CN108696626A - 非法信息的处理方法和装置 - Google Patents
非法信息的处理方法和装置 Download PDFInfo
- Publication number
- CN108696626A CN108696626A CN201710237868.7A CN201710237868A CN108696626A CN 108696626 A CN108696626 A CN 108696626A CN 201710237868 A CN201710237868 A CN 201710237868A CN 108696626 A CN108696626 A CN 108696626A
- Authority
- CN
- China
- Prior art keywords
- illegal
- call event
- called terminal
- characteristic parameter
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/663—Preventing unauthorised calls to a telephone set
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6027—Fraud preventions
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种非法信息的处理方法和装置。该方法包括:采用逻辑回归算法建立号码识别模型;利用样本数据训练号码识别模型,获得非法号码的特征参数;实时捕获来自主叫终端的呼叫事件;利用训练后的号码识别模型挖掘呼叫事件,并依据非法号码的特征参数识别主叫终端的号码;当主叫终端的号码是非法号码时,拦截主叫终端的信令数据流和/或向被叫终端发送警告提醒。由此,本实施例通过号码识别模型可以主动、精确地识别出非法号码,在精确识别非法号码的基础上,可以提高后续拦截非法信息和发送警告提醒的可靠性,改善了用户的体验。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种非法信息的处理方法和装置。
背景技术
随着科技的发展以及人们生活水平的日渐提高,电信产业发展迅猛。目前,手机等通信工具的普及率持续提升,非法分子通过通信工具散布非法信息的活动也日益猖獗起来。例如,通过手机对诈骗意识薄弱的手机用户进行诈骗。诈骗手段越来越多,让人防不胜防,用户蒙受了很大的财产损失,这严重扰乱了正常的社会秩序,社会反响十分强烈。
目前,通过将诈骗的电话号码列入拦截号码表内,当监测到拦截号码表内的电话号码呼叫连接时,拦截诈骗电话,或者以发送信息提醒的方式来防止诈骗电话。然而,拦截号码表内的诈骗电话号码的来源不可靠,且诈骗电话号码的数量也非常有限。随着网络电话技术的快速发展,诈骗电话号码变更的速度和方式越来越快、越来越复杂。现有的防止电话诈骗的方法存在漏拦截、错误拦截等问题。
如何提高非法信息的处理准确性成为业界亟待解决的问题。
发明内容
为了提高非法信息的处理准确性,改善用户体验,本发明实施例提供了一种非法信息的处理方法和装置。
第一方面,提供了一种非法信息的处理方法。该方法包括以下步骤:
采用逻辑回归算法建立号码识别模型;
利用样本数据训练号码识别模型,获得非法号码的特征参数;
实时捕获来自主叫终端的呼叫事件;
利用训练后的号码识别模型挖掘呼叫事件,并依据非法号码的特征参数识别主叫终端的号码;
当主叫终端的号码是非法号码时,拦截主叫终端的信令数据流和/或向被叫终端发送警告提醒。
第二方面,提供了一种非法信息的处理装置。该装置包括:
模型建立单元,采用逻辑回归算法建立号码识别模型;
参数获得单元,利用样本数据训练号码识别模型,获得非法号码的特征参数;
事件捕获单元,用于实时捕获来自主叫终端的呼叫事件;
号码识别单元,用于利用训练后的号码识别模型挖掘呼叫事件,并依据非法号码的特征参数识别主叫终端的号码;
信息处理单元,用于当主叫终端的号码是非法号码时,拦截主叫终端的信令数据流和/或向被叫终端发送警告提醒。
