首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
<正>本文主要阐述如何利用新技术、新手段打造一个体系化支撑打击新型电信网络诈骗犯罪的智能化平台,深入剖析打击新型电信网络诈骗犯罪痛点、难点问题,努力开创符合新形势要求的反诈侦查打击机制,全面运用数字指纹、智能导侦、智能串并分析等技术手段全力打造反诈一体化侦查打击平台,全面提升电信网络诈骗等新型涉网犯罪打防管控综合能力水平。  相似文献   

2.
阐述了某电信企业提升互联网反诈骗能力的过程,通过梳理现状资源,构建三级反诈系统架构,重点研究建设省级反诈平台、Cmnet DPI反诈骗预警平台、DNS域名信安系统等三类平台的技术方案。极大提高了反诈骗的处置和溯源能力,同时能最小化网络改造和节约投资,构筑起一道预防网络电信诈骗的保护盾。  相似文献   

3.
本刊讯为打击通讯网络诈骗犯罪,2016年1月8日,四川省、成都市反通信网络诈骗中心在成都市公安局挂牌成立。据统计,截至5月,四川移动及时、有效配合公安机关查证、处置328张报警单,涉及号码427个。反诈骗中心由公安、通管、银监、运营商、各银行联合办公,以最大限度实现通讯网络诈骗警情的有效流转与处置——只要通讯诈骗发生,警方接警后可以第一时间协调银行、通信运营商冻结诈骗账户、关停诈骗号码,追踪  相似文献   

4.
提出了一种基于位置更新机制的WCDMA用户屏蔽选通系统实现方案。该方案利用WCDMA小区重选、身份识别和位置更新的机制,通过建立虚拟小区,诱使用户发起小区重选。通过控制信令流程,在用户位置更新过程中发起身份识别过程,获得用户的身份信息,并通过伪造位置更新回复信令,实现对覆盖范围内用户的通信屏蔽与选通。WCDMA用户屏蔽选通系统在不影响用户正常通信情况下,屏蔽非法用户的通信,可以有效应对WCDMA移动网络违规使用所带来的安全隐患。  相似文献   

5.
主叫号码显示,即来电显示是通信网络的一项基本功能,它的广泛应用为广大用户带来了极大的便利。近期社会上出现了利用虚假移动主叫号码进行通话的行为,甚至被一些不法分子用于实施诈骗、电话骚扰、恶意窃取用户信息等非法活动。这些虚假主叫通话行为严重侵犯了合法用户的正当利益,不仅引发客户投诉,更造成用户对移动通信业的信任危机,因此通信网络迫切需要有效的技术手段实现对虚假移动主叫号码的监控和拦截,遏制虚假呼叫的蔓延。  相似文献   

6.
主要描述了如何利用GSM——电信网络及节目制作系统中的通话对讲系统,构建卫星联线节目中异地语音通信,并详细了介绍了系统组成及工作流程。  相似文献   

7.
邓云佳 《移动信息》2023,45(8):163-165
对于运营商而言,如何防范和打击电信网络诈骗是一个重要的挑战。文中将时空维度引入知识图谱技术中,通过时空特性建模、时空数据处理、节点间关系构建等,构建了一种反电信网络诈骗模型,可有效地应用于诈骗电话检测、诈骗网址检测和高危用户预警等场景,以提高运营商的反电信网络诈骗能力。  相似文献   

8.
猫池是一种可同时支持多张手机卡的通信设备,一些组织会滥用“猫池”从事信用诈骗、群发垃圾短信、拨打骚扰电话等活动,使商家和个人的利益都遭受了严重损失。本文提出了一种基于主题模型的猫池识别算法,将主题模型中的词语共同出现概率问题映射为多张手机卡在时间和空间上的共同出现概率问题。实验证明该算法能够有效的发现猫池通信行为,即通信行为总是在时空上高度一致,结合猫池的其它非行为特征,可以有效发现猫池滥用行为。  相似文献   

9.
利用通信双方密码设备的身份特征和共享密钥,提出了一种基于身份认证的密钥协商模型,采用与时间戳机制相绑定的分组密码算法、杂凑算法加密体制,定义了密码设备进行密钥协商的工作流程,按此流程进行双方通信密钥的按需协商以及共享密钥的实时有效更新,保证了密钥协商过程的机密性、完整性、防重放性和不可预测性,为某些应用模式下密码设备的安全密钥交换提供了一种有效实用的技术手段。  相似文献   

10.
在"互联网+"时代,利用通信信息进行诈骗呈现出"互联网+诈骗"的新特征,更易于渗透干扰工作生活的各领域,使综合治理面临更加严峻的挑战。在详细分析通信信息诈骗形成原因的基础上,提出"互联网+"时代综合治理的基本思路和对策,即加快相关法治建设,落实身份实名追溯制度,对诈骗行为基于大数据实时分析和监控,形成打击的协同机制。此外,还必须加大对典型案例和形式的揭露和宣传。  相似文献   

11.
电信网络欺诈案线索分布广、破坏跨度大、受害人群多,给案件侦破带来了难度。大数据、人工智能等技术推动了精准化侦办,但技术的不当使用也会带来个人隐私泄露、银行卡被盗刷盗用的风险。探索了基于区块链的电信网络反欺诈协同治理,进行了核心能力和反欺诈人群分析,利用区块链的智能合约和密码共识,保证了电信数据的不可篡改和安全共享,进行了反欺诈协同治理的逻辑设计,为基于区块链的电信网络反欺诈协同治理的进一步落地应用提供了思路。  相似文献   

