首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
业界要闻     
《移动通信》2008,32(13)
工信部开展网间虚假主叫号码和垃圾短信治理日前,工业和信息化部要求各基础电信业务经营者对网间传送虚假主叫号码和垃圾短信的问题,加大防范力度,尽快建立网间处理流程。工信部同  相似文献   

2.
近年来,越来越多的不法分子利用虚假主叫号码对用户实施骚扰诈骗,严重影响了用户的体验。本文对虚假主叫的现状进行了阐述,分析了产生虚拟主叫号码的原因,探讨了虚假主叫号码的拦截的实现方案并加以实施。  相似文献   

3.
《通信世界》2008,(25):I0009-I0009
网间传送虚假主叫号码和垃圾短信的问题已被社会广泛关注,日前,工业和信息化部要求各基础电信业务经营者对此高度重视,加大防范力度,尽快建立网间处理流程。同时,要求各省、自治区、直辖市通信管理局予以协调,利用网间结算及互联互通监测系统配合追查。  相似文献   

4.
介绍网间主叫号码传送的定义和要求,重点对国际来话、IP来话、呼叫前转的主叫传送存在问题进行分析,并提出目前网间主叫规范整改相关问题的解决思路。  相似文献   

5.
刘建飞 《电信技术》2007,(12):63-68
1 引言 随着通信业的迅速发展,网络结构日益复杂,网间主叫号码的传送问题日趋增多,尤其是IP电话、固定长途直通、一号通等新型业务的出现,使网间主叫号码的规范工作更是难上加难.  相似文献   

6.
吕军 《通信世界》2003,(33):24-25
本着重对信息产业部颁布的“网间主叫号码传送”的系列标准的研究背景,传送原则,以及标准编制过程中的一些考虑和标准的主要内容进行了介绍,特别是对“网间主叫号码的传送”补充件标准的内容进行比较详细的说明。  相似文献   

7.
主叫号码显示,即来电显示是通信网络的一项基本功能,它的广泛应用为广大用户带来了极大的便利。近期社会上出现了利用虚假移动主叫号码进行通话的行为,甚至被一些不法分子用于实施诈骗、电话骚扰、恶意窃取用户信息等非法活动。这些虚假主叫通话行为严重侵犯了合法用户的正当利益,不仅引发客户投诉,更造成用户对移动通信业的信任危机,因此通信网络迫切需要有效的技术手段实现对虚假移动主叫号码的监控和拦截,遏制虚假呼叫的蔓延。  相似文献   

8.
近日,信息产业部以“信部科[2003]319号”、“信部科[2003]345号”、“信部科[2003]381号”及“信部科[2003]477号”文发布了“网间主叫号码的传送(补充件2)”等18项通信行业标准,简介如下: 1.YD/T1157.2—2003《网间主叫号码的传送(补充件2)》 该标准是YD/T1157—2001《网间主叫号码的传送》  相似文献   

9.
传统基于智能网信令的网间虚假主叫拦截方法,会在主叫为VoLTE(长期演进语音承载)场景时错误拦截。文章从拦截原理分析基于智能网信令拦截错误的根本原因,为VoLTE业务通过4G网络接入业务导致,并提出基于话单的虚假主叫拦截新方法,综合考虑网络改造成本,提出切实可行的实施思路,可实现对全量的网间虚假主叫的有效拦截。  相似文献   

10.
ZXJ10机在呼叫转移的实现上采用信息产业部相关规定,其主叫鉴权采用的是最新的主叫鉴权方法,即当A呼叫B,B作了呼叫转移到C,即使A对C没有呼叫权,只要A对B具有呼叫权,B对C具有呼叫权,该呼叫转移就能成立。在业务上,我们并不完全把它当作两次呼叫来分析,其主叫号码显示、主叫号码的用户类别采用原主叫的号码属性,即只显示A→B的呼叫主叫属性(第一呼叫主叫属性)。这对于符合信息产业部要求,不在中继上对网间号码作任何变化的公用网络来说,呼叫前转等业务号码显示不成问题,但对于通过DID实现与公用网联网的专用网来说,由于存在网间主号码变换问题,正确地传送呼叫转移的主叫号码成了一个难题,往往要通过端局与汇接局的数据配合才能完全实现。下面我们通过粤海铁路局的呼叫前转的主叫号码传送来说明这一问题,希望能起到一个抛砖引玉的作用。  相似文献   

11.
新型伪基站安全分析研究   总被引:1,自引:0,他引:1  
新型伪基站系统能够模拟任意主叫用户发送任意数量、任意内容的垃圾短信,具有严重的社会危害。本文分析了新型伪基站系统的工作原理及攻击流程,并针对伪基站利用现网系统安全漏洞发起攻击的特点,提出了解决办法及建议。  相似文献   

