期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
利用虚拟电话实施诈骗犯罪之案例分析 被引量:3
1
作者 李粤川 《信息网络安全》 2011年第5期68-70,共3页
侦破利用虚拟电话诈骗案件需要认真总结成功个案的技战法,把侦查思路具体化、标准化,为将来建立此类案件侦查的数学模型打下基础。虚拟电话诈骗作为可防性犯罪,构筑覆盖全社会的预防网络是减少此类犯罪最有效的手段。
关键词 虚拟电话 电信诈骗 对策
下载PDF
手机短信息诈骗犯罪的手段、成因、特点及防范 被引量:12
2
作者 毛德华 《铁道警官高等专科学校学报》 2004年第1期75-78,共4页
手机短信息诈骗犯罪的主要手段有 :中奖引诱 ,销售廉价走私商品 ,有偿提供六合彩特码 ,征婚骗局 ,结交“Q友” ,办理证件。手机短信息诈骗犯罪的特点 :犯罪手法具有新颖性、隐蔽性、欺骗性 ;犯罪主体具有团伙性。手机短信息诈骗犯罪的... 手机短信息诈骗犯罪的主要手段有 :中奖引诱 ,销售廉价走私商品 ,有偿提供六合彩特码 ,征婚骗局 ,结交“Q友” ,办理证件。手机短信息诈骗犯罪的特点 :犯罪手法具有新颖性、隐蔽性、欺骗性 ;犯罪主体具有团伙性。手机短信息诈骗犯罪的防范对策 :大力开展防范宣传 ,提高人们的防范意识 ;加快立法进程 ,完善法制 ;电信部门应加强管理 ,推进改革 ;规范银行管理 ,严格执行规定 ;公安机关力争取证调查透彻 。 展开更多
关键词 手机短信息 诈骗犯罪 手段 成因 特点 防范
下载PDF
基于大数据技术的疑似骚扰和电信欺诈电话监测系统设计与实现 被引量:3
3
作者 许乃利 《信息通信技术》 2017年第4期27-33,共7页
大数据挖掘一般基于Hadoop/Spark平台,这些开源项目在许多方面做的很好,但也存在一些不足,如缺乏高性能No SQL数据库支持和需要复杂的手工编程。文章介绍一种基于第二代大数据技术,通过类SQL智能大数据语言实现疑似骚扰和电信欺诈电话... 大数据挖掘一般基于Hadoop/Spark平台,这些开源项目在许多方面做的很好,但也存在一些不足,如缺乏高性能No SQL数据库支持和需要复杂的手工编程。文章介绍一种基于第二代大数据技术,通过类SQL智能大数据语言实现疑似骚扰和电信欺诈电话监测系统,通过分析通话特征,设计疑似骚扰和电信欺诈通话识别算法模型,利用大数据技术对话单数据、网络数据、信令数据等多种数据源进行大数据分析和处理,结合网内和网间的客户投诉信息,能够有效识别疑似骚扰和电信欺诈通话。 展开更多
关键词 第二代大数据 骚扰电话 电信欺诈 大数据 算法模型 智能分析
下载PDF
聚类算法在自动识别假冒领导诈骗电话的应用 被引量:4
4
作者 张青 《移动通信》 2019年第6期91-96,共6页
为了自动识别各类诈骗电话,有效提升用户通话体验,减少用户经济损失,采用挖掘分析中的统计和数据建模方法,通过分析用户通话信令,研究通话业务模式,构建异常通话自动识别的聚类算法。经过实验验证了该聚类算法在假冒领导诈骗电话自动识... 为了自动识别各类诈骗电话,有效提升用户通话体验,减少用户经济损失,采用挖掘分析中的统计和数据建模方法,通过分析用户通话信令,研究通话业务模式,构建异常通话自动识别的聚类算法。经过实验验证了该聚类算法在假冒领导诈骗电话自动识别的有效性,可有针对性地指导接下来的诈骗电话细分。 展开更多
关键词 聚类算法 诈骗电话 自动识别
下载PDF
欺诈类手机恶意软件识别方法研究 被引量:1
5
作者 赵旺飞 《电信工程技术与标准化》 2014年第12期66-69,共4页
