首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
唐琦  杨光 《人工智能》2022,(1):82-88
近年来体系,诈骗活动愈发精准化、制定化,且诈骗综合技术和人力成本下降,加剧电信网络治理难度。理论研究和实践表明,以模式识别和机器学习为代表的人工智能技术,是打击新形势下电信网络犯罪的有力武器。我国需从政策法规、技术合作攻关、跨部门跨地区合作等方面,加强运用人工智能技术实现对电信网络诈骗的有效治理。  相似文献   

2.
近日,常州移动和当地公安联合举办“防范电信网络诈骗主题宣传日活动”。常州移动今年特通过5·17电信日开展现场主题宣传活动,引导公众正确识别诈骗短信,保护公众利益。  相似文献   

3.
魏清华 《通讯世界》2022,(8):166-168
网络交易在当今生活随处可见,网络交易诈骗也在暗处滋生。网络交易诈骗具有手段更加隐蔽、民众对其了解程度低、追踪技术难度高等特点,导致民众的受骗率一直居高不下,公安机关追回人们损失财产的难度也大大提高,消费者如何更好地维护自身的合法权益成为亟待解决的难题。本文拟从网络交易的特点和存在的漏洞出发,分析网络交易诈骗犯罪的类型以及网络交易诈骗与其他类似犯罪的不同之处,从法条和实践中提出构建防范网络交易诈骗犯罪体系的意见和建议。  相似文献   

4.
本刊讯为打击通讯网络诈骗犯罪,2016年1月8日,四川省、成都市反通信网络诈骗中心在成都市公安局挂牌成立。据统计,截至5月,四川移动及时、有效配合公安机关查证、处置328张报警单,涉及号码427个。反诈骗中心由公安、通管、银监、运营商、各银行联合办公,以最大限度实现通讯网络诈骗警情的有效流转与处置——只要通讯诈骗发生,警方接警后可以第一时间协调银行、通信运营商冻结诈骗账户、关停诈骗号码,追踪  相似文献   

5.
邓云佳 《移动信息》2023,45(8):163-165
对于运营商而言,如何防范和打击电信网络诈骗是一个重要的挑战。文中将时空维度引入知识图谱技术中,通过时空特性建模、时空数据处理、节点间关系构建等,构建了一种反电信网络诈骗模型,可有效地应用于诈骗电话检测、诈骗网址检测和高危用户预警等场景,以提高运营商的反电信网络诈骗能力。  相似文献   

6.
近年来,电信网络诈骗等新型违法犯罪来势凶猛、愈演愈烈,已经成为近年来上升幅度最大的案件种类.本文针对金融类电信网络诈骗案件涉案号码的通话行为进行特征提取分析,通过构建模型的方式实现对涉嫌进行金融类电信网络诈骗号码自动化检出,从而达到提前预警和处置的效果.  相似文献   

7.
人工智能技术快速发展为推进电信网络诈骗治理智能化、精准化提供了新机遇,同时也被诈骗分子恶意利用给治理工作带来新挑战。系统梳理人工智能技术在电信网络诈骗治理工作中的应用实践,剖析其不当使用为治理工作带来的风险挑战,在总结国内外治理措施基础上,研究提出思路建议。  相似文献   

8.
近年来电信网络诈骗作为一种新型诈骗方式受到社会广泛关注,诈骗形式从电话、短信诈骗朝网络诈骗演进,呈现技术对抗强、骗术变化快、涉及产业链广、扩散范围大等特点。从通讯联络方式方式入手,在加强个人信息保护、落实电话实名登记、规范重点电信业务、提升技术管控能力方面进行综合防范与治理。  相似文献   

9.
王洋 《数据通信》2011,(5):41-43
基于信息通信网络技术的发展,虚拟信息诈骗犯罪问题日益凸显。文章在参阅大量诈骗案例的基础上总结了此类犯罪的表现形式和犯罪特点;从技术层面阐述了七号信令网、VoIP以及SPIT的原理、特点和概念;并结合相关案例讨论分析了基于网内信令流过程实现虚拟网络诈骗电话的判断处理过程。  相似文献   

