期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据的防范电话诈骗体系架构研究
被引量:
7
下载PDF
职称材料
导出
摘要
近年来电话诈骗,威胁人民群众的财产安全,建立防范诈骗体系成为重中之重。基于数据挖掘及对诈骗号码的分析,构建黑白名单库,搭建基于移动号码基础特征及通话行为的防范电话诈骗模型。针对诈骗通话行为的前、中、后阶段进行判别及拦截处置。此体系降低了对诈骗行为特征分析时已经发生诈骗行为的危险性,同时通过对通话特征的分析提高模型的准确率,为防范电话诈骗提供更准确全面的架构体系。
作者
程锦红
萧瑶
方雅丽
李斯宁
机构地区
广东省电信规划设计院有限公司
出处
《通讯世界》
2020年第4期13-15,共3页
Telecom World
关键词
电话诈骗
机器学习
决策树
聚类算法
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
85
同被引文献
39
引证文献
7
二级引证文献
9
参考文献
4
1
罗汉斌,薛峥.
基于大数据的通信信息诈骗治理模式研究[J]
.电信工程技术与标准化,2017,30(3):71-76.
被引量:7
2
靳高风,朱双洋,林晞楠.
中国犯罪形势分析与预测(2017-2018)[J]
.中国人民公安大学学报(社会科学版),2018,34(2):29-38.
被引量:78
3
李程.
基于大数据处理技术的防范信息诈骗系统探讨[J]
.广东通信技术,2017,37(10):44-48.
被引量:2
4
李力卡,马泽雄,陈庆年,陶启茜.
广东通信技术2017征订单[J]
.广东通信技术,2016,36(10):2-5.
被引量:2
二级参考文献
2
1
傅小强.
统筹反恐推进海外利益保护[J]
.现代国际关系,2017(12):35-37.
被引量:10
2
唐志超.
当前国际恐怖主义演变趋势及中国应对策略[J]
.中国人民公安大学学报(社会科学版),2018,34(1):1-10.
被引量:27
共引文献
85
1
王驰,曹劲松.
数字新型基础设施建设下的安全风险及其治理[J]
.江苏社会科学,2021(5):88-99.
被引量:16
2
杨万方.
大数据驱动下多发性侵财犯罪的侦防路径研究[J]
.忻州师范学院学报,2018,34(6):130-134.
3
贾健.
象征性刑法“污名化”现象检讨——兼论象征性刑法的相对合理性[J]
.法商研究,2019,36(1):67-79.
被引量:20
4
李刚.
恐怖主义安全防范之文武道[J]
.云南警官学院学报,2018(3):11-16.
5
张淑平,郭亦农.
大数据与电信网络诈骗之跨境治理[J]
.净月学刊,2018(3):25-31.
被引量:12
6
张淑平,郭亦农.
大数据与电信网络诈骗之跨境治理[J]
.公安研究,2018,0(6):84-91.
被引量:1
7
刘家希,廖佳敏.
公安基层民警职业倦怠的现状与对策研究[J]
.南方农机,2018,49(13):28-29.
被引量:1
8
杨万方.
大数据驱动下多发性侵财犯罪的侦防路径研究[J]
.广州市公安管理干部学院学报,2018,28(3):9-13.
被引量:3
9
孙展明.
论认罪认罚从宽制度在侦查阶段的构建[J]
.湖南警察学院学报,2018,30(4):86-92.
被引量:2
10
叶巍,单锋.
以审判为中心语境下的刑事简化证明现象及评判[J]
.学海,2018,0(5):186-192.
被引量:1
同被引文献
39
1
马忠红.
手机信息的侦查方法研究[J]
.新疆警官高等专科学校学报,2009,29(2):3-8.
被引量:11
2
刘宏成.
电信诈骗的分析与防范[J]
.法制与社会(旬刊),2009(31):108-109.
被引量:14
3
殷春祥,朱晓民,彭刚.
骚扰电话监控系统的研究与设计[J]
.计算机系统应用,2010,19(7):6-9.
被引量:9
4
计国华,邵四清.
上海移动骚扰电话分析拦截系统应用案例[J]
.电信网技术,2011(5):82-87.
被引量:5
5
黄华军,钱亮,王耀钧.