12.
针对网上大量的无效话单,我们可以通过对直拨用户交换机(DID)发起的呼叫进行主叫号码鉴别,对携带的主叫号码是非法号码或无效号码的呼叫予以拒绝,以保护企业利益。  相似文献   

13.
14.
对于小样本电磁信号识别,数据增强是一种最为直观的对策。利用生成对抗网络(GAN)产生虚假信号样本,设计粗粒度和细粒度筛选机制对生成信号进行筛选,剔除质量较差的生成信号,实现训练样本集的有效扩充。为验证所提数据增强算法的有效性,在RADIOML 2016.04C数据集上进行测试。实验结果表明,本文所提方法对小样本电磁信号识别准确率有较好的提升效果。  相似文献   

15.
A Novel Approach for Redirecting Module in Honeypot Systems   总被引:3,自引:3,他引:0  
1 Introduction Computer network security has been focus on passivedefense strategies usingtools and conceptslike Firewall ,Intrusion Detection System(IDS)[1 ~3]. This is an un-reasonable situation,because users have to protect com-puter systems perfectly, while hackers can use one ofvulnerabilities to attackthe systems . We are alwaysin apassive position.The bad guys have theinitiative .Theyhave unli mited resources and attack you whenever theywant , however they want . Moreover ,in a trad…  相似文献   

16.
基于神经网络组的空间目标识别的信息融合方法   总被引:1,自引:2,他引:1  
针对神经网络在信息融合中的应用所存在的一些问题,受人的视神经网络的启发,提出了一种基于D-S方法的神经网络组方法,并把它应用到了特征级融合中进行模式识别.和用单一的神经网络相比,利用神经网络组方法提高了对目标的识别率,并且增强了对目标识别的稳定性.最后,通过仿真试验,对提出的方法进行了验证.  相似文献   

17.
光交换技术的现状及发展趋势   总被引:1,自引:0,他引:1  
光交换技术是未来全光网络(AON)中的关键技术。本文论述了光交换技术的现状及发展趋势,并对我国发展光交换技术提出个人的建议。  相似文献   

18.
毛震东  赵博文  白嘉萌  胡博 《信号处理》2022,38(6):1155-1169
虚假新闻的传播会对个人、社会和国家产生巨大的负面影响,因此虚假新闻的检测始终都是研究的热点问题。虚假新闻检测实质上是一种信息分类问题,旨在验证由文本,图像和视频等多媒体信息构成的新闻的真实性。本文对虚假新闻检测问题和当前的主流方法展开了比较系统的研究,并揭示了虚假新闻的一个本质,即与报道真实事件的真实新闻不同,假新闻通常是有意为之,有特定的传播意图如误导公众等。基于这一特性,本文首先将虚假新闻的传播意图大致分为三类,并根据对应的相关特征对当前的研究方法作了分析,旨在能让读者从一个全新的角度理解虚假新闻检测领域。本文还介绍了虚假新闻检测的问题定义、基本范式、常用数据集和指标,并给出了该领域的未来的一些发展方向。   相似文献   

19.
在利益驱动下,社交网络中出现大量虚假账户,其发布的虚假消息可对正常用户产生误导。通过对社交网络中大量数据进行分析,发现虚假账户与正常账户在账户特性、行为特性上有较大差异。基于这些差异,结合Rough Set相关理论提出账户信任度的计算模型。所得信任度可用以区分虚假账户,并为正常用户的判断提供依据。实验显示,根据所得信任度对账户排序得到了较好效果,并能够有效区分虚假账户。  相似文献   

20.
Privacy and Security have become an indispensable matter of attention in the Vehicular Ad-Hoc Network, which is vulnerable to many security threats these days. One of them is the Denial of Service (DoS) attacks, where a malicious node forges a large number of fake identities, i.e., Internet Protocol (IP) addresses in order to disrupt the proper functioning of fair data transfer between two fast-moving vehicles. In this paper, a distributed and robust approach is presented to defend against DoS attacks. In this proposed scheme, the fake identities of malicious vehicles are analyzed with the help of consistent existing IP address information. Beacon packets are exchanged periodically by all the vehicles to announce their presence and to become aware of the next node. Each node periodically keeps a record of its database by exchanging the information in its environment. If some nodes observe that they have similar IP addresses in the database, these similar IP addresses are identified as DoS attacks. However, it can be expected that security attacks are likely to increase in the coming future due to more and more wireless applications being developed onto the well-known exposed nature of the wireless medium. In this respect, the network availability is exposed to many types of attacks. A DoS attack on the network availability is being elaborated in this paper. A model of a product interaction for DoS prevention has been developed called “IP-CHOCK” that will lead to the prevention of DoS attacks. The proposed approach will be able to locate malicious nodes without the requirement of any secret information exchange and special hardware support. Simulation results demonstrate that the detection rate increases when optimal numbers of nodes are forged by the attackers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号