期刊文献+
共找到2,518篇文章
< 1 2 126 >
每页显示 20 50 100
跨境电信网络诈骗犯罪的发展与对策 被引量:1
1
作者 李新民 《西部学刊》 2024年第1期78-81,共4页
跨境电信网络诈骗作为高发犯罪之一,具有犯罪组织稳定化、诈骗手段多样化、主犯的隐蔽性与从犯的胁迫性等特征。近年来,我国持续加强跨境电信网络诈骗犯罪的打击力度,然而,目前对于打击跨境电信网络诈骗犯罪还存在着许多问题,例如国家... 跨境电信网络诈骗作为高发犯罪之一,具有犯罪组织稳定化、诈骗手段多样化、主犯的隐蔽性与从犯的胁迫性等特征。近年来,我国持续加强跨境电信网络诈骗犯罪的打击力度,然而,目前对于打击跨境电信网络诈骗犯罪还存在着许多问题,例如国家之间的法律不一致、调查取证难度大,追缴资金困难,等等。为了有效遏制跨境电信网络犯罪,应当加强与各国的执法合作,加强边境管理,引导出境人员回流,完善赃款追缴机制,进行全链条打击,实施打击与预防犯罪并重等综合策略。 展开更多
关键词 跨境电信网络诈骗 缅北 跨境侦察协作 犯罪预防
下载PDF
数字普惠金融对电信网络诈骗影响的实证研究
2
作者 魏建 刘洪洋 《广东财经大学学报》 北大核心 2024年第4期109-128,共20页
电信网络诈骗活动日益频繁,严重影响经济和社会稳定,侵害了广大人民群众的利益。将2015年中国家庭金融调查(CHFS)中的诈骗模块数据与中国数字普惠金融指数相结合,考察数字普惠金融对家庭成为诈骗目标的风险、实际受骗风险和受骗损失的... 电信网络诈骗活动日益频繁,严重影响经济和社会稳定,侵害了广大人民群众的利益。将2015年中国家庭金融调查(CHFS)中的诈骗模块数据与中国数字普惠金融指数相结合,考察数字普惠金融对家庭成为诈骗目标的风险、实际受骗风险和受骗损失的影响。研究表明:数字普惠金融增加了家庭成为电信网络诈骗目标的概率,但能帮助家庭在成为诈骗目标时降低受骗风险,减少经济损失;异质性分析方面,数字普惠金融抑制电信网络诈骗的积极效果在农村和东部地区更加显著,当家庭成员属于数字鸿沟中的优势群体时,数字普惠金融会对其产生更好的降低受骗风险并减少损失的效果;作用机制方面,数字普惠金融主要通过增加家庭的金融可得性、缓解融资约束以及提高家庭成员对金融经济信息关注度来降低居民实际受骗风险,减少损失;进一步分析发现,金融监管、家庭成员金融素养提升和社区宣传教育能增强数字普惠金融对电信网络诈骗的抑制效果。 展开更多
关键词 数字普惠金融 电信网络诈骗 金融可得性 融资约束 金融经济信息关注度
下载PDF
青年群体何以遭受电信网络诈骗?——基于布迪厄的探究
3
作者 刘斌志 孙晨旭 《秘书》 2024年第5期14-27,共14页
近年来,电信网络诈骗犯罪形势严峻,青年群体是主要受骗者。质性研究发现,劣场博弈、惯习迟滞及无资对抗是青年群体遭受电信网络诈骗的前置因素,而贯穿于电信网络诈骗实践全过程的误识才是青年被骗的核心所在。误识是青年受骗者对电信网... 近年来,电信网络诈骗犯罪形势严峻,青年群体是主要受骗者。质性研究发现,劣场博弈、惯习迟滞及无资对抗是青年群体遭受电信网络诈骗的前置因素,而贯穿于电信网络诈骗实践全过程的误识才是青年被骗的核心所在。误识是青年受骗者对电信网络诈骗场域建立的一种信念状态,具体表现为:在入场阶段对幻象的误识,在诈骗方争取合法性阶段对规则的误识,在诈骗方资本掠夺阶段对象征权力的误识。误识不仅是青年受骗者发生身体化运作的原因,还是场域结构得以长期维系的原因。因此,要从主体性视角来预防和消除青年群体对电信网络诈骗的误识,改善其安全情境与理性思维。 展开更多
关键词 社会实践理论 电信网络诈骗 青年受骗者 影响因素
下载PDF
关于电信网络诈骗案件侦查用谋的思考
4
作者 蒋剑云 《中国人民警察大学学报》 2024年第2期5-13,共9页
应对电信网络诈骗犯罪的高发态势,仅从技术层面创新侦查技战法、优化侦查技术策略存在一定局限。公安机关应秉持“两手抓,两手都要硬”的思路,在进一步强化信息技术作用的前提下,高度重视侦查谋略在此类案件中的运用和创新。运用侦查谋... 应对电信网络诈骗犯罪的高发态势,仅从技术层面创新侦查技战法、优化侦查技术策略存在一定局限。公安机关应秉持“两手抓,两手都要硬”的思路,在进一步强化信息技术作用的前提下,高度重视侦查谋略在此类案件中的运用和创新。运用侦查谋略,能够弥补信息技术手段在侦查中的不足,充分发挥侦查主体智慧优势,进一步查明案情、获取证据、抓获犯罪嫌疑人。侦查此类犯罪案件,侦查人员应审时度势、因势设谋,通过攻心夺气、奇正相合、示形用佯、迂直相寓等谋略,积极主动开展谋势、谋人、谋事、谋证等方面工作。 展开更多
