期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于特征识别的交互式骚扰电话拦截系统的设计与实现
被引量:
2
下载PDF
职称材料
导出
摘要
骚扰电话日渐猖獗,治理骚扰电话已成为移动运营商工作的重中之重。文章通过观察和研究,得出骚扰电话的一般性特征:响铃时间短、批量群呼。同时分析现有骚扰电话拦截方法存在的不足,有针对性地设计并实现了一个骚扰电话拦截系统。系统设计分为手机客户端软件及后台处理系统两大部分。通过前后台交互作用实现准确判断并快速处理骚扰电话,对现有的处理方法作了有力补充与改进。
作者
麦欢怡
黄斌华
机构地区
中国移动通信集团广东有限公司珠海分公司
出处
《电信快报(网络与通信)》
2011年第9期26-29,共4页
Telecommunications Information
关键词
骚扰电话
呼叫转移
特征识别
交互作用
分类号
TN929.5 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
10
同被引文献
10
引证文献
2
二级引证文献
4
参考文献
4
1
张莲龙,李炜.
一种骚扰电话识别与监控技术[J]
.北京工商大学学报(自然科学版),2009,27(5):30-34.
被引量:5
2
殷春祥,朱晓民,彭刚.
骚扰电话监控系统的研究与设计[J]
.计算机系统应用,2010,19(7):6-9.
被引量:9
3
响一声电话彻底调查[OL].http://tech.163.com/special/00092LGD/zhenxiang.html.
4
响一声电话真相再调查[OL].http://tech.qq.com/zt/2008/xifei/survey.htm.
二级参考文献
9
1
张奇支,廖建新.
移动智能网用户的通话时长模型分析[J]
.高技术通讯,2006,16(4):353-357.
被引量:3
2
杨孟辉,廖建新,王纯,张成.
移动智能网中消息中间件的性能建模与分析[J]
.北京邮电大学学报,2006,29(3):76-80.
被引量:6
3
Richard StevensW.UNIX网络编程[M].2版.北京:清华大学出版社,2002.
4
Solter N A, Kleper S J. C+ +高级编程[M].北京:机械工业出版社,2006.
5
Prata S. C+ + PRIMER PLUS中文版[M].4版.北京:人民邮电出版社,2002.
6
Han Jw,Kamber Mi.范明,孟小峰译.数据挖掘概念与技术.2nd ed.,北京:机械工业出版社,2007.67-69.
7
David Freedman 等著.魏宗舒,施锡铨等译.统计学.2nd ed.北京:中国统计出版社,1999.50-55.
8
Bach M J.Unix操作系统设计[M].北京:机械工业出版社,2000.
9
管乐,王纯.
多维关联规则挖掘在彩铃推荐中的应用[J]
.计算机系统应用,2009,18(4):155-157.
被引量:3
共引文献
10
1
李哲夫.
基于云安全的骚扰电话过滤系统研究[J]
.微计算机信息,2011,27(5):167-169.
2
庞田甜,叶黎,胡海霞,徐娅萍,周海斌.
杭州市院前急救调度无效电话现状及应对策略[J]
.医学与社会,2012,25(4):24-25.
被引量:5
3
许鹏翔,饶新益,王晓娜.
一种基于特征检测的恶意呼叫过滤方案[J]
.中国新通信,2013,15(6):38-39.
4
曾金梁,朱晓民.
基于无密码远程登录的综合维护平台[J]
.电信工程技术与标准化,2013,26(11):85-87.
5
谢美德,张诚.
骚扰电话智能拦截策略分析[J]
.通讯世界(下半月),2015(11):265-266.
被引量:1
6
许乃利.
基于大数据技术的疑似骚扰和电信欺诈电话监测系统设计与实现[J]
.信息通信技术,2017,11(4):27-33.
被引量:3
7
徐振新.
骚扰号码云数据库建设方法的探索与研究[J]
.中国新通信,2018,20(4):80-80.
8
朱书勤.
固定电话智能拦截系统设计及策略分析[J]
.电子制作,2017,25(7):33-35.
9
张杰俊,李爽.
电话诈骗识别系统的设计与实现[J]
.软件,2020,41(4):190-194.
被引量:1
10
许鸿奎,姜彤彤,李鑫,周俊杰,张子枫,卢江坤.