提出了一种欺诈类手机恶意软件多维度检测模型,通过静态检测识别和动态运行验证的双重验证法确保恶意软件的精准识别。建立签名信息、权限、分组名等多个维度的应用软件特征识别库,根据特征库将应用软件打上正常软件和恶意软件的标签,... 提出了一种欺诈类手机恶意软件多维度检测模型,通过静态检测识别和动态运行验证的双重验证法确保恶意软件的精准识别。建立签名信息、权限、分组名等多个维度的应用软件特征识别库,根据特征库将应用软件打上正常软件和恶意软件的标签,最大限度完善现有欺诈类手机恶意软件安全防护手段,支撑第三方应用软件商店规范发展,有效提升用户对欺诈类手机恶意软件防范意识和保护手机使用安全起到积极作用。 展开更多
关键词 手机欺诈 恶意软件 手机安全 动态检测
下载PDF
手机网络短信陷阱的法律规制之管窥 被引量:1
6
作者 李小红 《贵州民族学院学报(哲学社会科学版)》 2008年第6期76-80,共5页
随着手机短信息服务的行业化,手机短信陷阱越来越猖獗,大有蔓延之势,这方面的法律规制等措施还有待于进一步完善。学术界对此尽管作过大量的学术探讨,但还有待于寻求出最好的解决路径。鉴于此,笔者就目前手机短信陷阱现状以及手机短信... 随着手机短信息服务的行业化,手机短信陷阱越来越猖獗,大有蔓延之势,这方面的法律规制等措施还有待于进一步完善。学术界对此尽管作过大量的学术探讨,但还有待于寻求出最好的解决路径。鉴于此,笔者就目前手机短信陷阱现状以及手机短信陷阱现象的种类进行了实证考察,针对手机短信陷阱问题提出相关法律规制措施。 展开更多
关键词 短信陷阱 陷阱种类 法律规制
下载PDF
手机短信诈骗犯罪的预防与控制——从法社会学的视角思考 被引量:1
7
作者 李梁 帖峰 《河南公安高等专科学校学报》 2009年第2期98-100,共3页
犯罪是一种复杂、流变的社会现象。随着社会新兴领域研究的不断拓展,科学技术的大踏步前进,犯罪中的高科技、高技能含量正日益扩大,手机短信诈骗便是在时代发展过程中出现的一种新型的诈骗犯罪形式。只有认真研究其特点及发展规律,才能... 犯罪是一种复杂、流变的社会现象。随着社会新兴领域研究的不断拓展,科学技术的大踏步前进,犯罪中的高科技、高技能含量正日益扩大,手机短信诈骗便是在时代发展过程中出现的一种新型的诈骗犯罪形式。只有认真研究其特点及发展规律,才能因案施策,迅速侦破此类犯罪案件,并以此把握犯罪发展的轨迹,做好防控和打击工作。 展开更多
关键词 手机短信 手机短信诈骗信息 诈骗犯罪
下载PDF
基于区块链的防电话骚扰欺诈模型 被引量:4
8
作者 李娜 陈福 +2 位作者 毛国君 朱建明 黄勇峰 《应用科学学报》 CAS CSCD 北大核心 2019年第2期235-243,共9页
为了防止电话骚扰和诈骗现象的发生,提出了基于区块链的防电话骚扰欺诈模型.该模型具有中心化、透明性、信息不可篡改性、匿名性、历史可追溯性等特点,它将参与者在区块链上进行分工,并用联盟链和混合共识机制算法实现了安全而高效的数... 为了防止电话骚扰和诈骗现象的发生,提出了基于区块链的防电话骚扰欺诈模型.该模型具有中心化、透明性、信息不可篡改性、匿名性、历史可追溯性等特点,它将参与者在区块链上进行分工,并用联盟链和混合共识机制算法实现了安全而高效的数据存储和共享.此外,通过对比现有防电话骚扰诈骗研究存在的问题,分析了本模型的优势和影响. 展开更多
关键词 电话骚扰 电话诈骗 区块链 共识机制 加密算法
下载PDF
物联网卡业务运营风险监控系统的研究 被引量:5
9
作者 赵俊 刘浩明 王伟杰 《电信工程技术与标准化》 2019年第1期67-72,共6页
