間startTimeA為: (8) 結束時間endTimeA為: (9) 若交互刷只在交互圈B中,即選取的時間段在12:00—24:00范圍內,則得到的起始時間startTimeB為: (10) 結束時間endTimeB為: (11) 若交互刷一部分在交互圈A中,一部分在交互圈B中,即選取的時間段跨越了12:00,則得到的起始時間startTimeAB為: (12) 結束時間endTimeAB為: (13) 通過上述計算,分析人員即可通過交互查看一天中任一時間段的詳細信息。 對比傳統堆疊直方圖,雷達玫瑰圖有以下幾個優點:1)提高了可用性。雷達玫瑰圖將只能展示三個維度信息的堆疊直方圖擴展到能展示四個維度的信息,使得可用性大大提高。2)更加美觀,有設計感。在靜止狀態下,雷達玫瑰圖就像一個時鐘,便于分析人員很好地理解各個維度的信息。在播放模式下,雷達玫瑰圖會隨著時間的變化進行掃描運動,相對于傳統堆疊直方圖更加美觀、有科技感。3)節約繪制空間。對比傳統的堆疊直方圖,雷達玫瑰圖占用空間較小,展示了更多維度的信息,在可視化繪制方面,極大地節約了繪制空間。 2.2.3 列表視圖 為了實現對單個偽基站的活動規律的分析,本文設計了帶有搜索功能的列表視圖。列表視圖由搜索框和下方的屬性列表組成。屬性列表可以對偽基站發送的垃圾短信根據需要的時間段進行統計和顯示,同時,通過垃圾短信所對應的MD5值可以在搜索框內進行查詢。此外,點擊感興趣的垃圾短信可以查看發送該垃圾短信的偽基站最近5 d的活動軌跡。 2.2.4 日歷視圖 為了對比分析工作日和非工作日偽基站的活動規律,以及選擇某天進行分析,設計了日歷視圖。日歷視圖是由矩形框和日期數字組成,一行表示一周(7 d),從左到右的位置序數S依次為[0,6]。先通過new Date得到某月的第一天的星期數week,計算出某月第一天在矩形框內的位置L: L=(week+6) mod 7 (14) 剩下日期的位置依次向后放置。此外,本系統還將非工作日進行顏色識別,便于分析人員進行對比分析。 本文選取的數據集是ChinaVis2017數據可視分析挑戰賽一的數據集,該數據集為北京市被標記是偽基站發送的垃圾短信的樣本數據,是手機用戶通過應用軟件向云端主動上報的垃圾短信的信息,但是為了保護用戶隱私,將上報垃圾短信前最后連接的合法基站的位置近似作為偽基站的位置。該數據集包括以下幾個字段: phone(偽基站偽裝的發送方電話號碼)、content(短信具體正文)、md5(短信正文MD5)、recitime(垃圾短信接收時間戳)、conntime(與偽基站的連接時間戳)、lng(偽基站發送此條短信時的近似位置經度)、lat(偽基站發送此條短信時的近似位置緯度)。 針對該數據源的數據特征,本文先對原始數據進行降噪處理,接著借助第三方文本分析工具NLPIR將數據集按垃圾短信內容分為五類,包括:發票辦證、詐騙短信、色情廣告、房產買賣和其他。基于該數據集對實驗結果進行分析,以驗證得到的可視化結果是否正確。 3.2.1 整體態勢感知 本系統提供靜態態勢感知和動態態勢感知兩種模式。靜態感知可以觀察一天中偽基站發送的垃圾短信的數量及分布情況,而動態態勢感知可以通過播放的方式,瀏覽一天中每分鐘偽基站發送的垃圾短信的分布變化情況。以4月12日為例。如圖6所示,從分布在地圖上的熱度圖可以看出,各類垃圾短信主要聚集于五環內,尤其是崇文區、東城區垃圾短信的分布數量最多。此外,通往通州方向的路線上,垃圾短信的數量分布也較多,說明偽基站在這條路線上活動比較頻繁。從右上角的雷達玫瑰圖可以看出當天各類垃圾短信的占比情況,以及各類垃圾短信的時間、數量分布情況,可以清楚地感知當天偽基站在北京市活動的整體態勢。而在動態模式下,可以看到每分鐘北京市的偽基站發送的各類垃圾短信的分布情況,實時了解當前偽基站的活動變化情況,如圖7所示。 圖6 4月12日全天偽基站發送的各類垃圾短信分布情況 圖7 動態模式下4月12日對偽基站發送的各類垃圾短信的實時態勢感知(10:30左右) 3.2.2 偽基站活動規律分析 通過對日歷圖、熱度圖、雷達玫瑰圖以及短信列表視圖的交互分析,可以清楚地掌握偽基站的活動規律。以4月12日(星期三,工作日)和4月15日(星期六,非工作日)為例進行對比分析。如圖6、8所示。首先從右上角的雷達玫瑰圖可以看出,在工作日(以4月12日為例),從6:00開始,垃圾短信的數量逐漸增加,主要在8:00—10:00、11:00—14:00、18:00—20:00為高峰期,在人們上下班時,垃圾短信的數量相對較多。22:00以后就幾乎沒有任何垃圾短信出現。而在非工作日(以4月15日為例),垃圾短信也是從6:00開始逐漸增加,但是在8:00—10:00這個時間段,明顯沒有工作日的垃圾短信數量多,但是在22:00以后仍有大量的垃圾短信出現。其次,不同的垃圾短信時空分布是不同的。各種類型垃圾短信的活躍時間段如表1所示。 表1 各類垃圾短信活躍時間段 圖8 4月15日偽基站發送的垃圾短信分布情況 通過熱度圖和雷達玫瑰圖可以發現,發票辦證類短信主要集中在東三環和東四環,該類垃圾短信主要集中在7:00—11:00、17:00—20:00這兩個上下班高峰期,在工作日數量明顯多于非工作日。詐騙類短信主要活動時間在10:00—20:00,從9:00開始數量逐漸增加,在12:00左右和18:00左右出現兩個高峰期,分布在機場、火車站、旅游景點,在大興區、望京區、東四環附近數量最多。色情廣告類短信主要活動時間是21:00到次日凌晨2:00,在工作日,22:00以后就基本不出現;非工作日,一直到次日凌晨2:00以后才不出現,主要分布在東三環周圍以及西單阜成門大街附近。房產買賣類短信主要活動時間是11:00—14:00,分布在通勤的終點(如中央商務區),其中管莊附近是出現最多的地方。經過對比分析,猜測偽基站的分布與人類活動強度有關。通過將各天垃圾短信的分布情況與北京市人類活動強度(以CityIF的十城一日為對比[18])相對比可以發現,垃圾短信的分布情況與人類活動強度分布大致相似,如圖9所示。這一結果驗證了我們的猜想。 