基于生命周期的电信诈骗聚类研究
摘要
本文主要描述了中国联通广西分公司为针对电信诈骗,而研究涉案号码的使用行为,发现涉诈特征,根据特征对号码进行监控。由于诈骗手段变化较快,对于涉案号码的行为难以鉴定,因此利用电信市场经营的客户生命周期理论,优化诈骗号码分类模型,最终提高了诈骗号码聚类特征的显著性。
出处
《网络安全技术与应用》
2022年第2期158-159,共2页
Network Security Technology & Application
二级参考文献21
-
1张旻,张燕平,程家兴.时间序列相似模式的分层匹配[J].计算机辅助设计与图形学学报,2005,17(7):1480-1485. 被引量:6
-
2Kim S W, Park D H, Lee H G. Efficient Processing of Subsequence Matching with the Euclidean Metric in Time-Series Databases. Information Processing Letters, 2004, 90 (5) : 253 - 260.
-
3Kontaki M, Papadopoulos A N, Manolopoulos Y. Adaptive Similarity Search in Streaming Time Series with Sliding Windows. Data & Knowledge Engineering, 2007, 63 (2): 478- 502.
-
4Peng Z K, Tse P W, Chu F L. An Improved Hilbert-Huang Transform and Its Application in Vibration Signal Analysis. Journal of Sound and Vibration, 2005, 286(1/2) : 187 -205.
-
5Keogh E, Chu S, Hart D, et al. An On-line Algorithm for Segmenting Time Series // Proc of the IEEE International Conference on Data Mining. San Jose, USA, 2001 : 289 -296.
-
6Keogh E, Kasetty S. On the Need for Time Series Data Mining Benchmarks : A Survey and Empirical Demonstration// Proc of the 8th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. Edmonton, Canada, 2002:102 - 111.
-
7Ordonez C, Omiecinski E. Efficient Disk-Based K-means Clustering for Relational Databases. IEEE Trans on Knowledge and Data Engineering, 2004, 16(8) : 909 -921.
-
8Zhang Yan, Sun Zhengxing, Li Wenhui. Texture Synthesis Based on Direction Empirical Mode Decomposition. Computers & Graphics, 2008, 32(2): 175-186.
-
9Last M, Klein Y, Kandel A. Knowledge Discovery in Time Series Databases. IEEE Trans on Systems, Man and Cybernetics , 2001, 31(1): 160-169.
-
10Moon Y S, Kim J. Efficient Moving Average Transform-Based Subsequence Matching Algorithms in Time-Series Databases. Information Sciences: An International Journal, 2007, 177 (23) : 5415 - 5431.
共引文献12
-
1蔡世玉,夏战国,张文涛.时间序列相似性半监督谱聚类[J].计算机工程与应用,2011,47(31):116-118. 被引量:1
-
2谢福鼎,李迎,孙岩,张永.一种基于关键点的时间序列聚类算法[J].计算机科学,2012,39(3):157-159. 被引量:10
-
3毛雪岷,张婷婷,蔡传晰,李琼.基于ARMA模型的心电聚类算法[J].中国生物医学工程学报,2012,31(6):816-821. 被引量:4
-
4张立国,李盼,李梅梅,张淑清,张志福.基于ITD模糊熵和GG聚类的滚动轴承故障诊断[J].仪器仪表学报,2014,35(11):2624-2632. 被引量:42
-
5孙雅,李志华.基于区域极值点的时间序列聚类算法[J].计算机工程,2015,41(5):33-37. 被引量:6
-
6王瑞,贾瑞玉.基于形态模式的时间序列相似性度量算法[J].计算机应用与软件,2017,34(9):253-256. 被引量:13
-
7郑步青,邹红霞,胡欣杰,王桢.引入时间机制的网络舆情演化分析方法研究[J].计算机科学,2017,44(B11):418-421. 被引量:3
-
8霍旭,吴涛.对于不平衡数据的模糊时间序列预测[J].计算机与现代化,2017(12):108-110. 被引量:1
-
9霍旭,吴涛.对于模糊时间序列预测的一种改进方法[J].内蒙古农业大学学报(自然科学版),2017,38(5):68-71.
-
10谭章禄,王兆刚,胡翰.时间序列趋势相似性度量方法研究[J].计算机工程与应用,2020,56(10):94-99. 被引量:10
-
1王鑫,刘玉.论电诈案件中电子证据的使用完善[J].现代商贸工业,2022,43(5):136-138.
-
2广西应急厅与中国联通广西分公司签署战略合作框架协议[J].安全生产与监督,2020(9):5-5.
-
3陈德兴,曾茂晰.涉诈虚假APP的识别研究与应对措施探讨[J].广东公安科技,2021,29(3):5-7.
-
4姜晓杰.明月寄相思[J].派出所工作,2022(1):89-89.
-
5许丹璨.网络刷单诈骗犯罪刑事侦查研究[J].黑龙江人力资源和社会保障,2021(19):125-127. 被引量:3
-
6王健,郭春春,张凡.高校电信网络诈骗案件现状及防范对策[J].连云港职业技术学院学报,2021,34(4):86-89. 被引量:7
-
7杨博.用法治打击电信诈骗“七寸”[J].山西老年,2022(2):56-56.
-
8李倩文.专门立法,筑牢反电信网络诈骗“防火墙”[J].中国人大,2022(2):32-32.
-
9徐佳盈.谨防电信诈骗应“入脑入心”[J].金融博览,2022(2):58-59.
-
10邱元阳.假如诈骗没有发生[J].中国信息技术教育,2022(5):20-20. 被引量:1