在物联网高速发展的同时,也暴露出一系列的安全问题。本文首先总结了物联网卡业务运营过程中出现的风险场景,然后探讨了物联网卡风险行为特征的提取方法,最后提出了物联网卡异常行为的提取规则,搭建物联网业务运营风险监控系统,以告警... 在物联网高速发展的同时,也暴露出一系列的安全问题。本文首先总结了物联网卡业务运营过程中出现的风险场景,然后探讨了物联网卡风险行为特征的提取方法,最后提出了物联网卡异常行为的提取规则,搭建物联网业务运营风险监控系统,以告警并协助处理异常网卡,保障物联网的完全运营。 展开更多
关键词 物联网卡 风险监控 电话诈骗 机卡分离
下载PDF
电信诈骗犯罪防控举措研究 被引量:8
10
作者 韦尧瀚 《重庆理工大学学报(社会科学)》 CAS 2017年第11期98-104,共7页
随着金融产业与网络技术的迅猛发展,电信诈骗犯罪的特征也不断地发生着变化。目前,跨国跨境犯罪、精准式诈骗、公司化程度高的情况日益突出。这给侦查工作带来全面打击难、证据提取和固定难、侦查协作难及赃款认定和追缴难等问题。为了... 随着金融产业与网络技术的迅猛发展,电信诈骗犯罪的特征也不断地发生着变化。目前,跨国跨境犯罪、精准式诈骗、公司化程度高的情况日益突出。这给侦查工作带来全面打击难、证据提取和固定难、侦查协作难及赃款认定和追缴难等问题。为了进一步破解以上侦查难题,遏制电信诈骗犯罪,宜采取以下措施:堵塞银行业和电信行业的制度漏洞;深化司法部门与银行和电信部门的合作;统筹境内司法协作;加强跨境司法协作;提高民众防范意识;加强打击上游犯罪等。 展开更多
关键词 电信诈骗犯罪 侦查 难题 遏制
下载PDF
融合自注意力机制的诈骗电话分类模型 被引量:2
11
作者 姜彤彤 许鸿奎 +3 位作者 周俊杰 张子枫 卢江坤 胡文烨 《计算机时代》 2022年第11期101-104,108,共5页
提出一种基于融合自注意力机制和卷积神经网络的诈骗电话识别模型CNN-SA(CNN-Self Attention Mechanism),采用卷积神经网络捕捉序列的局部特征,自注意力机制为每个单词分配一个权重,进一步获取句子的内部依赖关系,提高分类准确率。在电... 提出一种基于融合自注意力机制和卷积神经网络的诈骗电话识别模型CNN-SA(CNN-Self Attention Mechanism),采用卷积神经网络捕捉序列的局部特征,自注意力机制为每个单词分配一个权重,进一步获取句子的内部依赖关系,提高分类准确率。在电话文本数据集上的实验结果表明,所提模型的准确率可达92%,与单一的TextCNN模型相比,在精确率、召回率、F1值指标上分别有1.52%、1.75%、1.77%的提升。 展开更多
关键词 诈骗电话 自注意力机制 卷积神经网络 电话文本 分类
下载PDF
Android手机木马提取与分析 被引量:2
12
作者 赵鑫 郭红怡 杨晶 《昆明学院学报》 2016年第6期56-62,共7页
随着手机网民的急剧上升,电信诈骗产业链迅速蔓延,诈骗者依靠伪基站设备发送钓鱼网址,给用户手机植入Android木马,在用户不知情的情况下完成远程转账.该电信诈骗方式具有丰富的攻击方法,包括隐私窃取、短信拦截、远程控制和钓鱼等,而网... 随着手机网民的急剧上升,电信诈骗产业链迅速蔓延,诈骗者依靠伪基站设备发送钓鱼网址,给用户手机植入Android木马,在用户不知情的情况下完成远程转账.该电信诈骗方式具有丰富的攻击方法,包括隐私窃取、短信拦截、远程控制和钓鱼等,而网络案件应通过网络的思维方式进行侦查,因此要求侦查人员必须掌握网络钓鱼的原理、Android木马反编译、应用程序安装包提取等专业知识.基于上述分析,通过案例探讨在电信钓鱼诈骗案件中,Android木马apk的提取方式和apk反编译分析,并通过示例操作进一步认识Android手机木马的提取和分析方法. 展开更多
