首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 546 毫秒
1.
通讯信息诈骗已经引起社会的广泛关注,通过短信木马链接手段的诈骗危险性非常大,文章在分析手机木马诈骗骗术技术链条的基础上,提出了可采取的对治技术手段,并在对相应的技术措施与手段的实施进行了详细的论述。通过这些技术对治手段可有效加强对手机木马诈骗的治理,减少人民群众的财产损失。  相似文献   

2.
刘耀华  石月 《通信世界》2016,(32):32-33
近年来,纵观全球,通讯信息诈骗案件发生频次呈上升趋势,为有效遏制通讯信息诈骗多发现象,除我国外,美、日、德等国在个人信息保护、电话实名登记、垃圾信息治理等方面也都加强立法. 笔者认为,结合国内现状,梳理国外防治通讯信息诈骗的立法经验,将对我国进一步开展相关立法工作具有积极的借鉴意义.  相似文献   

3.
在2017中国互联网大会防范打击通讯信息诈骗论坛上,中国人民银行支付结算司副司长樊爽文介绍,在国务院打击治理电信网络新型违法犯罪部际联席机制下,中国人民银行于2016年9月制定并实施针对通讯信息诈骗的20项具体措施,其中包括配合公安部门建立账户紧急止付机制和风险查控平台,保障公安机关能够准确地打击犯罪,最大限度地挽回受害人的损失.  相似文献   

4.
本文简要阐述通信诈骗预警模型的理论研究及实现方案,主要是针对通信诈骗频发的现状,结合目前国内相关案例的研究探索,依据通信诈骗治理方式,创新性应用大数据建模的方法对诈骗号码的呼叫情况进行挖掘和分析,结合公安部门下发的案例通报及投诉数据,确定诈骗号码的话务特征,从源头上对疑似号码进行拦截,从而有效降低诈骗案件的发生率。  相似文献   

5.
当前,电信网络诈骗形势严峻,方法手段层出不穷,大量诈骗分子利用“秒拨”IP代理软件,借助动态IP切换技术,频繁变换社交平台、支付平台等的登录IP地址,隐藏真实物理位置,严重阻碍了诈骗案件的溯源与侦破。为破解“秒拨”IP诈骗难题,从信息通信行业视角对“秒拨”动态IP切换技术进行深入剖析,研究“秒拨”IP代理软件的技术原理,分析“秒拨”IP的治理难点,从技术手段、业务管理等方面提出应对建议,为行业治理提供借鉴。  相似文献   

6.
近年来,利用网络虚假主叫诈骗的事件时有发生,不仅危害了人民的生命财产安全,也使得通信企业的信誉受到损害。本文针对网络虚假主叫号码的生成机制以及虚假主叫现状进行了分析,以探讨预防与治理网络虚假主叫的有效的方法,以便更好地预防及减少网络虚假主叫诈骗事件的发生。  相似文献   

7.
近年来随着网络经济的兴起,各种电信诈骗案件日益增多且诈骗手段形式多样,如何基于电子数据勘察来有效应对电信诈骗的技术研究成为业内热点问题之一。文章重点研究利用电子数据勘查中提取的大量数据分析电信网络诈骗案件,试图通过影响因子分析建立一套电信诈骗案件分析模型,并以实际案例验证模型。结果表明,提出的分析模型具备发现嫌疑人组织结构和关联关系,梳理分析被害人被诈骗资金流向等功能。  相似文献   

8.
本文主要针对互联网诈骗,提出了一种基于"云-管-端"三位一体联动的互联网诈骗综合治理方法,包括在云侧开展受害用户诈骗场景还原与威胁情报研判、多数据源挖掘分析等;在管道侧进行实时数据采集、监控与技术检测;在端侧宣传诈骗防范与安全视窗预警能力,形成了事前防范、事中控制、事后追溯的互联网诈骗治理闭环,并通过实践证明此方法的科学性和有效性,为电信运营企业开展互联网诈骗治理提供了可以借鉴的方法和思路.  相似文献   

9.
人工智能技术快速发展为推进电信网络诈骗治理智能化、精准化提供了新机遇,同时也被诈骗分子恶意利用给治理工作带来新挑战。系统梳理人工智能技术在电信网络诈骗治理工作中的应用实践,剖析其不当使用为治理工作带来的风险挑战,在总结国内外治理措施基础上,研究提出思路建议。  相似文献   

10.
随着通信技术的发展,犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账,给人们的财产安全造成了威胁。本文通过分析电话诈骗的虚假主叫的表现和虚假主叫的来源,提出了从运营商技术层面对虚假主叫进行预防和治理方案。  相似文献   