基于异常特征的钓鱼网站URL检测技术[J]
.信息网络安全,2012(1):23-25.
被引量:44
6
张慧嫦,李力卡.
基于信令的电话诈骗行为检测及防范研究[J]
.广东通信技术,2016,36(10):6-9.
被引量:6
7
余以胜.
基于随机森林的用户行为识别模型研究[J]
.电脑知识与技术,2017,13(3):156-157.
被引量:4
8
胡忠义,王超群,吴江.
融合多源网络评估数据及URL特征的钓鱼网站识别技术研究[J]
.数据分析与知识发现,2017,1(6):47-55.
被引量:6
9
赵明,杜会芳,董翠翠,陈长松.
基于word2vec和LSTM的饮食健康文本分类研究[J]
.农业机械学报,2017,48(10):202-208.
被引量:42
10
吉涵之,马宇宸,李爽,李静林.
基于SVM的电信诈骗行为特征识别方法[J]
.软件,2017,38(12):104-109.
被引量:10
引证文献
7
1
白晶晶,张利宏.
基于大数据挖掘技术的诈骗电话识别与管理[J]
.长江信息通信,2021,34(5):126-128.
被引量:4
2
杨建昆,夏文财.
基于用户行为分析的诈骗电话识别[J]
.计算机系统应用,2021,30(8):311-316.
被引量:4
3
王薇钠,卢忠渭,张坚,吴俊,王振东.
基于大数据挖掘技术的诈骗用户识别与系统研究[J]
.电子技术与软件工程,2022(2):13-16.
被引量:1
4
张照星,胡珵璇,范英,闫继培.
电信诈骗案件中基于运营商国际漫游话单的嫌疑号码拓展[J]
.信息网络安全,2021(S01):12-16.
被引量:1
5
许鸿奎,姜彤彤,李鑫,周俊杰,张子枫,卢江坤.
基于Attention机制的BiLSTM诈骗电话识别[J]
.计算机系统应用,2022,31(3):326-332.
被引量:1
6
芦伟.
个人隐私信息泄漏时代下电信网络诈骗犯罪现状研究[J]
.网络安全技术与应用,2023(10):143-145.
7
魏嘉迪,赵晓凡,陈丽,宋震.
电信网络诈骗犯罪防治研究综述[J]
.中国人民公安大学学报(自然科学版),2024,30(2):102-108.
二级引证文献
9
1
许鸿奎,姜彤彤,李鑫,周俊杰,张子枫,卢江坤.
基于Attention机制的BiLSTM诈骗电话识别[J]
.计算机系统应用,2022,31(3):326-332.
被引量:1
2
王薇钠,卢忠渭,张坚,吴俊,王振东.
随机森林数据挖掘技术在电话诈骗行为的方法体系设计[J]
.中国新通信,2022,24(13):122-124.
3
姜彤彤,许鸿奎,周俊杰,张子枫,卢江坤,胡文烨.
融合自注意力机制的诈骗电话分类模型[J]
.计算机时代,2022(11):101-104.
被引量:1
4
陈哲,王坤,刘彦伯.
5G-CRAN无线优化运维研究与实践[J]
.中国宽带,2022,18(12):29-31.
5
李洋,李振华,辛显龙.
基于攻击经济学的移动虚拟运营商诈骗检测[J]
.计算机科学,2023,50(8):260-270.
被引量:1
6
陆宇博,廖耀星.
反电信诈骗技术手段研究综述[J]
.湖北成人教育学院学报,2023,29(6):94-99.
7
任思颖,刘晶,宋奕萌,牧芸.
一种基于联邦学习的电信反诈技术研究[J]
.保密科学技术,2024(4):41-48.
8
魏嘉迪,赵晓凡,陈丽,宋震.
电信网络诈骗犯罪防治研究综述[J]
.中国人民公安大学学报(自然科学版),2024,30(2):102-108.
9
张帅帅.
基于机器学习对在线教育用户行为的预测[J]
.统计学与应用,2022,11(2):225-233.
1
孔磊.
物联网在智能建筑系统中的应用分析[J]
.通讯世界,2020,27(4):86-87.
被引量:1
2
郑光辉,郑高元.
基于STEAM理念的中职创新教育实践活动研究[J]
.职业教育,2019,18(27):80-84.
被引量:2
通讯世界
2020年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部