由此,本实施例通过逻辑回归算法建立号码识别模型,可以提高模型识别的有效性和识别结果的易用性;通过利用样本数据训练号码识别模型,获得非法号码的特征参数;并依据非法号码的特征参数可以主动、精确地识别出非法号码;通过在精确识别非法号码的基础上,可以提高后续拦截非法信息和发送警告提醒的可靠性,改善了用户的体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例的非法信息的处理方法的流程示意图。
图2是本发明另一实施例的非法信息的处理方法的流程示意图。
图3是本发明又一实施例的非法信息的处理方法的流程示意图。
图4是本发明一实施例的捕获呼叫事件的流程示意图。
图5是本发明一实施例的规则引擎处理信息的流程示意图。
图6是本发明一实施例的非法信息的处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1是本发明一实施例的非法信息的处理方法的流程示意图。
如图1所示,该方法包括以下步骤:S110,采用逻辑回归算法建立号码识别模型;S120,利用样本数据训练号码识别模型,获得非法号码的特征参数;S130,实时捕获来自主叫终端的呼叫事件;S140,利用训练后的号码识别模型挖掘呼叫事件,并依据非法号码的特征参数识别主叫终端的号码;S150,当主叫终端的号码是非法号码时,拦截主叫终端的信令数据流和/或向被叫终端发送警告提醒。
在步骤S110中,本实施例可以依托大数据平台,以海量数据为基础,采用逻辑回归算法建立号码识别模型,用于对非法号码(例如诈骗分子的电话号码)进行全面、准确、有效地识别。由于决策树模型的稳定性不够,神经网络模型的应用性不强(可解释性差),采用逻辑回归算法建立号码识别模型相对于决策树和神经网络的分类模型具有更强的有效性和结果的易用性的优点。
在步骤S120中,本实施例可以采用逻辑回归算法来建模,对样本数据进行训练并输出模型。例如,号码识别模型可以利用客服中心所提供的正负诈骗号码样本数据,随机从中抽取例如5998个非诈骗用户、100个恶意诈骗用户的数据进行训练。结合现有的标签体系进行特征变量筛选。经过对标签平台的1256个标签进行统计分析,通过各属性与是否诈骗号码的散点图分析、相关性分析,获得疑似诈骗号码重要特征指标(特征参数)。
号码识别模型可以基于R语言进行逻辑回归建模,为确保模型能够实现算法的调度以及按月迭代更新(自学习)的功能。本实施例可以将该模型部署在终端服务器上,定时进行模型调度,模型会根据最新的数据周期进行训练,并将参数结果传回数据库中。
LOGISTIC回归模型的一种二分类变量LOGISTIC回归模型,其相应变量是类如是否的二分类变量(如是用户否流失、是否购买业务等)。该模型的连续概率转换函数可以为如下的LOGISTIC函数:
其中,X可以是二分类变量。
在在本实施例中,号码识别模型可以为:
其中,p为识别概率,p/(1+p)为概率发生比,b0是常量,n为自然数,bn为非法号码的特征参数,xn为非法号码的特征参数的相关系数。其中,特征参数和相关系数可以如下面表(1)所示:
特征参数 | 相关系数 |
用户网龄 | -0.1223689 |
是否高危地区 | 0.11176124 |
是否170/171/400号头 | 0.11134476 |
主要呼叫类型占比 | 0.110641 |
终端类型 | -0.0975582 |
主被叫次数比 | -0.0954917 |
主叫通话对象占比 | 0.08629615 |
短信发送条数占比 | 0.08248682 |
短信通话对象占比 | 0.08239345 |
漫游基站数 | 0.08238249 |
是否偏好客户 | 0.07871442 |
消费金额 | 0.07710572 |
表(1)
例如,号码识别模型计算的公式可以如下所示:
1/(1+exp((-6.782e-01+用户网龄*1.187e-02+是否高危地区*-3.963e-03+是否170/171/400号头*7.043e-06+主要呼叫类型占比*2.178e-03+主被叫次数比*-1.698e-01+(主叫通话对象占比+短信通话对象占比)*1.613e-01+短信发送条数占比*5.728e-01+消费金额*3.656e-07+漫游基站数*-1.119e+00+终端类型*1.342e-01+是否偏好客户*-1.872e-01+主要呼叫类型占比*3.388e-03)*-1))。