11.
本文基于中国移动网络通信数据和业务数据,探索“多数据汇聚、多技术融合”的新型数据挖掘方式。在研究手段上,首先采用XGBoost集成学习算法精准分类号码,有效区分骚扰诈骗号码、外卖快递号码和正常号码三大类号码。并构建号码间的社交特征,基于社交关系进一步提升骚扰诈骗号码精度。经验证,本文通过XGBoost集成学习算法和社交关系的融合模型,进一步提升诈骗骚扰号码的精度至80%,可广泛应用于新型不良信息治理领域,特别是助力打击电信网络新型违法犯罪治理,维护社会公共安全。  相似文献   

12.
电信诈骗案数量居高不下,给人民群众财产造成巨大损失.基于大数据的诈骗电话分析技术,实现了诈骗场景的数据建模,通过对海量呼叫信令的大数据分析,可在通话结束后3~5 min的时间内输出疑似受害号码,及时回访受害人达到止损的目的,此技术有效弥补了传统黑名单拦截方式的不足,为防范电信诈骗提供了一种新的技术可能.  相似文献   

13.
周胜利  徐啸炀 《电信科学》2021,37(2):125-134
网络行为被害性分析对于电信网络诈骗犯罪的防控具有深远意义。通过研究用户与网站交互产生的网络流量,提出一种基于网络流量分析的电信网络诈骗犯罪用户网络行为被害性识别模型,分析不同网络行为特征之间的关联规则,重构网络行为序列特征,同时结合随机森林算法评估网络行为的被害性。在被害人网络行为数据集基础上进行实验,证明模型能够有效提升网络行为被害性识别准确率。  相似文献   

14.
Distance bounding protocols are an effective countermeasure against relay attacks including distance fraud, mafia fraud and terrorist fraud attacks. Reid et al. proposed the first symmetric key distance bounding protocol against mafia and terrorist fraud attacks [1]. However, [2] claims that this is only achieved with a (7/8)n probability of success for mafia fraud, rather than the theoretical value of (3/4)n (for n rounds) achieved by distance bounding protocols without a final signature. We prove that the mafia fraud attack success using the Reid et al. protocol is bounded by (3/4)n and reduces as noise increases. The proof can be of further interest as it is the first ? to the best of our knowledge ? detailed analysis of the effects of communication errors on the security of a distance bounding protocol.  相似文献   

15.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。  相似文献   

16.
随着互联网技术的不断发展,互联网诈骗呈现持续高发态势,引起社会各界高度关注.同时,随着5G技术的发展,连接设备数量激增,导致数据源更丰富,产生的数据量呈指数上升,识别和防止诈骗的数据处理愈加复杂.对运营商而言,传统防欺诈技术将不再适用,必须不断探索新的技术手段.基于此,本文提出开发一套互联网诈骗治理系统,建立新型互联网...  相似文献   

17.
薛慧芳 《光电子技术》2012,32(2):127-130
研究造假图像的准确识别问题。如果造假区域比较小,像素不会发生大规模排斥,造假区域与初始图像区域的像素融合度比较高。传统算法是基于像素排斥比例进行造假图像识别的,无法避免由于造假区域较小、初始图像区域像素融合度较高造成的像素排斥系数阀值较低,从而致使造假图像识别的准确率降低。提出了一种数字水印技术的造假图像识别方法,建立图像的数字水印数学模型,将水印信号嵌入到图像中,从待识别图像中提取相关水印参数,将二者进行对比分析,运用参数的变化来表示小区域的像素异常,从而实现造假图像的识别。实验证明,这种算法有效提高了造假图像识别的准确率。  相似文献   

18.
电信网络欺诈案线索分布广、破坏跨度大、受害人群多,给案件侦破带来了难度。大数据、人工智能等技术推动了精准化侦办,但技术的不当使用也会带来个人隐私泄露、银行卡被盗刷盗用的风险。探索了基于区块链的电信网络反欺诈协同治理,进行了核心能力和反欺诈人群分析,利用区块链的智能合约和密码共识,保证了电信数据的不可篡改和安全共享,进行了反欺诈协同治理的逻辑设计,为基于区块链的电信网络反欺诈协同治理的进一步落地应用提供了思路。  相似文献   

19.
银行产业的迅猛发展,在带来海量银行卡交易的同时,也伴随着越来越多的交易欺诈。欺诈交易不仅给持卡人、商户等带来不可估量的损失,而且严重阻碍银行产业的发展,本文分析了交易欺诈的各种类型以及行为特征,对交易欺诈侦测过程中应用的数据挖掘技术进行了介绍,并给出了基于随机森林建立交易欺诈侦测模型的基本流程,为交易欺诈侦测工作提供了参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号