关键词 电信网络诈骗 技术反制 侦查用谋 审时度势 奇正相合
下载PDF
电信诈骗案件退赔机制运行困境与出路——基于被害人教义学视角的展开
5
作者 陈小彪 任鸿飞 《江苏警官学院学报》 2024年第1期34-43,共10页
《反电信网络诈骗法》完善了多位一体的预防、打击电信诈骗活动制度建设,但是在过往电信诈骗案件办理中,因为多重主客观原因而导致的追赃挽损不及时,不仅会进一步扩大损害结果,而且极易产生因被害人的种种不满而衍生的社会治理风险。针... 《反电信网络诈骗法》完善了多位一体的预防、打击电信诈骗活动制度建设,但是在过往电信诈骗案件办理中,因为多重主客观原因而导致的追赃挽损不及时,不仅会进一步扩大损害结果,而且极易产生因被害人的种种不满而衍生的社会治理风险。针对违法所得退赔被害人问题,各地司法呈现出多维倾向,形成被害人保护以及被告人权利保障对立立场。基于法益恢复之现实需要,被害人保护应该成为处理电信诈骗退赔问题应有立场,在此基础上应当兼顾被告人责任的合理分配。被害人保护的目标可以通过扩大责任主体范围、精准适用连带责任以及先行返还程序等具体措施实现,而公平追偿、退赔激励性制度则是实现被告人责任公平的保证。 展开更多
关键词 电信诈骗 退赔连带责任 被害人保护 责任合理分配 退赔激励
下载PDF
电信运营商客户信息管控的研究与实践
6
作者 童贞理 于城 潘松柏 《计算机应用文摘》 2024年第8期132-134,共3页
为解决近年来运营商客户信息频繁泄露导致的电信诈骗问题,采用OCX验真、双重校验、笔记仿真等技术手段,建立智能稽核平台和二次稽核机制、机器人外呼机制,并加大宣传引导力度等。这些举措可综合管控客户信息源头,旨在防止运营商客户信... 为解决近年来运营商客户信息频繁泄露导致的电信诈骗问题,采用OCX验真、双重校验、笔记仿真等技术手段,建立智能稽核平台和二次稽核机制、机器人外呼机制,并加大宣传引导力度等。这些举措可综合管控客户信息源头,旨在防止运营商客户信息被泄露、篡改和冒用,从而打造一道坚不可摧的客户信息保护防线,对于减少电信网络诈骗、提升电信网络诈骗治理水平具有重要意义。 展开更多
关键词 运营商 客户信息 电信网络诈骗
下载PDF
电信运营商信创化转型成熟度评价研究 被引量:1
7
作者 彭雨 葛玥 +2 位作者 付钰 刘雨涵 赵占纯 《邮电设计技术》 2024年第3期16-19,共4页
信创产业已成为国家重要战略,是我国数字化转型的重要组成部分,也是关键基础设施的重要支撑。信创化转型是一项庞大而复杂的工程,建立科学有效的信创化转型成熟度评价体系是推动产业发展的有效抓手。以通信行业为例,提出一套适用于电信... 信创产业已成为国家重要战略,是我国数字化转型的重要组成部分,也是关键基础设施的重要支撑。信创化转型是一项庞大而复杂的工程,建立科学有效的信创化转型成熟度评价体系是推动产业发展的有效抓手。以通信行业为例,提出一套适用于电信运营商的信创化转型成熟度评价方法论,包括成熟度评估指标、成熟度分阶段模型、以及成熟度评价实施策略等,旨在帮助电信运营商量化信创转型发展水平及转型效果,确保战略与执行高效协同,推动信创化转型发展工作顺利进行。 展开更多
关键词 信息技术应用创新 成熟度模型 电信运营商 评价体系
下载PDF
运营商大模型硬件基础设施创新及RDMA流量控制技术研究 被引量:1
8
作者 车碧瑶 张永航 +4 位作者 廖怡 唐剑 樊小平 赵继壮 陆钢 《信息通信技术与政策》 2024年第2期26-32,共7页
从业界大模型硬件基础设施创新的主要模式出发,论述了电信运营商在该领域自主创新的路线选择考虑。基于实际组网环境和业务场景提出需求,设计了一种支持NO-PFC、交换机免配置的拥塞控制算法,使用RTT作为拥塞感知信号,控制交换机队列长度... 从业界大模型硬件基础设施创新的主要模式出发,论述了电信运营商在该领域自主创新的路线选择考虑。基于实际组网环境和业务场景提出需求,设计了一种支持NO-PFC、交换机免配置的拥塞控制算法,使用RTT作为拥塞感知信号,控制交换机队列长度,实现低延迟。 展开更多
关键词 RDMA拥塞控制 大模型基础设施创新 运营商数据中心网络
下载PDF
基于可解释机器学习模型的电信行业客户流失预测研究
9
作者 王圣节 张庆红 《电信科学》 北大核心 2024年第7期121-133,共13页