圖9 4月14日18:00垃圾短信分布情況和十城一日熱度圖分布對比 3.2.3 偽基站實時追蹤 針對偽基站實時追蹤問題,本文采用熱度圖播放的方式進行實時展示。在短信列表視圖中選擇點擊想要追蹤的偽基站所發出的垃圾短信,可以在熱度圖上看到該偽基站最近五天出現過的近似位置以及該條垃圾短信的數量。點擊右下角的play按鈕,則可以看到發送該條垃圾短信的偽基站最近五天的活動軌跡。此外,通過與右上角雷達玫瑰圖中的餅圖交互,可以選擇查看其中任意一天或幾天的活動軌跡。圖10是偽基站在4月14日的活動軌跡圖,箭頭表示動態變化情況。 圖10 4月14日發送發票辦證類垃圾短信的偽基站的位置隨時間的變化情況 與傳統繪制線條展示軌跡相比,通過播放方式追蹤軌跡有以下幾點優勢:第一,提高分析速度。播放的方式利用了人類視覺的殘留現象和人類大腦連續圖像組織的心理機制[19],使得分析人員能很好地對偽基站運動軌跡進行感知和分析。第二,使系統有更好的可擴展性。當能實時獲取數據時,則能實時監測偽基站的位置變化情況,達到實時監控、追蹤的目的。 通過上述案例分析可知,本文提出的可視分析的方法能很好地解決目前偽基站研究面臨的三個關鍵問題,為執法部門打擊偽基站提供很好的參考意見,幫助其合理布置警力以及查找偽基站,打擊不法分子。 在偽基站追蹤方面,由于為了保護個人隱私,采集的位置信息是距離其最近的正常基站的精確位置,因此在精確查找偽基站的位置方面仍然存在不足。如何通過有效的算法,使用正常基站的位置信息,估算出偽基站的精確位置是十分重要的。在探索偽基站和不同垃圾短信的關系方面,如何判斷及證明同一偽基站是否會同時發送各種不同類型的垃圾短信,這也是一個難點問題。此外,在可視化視圖設計方面,如何設計視圖使其在有限的空間內展示出較多的信息,幫助分析人員快速發現問題,把握關鍵信息,這些都是我們未來研究的重要方向。 參考文獻(References) [1] 黑靜. “偽基站”工作原理及其鑒定檢測的方法探討[J]. 信息技術與信息化, 2014(4): 251-253.(HEI J. The discussion about method of operating principle and identification of “pseudo base station”[J]. Information Technology and Informatization, 2014(4): 251-253.) [2] 陳強, 劉亮. 基于智能手機的偽基站檢測方法[J]. 信息安全與通信保密, 2014(12): 131-134.(CHEN Q, LIU L. Detection method for pseudo base station based on smart phone [J]. Information Security and Communications Privacy, 2014(12): 131-134.) [3] 姚景朋, 張立志, 何旭萌. 基于三維聯合檢測法的偽基站檢測系統方案設計[J]. 電子設計工程, 2016, 24(14): 52-55.(YAO J P, ZHANG L Z, HE X M. Design of the fake base station detection system based on three-dimension union detection method[J]. Electronic Design Engineering, 2016, 24(14): 52-55.) [4] 王德廣, 張旭. 利用手機信息精確定位偽基站的方法研究[J]. 微型電腦應用, 2014, 30(11): 25-27.(WANG D G, ZHANG X. Study the method that using mobile phone information accurate positioning pseudo base station [J]. Microcomputer Applications, 2014, 30(11): 25-27.) [5] 吳卓凡. 淺談基于信令交互主動追蹤車載偽基站的新方法[J]. 中國新通信, 2016(4): 32-33.(WU Z F. A new method for tracking vehicle pseudo base station based on signaling interaction[J]. China New Telecommunications, 2016(4): 32-33.) [6] ChinaVisChallenge1 [EB/OL]. [2017- 09- 18]. http: //chinavis.org/2017/challenge.html. [7] KARAPISTOLI E, ECONOMIDES A A. Wireless sensor network security visualization[C]// Proceedings of the 2012 4th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops. Piscataway, NJ: IEEE, 2012: 850-856. [8] LI X, WANG Q, YANG L, et al. Network security situation awareness method based on visualization[C]// Proceedings of the 2011 Third International Conference on Multimedia Information Networking and Security. Washington, DC: IEEE Computer Society, 2011: 411-415. [9] ALSALEH M, ALQAHTANI A, ALARIFI A, et al. Visualizing PHPIDS log files for better understanding of Web server attacks[C]// VizSec 