12.
随着互联网技术的不断发展,互联网诈骗呈现持续高发态势,引起社会各界高度关注。同时,随着5G技术的发展,连接设备数量激增,导致数据源更丰富,产生的数据量呈指数上升,识别和防止诈骗的数据处理愈加复杂。对运营商而言,传统防欺诈技术将不再适用,必须不断探索新的技术手段。基于此,本文提出开发一套互联网诈骗治理系统,建立新型互联网诈骗的检测模型,对社交软件诈骗特征进行深度分析,重点分析本地疑似互联网诈骗窝点,配合业务部门开展能力输出工作,提前告知预警。  相似文献   

13.
银行产业的迅猛发展,在带来海量银行卡交易的同时,也伴随着越来越多的交易欺诈。欺诈交易不仅给持卡人、商户等带来不可估量的损失,而且严重阻碍银行产业的发展,因此交易欺诈侦测技术就显得尤为重要。本文分析了交易欺诈的各种类型以及银行业规划反欺诈体系需要考虑的因素,提出了基于实时大数据处理技术的交易欺诈侦测方案,进而解决海量数据环境下的实时交易欺诈侦测问题。  相似文献   

14.
白珊山  倪蓉蓉  赵耀 《信号处理》2020,36(9):1415-1421
针对现有数字视频目标移除取证算法的伪造帧识别准确率低的问题,本文提出了一种基于双通道卷积神经网络的视频目标移除取证算法。该算法利用双通道结构,分别提取视频绝对帧差图像的RGB特征和噪声特征,并利用双线性池化对二者进行特征融合,而后通过分类层输出视频帧的分类结果,从而有效地识别经过篡改的视频帧。其中,RGB通道能够发现绝对帧差图像中不自然的篡改边界和对比度,噪声通道能够发现原始区域和篡改区域之间噪声的不一致性。此外,算法在网络前端增加了预处理层来放大篡改视频帧的伪造痕迹。实验结果显示,所提算法有效地提高了伪造视频帧的识别准确率,且相对于传统的单通道网络结构,双通道特征融合的方式取得了更好的检测性能。   相似文献   

15.
张强 《世界电信》2003,16(3):21-23
欺诈每年都给电信行业带来巨额损失。3G由于其自身的特点和提供的服务的特点,将会面临电信欺诈的巨大威胁。从目前看,尽管3G将会面临各种欺诈风险,但最可能最普遍的是盗窃SIM卡和终端,并采用多种欺诈入网的方式来购买和转售网上商品。运营商应当严格控制销售流程,并建立行之有效的反欺诈管理系统。  相似文献   

16.
文章简要回顾了身份认证技术的发展历程和目前应用的动态身份认证技术原理,介绍了一种具有防欺骗和挑战应答时限的动态认证技术,以及此技术在现有技术上的改进和发展。该技术安全、可靠、简便易行,可以拒绝第三方的重放攻击,有效地防止了第三方对口令的猜测和穷举攻击,广泛应用于电子政务、网上银行、网上营销等各领域。  相似文献   

17.
本文基于中国移动网络通信数据和业务数据,探索“多数据汇聚、多技术融合”的新型数据挖掘方式。在研究手段上,首先采用XGBoost集成学习算法精准分类号码,有效区分骚扰诈骗号码、外卖快递号码和正常号码三大类号码。并构建号码间的社交特征,基于社交关系进一步提升骚扰诈骗号码精度。经验证,本文通过XGBoost集成学习算法和社交关系的融合模型,进一步提升诈骗骚扰号码的精度至80%,可广泛应用于新型不良信息治理领域,特别是助力打击电信网络新型违法犯罪治理,维护社会公共安全。  相似文献   

18.
Software defined networking (SDN) simplifies the network architecture,while the controller is also faced with a security threat of “single point of failure”.Attackers can send a large number of forged data flows that do not exist in the flow tables of the switches,affecting the normal performance of the network.In order to detect the existence of this kind of attack,the DDoS attack detection method based on conditional entropy and GHSOM in SDN (MBCE&G) was presented.Firstly,according to the phased features of DDoS,the damaged switch in the network was located to find the suspect attack flows.Then,according to the diversity characteristics of the suspected attack flow,the quaternion feature vector was extracted in the form of conditional entropy,as the input features of the neural network for more accurate analysis.Finally,the experimental environment was built to complete the verification.The experimental results show that MBCE&G detection method can effectively detect DDoS attacks in SDN network.  相似文献   

19.
张小晖  俞涛  郝洁 《移动信息》2023,45(3):131-133
在数字化转型的大背景下,针对现阶段电信诈骗骚扰高发的态势,需要积极探索大数据与AI模型相结合的反欺诈数字化创新实践。通过聚焦和分析存量用户开卡、使用、换机等行为数据,构建用户特征画像、识别模型和检出规则,精准定位高风险用户并提前对其进行管控。  相似文献   

20.
一种支持悬赏的匿名电子举报方案   总被引:2,自引:0,他引:2       下载免费PDF全文
苗付友  王行甫  苗辉  熊焰 《电子学报》2008,36(2):320-324
本文针对举报系统应该有效保护和激励举报人等应用需求,基于环签名和环签密提出了一种支持悬赏的匿名电子举报方案.该方案能够通过身份模糊性有效保护举报人,通过举报内容的机密性、举报的不可传递性以及第三方不可伪造性确保举报信息的安全,并通过举报人身份的自证明性为悬赏机制提供支持.分析表明,该方案能够有效满足此类电子举报系统的应用需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号