在电信行业中,客户流失的准确预测对于相关企业维持市场竞争力和增加收益至关重要。为此提出一个结合CatBoost算法和SHAP(shapley additive explanations)模型的客户流失预测框架,旨在提高预测的准确性,同时增强模型的可解释性。利用新... 在电信行业中,客户流失的准确预测对于相关企业维持市场竞争力和增加收益至关重要。为此提出一个结合CatBoost算法和SHAP(shapley additive explanations)模型的客户流失预测框架,旨在提高预测的准确性,同时增强模型的可解释性。利用新疆某通信公司的实际营业数据,通过数据预处理及特征工程,构建预测模型,选取5种主要关键性能指标评估模型性能。实验结果显示,所提出模型在选取的评价指标上均优于当前主流机器学习预测模型。最后引入SHAP框架增强模型可解释性,揭示影响客户流失的关键因素,并提供具体的因素影响程度,为电信企业制定针对性的客户保留策略提供了科学依据。 展开更多
关键词 机器学习 CatBoost算法 SHAP 预测模型 电信行业
下载PDF
高校电信网络诈骗案研究与启示――六所高校数据对比与分析
10
作者 阮佳蒂 叶欣楠 叶卫树 《浙江纺织服装职业技术学院学报》 2024年第3期77-82,共6页
本文对华东地区某市6所高校2017~2021年发生的1000起电信网络诈骗案件进行分析研究,并与2012~2016年发生在该6所学校的1074起电信网络诈骗案件进行对比分析。从实证角度分析,发现近10年高校电信网络诈骗的演变,既存在稳定特征,也发生了... 本文对华东地区某市6所高校2017~2021年发生的1000起电信网络诈骗案件进行分析研究,并与2012~2016年发生在该6所学校的1074起电信网络诈骗案件进行对比分析。从实证角度分析,发现近10年高校电信网络诈骗的演变,既存在稳定特征,也发生了新的变化。为高校电信网络诈骗防范工作提供强有力的事实依据。 展开更多
关键词 高校 电信网络诈骗 防范
下载PDF
湖南省资江流域娄底段的锑污染和成因分析
11
作者 夏海 赵亚琼 +1 位作者 唐彬 胡韬 《当代化工研究》 CAS 2024年第16期67-70,共4页
湖南省锑矿资源丰富,全省锑矿采、选、冶主要集中在资江流域,因历史遗留问题,资江流域锑污染问题较为突出,本文通过连续监测典型断面(水厂取水口断面)及水库数据,运用了等数值计算法、推算法等方法,研究了本次事件娄底市入资江干流的锑... 湖南省锑矿资源丰富,全省锑矿采、选、冶主要集中在资江流域,因历史遗留问题,资江流域锑污染问题较为突出,本文通过连续监测典型断面(水厂取水口断面)及水库数据,运用了等数值计算法、推算法等方法,研究了本次事件娄底市入资江干流的锑污染物(Sb)总量及其原因。结果表明,(1)本次事件排放锑总量7.575吨,全部流入资江干流;(2)本次事件发生的原因如下:①资江流域锑本底值高;②近期极端天气叠加影响。本研究成果可为后期资江流域水环境治理和质量管理决策提供科学依据。 展开更多
关键词 资江流域 锑矿区 湖南省 地下水污染
下载PDF
Image Recognition Model of Fraudulent Websites Based on Image Leader Decision and Inception-V3 Transfer Learning
12
作者 Shengli Zhou Cheng Xu +3 位作者 Rui Xu Weijie Ding Chao Chen Xiaoyang Xu 《China Communications》 SCIE CSCD 2024年第1期215-227,共13页
The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current re... The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current research on image recognition of fraudulent websites is mainly carried out at the level of image feature extraction and similarity study,which have such disadvantages as difficulty in obtaining image data,insufficient