首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
通过对恶意呼叫特性的分析,利用电信网信令监测系统CDR数据,分析主叫号码合法性、超频呼叫、通话时长、呼叫时长、挂机行为等特点,提出一种具有经济可行性的电信网内恶意呼叫甄别的方法。  相似文献   

2.
通过在华为MSOFTX3000软交换设备上对WCDMA网络中的恶意呼叫行为进行分析,提出了一种对恶意呼叫用户进行甄别的方法,并提出了有效的检测规则优化方法及方案。为进一步增强恶意呼叫拦截的准确性提供了较好的参考。  相似文献   

3.
介绍了一个建立在交换网路管理系统上的附属产品-恶意呼叫和主叫号语音查询系统。该产品利用了交换网管系统中的通信和数据库资源来提取和记录交换机的恶意呼叫报告和主叫报告中有用成份,并以电话语音的形式回答电话用户是何时、从何电话呼叫过自己。该系统比起其他同类产品具有投资少、功能强的特点,是一个非常值得推广的通信产品。  相似文献   

4.
5.
介绍如何实现对恶意呼叫电话号码的实时追踪,集中自动查询,既方便用户,又提高了电信部门的服务质量。  相似文献   

6.
现实生活中,一些人利用匿名电话对他人进行骚扰和攻击,对此我们称之为恶意呼叫。恶意呼叫会给受攻击的用户精神上造成严重伤害,因此及时、方便、快捷地追查到恶意呼叫的电话号码,是打击此类违法行为的有效手段。目前,追查恶意呼叫电话号码是被叫用户打电话到所属交换...  相似文献   

7.
8.
本文详细讨论了在目前国内电话网中混合运行MFC和No.7信令的基础上,实现全网传送主叫号的方法。以便在被叫话机上真正实现恶意呼叫追查和显示全部主叫号功能。  相似文献   

9.
为了提高特征有效性和扩大检测范围,提出在提取PDF文件的恶意结构特征的基础上再提取JavaScript的恶意特征;为了减少检测时间,提出在特征提取前,增加基于信息熵差异的预检测过程。先利用恶意PDF和良性PDF的信息熵差异筛选出可疑PDF文件和良性PDF文件;然后在检测过程中,提取可疑PDF文件的结构和JavaScript特征;再利用C5.0决策树算法进行分类;最后,通过实验检测,验证了提出的方法对恶意PDF文件检测有效。实验结果表明,与PJScan,PDFMS等模型做对比,该方法检测率比PJScan高27.79%,时间消耗低390 s,误检率比PDFMS低0.7%,时间消耗低473 s,综合性能更优。  相似文献   

10.
李岛森 《电子技术》1994,21(8):20-21
在电话交换系统的调试中,往往需要加入大话务量,以保证调试效果,因此大话务量模拟呼叫器对电话交换系统的调试是极有帮助的。文章分析了电话呼叫的进程,并介绍了模拟呼叫器完成呼叫的进程,最后提出了模拟呼叫器的实现方法。  相似文献   

11.
张翔  龙燕 《移动通信》2014,(23):70-74
“响一声电话”具有很强的隐蔽性,通过分析话务统计中掉话和接入性相关指标来分析和发现这种行为,找到了指标与行为之间的联系。在实际中成功的发现了“响一声电话”,并定位了使用者所处的大致区域。为后续打击这种行为提供了重要的依据,其成功运用可为运维优化人员提供有益的借鉴。  相似文献   

12.
物联网的关键理论、技术和应用成为业界和学术界的研究热点,作为物联网组成部分的无线传感器网络,其安全问题亟待解决。文章提出了一种分层的信誉模型,将节点分为三层,并选择高信誉节点作为管理节点,对节点的信誉进行评价。各节点之间相互检测记录各点正常和异常通信行为。文章对BRSN模型进行改进优化,减少了推荐传递,简化了推荐信誉参数的计算,减少了能源消耗,延长了节点生命周期。最后进行实验分析,发现本模型可以很好的检测出异常节点,且达到了一定的检测率。  相似文献   

13.
《信息技术》2017,(7):87-90
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。  相似文献   

14.
针对现有的web应用防火墙大多基于规则对恶意的HTTP请求进行检测,容易绕过且检测效率低下等问题,基于词袋模型聚类,提出一种改进的恶意HTTP请求检测方法。通过对已有的正常请求和恶意请求进行词袋和TF-IDF模型进行特征提取,并采用XGBoost分类算法对异常请求进行识别。实验结果表明,与随机森林、支持向量机等识别方法相比,该方法具有更好的异常HTTP请求识别效果。  相似文献   

15.
本文介绍了美国GTC的呼叫/同线系统,同时给出了在工程设计和施工中具有实用价值的内容。  相似文献   

16.
基于软交换的一种通用呼叫控制模型的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
双锴  杨放春 《电子学报》2005,33(10):1757-1760
现有的呼叫控制模型不能满足多媒体与移动业务对承载的复杂控制需求.本文在不增加现有模型复杂度的前提下提出一种通用的两层、信令-承载控制相分离的呼叫控制模型SBS-CSM.SBS-CSM在核心会话控制模块完成协议无关的通用呼叫控制功能,并将信令链接与媒体链接的控制分离,将二者的控制能力独立的提供给业务.在协议接入处理模块完成具体协议的媒体链接控制功能.采用该模型的软交换系统的实测结果验证了该模型的可用性与高效性.  相似文献   

17.
实现CT2双向呼叫的几种方案吴庆辉,邹勇,胡建栋随着国民经济建设的发展和人民生活水平的提高,人们对能够真正方便携带、能与公共电话网有效联系、能提供良好的语音质量,而且费用合理的电话通信有很大的需求。CT2可以满足人们在距离基站100~200m范围内进...  相似文献   

18.
"响一声"电话对人们的日常生活带来了严重影响,也使移动运营商的形象严重受损。如何快速准确查找"响一声"诈骗电话的窝点,成了摆在移动运营商、网络优化工程师们面前的一道难题。文章首先介绍了手机在GSM网的主呼叫流程和"响一声"诈骗电话信号的频谱特征,而后详述了用手持式射频频谱分析仪准确定位诈骗窝点的步骤与技巧。  相似文献   

19.
加密技术保护了用户的隐私,但也使得恶意攻击可以隐藏一定的攻击特征,增加了检测难度。针对传统的检测方法存在的对于加密字段无法进行有效检测和过于依赖专家经验难以建立对应特征库等缺点,提出了一种不依赖专家经验、自动提取数据的时空特征的恶意加密流量检测方法 CNN-MHGRU。基于网络流量的数据结构,结合卷积神经网络(Convolutional Neural Networks,CNN)和门控循环单元(Gate Recurrent Unit,GRU)的时空特征提取能力,并加入多头注意力机制,使得GRU能够更好地处理长序列数据之间的联系。在公开数据集上进行二分类和多分类实验,CNN-MHGRU模型的准确率分别达到99.92%和92.98%,在对未知恶意加密流量二分类检测实验中准确率达到了99.89%,在整体上均优于实验对比模型。  相似文献   

20.
郑熠  王志华 《无线电工程》2010,40(10):11-13
介绍了呼叫处理软件开发所需要的基本技术,提出了基于Vxworks实时操作系统的软件体系结构和实时呼叫软件系统开发模型,研究了有限状态机技术、软件架构技术。引出呼叫处理分层软件架构模型,并论述了呼叫控制模块的主要功能。对呼叫控制实体进行抽象,介绍了呼叫控制实体的参数设计,给出了呼叫控制实例,对呼叫处理软件的测试及结果进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号