基于Attention机制的BiLSTM诈骗电话识别[J]
.计算机系统应用,2022,31(3):326-332.
被引量:1
同被引文献
10
1
张莲龙,李炜.
一种骚扰电话识别与监控技术[J]
.北京工商大学学报(自然科学版),2009,27(5):30-34.
被引量:5
2
殷春祥,朱晓民,彭刚.
骚扰电话监控系统的研究与设计[J]
.计算机系统应用,2010,19(7):6-9.
被引量:9
3
杨璀琼,江红,余晓磊,周雁.
电信欺诈行为的聚类研究[J]
.计算机与数字工程,2010,38(6):99-101.
被引量:3
4
王玉申.
骚扰电话治理方案研究[J]
.通信电源技术,2011,28(6):68-70.
被引量:1
5
李力卡,马泽雄,陈庆年,李程.
电话诈骗防治技术解决方案与运维对策研究[J]
.电信科学,2014,30(11):166-172.
被引量:9
6
杜海涛,张峰,高曼颖,胡入祯,杨光华.
基于话音识别的骚扰电话呼叫检测技术分析[J]
.电信工程技术与标准化,2014,27(12):5-9.
被引量:5
7
张怡婷,张扬,张涛,杨明,罗军舟.
基于朴素贝叶斯的Android软件恶意行为智能识别[J]
.东南大学学报(自然科学版),2015,45(2):224-230.
被引量:12
8
张尼,陈扬帆,王志军,李正,陶冶.
有效、可扩展的电信欺诈管理系统设计与实现[J]
.信息通信技术,2015,9(6):50-56.
被引量:5
9
李怀明.
基于信令数据与互联网数据实现骚扰电话分析[J]
.电信网技术,2015(12):73-78.
被引量:2
10
黄文彬,徐山川,吴家辉,王军.
移动用户画像构建研究[J]
.现代情报,2016,36(10):54-61.
被引量:68
引证文献
2
1
林建洪,徐菁.
基于机器学习的恶意电话场景化治理方法研究[J]
.网络安全技术与应用,2017(4):79-81.
被引量:1
2
许乃利.
基于大数据技术的疑似骚扰和电信欺诈电话监测系统设计与实现[J]
.信息通信技术,2017,11(4):27-33.
被引量:3
二级引证文献
4
1
朱同先,艾怀丽,周泉,郭华.
一种基于恶意业务信令特征的骚扰电话识别和防范方案[J]
.移动通信,2017,41(23):89-96.
2
张扬,胡蓝,魏子然.
跨运营商虚假主叫反向甄别系统研究[J]
.信息通信,2018,31(7):224-225.
3
马立新,许报,李黎滨,曹源,郑磊.
基于大数据技术的网络异常行为分析监测系统[J]
.通信电源技术,2018,35(7):156-157.
被引量:3
4
杨天一,林麟.
骚扰电话治理关键问题及策略建议[J]
.世界电信,2017,30(4):11-15.
被引量:2
1
宋向东.
电子邮件呼叫转移[J]
.世界网络与多媒体,2000,8(1):38-38.
2
“小猫”掉线原是呼叫转移惹的祸[J]
.电脑迷,2006(24):43-43.
3
宋向东.
在因特网上进行的呼叫转移[J]
.北京电子,1999(8):8-8.
4
张晓涛.
好友、联系人呼叫转移[J]
.电脑爱好者,2009(22):38-38.
5
王斌.
一种基于SPI的网络数据包拦截方法[J]
.福建电脑,2005,21(7):129-129.
6
上树的小猪.
快乐旅途 数码四必知[J]
.计算机应用文摘,2007(04X):64-64.
7
城市管理网络追呼系统![J]
.城建监察,2008(7):59-59.
8
城市管理网络追呼系统![J]
.城建监察,2008(10):26-26.
9
王勇.
闲置窗口“呼叫转移”[J]
.计算机应用文摘,2007(08S):110-110.
10
Paul Robichaux,李小轲(译).
统一沟通平台的双核:OCS 2007和Exchange Server 2007[J]
.Windows IT Pro Magazine(国际中文版),2008(8):21-24.
电信快报(网络与通信)
2011年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部