10.
近年来,利用网络虚假主叫诈骗的事件时有发生,不仅危害了人民的生命财产安全,也使得通信企业的信誉受到损害。本文针对网络虚假主叫号码的生成机制以及虚假主叫现状进行了分析,以探讨预防与治理网络虚假主叫的有效的方法,以便更好地预防及减少网络虚假主叫诈骗事件的发生。  相似文献   

11.
随着互联网的全面普及,网络已经成为人们生活中必不可少的一部分,人们无时无刻不在享受着新技术带来的便利。但与此同时,人们也应当提高警惕,时刻提防网络诈骗。高校大学生作为使用网络频率较高的群体之一,本身还缺乏一定的社会常识和人生经验,因此容易掉入网络诈骗圈套,最终上当受骗,甚至造成不良影响。本文将概述对大学生遭受电信网络骗局现象的分析及对策研究。  相似文献   

12.
周胜利  徐啸炀 《电信科学》2021,37(2):125-134
网络行为被害性分析对于电信网络诈骗犯罪的防控具有深远意义。通过研究用户与网站交互产生的网络流量,提出一种基于网络流量分析的电信网络诈骗犯罪用户网络行为被害性识别模型,分析不同网络行为特征之间的关联规则,重构网络行为序列特征,同时结合随机森林算法评估网络行为的被害性。在被害人网络行为数据集基础上进行实验,证明模型能够有效提升网络行为被害性识别准确率。  相似文献   

13.
2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了我国首部《中华人民共和国网络安全法》(下称:《网络安全法》).值得注意的是,针对当前通讯信息诈骗特别是新型网络违法犯罪呈多发态势,《网络安全法》增加了惩治网络诈骗等新型网络违法犯罪活动的规定. 其中《网络安全法》第四十六条规定:“任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息.”对上述行为,专门设定了相应的法律责任.  相似文献   

14.
僵尸网络(BotNet)是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统地(从数千个到一百万个系统)发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动,例如窃取数据、非法接人未授权网络资源、发起拒绝服务(DoS)攻击或散发垃圾邮件。  相似文献   

15.
《现代电视技术》2005,(8):156-156
2005年6月,索贝开展了全国范围内的“网络系统普查活动”,这也是首次由国内广电厂商发起的大型网络自查活动。在广大用户的积极配合下,该项活动已取得阶段性成果。同时,此举也更加全面、系统地锻炼了索贝的技术服务队伍。  相似文献   

16.
互联网技术从问世到现在的不断完善经过了一个很长的阶段,可以说互联网技术在很大程度上改变了我们的生活进程.但是近几年来互联网技术的不断应用之下,网络诈骗却逐渐走入了人们的视野.越来越多的刚刚进入大学校园的学生因此遭受了本不该他们承受的损失,越来越多的老人在犯罪分子的诱导之下失去了自己最后的依靠.现如今防范网络诈骗已经成为了一个社会问题,那些妄想不劳而获的人,一直没有放弃这条"发财之路".所以说我们应该从互联网技术的源头入手,对防治网络诈骗制定一系列的措施.  相似文献   

17.
随着贪污、受贿、网络诈骗、走私、贩毒、逃税、非法集资、恐怖主义等上游犯罪日益猖獗,全世界洗钱的次数和规模也在迅速增长.洗钱活动不仅给国家带来不可估量财产损失,而且严重危害国家金融体系的安全及经济秩序的稳定.本文分析了金融网络中洗钱的典型特征,提出了一种基于可疑度函数和信息熵的金融网络洗钱社团发现算法.实验结果表明,该算法能够有效地识别出金融网络中的洗钱社团.  相似文献   

18.
网络扩大了人们的交友范围,然而,与网络有关的诈骗案也有所增多。近日,天津市和平区劝业场街派出所连续接到两起与网络诈骗有关的报警。  相似文献   

19.
最高人民法院、最高人民检察院、公安部、工信部、中国人民银行、中国银监会等六部门于9月23日联合发布《关于防范和打击电信网络诈骗犯罪的通告》(以下简称《通告》).《通告》要求,凡是实施电信网络诈骗犯罪的人员,必须立即停止一切违法犯罪活动.  相似文献   

20.
僵尸网络活动调查分析   总被引:1,自引:0,他引:1  
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号