关键词 网络诈骗 手机木马 ADB 反编译
下载PDF
基于Android平台的防丢失防诈骗的安全监控系统
13
作者 史习阳 王霖 +1 位作者 高波 黎建华 《计算机系统应用》 2016年第10期288-291,共4页
针对信息时代背景下,老人、儿童易受丢失与信息诈骗等问题,通过搭建Eclipse+ADT+SDK的Android开发环境,采用Java语言设计了一个基于Android平台的防丢失与防诈骗的短信监控系统.该系统包括来去电监控、短信监控、定位监控和解锁监控等模... 针对信息时代背景下,老人、儿童易受丢失与信息诈骗等问题,通过搭建Eclipse+ADT+SDK的Android开发环境,采用Java语言设计了一个基于Android平台的防丢失与防诈骗的短信监控系统.该系统包括来去电监控、短信监控、定位监控和解锁监控等模块.运行结果表明,该系统简洁易用且稳定可靠. 展开更多
关键词 防丢失防诈骗 安全监控 手机定位 ANDROID平台
下载PDF
通讯信息诈骗综合防范系统 被引量:1
14
作者 高华 何文杰 陈晓光 《信息技术与标准化》 2018年第9期35-38,共4页
通讯信息诈骗综合防范系统运用多种监测防范技术对来自电信网和互联网的数据进行关联,实现一体化的通讯信息诈骗综合监测、综合分析、综合预警和综合处置,有效打击诈骗黑色产业链,降低用户遭受经济损失的风险,维护网络信息安全。
关键词 电话诈骗 互联网诈骗 钓鱼网址 仿冒APP 伪基站 黑产溯源
下载PDF
手机短信诈骗及其防控措施
15
作者 王冬 《黑龙江省政法管理干部学院学报》 2014年第3期59-62,共4页
随着当今社会经济的不断发展,电信诈骗已成为社会公害之一,同时也成为司法机关打击的重点和难点。其中,利用手机的短信功能进行诈骗的现象时有发生,成为犯罪分子进行电信诈骗的最重要手段之一。手机短信诈骗犯罪行为的广泛存在,不仅严... 随着当今社会经济的不断发展,电信诈骗已成为社会公害之一,同时也成为司法机关打击的重点和难点。其中,利用手机的短信功能进行诈骗的现象时有发生,成为犯罪分子进行电信诈骗的最重要手段之一。手机短信诈骗犯罪行为的广泛存在,不仅严重侵害了公民的财产安全与利益,更破坏了正常的社会秩序与经济秩序。为了能有效地预防和惩处手机短信诈骗犯罪,应该完善立法,强化监管和打击力度,进行多方面的综合治理。 展开更多
关键词 手机短信 诈骗 防控措施
下载PDF
第三代移动通信中的欺诈管理与防范对策 被引量:1
16
作者 张强 《世界电信》 2003年第3期21-23,共3页
欺诈每年都给电信行业带来巨额损失。3G由于其自身的特点和提供的服务的特点,将会面临电信欺诈的巨大威胁。从目前看,尽管3G将会面临各种欺诈风险,但最可能最普遍的是盗窃SIM卡和终端,并采用多种欺诈入网的方式来购买和转售网上商品。... 欺诈每年都给电信行业带来巨额损失。3G由于其自身的特点和提供的服务的特点,将会面临电信欺诈的巨大威胁。从目前看,尽管3G将会面临各种欺诈风险,但最可能最普遍的是盗窃SIM卡和终端,并采用多种欺诈入网的方式来购买和转售网上商品。运营商应当严格控制销售流程,并建立行之有效的反欺诈管理系统。 展开更多
关键词 第三代移动通信 欺诈管理 防范对策 电信行业 3G SIM卡 反欺诈管理系统 通信安全
下载PDF
预防电话诈骗犯罪浅论——基于身份证管理和应用视角
17
作者 周琪波 《北京警察学院学报》 2020年第3期106-110,共5页
