首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 562 毫秒
1.
手机的普及方便了人们的生活,使人们信息交流和沟通更加顺畅,同时也使企业开拓了全新的销售渠道。从目前的分析来看,电话营销已经成为了一种重要的销售方式,而伴随电话营销出现了严重影响人们生活的骚扰电话。就骚扰电话的具体分析来看,其来源比较广泛,而且很多电话号码并不是真实的,所以有效的追溯无法实现,相关的运营商分析和拦截手段利用也十分有限。为了在智能手机普及的现代社会更好地控制电话骚扰,使人们享受电话带来的便捷,积极研究和制定骚扰电话的治理方案是十分必要的。基于此,文章就骚扰电话的治理手段与不足等做分析,并研究骚扰电话治理的新思路,目的是要为骚扰电话的治理提供帮助。  相似文献   

2.
当前骚扰电话层出不穷,严重影响了人们的日常生活.为了有效防范此类电话带来的不良社会影响,采用了数据挖掘的分析手段,深入研究了骚扰电话呼叫特点,提出了一种基于用户反馈的分时段分析骚扰电话识别方法;并对用户标识的疑似骚扰号码引入随机森林算法,极大提高骚扰源识别率,结合布控拦截机制,整体实现对骚扰电话全方位的管控.通过实际数据验证,效果明显.  相似文献   

3.
根据骚扰电话表现出来的特点,文章提出一种骚乱电话分析模型。通过此分析模型,确保了骚扰电话分析数据准确性,大大缩短了核查分析时间,提高了工作效率,避免了人为核查带来的不科学性,也保证了获得较高监控准确性的同时,避免骚扰电话号码监控的遗漏。目前该骚扰电话监控分析模型应用于本公司内部骚扰电话监控分析,监控分析准确率达到95%,整体运行良好,实用性较好,复制较为简单,无任何投入成本。  相似文献   

4.
随着信息通信技术的飞速发展,用户在享受通信技术带来的便利时,也饱受着骚扰电话之苦.越来越多的电信用户通过各种渠道维护自身合法权益,对骚扰电话加强治理的呼声越来越高.除违法犯罪外,骚扰电话大多为商业性质,具有明显的主观性和事后性,本文主要聚焦商业类骚扰电话的治理.现行法律、法规、规章等规定中未对商业类骚扰电话进行定义,我...  相似文献   

5.
分析了骚扰电话的特征和危害,介绍了电信运营商如何通过系统的开发对骚扰电话进行判断识别,继而对相关骚扰电话号码进行拦截,对相关治理工作存在的问题进行了思考,为骚扰电话的治理指明了方向。  相似文献   

6.
通过对话音识别中的模板匹配技术DTW算法的研究和改进,实现了一种应用于判别骚扰电话录音的话音识别系统。实验结果表明,该系统具有较高的识别精度,是一种有效的应用于判别骚扰电话的话音识别系统,能显著提高骚扰电话人工审核的效率,进一步完善骚扰电话治理工作。  相似文献   

7.
随着手机的普及,移动通信技术给生活带来许多便利。在给人们带来方便的同时,也导致骚扰电话的泛滥。本系统通过回拨功能,回击骚扰电话,运用网络电话对骚扰号码以固定频率回拨,实现了一种新型的防骚扰模式,并且将骚扰数据源通过API接口的方式供系统进行调用.骚扰电话号码查询功能中的聚合数据骚扰电话号码接口,可以为开发者提供免费开源的接口为未来防骚扰类应用程序提供开源的数据源。  相似文献   

8.
针对目前骚扰电话泛滥的情况,提出了一种基于通话内容的骚扰电话拦截方案。该方案通过将通话语音转换成文本内容,并将文本与基准文件库中的文本进行对比,以确定是否骚扰电话。该方案可以很好地对骚扰电话进行拦截,并可在一定程度上净化网络环境。  相似文献   

9.
本文对中国移动骚扰电话治理工作以及当前的治理形势进行梳理,总结归纳了骚扰电话治理面对的风险与挑战,分析并提出了骚扰电话治理的发展方向,为下一步骚扰电话治理工作提供了思路。  相似文献   

10.
通过对骚扰电话防治手段的分析比较,讨论基于USSD短信技术的骚扰电话提醒服务实现方案,同时分析某运营商防骚扰提醒服务试验系统的运行情况,证明USSD短信在骚扰电话防治中的作用.  相似文献   