例如,主叫号码是170、171、400时,该号码的是诈骗号码的可能性比较高,因此,相关系数达到0.11134476;又例如,主叫号码经常呼叫被叫号码,却很少被其他号码呼叫,这种号码是诈骗号码的可能性也比较高;还例如,主叫号码漫游的基站数非常多,这也指示这种号码是诈骗号码的可能性也比较高。
在步骤S130中,实时捕获来自主叫终端的呼叫事件,可以包括以下子步骤:
S131,加载呼叫事件规则。
该规则可以根据实际需要灵活设置。
S132,分析呼叫事件规则,得到待捕获的呼叫事件清单及参数。
根据待捕获的呼叫事件清单及参数可以准确指示哪些呼叫事件需要补货。
S133,接收被叫终端的信令数据流。
S134,基于待捕获的呼叫事件清单及参数,在信令数据流中捕获呼叫事件。
由此,可以通过事件规则可以自动、及时、准确、大数据量地捕获呼叫事件,为后续的识别过程提供了数据支持。
在步骤S140中,号码识别模型可以依托大数据平台进行周期性地训练,随着样本数据和训练次数的增加,号码识别模型识别非法号码的准确性会持续提高。
在步骤S150中,当号码识别模型识别出主叫终端是非法号码时,本实施例可以及时拦截主叫终端的信令数据流和/或向被叫终端发送警告提醒。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
一方面,本实施例通过拦截主叫终端的信令数据流,可以使得主叫终端的非法信息无法传输至被叫终端,可以防止用户被非法信息打扰,改善了用户体验。另一方面,本实施例可以向被叫终端发送警告提醒,例如短信提醒或者语音提醒等,来提醒用户,防止拦截错误导致的合法通信被拦截。
由此,本实施例通过逻辑回归算法建立号码识别模型,可以提高模型识别的有效性和识别结果的易用性;通过利用样本数据训练号码识别模型,获得非法号码的特征参数;并依据非法号码的特征参数可以主动、精确地识别出非法号码;通过在C的基础上,可以提高后续拦截非法信息和发送警告提醒的可靠性,改善了用户的体验。
作为图1所示实施例的一个变形实施例,可以在图1所示实施例的基础上增加以下步骤:将识别出的非法号码的特征参数添加至样本数据,生成更新的样本数据;利用更新的样本数据对号码识别模型进行训练,获取更新的非法号码的特征参数。上述增加的步骤可以增加在步骤S140(依据非法号码的特征参数识别主叫终端的号码)之后。
由此,本实施例可以依托大数据平台,利用海量数据对号码识别模型进行循环训练,随着样本数据和训练次数的增加,号码识别模型识别非法号码的准确度会持续提高,在精确识别非法号码的基础上,可以提高后续拦截非法信息和发送警告提醒的可靠性,改善了用户的体验。
作为图1所示实施例的另一个变形实施例,可以在上述各个实施例的基础上增加以下步骤:判断被叫终端是否具有受非法攻击特征(例如,终端所在地是信息闭塞地区、终端户主是法律意识薄弱的人群等);当被叫终端具有受非法攻击特征时,判断具有受非法攻击特征的被叫终端的被叫号码是否符合防非法攻击的推送规则;向符合防非法攻击的推送规则的被叫终端推送防非法攻击的业务。例如,推送规则可以包括:当被叫终端的相关数据(例如,年龄、地区、爱好、工作等)与参考数据匹配时,向匹配成功的被叫终端推送防非法攻击的业务。该部分内容还将在下文继续说明。
图2是本发明另一实施例的非法信息的处理方法的流程示意图。
如图2所示,该方法可以包括以下步骤:
S210,流程开始。
S220,捕获原子事件。
实时捕获通信用户的被呼叫事件,将主叫号码发送到号码识别模块。捕获原子事件可以包括:捕获用户来电信令数据、捕获原子事件、原子事件分发这三个部分。
S230,是被非法号码。
该步骤主要用于实现主叫号码是否诈骗号码的判断。例如,可以通过事件捕获模块捕获到用户的被叫事件后,将主叫号码输入号码识别模块,进行诈骗号码识别。诈骗号码识别模块可以包括:对号码进行挖掘以识别诈骗号码的挖掘模型、模型识别的诈骗号码库(通过主动识别号码的特征,识别出的诈骗号码)、外部导入的诈骗号码库(该部分号码已经被确认是非法号码,所以无需再分析号码特征,可以经过比较就可以直接确认是非法号码)等。
S240,判断是否是非法号码。