2013: Proceedings of the Tenth Workshop on Visualization for Cyber Security. New York: ACM, 2013: 1-8. [10] COUDRIAU M, LAHMADI A, FRANCOIS J. Topological analysis and visualisation of network monitoring data: Darknet case study[C]// Proceedings of the 2016 IEEE International Workshop on Information Forensics and Security. Piscataway, NJ: IEEE, 2017: 1-6. [11] BERTINI E, HERTZOG P, LALANNE D. SpiralView: towards security policies assessment through visual correlation of network resources with evolution of alarms[C]// VAST 2007: Proceedings of the 2007 IEEE Symposium on Visual Analytics Science and Technology. Piscataway, NJ: IEEE, 2007: 139-146. [12] LAKKARAJU K, YURCIK W, LEE A J. NVisionIP: netflow visualizations of system state for security situational awareness[C]// Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security. New York: ACM, 2004: 65-72. [13] FISCHER F, FUCHS J, VERVIER P A, et al. VisTracer: a visual analytics tool to investigate routing anomalies in traceroutes[C]// Proceedings of the Ninth International Symposium on Visualization for Cyber Security. New York: ACM, 2012: 80-87. [14] TRILLANES A O, FABITO B S, FERNANDO M C G, et al. HealthSource: a Web based public health awareness with heat map on common illnesses using social media stream[C]// Proceedings of the 2016 IEEE Region 10 Conference. Piscataway, NJ: IEEE, 2016: 3265-3269. [15] HENNIG P, BERGER P, BREHM M, et al. Hot spot detection — an interactive cluster heat map for sentiment analysis[C]// Proceedings of the 2015 IEEE International Conference on Data Science and Advanced Analytics. Piscataway, NJ: IEEE, 2015: 1-9. [16] BLADIN K, AXELSSON E, BROBERG E, et al. Globe browsing: contextualized spatio-temporal planetary surface visualization[J]. IEEE Transactions on Visualization and Computer Graphics, 2018, 24(1): 802-811. [17] 陸洋, 袁影, 李曉帆. 打擊治理偽基站的問題及建議[J]. 數字通信世界, 2017(9): 64-65.(LU Y, YUAN Y, LI X F, Problems and suggestions on combating and governing “pseudo-base station”[J]. Journal of Digital Communication World, 2017(9): 64-65.) [18] CityIF.十城一日[EB/OL]. [2017- 05- 10]. http: //115.28.77.49: 8080/TimelinealbumWeb.html.(CityIF. Ten cities one day [EB/OL]. [2017- 05- 10]. http: //115.28.77.49: 8080/TimelinealbumWeb.html.) [19] 陳為,張嵩,魯愛東. 數據可視化的基本原理與方法[M]. 北京:科學出版社, 2013: 3-6.(CHEN W, ZHANG S, LU A D. Basic Principles and Methods of Data Visualization[M]. Beijing: Science Press, 2013:3-6.) This work is partially supported by the Chongqing Research Program of Basic Research and Frontier Technology (cstc2017jcyjB0305).


3 案例分析和評估
3.1 數據集及數據處理
3.2 案例分析






4 結語