11.
Voice phishing (vishing) uses social engineering, based on people's trust in telephone services, to trick people into divulging financial data or transferring money to a scammer. In a vishing attack, a scammer often modifies the telephone number that appears on the victim's phone to mislead the victim into believing that the phone call is coming from a trusted source, since people typically judge a caller's legitimacy by the displayed phone number. We propose a system named iVisher for detecting a concealed incoming number (that is, caller ID) in Session Initiation Protocol–based Voice‐over‐Internet Protocol initiated phone calls. Our results demonstrate that iVisher is capable of detecting a concealed caller ID without significantly impacting upon the overall call setup time.  相似文献   

12.
在办公室环境及对电磁辐射敏感的用户群体来说,固定电话的使用比手机更为健康和便利。在无法避免使用手机的大环境下,通过蓝牙免提和电话簿转移技术,利用固定电话来暂时替代手机,将固定电话打造成为手机休息站,可以给用户带来更健康的使用环境和更方便的使用感受。  相似文献   

13.
基于中间件的可定制信任管理框架   总被引:6,自引:2,他引:4  
周明辉  梅宏  焦文品 《电子学报》2005,33(5):820-826
针对Internet环境下广泛的信任危机,人们着力于研究可信性支撑和度量技术.传统模型和机制很少从信任本身看问题,并且大多只涉及可信的单个方面,对于有多种可信特性需求的系统来说,很难提供一致的管理.本文以Internet环境下的软件服务为研究实体,从信任角度出发,致力于为软件服务的可信性管理建立一致视图.首先基于中间件建立了一个信任管理模型,然后基于对可信特性的共性提炼,构建了一个可定制、扩展性良好的信任管理框架,并以可扩展为目标建立了一个可行的可信性度量模型.最后基于构件运行支撑平台PKUAS进行了设计和实现,并与相关工作进行了比较.  相似文献   

14.
分析了手机号码应用系统的现状,针对人们互相交换手机号码时记忆困难和现有的移动号码系统要面临位数扩容升级的困扰,借鉴了智能网的分层管理思想,提出了采用具有直观意义的用字符串来表示手机用户号码的解决方案.进而提出了应用于固定电话系统的解决方案.  相似文献   

15.
电话机监控系统实施方案研究   总被引:1,自引:1,他引:0  
宋俐荣  晏军 《通信技术》2011,44(5):63-64,67
电话机报警系统主要由集中监控报警终端、多路采集设备、单路采集设备、报警装置以及短信收发器等部分组成。电话机报警系统的主要任务是实现对话机非法移动检测、脱机检测、线路故障检测及报警。此系统采用的两种关键技术即脱机、线路故障监测技术和防移动检测技术来达到对保密电话机起到监控目的。其中脱机、线路故障监测技术中主要采用环路电流模式和注入高频信号模式来实现,而防移动检测技术采用贴标签来实现。  相似文献   

16.
宽带电话安全技术研究   总被引:1,自引:0,他引:1  
张杰 《世界电信》2005,18(10):32-34
随着IP电话(VoIP)技术的成熟和应用的普及,IP电话安全成为越来越迫切要解决的问题.宽带电话作为重要的IP电话实现形式,其安全尤其值得关注.宽带电话安全一方面要保障网络的正常连接,一方面要保障业务的正常提供、业务内容的保密、系统安全等.宽带电话的安全,一方面需要技术的支撑,另一方面需要政策的保障.宽带电话的安全目前主要通过技术方式实现,指出存在的技术安全威胁,对有关技术防范措施进行了描述.  相似文献   

17.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

18.
This paper presents a new method to enhance the trust of traditional computing device by using the popular mobile phone. We first propose a formal method to analyze the platform trust establishment process based on trusted computing technology, and the formal results reveal possible attack and suggest potential solutions. Then, we design an improved solution, in which the mobile phone is extended to support three trusted computing functions: using mobile phone as a root of trust instead of Trusted Platform Module, as a local investigator to obtain evidences from the local computing platform, and as a trusted agent to build a secure communication channel with an external entity in the remote attestation applications. Finally, to describe the feasibility and efficiency, a prototype of the trusted mobile phone is implemented and evaluated based on an ARM development board.  相似文献   

19.
Trust management has been proven to be a useful technology for providing security service and as a consequence has been used in many applications such as P2P,Grid,ad hoc network and so on.However,few researches about trust mechanism for Internet of Things(IoT) could be found in the literature,though we argue that considerable necessity is held for applying trust mechanism to IoT.In this paper,we establish a formal trust management control mechanism based on architecture modeling of IoT.We decompose the IoT into three layers,which are sensor layer,core layer and application layer,from aspects of network composition of IoT.Each layer is controlled by trust management for special purpose:self-organized,affective routing and multi-service respectively.And the final decision-making is performed by service requester according to the collected trust information as well as requester' policy.Finally,we use a formal semantics-based and fuzzy set theory to realize all above trust mechanism,the result of which provides a general framework for the development of trust models of IoT.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号