若查询结果判断该主叫号码非诈骗号码,则跳到步骤S290;若查询结果确定该主叫号码存在于诈骗号码数据库中,则跳到步骤S250。
S250,警告提醒非法号码。
当主叫号码存在于诈骗号码数据库时,可以触发防诈骗提醒。例如,在终端的用户挂机后通过短信通知终端该来电已被标示为诈骗电话,同时将用户号码输入推荐规则引擎,进行推荐规则判断。
S260,推荐规则引擎判断。
该步骤可以实现用户推荐规则的匹配。例如,结合用户的基本属性、订购属性、特征属性等信息,进行用户推荐规则判断。规则引擎可以涉及规则判断、规则管理、场景池扫描匹配、频次控制、规则库、场景池缓存等功能模块。其中,规则管理模块可以用于对相关规则进行配置,并将其存放到数据库中。场景池及场景池对应的分布式缓存可以用于实现事件的扫描解析和事件生命周期的自动管理。频次控制模块可以用于对用户的推荐频次进行控制。
S270,判断是否需要进行业务推荐。
若判断出该用户号码不符合业务推荐规则,则跳到步骤S290。若判断该用户号码符合业务推荐规则,则跳到步骤S280。
S280,业务推荐。
在对用户进行诈骗号码提醒后,向用户推荐相应的防诈骗业务。推荐完成后,跳到步骤S290。
S290,流程结束。
本实施例可以通过事件捕获模块实时捕获通信用户的被呼叫事件,依托挖掘模型进行来电诈骗号码识别判断,当主叫号码为诈骗号码时触发防诈骗提醒;同时通过推荐规则引擎,结合用户的基本属性、订购属性、特征属性等信息,进行用户推荐规则判断,若判断需要对用户进行防诈骗业务推荐,则向该用户精准推荐相应的防诈骗业务,可以防止用户受非常诈骗,改善了用户的体验。
图3是本发明又一实施例的非法信息的处理方法的流程示意图。
本实施例可以涉及:数据库(例如,诈骗号码库)、规则引擎模块、事件捕获模块、解除渠道模块和移动终端等。本实施例可以通过事件捕获模块实时捕获通信用户的被呼叫事件,依托挖掘模型进行来电诈骗号码识别判断,当主叫号码为诈骗号码时触发防诈骗提醒。同时,通过规则引擎模块,结合用户的基本属性、订购属性、特征属性等信息,进行用户推荐规则判断。若判断需要对用户进行防诈骗业务推荐,则向符合推荐规则的用户推荐防非法信息的业务。如图3所示,该方法包括以下步骤:
S310,事件捕获模块识别移动终端用户被呼叫的事件行为,并及时进行事件捕获。事件捕获后,将事件整合,生成事件消息及清单。例如,用户号码、来电号码、事件类型等。
S320,实时消息触发将同步活动事件清单信息发送到规则引擎模块(例如,推荐规则引擎模块)。
S330,规则引擎模块根据需要,调用数据库提供的实时查询服务,查询用户业务信息及来电号码属性。例如,查询用户当前是否订购防诈骗业务,查询用户被叫号码是否存在诈骗号码库中等信息。数据库中可以包含用户订购关系数据库、诈骗号码库等。
S340,规则引擎模块可以根据预设的推荐规则,匹配该被叫用户属性适用的推荐方式和活动规则,并生成推荐目标客户和推荐内容。
S350,规则引擎模块将推荐目标客户和推荐内容推送到接触渠道模块进行防诈骗业务推荐。
S360,接触渠道根据预设的时机,对目标用户进行防诈骗业务推荐。
S370,接触渠道把客户推荐结果反馈回规则引擎模块。
S380,规则引擎模块根据接触渠道模块反馈的客户推荐结果,进行推荐规则的迭代优化。
由此,本实施例可以向符合推荐规则的用户精准推荐防诈骗的业务,例如,移动彩印业务,以提高用户安全防范意识,减少用户财产损失。
图4是本发明一实施例的捕获呼叫事件的流程示意图。
呼叫事件的实时准确捕获,是实现精准识别的基础,也是防非法业务精确推荐中重要的环节。本实施例中需捕获的事件主要是被叫原子事件。
如图4所示,捕获原子事件可以包括以下子步骤:
S410,从分布式内存块数据库中,将原子事件规则加载到原子事件规则管理模块的数据库中。
S420,在原子事件规则管理模块中,解析原子事件及规则。
S430,根据解析完成的原子事件规则,得到该场景中需要捕获原子事件清单及参数。
S440,根据需要捕获原子事件清单及参数,初始化和启动原子事件捕获模块。
S450,接收(import)信令的数据流。
S460,原子事件捕获模块行原子事件捕获操作。
S470,输出捕获的原子事件。
图5是本发明一实施例的规则引擎对信息处理的流程示意图。
