基于串接式拦截分析的诈骗电话管控系统
发布时间:2021-08-29 18:34
随着电话诈骗现象的不断蔓延,从技术层面对电话诈骗行为进行识别与阻断的需求越来越迫切。针对该问题,本文研究在通信网络上对诈骗电话进行管控的技术方案,提出了诈骗电话管控系统串接式组网。通过在通信过程中阻断,从源头上打击诈骗电话。本文的主要工作包括如下几部分:1、在分析通信网络组网结构,以及诈骗电话接入方式、传送路由以及行为特征的基础上,结合当前国内通信运营商的组网和网络管理现状,确定了诈骗电话管控系统的功能和非功能需求。2、重点讨论了诈骗电话管控系统的总体结构以及各子系统的设计实现。从通信网络大数据量、高可靠性的基本需求出发,提出了诈骗电话识别、拦截等具体功能结构。呼叫过滤子系统通过接入软交换核心网络,实现对通话的放通、拦截、录音取证功能。诈骗电话识别子系统通过分析呼叫过滤子系统提供的通话信息,实现疑似诈骗电话号码的发现、判定。呼叫中心号码鉴权子系统通过对本省呼叫中心外呼电话的号码进行鉴权,杜绝了改号诈骗电话从本省接入到通信网络。3、将系统实际部署到通信网络中并完成了功能和性能测试。系统测试和运行情况表明该系统对于诈骗电话有较好的识别和拦截能力,达到了预期的目标,为电信用户提供了安全的通信...
【文章来源】:东南大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
基于信令监控系统实现的骚扰电话监控系统架构图
图 2.2 BICC 协议栈示意图ion Initiation Protocol)全称为会话发起协议,种多媒体通信的控制协议。SIP 协议与 HTTP本的协议。SIP 自身不提供具体业务,在 S
图 2.4 改号电话进入通信网络示意图表示了改号电话进入通信网络的方法。诈骗分子通常会在诈中心平台,通过 VOIP 语音网关接入通信网络。正常的呼叫中商分配的主叫号码,但诈骗分子的呼叫中心呼出时,为配合改为公检法等执法机关号码。接入诈骗分子呼叫中心的电信
【参考文献】:
期刊论文
[1]一种基于恶意业务信令特征的骚扰电话识别和防范方案[J]. 朱同先,艾怀丽,周泉,郭华. 移动通信. 2017(23)
[2]我国电信网络诈骗犯罪问题剖析[J]. 宋可,白文静. 行政与法. 2017(11)
[3]跨电信运营商骚扰电话治理方案[J]. 王清,李巍,叶健,卢海杨. 江苏通信. 2016(05)
[4]基于信令数据与互联网数据实现骚扰电话分析[J]. 李怀明. 电信网技术. 2015(12)
[5]基于信令监测系统的骚扰电话监控分析方法[J]. 田纪军,夏雪玲,朱尧,廖振松. 信息通信. 2015(11)
[6]基于CDR分析的电信诈骗用户行为的研究[J]. 周国民,陈光宣,周银座. 信息安全与通信保密. 2015(11)
[7]IMS中骚扰电话拦截系统的设计方案[J]. 刘杰锋,张建虎,李炜. 电信工程技术与标准化. 2015(06)
[8]利用网络资源拦截虚假主叫电话方案研究[J]. 黄小奖. 电信快报. 2015(06)
[9]基于话音识别的骚扰电话呼叫检测技术分析[J]. 杜海涛,张峰,高曼颖,胡入祯,杨光华. 电信工程技术与标准化. 2014(12)
[10]电话诈骗防治技术解决方案与运维对策研究[J]. 李力卡,马泽雄,陈庆年,李程. 电信科学. 2014(11)
硕士论文
[1]基于storm的诈骗电话分析系统的设计与实现[D]. 王明.北京邮电大学 2015
[2]电信诈骗电话拦截系统的设计与实现[D]. 王大伟.北京邮电大学 2014
[3]电信诈骗犯罪侦防对策研究[D]. 黄首华.甘肃政法学院 2013
[4]虚假主叫号码拦截实现方案分析与实施[D]. 沙夏云.北京邮电大学 2011
[5]数据挖掘技术在骚扰电话监控系统的应用研究[D]. 王丹阳.湖南大学 2010
本文编号:3371167
【文章来源】:东南大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
基于信令监控系统实现的骚扰电话监控系统架构图
图 2.2 BICC 协议栈示意图ion Initiation Protocol)全称为会话发起协议,种多媒体通信的控制协议。SIP 协议与 HTTP本的协议。SIP 自身不提供具体业务,在 S
图 2.4 改号电话进入通信网络示意图表示了改号电话进入通信网络的方法。诈骗分子通常会在诈中心平台,通过 VOIP 语音网关接入通信网络。正常的呼叫中商分配的主叫号码,但诈骗分子的呼叫中心呼出时,为配合改为公检法等执法机关号码。接入诈骗分子呼叫中心的电信
【参考文献】:
期刊论文
[1]一种基于恶意业务信令特征的骚扰电话识别和防范方案[J]. 朱同先,艾怀丽,周泉,郭华. 移动通信. 2017(23)
[2]我国电信网络诈骗犯罪问题剖析[J]. 宋可,白文静. 行政与法. 2017(11)
[3]跨电信运营商骚扰电话治理方案[J]. 王清,李巍,叶健,卢海杨. 江苏通信. 2016(05)
[4]基于信令数据与互联网数据实现骚扰电话分析[J]. 李怀明. 电信网技术. 2015(12)
[5]基于信令监测系统的骚扰电话监控分析方法[J]. 田纪军,夏雪玲,朱尧,廖振松. 信息通信. 2015(11)
[6]基于CDR分析的电信诈骗用户行为的研究[J]. 周国民,陈光宣,周银座. 信息安全与通信保密. 2015(11)
[7]IMS中骚扰电话拦截系统的设计方案[J]. 刘杰锋,张建虎,李炜. 电信工程技术与标准化. 2015(06)
[8]利用网络资源拦截虚假主叫电话方案研究[J]. 黄小奖. 电信快报. 2015(06)
[9]基于话音识别的骚扰电话呼叫检测技术分析[J]. 杜海涛,张峰,高曼颖,胡入祯,杨光华. 电信工程技术与标准化. 2014(12)
[10]电话诈骗防治技术解决方案与运维对策研究[J]. 李力卡,马泽雄,陈庆年,李程. 电信科学. 2014(11)
硕士论文
[1]基于storm的诈骗电话分析系统的设计与实现[D]. 王明.北京邮电大学 2015
[2]电信诈骗电话拦截系统的设计与实现[D]. 王大伟.北京邮电大学 2014
[3]电信诈骗犯罪侦防对策研究[D]. 黄首华.甘肃政法学院 2013
[4]虚假主叫号码拦截实现方案分析与实施[D]. 沙夏云.北京邮电大学 2011
[5]数据挖掘技术在骚扰电话监控系统的应用研究[D]. 王丹阳.湖南大学 2010
本文编号:3371167
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3371167.html