共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
电话、短信诈骗到底有多猛?据警方通报。仅2009年一季度,广东消费者就被电话、短信诈骗8000多万元。骗术层出不穷,尽管屡遭曝光但总有中招者。在形形色色处心积虑的手机诈骗面前,消费者该如何构筑自己的“防火墙”?日前。中国移动广东公司东莞分公司联合东莞市公安局,首次集中曝光了12大最常见的电话、短信诈骗术,并提醒用户警惕“改号软件”.慎重处理银行汇款转账事宜。 相似文献
4.
信息产业部2005年1月20日的统计显示, 2004年我国手机移动短信业务量达到2177.6亿条,比2004年同期增长58.8%。手机短信作为“第五媒体”出现,越来越受到大众的 相似文献
5.
侦破利用虚拟电话诈骗案件需要认真总结成功个案的技战法,把侦查思路具体化、标准化,为将来建立此类案件侦查的数学模型打下基础。虚拟电话诈骗作为可防性犯罪,构筑覆盖全社会的预防网络是减少此类犯罪最有效的手段。 相似文献
6.
不寻常的“骚扰电话”
呤……周六晚上12点40分,已经入睡的小林被一段急促的手机铃声吵醒,正要接听,对方却已经挂掉。“13580xxxx50”手机上显示着一个陌生号码。“这时候打我电话,不会是女朋友吧”。 相似文献
7.
本文的研究目的是提高诈骗电话的识别率和识别准确性.基于大数据平台采集用户通话行为、上网行为等通信过程数据,结合用户基本属性、手机终端信息等进行综合分析,并采用合适的识别算法进行机器学习建立识别模型,能更好的发现诈骗电话与普通电话的内在差异,相比传统基于呼叫行为的分析,能有效提高骚扰诈骗电话识别的准确度和覆盖率,降低漏判... 相似文献
8.
9.
10.
该系统以IntelliJ IDEA作为平台,使用了Java程序设计语言、MySQL数据库技术、JSP以及Ajax、JavaScript等前端轻量级语言,开发出基于web的防诈骗系统.系统前台用户可以咨询客服以及注册,登陆并在系统自带的小贴吧上发表评论进行学习交流.系统后台也为超级管理员提供了入口,用于删除不法用户或者修... 相似文献
11.
12.
13.
本文将当前频发的电话诈骗问题与人工智能技术相结合,设计并实现了一个基于卷积神经网络的电话诈骗识别系统,该系统首先清洗并处理已采集的大批量用户话单数据,将其构建成用户特征图片,然后使用基于卷积神经网络技术构造的电话诈骗识别模型,对输入的用户通话特征图片进行挖掘,识别出诈骗人员的用户行为,从而帮助人们在通话初期提前识别出诈骗电话。 相似文献
14.
15.
16.
17.
18.
当今数据时代电信诈骗现象日益增多,为了在短信诈骗份子实施诈骗前及时识别出其身份,根据目前电信行业需求及研究现状,在SPARK并行处理框架上,针对性地提出了分层子空间的加权随机森林算法。面对短信用户种类繁杂导致的数据类别不平衡带来的随机森林性能低下的问题,采用改进的分层子空间的方法,并根据评估出的每棵树的分类能力给决策树加权,相较于其他分类算法,改进的随机森林表现得更优异;针对电信行业海量数据的特点,选择分布式SPARK作为数据处理平台,并行化的平台缩短了模型训练和测试时间,提高了效率,实时、准确地识别电信短信诈骗用户,其准确率达到90%以上。 相似文献
19.
蔡君平 《网络安全技术与应用》2012,(1):7-9
本文介绍了电信诈骗的特点、VoIP工作原理,以及利用VoIP软件改号工作原理,揭示了电信诈骗的主要手段,最后提出了正常经营应采取的措施。 相似文献
20.
正最近,有人期待着与家乡的亲友见面,有人怀揣着临近放假的喜悦,心情往往比较放松。实施电信诈骗的不法分子正是抓住了这种态心,想着"趁虚而入敲上一笔,过个肥年。所以近来有关电信诈骗的案件频频见诸报端。因此,除了收到陌生电话和信息时多个心眼外,了解电信诈骗的手法和被骗者的心态,也是至关重要的。电信诈骗的起因与创新 相似文献