规则引擎模块可以通过对获取的营销场景和原子事件进行解析,并对相关规则进行匹配,实现适于用户的推荐判断。规则引擎模块可以涉及规则判断、规则管理、分布式缓存、场景池扫描解析、频次控制等模块。其中,规则管理模块可以用于对相关规则进行配置存放到数据库中。场景池扫描解析模块及场景池对应的分布式缓存可以用于实现事件的扫描解析和事件生命周期的自动管理。频次控制模块可以用于对用户的推荐频次进行控制。
如图5所示,规则引擎对信息处理可以包括以下子步骤:
S510,从规则管理模块的数据库中,将推荐规则加载到推荐规则判断模块模块(逻辑程序模块)中。
S520,根据加载的推荐规则,结合用户的基本属性、订购属性、特征属性等信息,对该推荐规则进行逻辑判断,确认是否需要将该用户写入场景池。
S530,将符合推荐规则判断结果的用户及相关数据写入场景池对应的分布式缓存中。
S540,在场景池中进行事件的扫描解析,并将扫描解析的结果数据写入场景池对应的分布式缓存中。
S550,在场景池对应的分布式缓存中,将事件扫描解析结果数据和推荐规则判断输入的规则进行规则匹配。
S560,当规则匹配成功后,将相关数据提交频次控制模块,进行用户推荐的频次控制;推荐频次控制模块将根据获取的推荐频次控制规则,对用户的推荐频次进行控制,以减少对用户的干扰,保障用户感知。
S570,该步骤可以实现自动检测缓存中事件的生命周期,对检测到过期的缓存事件进行自动清理。即:将场景池中的已匹配事件删除,实现事件生命周期的自动管理。
需要说明的是,在不冲突的情况下,本领域的技术人员可以按实际需要将上述的操作步骤的顺序进行灵活调整,或者将上述步骤进行灵活组合等操作。为了简明,不再赘述各种实现方式。另外,各实施例的内容可以相互参考引用。
图6是本发明一实施例的非法信息的处理装置的结构示意图。
如图6所示,该装置600可以包括:模型建立单元610、参数获得单元620、事件捕获单元630、号码识别单元640和信息处理单元650。其中,模型建立单元610可以采用逻辑回归算法建立号码识别模型;参数获得单元620可以利用样本数据训练号码识别模型,获得非法号码的特征参数;事件捕获单元630可以用于实时捕获来自主叫终端的呼叫事件;号码识别单元640可以用于利用训练后的号码识别模型挖掘呼叫事件,并依据非法号码的特征参数识别主叫终端的号码;信息处理单元650可以用于当主叫终端的号码是非法号码时,拦截主叫终端的信令数据流和/或向被叫终端发送警告提醒。
需要说明的是,本实施例中所示的功能单元或者功能模块的实现方式可以为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
在一些实施例中,在图6实施例的基础上,还可以增加:样本更新单元和模型训练单元。其中,样本更新单元可以用于将识别出的非法号码的特征参数添加至样本数据,生成更新的样本数据;模型训练单元可以利用更新的样本数据对非法号码识别模型进行训练,获取更新的非法号码的特征参数。
在一些实施例中,号码识别模型为:
其中,p为识别概率,p/(1+p)为概率发生比,b0是常量,n为自然数,bn为非法号码的特征参数,xn为非法号码的特征参数的相关系数。
在一些实施例中,事件捕获单元630可以包括:规则加载模块、规则分析模块、信令接收模块和事件捕获模块。其中,规则加载模块可以用于加载呼叫事件规则;规则分析模块可以用于分析呼叫事件规则,得到待捕获的呼叫事件清单及参数;信令接收模块可以用于接收被叫终端的信令数据流;事件捕获模块可以用于基于待捕获的呼叫事件清单及参数,在信令数据流中捕获呼叫事件。
在一些实施例中,在上述实施例的基础上,还可以增加:信息推送单元。其中,信息推送单元可以用于判断被叫终端是否具有受非法攻击特征;当被叫终端具有受非法攻击特征时,判断具有受非法攻击特征的被叫终端的被叫号码是否符合防非法攻击的推送规则;向符合防非法攻击的推送规则的被叫终端推送防非法攻击的业务。
在一些实施例中,推送规则包括:当被叫终端的相关数据与参考数据匹配时,向匹配成功的被叫终端推送防非法攻击的业务。
需要说明的是,上述各实施例的装置可作为上述各实施例的用于各实施例的方法中的执行主体,可以实现各个方法中的相应流程,为了简洁,此方面内容不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种非法信息的处理方法,其特征在于,包括以下步骤:
采用逻辑回归算法建立号码识别模型;
利用样本数据训练所述号码识别模型,获得所述非法号码的特征参数;
实时捕获来自主叫终端的呼叫事件;
利用训练后的号码识别模型挖掘所述呼叫事件,并依据所述非法号码的特征参数识别所述主叫终端的号码;
当所述主叫终端的号码是非法号码时,拦截所述主叫终端的信令数据流和/或向被叫终端发送警告提醒。
2.根据权利要求1所述的方法,其特征在于,所述号码识别模型为:
其中,p为识别概率,p/(1+p)为概率发生比,b0是常量,n为自然数,bn为非法号码的特征参数,xn为非法号码的特征参数的相关系数。
3.根据权利要求1所述的方法,其特征在于,所述依据所述非法号码的特征参数识别所述主叫终端的号码之后,还包括:
将识别出的非法号码的特征参数添加至所述样本数据,生成更新的样本数据;
利用所述更新的样本数据对所述非法号码识别模型进行训练,获取更新的非法号码的特征参数。
4.根据权利要求1所述的方法,其特征在于,所述实时捕获来自主叫终端的呼叫事件,包括:
加载呼叫事件规则;
分析所述呼叫事件规则,得到待捕获的呼叫事件清单及参数;
接收所述被叫终端的信令数据流;
基于所述待捕获的呼叫事件清单及参数,在所述信令数据流中捕获所述呼叫事件。
5.根据权利要求1-4中任一项所述的方法,其特征在于,还包括:
判断所述被叫终端是否具有受非法攻击特征;
当所述被叫终端具有受非法攻击特征时,判断所述具有受非法攻击特征的被叫终端的被叫号码是否符合防非法攻击的推送规则;
向符合防非法攻击的推送规则的被叫终端推送防非法攻击的业务。
6.根据权利要求5所述的方法,其特征在于,所述推送规则包括:
当所述被叫终端的相关数据与参考数据匹配时,向所述被叫终端推送防非法攻击的业务。
7.一种非法信息的处理装置,其特征在于,包括:
模型建立单元,采用逻辑回归算法建立号码识别模型;
参数获得单元,利用样本数据训练所述号码识别模型,获得所述非法号码的特征参数;
事件捕获单元,用于实时捕获来自主叫终端的呼叫事件;
号码识别单元,用于利用训练后的号码识别模型挖掘所述呼叫事件,并依据所述非法号码的特征参数识别所述主叫终端的号码;
信息处理单元,用于当所述主叫终端的号码是非法号码时,拦截所述主叫终端的信令数据流和/或向被叫终端发送警告提醒。
8.根据权利要求7所述的装置,其特征在于,所述号码识别模型为:
其中,p为识别概率,p/(1+p)为概率发生比,b0是常量,n为自然数,bn为非法号码的特征参数,xn为非法号码的特征参数的相关系数。
9.根据权利要求7所述的装置,其特征在于,还包括:
样本更新单元,用于将识别出的非法号码的特征参数添加至所述样本数据,生成更新的样本数据;
模型训练单元,利用所述更新的样本数据对所述非法号码识别模型进行训练,获取更新的非法号码的特征参数。
10.根据权利要求7所述的装置,其特征在于,所述事件捕获单元包括:
规则加载模块,用于加载呼叫事件规则;
规则分析模块,用于分析所述呼叫事件规则,得到待捕获的呼叫事件清单及参数;
信令接收模块,用于接收所述被叫终端的信令数据流;
事件捕获模块,用于基于所述待捕获的呼叫事件清单及参数,在所述信令数据流中捕获所述呼叫事件。
11.根据权利要求7-10中任一项所述的装置,其特征在于,还包括:
信息推送单元,用于判断所述被叫终端是否具有受非法攻击特征;当所述被叫终端具有受非法攻击特征时,判断所述具有受非法攻击特征的被叫终端的被叫号码是否符合防非法攻击的推送规则;向符合防非法攻击的推送规则的被叫终端推送防非法攻击的业务。
12.根据权利要求11所述的装置,其特征在于,所述推送规则包括:
当所述被叫终端的相关数据与参考数据匹配时,向所述被叫终端推送防非法攻击的业务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710237868.7A CN108696626B (zh) | 2017-04-12 | 2017-04-12 | 非法信息的处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710237868.7A CN108696626B (zh) | 2017-04-12 | 2017-04-12 | 非法信息的处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108696626A true CN108696626A (zh) | 2018-10-23 |