image analysis,and single identification types.This study develops a model based on the entropy method for image leader decision and Inception-v3 transfer learning to address these disadvantages.The data processing part of the model uses a breadth search crawler to capture the image data.Then,the information in the images is evaluated with the entropy method,image weights are assigned,and the image leader is selected.In model training and prediction,the transfer learning of the Inception-v3 model is introduced into image recognition of fraudulent websites.Using selected image leaders to train the model,multiple types of fraudulent websites are identified with high accuracy.The experiment proves that this model has a superior accuracy in recognizing images on fraudulent websites compared to other current models. 展开更多
关键词 fraudulent website image leaders telecom fraud transfer learning
下载PDF
NFA:A neural factorization autoencoder based online telephony fraud detection
13
作者 Abdul Wahid Mounira Msahli +1 位作者 Albert Bifet Gerard Memmi 《Digital Communications and Networks》 SCIE CSCD 2024年第1期158-167,共10页
The proliferation of internet communication channels has increased telecom fraud,causing billions of euros in losses for customers and the industry each year.Fraudsters constantly find new ways to engage in illegal ac... The proliferation of internet communication channels has increased telecom fraud,causing billions of euros in losses for customers and the industry each year.Fraudsters constantly find new ways to engage in illegal activity on the network.To reduce these losses,a new fraud detection approach is required.Telecom fraud detection involves identifying a small number of fraudulent calls from a vast amount of call traffic.Developing an effective strategy to combat fraud has become challenging.Although much effort has been made to detect fraud,most existing methods are designed