共查询到19条相似文献,搜索用时 546 毫秒
1.
2.
近年来,纵观全球,通讯信息诈骗案件发生频次呈上升趋势,为有效遏制通讯信息诈骗多发现象,除我国外,美、日、德等国在个人信息保护、电话实名登记、垃圾信息治理等方面也都加强立法.
笔者认为,结合国内现状,梳理国外防治通讯信息诈骗的立法经验,将对我国进一步开展相关立法工作具有积极的借鉴意义. 相似文献
3.
4.
本文简要阐述通信诈骗预警模型的理论研究及实现方案,主要是针对通信诈骗频发的现状,结合目前国内相关案例的研究探索,依据通信诈骗治理方式,创新性应用大数据建模的方法对诈骗号码的呼叫情况进行挖掘和分析,结合公安部门下发的案例通报及投诉数据,确定诈骗号码的话务特征,从源头上对疑似号码进行拦截,从而有效降低诈骗案件的发生率。 相似文献
5.
当前,电信网络诈骗形势严峻,方法手段层出不穷,大量诈骗分子利用“秒拨”IP代理软件,借助动态IP切换技术,频繁变换社交平台、支付平台等的登录IP地址,隐藏真实物理位置,严重阻碍了诈骗案件的溯源与侦破。为破解“秒拨”IP诈骗难题,从信息通信行业视角对“秒拨”动态IP切换技术进行深入剖析,研究“秒拨”IP代理软件的技术原理,分析“秒拨”IP的治理难点,从技术手段、业务管理等方面提出应对建议,为行业治理提供借鉴。 相似文献
6.
近年来,利用网络虚假主叫诈骗的事件时有发生,不仅危害了人民的生命财产安全,也使得通信企业的信誉受到损害。本文针对网络虚假主叫号码的生成机制以及虚假主叫现状进行了分析,以探讨预防与治理网络虚假主叫的有效的方法,以便更好地预防及减少网络虚假主叫诈骗事件的发生。 相似文献
7.
8.
本文主要针对互联网诈骗,提出了一种基于"云-管-端"三位一体联动的互联网诈骗综合治理方法,包括在云侧开展受害用户诈骗场景还原与威胁情报研判、多数据源挖掘分析等;在管道侧进行实时数据采集、监控与技术检测;在端侧宣传诈骗防范与安全视窗预警能力,形成了事前防范、事中控制、事后追溯的互联网诈骗治理闭环,并通过实践证明此方法的科学性和有效性,为电信运营企业开展互联网诈骗治理提供了可以借鉴的方法和思路. 相似文献
9.
人工智能技术快速发展为推进电信网络诈骗治理智能化、精准化提供了新机遇,同时也被诈骗分子恶意利用给治理工作带来新挑战。系统梳理人工智能技术在电信网络诈骗治理工作中的应用实践,剖析其不当使用为治理工作带来的风险挑战,在总结国内外治理措施基础上,研究提出思路建议。 相似文献
10.
11.
本文基于中国移动网络通信数据和业务数据,探索“多数据汇聚、多技术融合”的新型数据挖掘方式。在研究手段上,首先采用XGBoost集成学习算法精准分类号码,有效区分骚扰诈骗号码、外卖快递号码和正常号码三大类号码。并构建号码间的社交特征,基于社交关系进一步提升骚扰诈骗号码精度。经验证,本文通过XGBoost集成学习算法和社交关系的融合模型,进一步提升诈骗骚扰号码的精度至80%,可广泛应用于新型不良信息治理领域,特别是助力打击电信网络新型违法犯罪治理,维护社会公共安全。 相似文献
12.
电信诈骗案数量居高不下,给人民群众财产造成巨大损失.基于大数据的诈骗电话分析技术,实现了诈骗场景的数据建模,通过对海量呼叫信令的大数据分析,可在通话结束后3~5 min的时间内输出疑似受害号码,及时回访受害人达到止损的目的,此技术有效弥补了传统黑名单拦截方式的不足,为防范电信诈骗提供了一种新的技术可能. 相似文献
13.
网络行为被害性分析对于电信网络诈骗犯罪的防控具有深远意义。通过研究用户与网站交互产生的网络流量,提出一种基于网络流量分析的电信网络诈骗犯罪用户网络行为被害性识别模型,分析不同网络行为特征之间的关联规则,重构网络行为序列特征,同时结合随机森林算法评估网络行为的被害性。在被害人网络行为数据集基础上进行实验,证明模型能够有效提升网络行为被害性识别准确率。 相似文献
14.
Mitrokotsa A. Dimitrakakis C. Peris-Lopez P. Hernandez-Castro J.C. 《Communications Letters, IEEE》2010,14(2):121-123
Distance bounding protocols are an effective countermeasure against relay attacks including distance fraud, mafia fraud and terrorist fraud attacks. Reid et al. proposed the first symmetric key distance bounding protocol against mafia and terrorist fraud attacks [1]. However, [2] claims that this is only achieved with a (7/8)n probability of success for mafia fraud, rather than the theoretical value of (3/4)n (for n rounds) achieved by distance bounding protocols without a final signature. We prove that the mafia fraud attack success using the Reid et al. protocol is bounded by (3/4)n and reduces as noise increases. The proof can be of further interest as it is the first ? to the best of our knowledge ? detailed analysis of the effects of communication errors on the security of a distance bounding protocol. 相似文献
15.
本文简要介绍了运营商的资产所面临的信息安全威胁,研究分析现有的主要预警技术:入侵检测技术和安全扫描技术,基于现有技术的不足,提出了一种新的基于软件模型的信息安全预警技术方案,增强运营商信息安全工作的治理能力,使运营商在信息安全治理工作上基本达到资产可管控、信息可共享、安全可度量和预警可感知。 相似文献
16.
随着互联网技术的不断发展,互联网诈骗呈现持续高发态势,引起社会各界高度关注.同时,随着5G技术的发展,连接设备数量激增,导致数据源更丰富,产生的数据量呈指数上升,识别和防止诈骗的数据处理愈加复杂.对运营商而言,传统防欺诈技术将不再适用,必须不断探索新的技术手段.基于此,本文提出开发一套互联网诈骗治理系统,建立新型互联网... 相似文献
17.
研究造假图像的准确识别问题。如果造假区域比较小,像素不会发生大规模排斥,造假区域与初始图像区域的像素融合度比较高。传统算法是基于像素排斥比例进行造假图像识别的,无法避免由于造假区域较小、初始图像区域像素融合度较高造成的像素排斥系数阀值较低,从而致使造假图像识别的准确率降低。提出了一种数字水印技术的造假图像识别方法,建立图像的数字水印数学模型,将水印信号嵌入到图像中,从待识别图像中提取相关水印参数,将二者进行对比分析,运用参数的变化来表示小区域的像素异常,从而实现造假图像的识别。实验证明,这种算法有效提高了造假图像识别的准确率。 相似文献
18.
刘宗妹 《信息通信技术与政策》2021,47(3)
电信网络欺诈案线索分布广、破坏跨度大、受害人群多,给案件侦破带来了难度。大数据、人工智能等技术推动了精准化侦办,但技术的不当使用也会带来个人隐私泄露、银行卡被盗刷盗用的风险。探索了基于区块链的电信网络反欺诈协同治理,进行了核心能力和反欺诈人群分析,利用区块链的智能合约和密码共识,保证了电信数据的不可篡改和安全共享,进行了反欺诈协同治理的逻辑设计,为基于区块链的电信网络反欺诈协同治理的进一步落地应用提供了思路。 相似文献