CN108696626B CN108696626B (zh) | 2021-05-04 |
Family
ID=63843661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710237868.7A Active CN108696626B (zh) | 2017-04-12 | 2017-04-12 | 非法信息的处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108696626B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112446425A (zh) * | 2020-11-20 | 2021-03-05 | 北京思特奇信息技术股份有限公司 | 一种用于自动获取疑似养卡渠道的方法和装置 |
CN113810547A (zh) * | 2020-06-16 | 2021-12-17 | ***通信集团重庆有限公司 | 语音呼叫安全防护的方法、装置及计算设备 |
CN115604396A (zh) * | 2022-10-21 | 2023-01-13 | 咪咕音乐有限公司(Cn) | 通话方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453522A (zh) * | 2008-12-19 | 2009-06-10 | ***通信集团浙江有限公司 | 一种网间不规范拨号业务监控方法 |
US20100305960A1 (en) * | 2005-04-21 | 2010-12-02 | Victrio | Method and system for enrolling a voiceprint in a fraudster database |
CN104244216A (zh) * | 2014-09-29 | 2014-12-24 | ***通信集团浙江有限公司 | 一种通话过程中实时拦截诈骗电话的方法和*** |
CN104469025A (zh) * | 2014-11-26 | 2015-03-25 | 杭州东信北邮信息技术有限公司 | 一种基于聚类算法的实时拦截诈骗电话的方法和*** |
CN105323763A (zh) * | 2014-06-27 | 2016-02-10 | ***通信集团湖南有限公司 | 一种垃圾短消息的识别方法及装置 |
-
2017
- 2017-04-12 CN CN201710237868.7A patent/CN108696626B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100305960A1 (en) * | 2005-04-21 | 2010-12-02 | Victrio | Method and system for enrolling a voiceprint in a fraudster database |
CN101453522A (zh) * | 2008-12-19 | 2009-06-10 | ***通信集团浙江有限公司 | 一种网间不规范拨号业务监控方法 |
CN105323763A (zh) * | 2014-06-27 | 2016-02-10 | ***通信集团湖南有限公司 | 一种垃圾短消息的识别方法及装置 |
CN104244216A (zh) * | 2014-09-29 | 2014-12-24 | ***通信集团浙江有限公司 | 一种通话过程中实时拦截诈骗电话的方法和*** |