for batch processing,not real-time detection.To solve this problem,we propose an online fraud detection model using a Neural Factorization Autoencoder(NFA),which analyzes customer calling patterns to detect fraudulent calls.The model employs Neural Factorization Machines(NFM)and an Autoencoder(AE)to model calling patterns and a memory module to adapt to changing customer behaviour.We evaluate our approach on a large dataset of real-world call detail records and compare it with several state-of-the-art methods.Our results show that our approach outperforms the baselines,with an AUC of 91.06%,a TPR of 91.89%,an FPR of 14.76%,and an F1-score of 95.45%.These results demonstrate the effectiveness of our approach in detecting fraud in real-time and suggest that it can be a valuable tool for preventing fraud in telecommunications networks. 展开更多
关键词 telecom industry Streaming anomaly detection Fraud analysis Factorization machine Real-time system Security
下载PDF
电信运营商OSS部署策略研究与应用实践
14
作者 周可记 赵占纯 +3 位作者 张玎 赵永建 杨剑键 郭华 《邮电设计技术》 2024年第3期76-81,共6页
通过对电信运营商运营支撑系统(OSS)建设部署策略研究,总结出3种主要的电信运营商OSS部署模式:总部集约“1”、有限集约“1+N”、分省建设“N”。提出了可量化的OSS系统部署评价方法,旨在为OSS系统建设提供客观、科学的量化分析。使用... 通过对电信运营商运营支撑系统(OSS)建设部署策略研究,总结出3种主要的电信运营商OSS部署模式:总部集约“1”、有限集约“1+N”、分省建设“N”。提出了可量化的OSS系统部署评价方法,旨在为OSS系统建设提供客观、科学的量化分析。使用该评价方法,对某运营商16类OSS应用、32类OSS子应用进行部署策略分析,为该运营商建设部署演进提供了清晰的路线指引,这不仅能够快速满足业务需求,还避免了具有类似功能系统的重复建设。 展开更多
关键词 电信运营商 OSS 部署策略 评价方法
下载PDF
电信网络诈骗中罪名认定争议及其教义学应对 被引量:1
15
作者 徐翕明 陈曼莎 《华南理工大学学报(社会科学版)》 2024年第1期100-111,共12页
对近五年来电信网络诈骗犯罪案件判决书进行实证分析发现,该种犯罪的罪名认定在司法实践中存在关联犯罪上下扩散、罪名群内部认定混乱、帮助行为定性分歧等问题,而这主要是由电信网络诈骗犯罪法益、行为要件、既遂标准的不明确所引发。... 对近五年来电信网络诈骗犯罪案件判决书进行实证分析发现,该种犯罪的罪名认定在司法实践中存在关联犯罪上下扩散、罪名群内部认定混乱、帮助行为定性分歧等问题,而这主要是由电信网络诈骗犯罪法益、行为要件、既遂标准的不明确所引发。电信网络诈骗犯罪侵犯的法益具有复合性,即在财产法益之外还有网络公共秩序法益。法益复合性决定了单以诈骗罪无法完整地评价电信网络的诈骗行为,既有的司法解释忽视了电信网络诈骗在行为方式上的特殊性,采用拟制方式将其纳入诈骗罪评价范围考量,导致司法人员在罪名适用时无所适从。因此,必须通过教义学的途径明确电信网络诈骗犯罪上下游关联行为的罪名归属,从而妥善解决司法适用中的难题。 展开更多
关键词 电信网络诈骗犯罪 司法样态 复合法益 关联行为 罪数
下载PDF
湖南地区农村住宅能耗现状与节能措施探讨
16
作者 周梅 吴兴应 +1 位作者 郑羽彤 彭婷 《绿色建筑》 CAS 2024年第4期42-45,103,共5页
随着社会主义新农村工作的不断深入,农村住宅建设是我国越来越重视的问题。对湖南地区典型农村住宅的能耗现状以及275户农村家庭的用能设备概况进行了调查,结果显示湖南地区农村存在小型低能效设备使用较多、新型节能建筑材料和新型设... 随着社会主义新农村工作的不断深入,农村住宅建设是我国越来越重视的问题。对湖南地区典型农村住宅的能耗现状以及275户农村家庭的用能设备概况进行了调查,结果显示湖南地区农村存在小型低能效设备使用较多、新型节能建筑材料和新型设备不足等问题。基于此,对湖南地区农村住宅的节能优化提出了合理选用节能空调系统、充分利用可再生能源的提议。同时,结合现代建筑节能技术,对湖南农村住宅生态环境的营造、围护结构的保温隔热等方面也提出了相应的节能措施建议,为改善湖南地区农村住宅的居住条件提供参考。 展开更多
关键词 湖南地区 农村住宅 建筑能耗 节能措施
下载PDF
严正声明
17
作者 《电信快报》编辑部 《电信快报》 2024年第2期5-5,共1页
近来,有人冒用本刊名义在网上公然征稿,收取各种费用,更有甚者建立网站,在各大论坛发布信息。对此,本刊编辑部特作如下声明:1.本刊网址:www.telecominfo.com.cn2.本刊投稿邮箱:dxkb@sh163.net;webmaster@telecominfo.com.cn3.本刊联系电... 近来,有人冒用本刊名义在网上公然征稿,收取各种费用,更有甚者建立网站,在各大论坛发布信息。对此,本刊编辑部特作如下声明:1.本刊网址:www.telecominfo.com.cn2.本刊投稿邮箱:dxkb@sh163.net;webmaster@telecominfo.com.cn3.本刊联系电话:021-64030202;021-64031580-2266. 展开更多
关键词 .NET 网址 telecom
下载PDF
严正声明
18
作者 《电信快报》编辑部 《电信快报》 2024年第9期40-40,共1页
近来,有人冒用本刊名义在网上公然征稿,收取各种费用,更有甚者建立网站,在各大论坛发布信息。对此,本刊编辑部特作如下声明:1.本刊网址:www.telecominfo.com.cn2.本刊投稿邮箱:dxkb@sh163.net.
关键词 网址 .NET telecom
下载PDF
严正声明
19
作者 《电信快报》编辑部 《电信快报》 2024年第1期12-12,共1页
近来,有人冒用本刊名义在网上公然征稿,收取各种费用,更有甚者建立网站,在各大论坛发布信息。对此,本刊编辑部特作如下声明:1.本刊网址:www.telecominfo.com.cn2.本刊投稿邮箱:dxkb@sh163.net;webmaster@telecominfo.com.cn3.本刊联系电... 近来,有人冒用本刊名义在网上公然征稿,收取各种费用,更有甚者建立网站,在各大论坛发布信息。对此,本刊编辑部特作如下声明:1.本刊网址:www.telecominfo.com.cn2.本刊投稿邮箱:dxkb@sh163.net;webmaster@telecominfo.com.cn3.本刊联系电话:021-64030202;021-64031580-22664.本刊通信地址:上海市平江路48号(200032)。 展开更多
关键词 .NET 网址 telecom
下载PDF
高校电信网络诈骗的现状及对策分析
20
作者 刘芳岐 《赤峰学院学报(哲学社会科学版)》 2024年第6期105-108,共4页
大学生群体近年来已成为电信网络诈骗受害的“重灾区”,年轻的大学生受到不法侵害后,因为涉世未深,心理承受能力又较为薄弱,很容易在受骗之后产生财务损失之外的更恶劣的后果。本文从电信网络诈骗的现状、产生的原因以及如何预防三个方... 大学生群体近年来已成为电信网络诈骗受害的“重灾区”,年轻的大学生受到不法侵害后,因为涉世未深,心理承受能力又较为薄弱,很容易在受骗之后产生财务损失之外的更恶劣的后果。本文从电信网络诈骗的现状、产生的原因以及如何预防三个方面对高校电信网络诈骗进行分析,以期为电信网络诈骗的预防提供一些可供参考的建议。 展开更多
关键词 电信网络诈骗 原因 对策
下载PDF
上一页 1 2 126 下一页 到第
使用帮助 返回顶部