随着我国通信业、互联网的迅速发展,以相关技术为载体的电信网络诈骗犯罪大行其道,给国家和人民造成了巨大的损失。电话诈骗属于电信网络诈骗犯罪的一种,是以电话通信方式获得被害人信任进而骗取金钱的诈骗活动。电话卡、银行卡是电话... 随着我国通信业、互联网的迅速发展,以相关技术为载体的电信网络诈骗犯罪大行其道,给国家和人民造成了巨大的损失。电话诈骗属于电信网络诈骗犯罪的一种,是以电话通信方式获得被害人信任进而骗取金钱的诈骗活动。电话卡、银行卡是电话诈骗得以完成的必备工具,作为申请电话卡、银行卡的主要证件,居民身份证的管理和应用过程存在明显漏洞,从而被不法分子利用。通过加强身份证的管理和应用,堵截冒用漏洞,将有助于加大电话诈骗犯罪分子在犯罪预备阶段取得犯罪工具的难度,进而抑制电话诈骗犯罪日益增长的趋势。 展开更多
关键词 电话诈骗 居民身份证 人证一致性
下载PDF
基于运营商管道优势的手机不良信息防治技术研究与实践
18
作者 李彬 《信息与电脑》 2017年第11期212-214,共3页
手机不良信息危害巨大,笔者分析了传统防治与处理手机不良信息方式的不足,基于电信运营商管道能力,提出了一套行之有效的手机不良信息防治方案,在骚扰诈骗电话、伪基站短信、恶意网站等手机不良信息防治方面存在优势,并在某省级运营商... 手机不良信息危害巨大,笔者分析了传统防治与处理手机不良信息方式的不足,基于电信运营商管道能力,提出了一套行之有效的手机不良信息防治方案,在骚扰诈骗电话、伪基站短信、恶意网站等手机不良信息防治方面存在优势,并在某省级运营商现网大规模应用,技术指标通过权威测试机构测试,取得良好效果。 展开更多
关键词 手机不良信息 骚扰诈骗电话 恶意钓鱼网站 伪基站短信
下载PDF
IMS诈骗电话防范方案及关键问题研究
19
作者 丁志刚 李雪芳 +2 位作者 翟振辉 潘洁 侯慧芳 《电信工程技术与标准化》 2020年第11期68-74,共7页
随着移动通信语音业务的演进,急需研究全新的基于IMS网络的诈骗电话管控方案。本文从研究新业务背景下的诈骗电话监控需求开始,分析了针对IMS诈骗电话监控业务的监控系统架构、监控方案选择、系统部署方案、系统覆盖范围以及其它关键技... 随着移动通信语音业务的演进,急需研究全新的基于IMS网络的诈骗电话管控方案。本文从研究新业务背景下的诈骗电话监控需求开始,分析了针对IMS诈骗电话监控业务的监控系统架构、监控方案选择、系统部署方案、系统覆盖范围以及其它关键技术问题等。 展开更多
关键词 诈骗电话 监测处置 IMS核心网
下载PDF
手机取证工具调研及质量评价
20
作者 仲利静 田雪梅 +6 位作者 龙源 廖才轶 刘静 刘浩田 卢亮 马纪强 朱士元 《智能计算机与应用》 2023年第10期35-39,共5页
使用手机取证工具对手机数据进行提取和分析,通过手机数据获得破案线索、固定犯罪证据,已经成为案件侦办的重要手段。本文对国内市场上主流产品按照不同种类进行调研归纳,详细分析对比了国内手机取证技术及工具的主要特点、优势与应用情... 使用手机取证工具对手机数据进行提取和分析,通过手机数据获得破案线索、固定犯罪证据,已经成为案件侦办的重要手段。本文对国内市场上主流产品按照不同种类进行调研归纳,详细分析对比了国内手机取证技术及工具的主要特点、优势与应用情况,立足于案件一线应用,给出手机数据取证工具目前需应对的挑战与未来的研究重点,并对其质量评价存在的难点提出思考。 展开更多
关键词 手机取证工具 云取证 手机解锁 数据分析 反诈
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部