CN104469025A (zh) * | 2014-11-26 | 2015-03-25 | 杭州东信北邮信息技术有限公司 | 一种基于聚类算法的实时拦截诈骗电话的方法和*** |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810547A (zh) * | 2020-06-16 | 2021-12-17 | ***通信集团重庆有限公司 | 语音呼叫安全防护的方法、装置及计算设备 |
CN113810547B (zh) * | 2020-06-16 | 2023-12-15 | ***通信集团重庆有限公司 | 语音呼叫安全防护的方法、装置及计算设备 |
CN112446425A (zh) * | 2020-11-20 | 2021-03-05 | 北京思特奇信息技术股份有限公司 | 一种用于自动获取疑似养卡渠道的方法和装置 |
CN115604396A (zh) * | 2022-10-21 | 2023-01-13 | 咪咕音乐有限公司(Cn) | 通话方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108696626B (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566358B (zh) | 一种风险预警提示方法、装置、介质及设备 | |
US11882139B2 (en) | Method and system for preventing illicit use of a telephony platform | |
CN109429230B (zh) | 一种通信诈骗识别方法及*** | |
CN107306306B (zh) | 通信号码处理方法及装置 | |
CN106686261B (zh) | 一种信息处理方法及*** | |
CN109300028A (zh) | 基于网络数据的实时反欺诈方法和***及存储介质 | |
US8626818B2 (en) | System and method for generating user contexts for targeted advertising | |
Phadke et al. | Prediction of subscriber churn using social network analysis | |
CN107040863B (zh) | 实时业务推荐方法及*** | |
CN101686444B (zh) | 垃圾短信发送号码实时检测***及方法 | |
CN109995929B (zh) | 操作和账号信息的处理方法及装置 | |
CN107341225B (zh) | 信息智能推送与鉴别方法、装置和*** | |
CN108696626A (zh) | 非法信息的处理方法和装置 | |
CN110493476B (zh) | 一种检测方法、装置、服务器及存储介质 | |
CN107231494A (zh) | 一种用户通信特征的获取方法、存储介质及电子设备 | |
KR102200253B1 (ko) | 문자 메시지 부정 사용 탐지 방법 및 시스템 | |
CN110457601B (zh) | 社交账号的识别方法和装置、存储介质及电子装置 | |
US20230216967A1 (en) | Relationship graphs for telecommunication network fraud detection | |
CN106899947A (zh) | 短消息清理方法和装置 | |
CN103986603A (zh) | 基于用户群消费体验的sp业务监控方法 | |
CN114969530A (zh) | 业务数据处理方法、装置和服务器 | |
CN109831417A (zh) | 防骚扰处理帐号的方法、装置、服务器及存储介质 | |
CN115659217A (zh) | 诈骗识别模型训练方法、装置、电子设备及存储介质 | |
CN112446425A (zh) | 一种用于自动获取疑似养卡渠道的方法和装置 | |
AT&T | paper.dvi |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |