CN109076073A - 阻止互联网协议语音系统中的不期望的通信 - Google Patents
阻止互联网协议语音系统中的不期望的通信 Download PDFInfo
- Publication number
- CN109076073A CN109076073A CN201780023873.6A CN201780023873A CN109076073A CN 109076073 A CN109076073 A CN 109076073A CN 201780023873 A CN201780023873 A CN 201780023873A CN 109076073 A CN109076073 A CN 109076073A
- Authority
- CN
- China
- Prior art keywords
- communication
- voip
- undesirable
- gateway server
- malice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/08—Learning-based routing, e.g. using neural networks or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/253—Telephone sets using digital voice transmission
- H04M1/2535—Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开了阻止不期望的互联网协议语音(VOIP)通信。通信筛选服务在从网关服务器接收到通信时发起操作以阻止由VOIP通信构成的威胁。通信可以包括音频/视频对话和/或音频/视频会议。接下来,分析通信的元数据和内容以检测来自通信的发送者的威胁,例如欺诈方案和/或网络钓鱼方案。生成对通信的拒绝以中断与通信相关联的威胁。拒绝被发送到网关服务器,以提示网关服务器阻止通信。
Description
背景技术
数据收集、管理和分析已经改变了与产品管理相关联的工作过程。工作过程的自动化和改进已经扩大了业务提供的功能范围。随着更快和更小的电子设备的发展,数据分析系统的大规模过程的执行已经变得可行。实际上,数据中心、数据仓库和数据工作站处的分析工作已成为现代工作环境中的常见业务功能。这样的系统执行各种各样的应用,从企业资源管理应用到复杂的分析工具。许多这样的应用筛选通信。
通信量使与通信合法性相关联的数据聚合变得复杂。实际上,传入和传出通信的绝对大小使得实时威胁处理变得困难(如果不是接近不可能的任务的话)。在维护垃圾邮件监控的同时,通信管理产品面临的另一层复杂包括欺诈和网络钓鱼检测和预防。对欺诈和网络钓鱼尝试的检测的复杂阻碍了通信解决方案的可靠实施。
发明内容
提供本概述是为了以简化形式介绍对构思的选择,所述构思将在以下的详细描述中被进一步描述。本概述不旨在排他地确定所要求保护的主题的关键特征或必要特征,也不旨在帮助确定所要求保护的主题的范围。
实施例指向中断互联网协议语音(VOIP)系统中的不期望的通信。在一些示例中,在数据中心中执行的通信筛选服务可以在从网关服务器接收到通信时发起操作以阻止传入的不期望的通信。通信可以包括VOIP呼叫,例如音频呼叫、视频呼叫、多模式对话或电话会议。接下来,通信筛选服务可以分析通信的元数据和内容以检测通信的性质。例如,通信可以包括欺诈方案和/或网络钓鱼方案。当检测到有害通信时,可以终止通信以保护用户。可以将通信拒绝响应发送到网关服务器,这可以提示网关服务器阻止与恶意系统用户的未来通信。
通过阅读以下详细描述和审阅相关联的附图,这些和其他特征和优点将变得显而易见。应当理解,前面的一般性描述和以下的详细描述二者都是解释性的,并且并不限制所要求保护的方面。
附图说明
图1是示出根据实施例的阻止互联网协议语音(VOIP)系统中的不期望的通信的示例的概念图;
图2是示出根据实施例的用于阻止VOIP系统中的不期望的通信的服务的示例性组件的显示图;
图3是示出根据实施例的用于阻止VOIP系统中的不期望的通信的方案的组件的显示图;
图4是示出根据实施例的用于阻止VOIP系统中的不期望的通信的方案的示例的显示图;
图5是简化的联网环境,其中,可以实现根据实施例的系统;
图6是根据实施例的示例性计算设备的框图,所述示例性计算设备可以用于阻止VOIP系统中的不期望的通信;以及
图7是示出根据实施例的用于阻止VOIP系统中的不期望的通信的过程的逻辑流程图。
具体实施方式
如以上简要描述的,可以提供通信筛选服务以阻止VOIP系统中的不期望的通信。在示例性场景中,通信筛选服务可以在数据中心的网关服务器处接收来自另一网关服务器、公共交换电话网(PSTN)或另一通信系统(例如,另一VOIP系统)的呼叫。网关服务器可以是将通信从外部网络路由到内部网络的通信服务器。网关服务器可以充当内部通信路由的网守,并且可以管理通信的初始处理和路由。
可以分析通信的元数据和内容以检测通信的恶意意图或不期望性,例如欺诈呼叫、网络钓鱼呼叫或任何其他不期望的呼叫。在一些实施例中,对通信内容的分析可以包括对音频通信的语音到文本转换和对文本数据的分析,例如与已知威胁或不期望性模式的比较。在其他实施例中,可以分析诸如手势、身体姿势、面部活动等的视频通信的各方面以确定恶意意图或不期望的通信(例如,电话营销呼叫、调查呼叫等)。呼叫的预期接收者可以包括个人、团体和/或组织。其他个人、团体和/或组织也可能受到不期望的通信的影响,如果允许其通过,可能引起敏感数据的丢失、财务损失等。
接下来,通信筛选服务可以生成对通信的拒绝以中断与通信相关联的潜在威胁(例如,欺诈或网络钓鱼)并保存与恶意通信相关联的独特签名。保存的签名可用于识别未来的恶意呼叫者。拒绝可以包括:用于断开通信的指令,用于断开通信、将威胁通知接收者、向执法部门报告通信和/或通知发送者检测到的威胁的操作,以及用于向执法部门报告的动作等。此外,拒绝可以被发送到网关服务器以提示网关服务器中断通信。
在以下详细描述中,对形成本文一部分的附图进行了参考,并且其中通过说明、具体实施例或示例的方式示出了参考。在不脱离本公开内容的精神或范围的情况下可以组合这些方面、可以利用其他方面并且可以进行结构改变。因此,以下详细描述不应当被认为是限制意义的,并且本发明的范围由所附权利要求及其等同物限定。
虽然将在程序模块(其结合在个人计算机上的操作系统上运行的应用程序执行)的一般上下文中描述一些实施例,但是本领域技术人员将认识到,各方面也可以组合其他程序模块而被实现。
通常,程序模块包括例程、程序、组件、数据结构和执行特定任务或实现特定抽象数据类型的其他类型的结构。此外,本领域技术人员将领会,可以用其他计算机系统配置来实践实施例,所述计算机系统配置包括手持设备、多处理器系统、基于微处理器的或可编程的消费者电子设备、小型计算机、大型计算机和类似的计算设备。实施例还可以在分布式计算环境中实践,在所述分布式计算环境中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地存储器存储设备和远程存储器存储设备二者中。
一些实施例可以被实现为计算机实现的过程(方法)、计算系统或实现为诸如计算机程序产品或计算机可读介质之类的制品。计算机程序产品可以是计算机存储介质,其可由计算机系统读取并且编码计算机程序,所述计算机程序包括用于使得计算机或计算系统执行示例性过程的指令。计算机可读存储介质是物理计算机可读存储器设备。计算机可读存储介质可以例如经由以下各项中的一项或多项来实现:易失性计算机存储器、非易失性存储器、硬盘驱动器、闪存驱动器、软盘或压缩盘以及类似的硬件介质。
贯穿本说明书,术语“平台”可以是阻止VOIP系统中的不期望的通信的软件和硬件组件的组合。平台的示例包括但不限于在多个服务器上执行的托管的服务、在单个计算设备上执行的应用以及类似系统。术语“服务器”通常指代通常在联网环境中执行一个或多个软件程序的计算设备。以下提供了关于这些技术和示例性操作的更多细节。
如本文所使用的计算设备指代至少包括存储器和处理器的设备,其包括:桌上型计算机、膝上型计算机、平板计算机、智能电话、车载计算机或可穿戴计算机。存储器可以是计算设备的可移除或不可移除组件,其被配置为存储要由一个或多个处理器执行的一个或多个指令。处理器可以是计算设备的组件,其耦合到存储器并且被配置为结合由存储器存储的指令来执行程序。文件是与文本、音频、视频或类似内容相关联的任何形式的结构化数据。操作系统是被配置为管理计算设备的硬件和软件组件的提供公共服务和应用的系统。集成模块是集成在应用或服务内以使得应用或服务被配置为执行组件的、应用或服务的组件。计算机可读存储器设备是经由以下各项中的一项或多项实现的物理计算机可读存储介质:易失性计算机存储器、非易失性存储器、硬盘驱动器、闪存驱动器、软盘或压缩盘以及其上包括用于自动将内容保存到位置的指令的类似硬件介质。用户体验——用户通过其与应用或服务交互的与应用或服务相关联的可视显示。用户动作指代用户与应用的用户体验或由服务提供的用户体验之间的交互,其包括触摸输入、手势输入、语音命令、眼睛跟踪、陀螺仪输入、笔输入、鼠标输入和键盘输入。应用编程接口(API)可以是用于应用或服务的一组例程、协议和工具,其使得应用或服务能够与由单独实体管理的一个或多个其他应用和服务进行交互或通信。
图1是示出根据实施例的阻止VOIP系统中的不期望的通信的示例的概念图。
在示图100中,数据中心108可以执行通信筛选服务102。数据中心108可以包括向客户端设备提供一个或多个服务(或应用)的一个或多个物理服务器。服务可以包括与客户端应用和/或订户相关地执行操作的应用等。数据中心108还可以包括移动设备、工作站和/或数据仓库等作为组件并且/或者可以与移动设备、工作站和/或数据仓库等进行交互。
在示例性场景中,数据中心108可以是统一通信(UC)系统的部分,在所述UC系统中用户可以经由是UC系统的客户端设备的各种终端设备进行通信,所述终端设备包括平板计算机、智能电话、膝上型计算机和桌上型计算机。每个客户端设备可以是能够执行一个或多个通信应用的,所述通信应用例如用于语音通信、视频通信、即时消息传送、应用共享、数据共享之类的UC客户端应用等等。客户端设备可以包括任何类型的智能电话、蜂窝电话、执行通信应用的任何计算设备、智能汽车控制台以及具有另外的功能的先进电话设备。
数据中心108可以执行通信筛选服务102以阻止VOIP系统中的不期望的通信。通信筛选服务102可以在从网关服务器106接收到通信116时发起操作。网关服务器106可以已经从由发射机114使用的客户端设备112接收并转发了通信116。网关服务器106可以是通信服务器,其提供用于管理和路由外部网络与内部网络之间的通信的操作。通信可以作为VOIP消息而被发送,所述VOIP消息可以包括音频和/或视频对话和/或音频和/或视频会议、基于文本的消息和/或电子邮件等。
接下来,通信筛选服务102可以分析通信的元数据和内容以检测通信116的性质。例如,通信116可以包括采用欺诈方案和/或网络钓鱼方案的形式的潜在威胁。元数据可以包括消息的属性,例如起始和/或目的地地址、有效载荷以及存储在消息的一部分(例如,报头)处的其他属性。消息的内容可以包括各种媒体,例如音频和/或视频流等。通信筛选服务102可以生成对所接收的通信的拒绝以中断与通信相关联的潜在威胁并且阻碍将通信递送到接收者110的客户端设备104。拒绝可以包括用于网关服务器106终止通信116、将威胁通知接收者110、将通知上报给执法机构和/或向发送者114警告检测到的威胁等的指令。此外,拒绝可以被发送到网关服务器106以提示网关服务器中断通信116。
数据中心108可以包括UC控制服务器,其可以充当会话发起协议(SIP)用户代理。在UC系统中,用户可以具有一个或多个身份(例如,呼叫标识符),其不一定限于电话号码。取决于集成网络,身份可以采取任何形式,例如电话号码、会话发起协议(SIP)统一资源标识符(URI)或任何其他标识符。虽然可以在UC系统中使用任何协议,但SIP是通常使用的方法。SIP是用于创建、修改和终止与一个或多个参与者的会话的应用层控制(信令)协议。它可用于创建包括互联网电话呼叫、多媒体分发和多媒体会议的双方、多方或多播会话。SIP被设计为独立于底层传输层。系统的各种组件可以使用诸如SIP、超文本传输协议(HTTP)和类似协议之类的协议进行通信。
数据中心108可以通过网络与客户端设备104进行通信。网络可以在诸如客户端设备104或数据中心108等的节点之间提供有线或无线通信。没有在限制意义上提供用于通过通信筛选服务102阻止VOIP系统中的不期望的通信的先前示例。替代地,网关服务器106可以执行通信筛选服务102或通信筛选服务102的客户端,以执行用于阻止网关服务器处的不期望的通信的操作。此外,通信筛选服务102可以管理断开操作以中断数据中心108处的通信116。
接收者110可以用基于键盘的输入、基于鼠标的输入、基于语音的输入、基于笔的输入和基于手势的输入等与诸如UC客户端应用之类的客户端应用进行交互。基于手势的输入可以包括一个或多个基于触摸的动作,例如触摸动作、轻扫动作以及每个动作的组合等。
尽管已经用包括数据中心108、通信筛选服务102的特定组件描述了图1中的示例性系统,但实施例不限于这些组件或系统配置,并且可以用采用更少或另外的组件的其他系统配置来实现。
图2是示出根据实施例的用于阻止VOIP系统中的不期望的通信的服务的示例性组件的显示图。
在图200中,通信筛选服务202可以通过处理和拒绝被认为是不期望的(例如,对接收者210构成威胁)传入通信来发起用于阻止VOIP系统中的不期望的通信的操作。在示例性场景中,发送者214可以尝试发起与接收者210的通信216。网关服务器206可以通过数据中心208路由通信216,所述数据中心208可以使用通信筛选服务202来分析通信216以阻止来自发送者214的尝试的不期望的通信。替代地,通信筛选服务202可以在发送者214和接收者210之间的通信会话期间拦截通信216。数据中心208可以实时地分析和处理通信216。
通信筛选服务的分析模块226可以分析通信216的元数据212和内容215。可以解析元数据212以检测通信216的性质。在示例性场景中,可以在元数据212中标识通信216的欺骗性起始互联网协议(IP)地址。欺骗需要将通信216的起始地址改变为另一地址。发送者214可以使用欺骗的起始IP地址来使得通信216似乎从合法源发送。通信的检测到的欺骗性起始IP地址可用于因为不可靠的起始而将通信216分类为不期望的。
接下来,可以生成拒绝218。拒绝可以包括用于执行以下操作的指令:通过终止通信216来中断通信216,向接收者210通知阻止,向执法部门通知通信216和发送者214,和/或向发送者214通知检测到不期望的通信和对执法部门的通知等。通信筛选服务202的通信模块227可以将拒绝发送到网关服务器206以提示网关服务器206中断通信。拒绝还可以触发威胁签名的捕获并将签名保存到数据存储库。然后可以在数据中心的边缘附近查询数据存储库,以便稍后快速检测。
替代地,可以处理元数据以识别通信216的起始位置。可以将起始位置与被识别为具有接收诸如欺诈呼叫之类的不期望的通信的增加的风险的地理区域相匹配。威胁评估和跟踪可以由数据中心208完成或从威胁评估源检索以识别与威胁的增加的风险相匹配的、消息的属性。
接下来,可以处理接收者210的通信历史以识别与来自地理区域的先前发送者的先前通信。可以基于先前通信的频率和/或近期性来评估先前通信。可以认为低频率和/或远期的先前通信具有用于使通信216合法化的低值。替代地,频繁和/或接近的先前通信可以被认为具有用于使通信216合法化的高值。在检测到通信历史具有频繁和/或接近的先前通信时,通信216可以被分类为合法的,这是因为接收者210被识别为与匹配通信216的地理区域中的其他人通信。
替代地,如果通信历史显示缺少与来自地理区域的先前发送者的先前通信,则通信216可以被分类为不期望的。在这样的场景中,可以生成拒绝218并将其发送到网关服务器206以中断通信216。
通信筛选服务202的分析模块226还可以处理通信216的内容215以识别与发送者214相关联的方言或口音。内容可以包括音频数据。方言或口音可以与被识别为具有接收不期望的通信的增加的风险的定位属性相匹配。与风险评估相关联的定位属性可以由数据中心208本地地维护和/或管理,或者从风险评估源检索。从接收者210的通信历史中识别出到具有该方言或该口音的先前发送者的先前通信时,通信216可以被分类为合法的。替代地,在检测到接收者210的通信历史内缺乏与具有该方言或该口音的先前发送者的先前对话时,通信216可以被分类为不期望的。
此外,内容可以由分析模块226处理以识别发送者214的手势、习性或行为等等。内容可以包括音频数据或视频数据。接下来,发送者214的手势、习性和/或行为等等可以与接收不期望的通信的增加的风险相匹配。示例可以包括发送者214展示出可疑的肢体语言或自信语言以迫使接收者210在压力下行动而不充分考虑动作的后果。接下来,可以处理接收者210的通信历史,以检测存在或缺乏与具有手势、习性和/或行为等的先前发送者的先前通信。在检测到存在具有类似手势、习性和/或行为的先前通信时,可以将通信216分类为合法的。响应于检测到在通信历史中缺乏具有类似手势、习性和/或行为的先前通信,通信216可被分类为不期望的。
图3是示出根据实施例的用于阻止VOIP系统中的不期望的通信的方案的组件的显示图。
在示图300中,通信筛选服务302可以分析来自发送者318或发送者314的通信。发送者318或发送者314可以尝试用外部防火墙312外部的计算设备从外部网络323发起与接收者326的通信。外部防火墙可以监测和过滤与外部计算设备的通信。在多模式呼叫中,对话可以包括交换的数据文件、屏幕共享和类似的数据交换。还可以分析通信的这些组件。网关服务器306可以驻留在外部防火墙与内部防火墙316之间,并拦截传入和传出的通信。网关服务器306可以提供对与外部设备的通信的初始管理和路由。
发送者318可以发起不是VOIP通信的通信,例如通过公共交换电话网(PSTN)与接收者326或接收者310的电话呼叫。网关服务器306可以拦截不是VOIP通信的通信并将其转换为VOIP通信以通过数据中心308进行传输。通信筛选服务302可以分析数据中心308处的通信以检测通信是否是不期望的。在示例性场景中,通信筛选服务302可以处理通信的元数据和内容以识别与不期望的通信相关联的模式。模式可以包括关键字、进度、流程和/或定时以及其他通信模式。在检测到模式时,通信可以被分类为不期望的。模式可以由数据中心308本地地管理或从与威胁分析相关联的模式源中检索。
在示例性场景中,可以将通知发送到通信的接收者310。通知可以描述例如与通信相关联的威胁并请求对威胁的验证。在从接收者310接收到对威胁的验证之后,通信筛选服务302可以因为包括威胁而将通信分类为不期望的。接下来,可以将通信的属性记录为与不期望的通信相关联。属性可以包括发送者(例如,发送者(318或314))的标识、通信的起始位置以及通信的模式。
通信的目的地还可以包括位于分支网络324中的接收者326。通信筛选服务302可以通过公共分支交换机(PBX)322向接收者326发送合法的通信。PBX可以将通信转换为可用作到接收者326的分支网络324内的通信模态的标准(例如电话呼叫)。PBX 322还可以向通信筛选服务302提供交互能力以允许通信筛选服务322与接收者326交互以获得与关联于通信的已识别的威胁相关的反馈或通知。
图4是示出根据实施例的用于阻止VOIP系统中的不期望的通信的方案的示例性接口的显示图。
在示图400中,从发送者414拦截的通信可以发起操作以由数据中心408执行的通信筛选服务402分析通信。来自发送者414的通信可以通过PSTN 404发送,所述PSTN 404可以将消息路由到网关服务器406。可以通过具有用于基于组织或个人设置来过滤消息的规则的外部防火墙412发送消息。网关服务器406可以通过内部防火墙416将消息发送到通信筛选服务402,以提示通信筛选服务402针对威胁分析消息。
通信筛选服务402可以通过分析通信的元数据和/或内容来处理与分类模块420的通信。分类级别可以基于在通信的元数据和/或内容中找到的不期望性(或威胁)指示符的数量而改变。当检测到大量指示符时,通信筛选服务可以将通信置于较高的不期望性级别。类似地,当检测到少量指示符时,通信筛选服务402可以将通信置于较低的不期望度。
通信筛选服务402可以发起操作以分析在通信要被建立阶段428处的通信。在初始阶段期间,可以由通信筛选服务402接收和分析用于建立通信的请求以识别不期望的通信。接下来,可以在正在进行的通信424阶段期间实时426监测通信。可以处理正在进行的通信424的内容和元数据以检测不期望性指示符。此外,处理后的通信422可以被提供给分类模块420,以记录用于分析新的通信以识别新的不期望的通信的、通信的不期望性(例如,威胁)的原因和通信的属性。拒绝410也可以在分析通信要被建立428、正在进行的通信424和/或处理后的通信422阶段期间的任何阶段处生成。拒绝410可以被发送到网关服务器406以中断通信。
通信筛选服务402可以使用学习方案将通信的属性存储为与不期望的通信相关联。可以用学习方案来处理新的通信以评估到属性的匹配以将它们识别为不期望的通信。学习方案可以包括以下方案中的一者或多者:增强决策树方案、线性方案、贝叶斯线性方案、决策森林方案、快速森林分位数方案、神经网络方案、泊松方案和/或序数方案等等。
如以上讨论的,通信筛选服务402可以被采用以执行操作以自动阻止VOIP系统中的不期望的通信。作为通过通信筛选服务102分析通信的元数据和内容的结果,可以发生数据中心的提高的用户效率,例如,通过确定威胁签名和传播到数据中心的边缘服务器以逐步提前检测。另外,通过通信筛选服务102处理通信的元数据和内容以检测来自发送者的威胁可以减少处理器负载、提高处理速度、节省存储器并减少网络带宽使用。
如本文描述的,实施例解决了由缺乏阻止为执行欺诈或网络钓鱼方案而建立的通信的效率而引起的需求。本文描述的动作/操作不仅仅是对计算机的使用,而是处理了是用作提供给大量用户和应用的服务的软件的直接结果的结果。
图1至图4中的示例性场景和模式被示出具有特定组件、数据类型和配置。实施例不限于根据这些示例性配置的系统。阻止VOIP系统中的不期望的通信可以以采用应用和用户界面中的更少或另外的组件的配置实现。此外,图1至图4所示的示例性模式和组件及其子组件可以使用本文描述的原理以用其他值以类似的方式实现。
图5是示例性联网环境,其中,可以实现实施例。用于阻止VOIP系统中的不期望的通信的通信筛选服务402可以经由在诸如托管的服务之类的一个或多个服务器514上执行的软件来实现。平台(或用于执行操作以阻止VOIP系统中的不期望的通信的定制设备)可以通过网络510与诸如智能电话513、移动计算机512或桌上型计算机511(“客户端设备”)之类的个别计算设备上的客户端应用进行通信。
在客户端设备511-513中的任一者上执行的客户端应用可以促进经由服务器514执行的或在个别服务器516上执行的应用的通信。通信筛选服务可以从网关服务器接收通信,其可以包括VOIP通信。可以分析通信的元数据和/或内容以检测来自发送者的不期望的通信。可以生成对通信的拒绝以中断不期望的通信。拒绝可以被发送到网关服务器以提示网关服务器阻止通信。通信筛选服务可以直接地或通过数据库服务器518将与产品或服务相关联的数据存储在数据存储库519中。
网络510可以包括服务器、客户端、互联网服务提供商和通信介质的任何拓扑。根据实施例的系统可以具有静态或动态拓扑。网络510可以包括:安全网络,例如企业网络;不安全网络,例如无线开放网络;或互联网。网络510还可以协调诸如公共交换电话网(PSTN)或蜂窝网络之类的其他网络上的通信。此外,网络510可以包括短距离无线网络,例如蓝牙或类似的无线网络。网络510提供本文描述的节点之间的通信。作为示例而非限制,网络510可以包括无线介质,例如声学、RF、红外线和其他无线介质。
可以采用计算设备、应用、数据源和数据分发系统的许多其他配置来阻止VOIP系统中的不期望的通信。此外,图5中讨论的联网环境仅用于说明目的。实施例不限于示例性应用、模块或过程。
图6是根据实施例的示例性计算设备的框图,所述示例性计算设备可以用于阻止VOIP系统中的不期望的通信。
例如,计算设备600可以用作服务器、桌上型计算机、便携式计算机、智能电话、专用计算机或类似设备。在示例性基本配置602中,计算设备600可以包括一个或多个处理器604和系统存储器606。存储器总线608可以用于处理器604和系统存储器606之间的通信。可以在图6中由内部虚线内的那些组件示出基本配置602。
取决于期望的配置,处理器604可以是任何类型的,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、集成电路(IC)上的自由形式逻辑单元或者以上各项的其他或任何组合。处理器604可以包括一个或多个级别的高速缓存(例如,级别高速缓冲存储器612)、一个或多个处理器核心614和寄存器616。示例性处理器核心614可以(均)包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核心(DSP核心)或其任何组合。示例性存储器控制器618也可以与处理器604一起使用,或者在一些实施方式中,存储器控制器618可以是处理器604的内部部分。
取决于期望的配置,系统存储器606可以是任何类型的,包括但不限于易失性存储器(例如,RAM)、非易失性存储器(例如,ROM、闪速存储器等)或其任何组合。系统存储器606可以包括操作系统620、通信筛选服务622和程序数据624。通信筛选服务622可以包括诸如分析模块626和通信模块627之类的组件。分析模块626和通信模块627可以执行与通信筛选服务622相关联的过程。分析模块626可以从网关服务器接收通信,所述通信可以包括VOIP通信。可以分析通信的元数据和/或内容以检测不期望的通信。可以生成对通信的拒绝以阻止通信。通信模块627可以将拒绝发送到网关服务器以提示网关服务器中断通信。
可以通过与计算设备600相关联的通信设备来发送到通信筛选服务622的输入和来自通信筛选服务622的输出。通信设备的示例可以包括可以在通信上耦合到计算设备600的网络设备。网络设备可以提供有线和/或无线通信。除了其他数据之外,程序数据624还可以包括通信数据628等,如本文描述的。通信数据628可以包括元数据和/或内容等。
计算设备600可以具有另外的特征或功能以及用于促进基本配置602与任何期望的设备和接口之间的通信的另外的接口。例如,总线/接口控制器630可以用于促进基本配置602和一个或多个数据存储设备632之间的经由存储接口总线634的通信。数据存储设备632可以是一个或多个可移除存储设备636、一个或多个不可移除存储设备638或其组合。可移除存储设备和不可移除存储设备的示例可以包括诸如软盘驱动器和硬盘驱动器(HDD)之类的磁盘设备、诸如压缩盘(CD)驱动器或数字多功能盘(DVD)驱动器之类的光盘驱动器、固态驱动器(SSD)和磁带驱动器等等,仅列举几例。示例性计算机存储介质可以包括以用于存储信息(例如,计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。
系统存储器606、可移除存储设备636和不可移除存储设备638是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字多功能盘(DVD)、固态驱动器或其他光存储装置、盒式磁带、磁带、磁盘存储装置或其他磁存储设备或可以用于存储期望的信息并且可以由计算设备600访问的任何其他介质。任何这样的计算机存储介质可以是计算设备600的部分。
计算设备600还可以包括接口总线640,以用于促进从各种接口设备(例如,一个或多个输出设备642、一个或多个外围接口644以及一个或多个通信设备666)经由总线/接口控制器630到基本配置602的通信。示例性输出设备642中的一些输出设备642包括图形处理单元648和音频处理单元650,其可以被配置为经由一个或多个A/V端口652与诸如显示器或扬声器之类的各种外部设备通信。一个或多个示例性外围接口644可以包括串行接口控制器654或并行接口控制器656,其可以被配置为与诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等)或者其他外围设备(例如,打印机、扫描仪等)之类的外部设备经由一个或多个I/O端口658进行通信。通信设备666的示例包括网络控制器660,所述网络控制器660可以被布置为促进经由一个或多个通信端口664在网络通信链路上与一个或多个其他计算设备662的通信。一个或多个其他计算设备662可以包括服务器、计算设备和类似的设备。
网络通信链路可以是通信介质的一个示例。通信介质通常可以由计算机可读指令、数据结构、程序模块或调制的数据信号中的其他数据(例如载波或其他传输机制)体现,并且可以包括任何信息递送介质。“调制的数据信号”可以是其特性中的一者或多者被设置或改变以便对信号中的信息进行编码的信号。作为示例而非限制,通信介质可以包括:诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(RF)、微波、红外线(IR)和其他无线介质之类的无线介质。如本文使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备600可以被实现为通用或专用服务器、大型机或类似计算机的一部分,其包括以上功能中的任一者。计算设备600还可以被实现为包括膝上型计算机配置和非膝上型计算机配置二者的个人计算机。
示例性实施例还可以包括用于阻止VOIP系统中的不期望的通信的方法。这些方法可以以任何方式实现,包括本文描述的结构。一种这样的方式可以是通过本公开中描述的类型的设备的机器操作。另一可选方式可以是方法的个别操作中的一者或多者结合执行操作中的一些操作的一个或多个人类操作者而被执行,而其他操作可以由机器执行。这些人类操作者不需要与彼此共置,但每个人类操作者可以只与执行程序一部分的机器共置。在其他实施例中,人机交互可以例如通过可以是机器自动化的预选标准来自动化。
图7是示出根据实施例的用于阻止VOIP系统中的不期望的通信的过程的逻辑流程图。过程700可以在诸如计算设备600或另一系统之类的计算设备上实现。
过程700开始于操作710,其中,通信筛选服务可以从网关服务器接收通信。通信可以包括VOIP通信。VOIP通信可以包括任何种类的数字通信,例如音频和/或视频对话,和/或音频和/或视频会议等等。在操作720处,可以分析通信的元数据和内容以将通信的性质检测为不期望的或恶意的通信。例如,通信可以包括欺诈方案和/或网络钓鱼方案等。分析可以包括将元数据和/或内容与一组已知威胁或不期望性模式进行比较。例如,先前检测和记录的恶意通信签名可以用作通信模式。其他模式可以包括但不限于呼叫的起始、呼叫者的口音、与真实记录不匹配的起源IP地址等等。分析还可以包括语音到文本的转换和对文本数据的分析以及对音频或视频数据的分析。
在操作730处,可以生成对通信的拒绝以阻止通信。拒绝可以包括用于在网关服务器处停止通信的多个指令以及其他指令。在操作740处,可以将拒绝发送到网关服务器以提示网关服务器阻止通信。
过程700中包括的操作是出于说明目的的。阻止VOIP系统中的不期望的通信可以通过具有更少或另外的步骤的类似过程以及以使用本文描述的原理的操作的不同顺序来实现。除了其他示例之外,本文描述的操作可以由在一个或多个计算设备、一个或多个处理器核心、专用处理设备和/或通用处理器上操作的一个或多个处理器执行。
根据一些示例,描述了用于减轻互联网协议语音(VOIP)系统中的不期望的或恶意的通信的数据中心。数据中心可以包括至少一个物理服务器,所述物理服务器包括:通信设备;存储器,其被配置为存储与通信筛选服务相关联的指令;以及一个或多个处理器,其耦合到存储器和通信设备,所述一个或多个处理器结合存储在存储器中的指令执行通信筛选服务。通信筛选服务可以包括分析模块,其被配置为:在VOIP通信被路由到数据中心中的通信处理服务器之前,通过通信设备接收来自网关服务器的VOIP通信;通过将VOIP通信的元数据和内容与一组已知的威胁模式或不期望性模式进行比较来分析VOIP通信的元数据和内容以确定VOIP通信是否是恶意的;如果VOIP通信是并被确定为是恶意的或不期望的,则生成对VOIP通信的拒绝。通信筛选服务还可以包括通信模块,其被配置为:通过通信设备向网关服务器发送拒绝,以提示网关服务器阻止VOIP通信。
根据其他示例,VOIP通信可以包括音频对话、视频对话、音频会议和视频会议中的一者或多者。分析模块还可以被配置为:处理元数据以识别VOIP通信的欺骗性起始互联网协议(IP)地址,以及基于所识别的欺骗性起始IP地址将VOIP通信分类为不期望的。分析模块还可以被配置为:处理元数据以识别VOIP通信的起始位置,以及将起始位置与被识别为具有引起不期望的或恶意的通信的增加的风险的地理区域相匹配。
根据另外的示例,分析模块还可以被配置为:处理接收者的通信历史以基于到地理区域的一个或多个先前通信的频率和近期性中的一者或多者来识别与来自该地理区域的一个或多个先前发送者的一个或多个先前通信;以及基于所识别的一个或多个先前通信来将VOIP通信分类为合法的。分析模块还可以被配置为:处理接收者的通信历史,以识别缺乏与来自地理区域的一个或多个先前发送者的一个或多个先前通信;以及基于所识别缺乏一个或多个先前通信来将VOIP通信分类为不期望的或恶意的。
根据其他示例,分析模块还可以被配置为:处理内容以识别与发送者相关联的方言和口音中的一者或多者,其中,内容包括音频数据;以及将方言和口音中的一者或多者与被识别为具有接收不期望的或恶意的通信的增加的风险的一个或多个定位属性相匹配。分析模块还可以被配置为:处理接收者的通信历史,以识别与具有该方言和该口音中的一者或多者的一个或多个先前发送者的一个或多个先前通信;以及基于所识别的先前通信来将VOIP通信分类为合法的。分析模块还可以被配置为:处理接收者的通信历史,以检测缺乏与具有该方言和该口音中的一者或多者的一个或多个先前发送者的一个或多个先前对话;以及基于检测到的缺乏先前对话来将VOIP通信分类为不期望的或恶意的。
根据一些示例,分析模块还可以被配置为:处理内容以识别发送者的手势、习性和行为中的一者或多者,其中,内容包括音频数据和视频数据;以及将发送者的手势、习性和行为中的一者或多者与引起不期望的或恶意的通信的增加的风险相匹配。分析模块还可以被配置为:处理接收者的通信历史,以检测缺乏与具有该手势、该习性和该行为中的一者或多者的一个或多个先前发送者的一个或多个先前对话;以及基于检测到的缺乏先前对话来将VOIP通信分类为不期望的或恶意的。
根据其他示例,描述了在计算设备上执行的用于减轻互联网协议语音(VOIP)系统中的不期望的或恶意的通信的方法。方法可以包括:在将VOIP通信路由到数据中心中的通信处理服务器之前,从网关服务器接收VOIP通信;分析VOIP通信的元数据和内容,以通过将VOIP通信的元数据和内容与一组已知的威胁模式或不期望性模式进行比较来确定VOIP通信是否是恶意的;如果确定VOIP通信是恶意的或不期望的,则生成对VOIP通信的拒绝;以及将拒绝发送到网关服务器以提示网关服务器阻止VOIP通信。
根据另外的示例,方法还可以包括:处理VOIP通信的元数据和内容,以识别与由VOIP通信构成的威胁相关联的模式,其中,模式包括VOIP通信的一个或多个关键字、进度、流程和定时中的一者或多者;以及基于模式来对VOIP通信进行分类。方法还可以包括:向VOIP通信的接收者发送通知,其中,通知描述由VOIP通信构成的威胁并请求对威胁的验证。
根据一些示例,方法还可以包括:从接收者接收对威胁的验证;将VOIP通信分类为包括威胁,其中,威胁包括欺诈和网络钓鱼方案中的一者;以及将VOIP通信的一个或多个属性记录为与威胁相关联,其中,一个或多个属性包括发送者、VOIP通信的起始位置和VOIP通信的模式中的一者或多者。方法还可以包括:接收具有与被分类为不期望的先前VOIP通信相匹配的一个或多个属性的新VOIP通信;生成新的拒绝以阻止新的VOIP通信;以及将新的拒绝发送到网关服务器以提示网关服务器阻止新的VOIP通信。方法还可以包括:通过使用学习方案来存储VOIP通信的一个或多个属性;以及基于学习方案来处理一个或多个新的VOIP通信。
根据另外的示例,描述了一种计算机可读存储器设备,其上存储有用于阻止互联网协议语音(VOIP)系统中的不期望的或恶意的通信的指令。指令可以包括:从网关服务器接收VOIP通信,其中,VOIP通信包括音频对话、视频对话、音频会议和视频会议中的一者或多者;分析VOIP通信的元数据和内容以通过将VOIP通信的元数据和内容与一组已知威胁模式或不期望性模式进行比较来确定VOIP通信是否是恶意的,其中,威胁包括欺诈方案和网络钓鱼方案中的一者或多者;如果确定VOIP通信是恶意的或不合期望的,则生成对VOIP通信的拒绝以中断与VOIP通信相关的威胁;以及将拒绝发送到网关服务器以提示网关服务器阻止VOIP通信。
根据其他示例,指令还可以包括:处理元数据以识别VOIP通信的起始位置;以及将起始位置与被识别为具有引起不期望的或恶意的通信的增加的风险的地理区域相匹配;处理接收者的通信历史,以识别缺乏到来自地理区域的一个或多个先前发送者的一个或多个先前通信;以及将VOIP通信分类为不期望的或恶意的。指令还可以包括:向VOIP通信的接收者发送通知,其中,通知描述所构成的威胁并请求对威胁的验证;接收来自接收者的对威胁的验证;将VOIP通信分类为包括威胁;以及将VOIP通信的一个或多个属性记录为与威胁相关联,其中,一个或多个属性包括发送者、VOIP通信的起始位置和VOIP通信的模式中的一者或多者。
根据一些示例,描述了用于减轻互联网协议语音(VOIP)系统中的不期望的或恶意的通信的单元。单元可以包括:用于在将VOIP通信路由到数据中心中的通信处理服务器之前从网关服务器接收VOIP通信的单元;用于分析VOIP通信的元数据和内容以通过将VOIP通信的元数据和内容与一组已知威胁模式或不期望性模式进行比较来确定VOIP通信是否是恶意的单元;如果确定VOIP通信是恶意的或不期望的,则用于生成对VOIP通信的拒绝的单元;以及用于将拒绝发送到网关服务器以提示网关服务器阻止VOIP通信的单元。
以上说明书、示例和数据提供了对实施例的构成物的制造和使用的完整描述。虽然已经以特定于结构特征和/或方法行为的语言描述了主题,但是应当理解,在所附权利要求中限定的主题不一定限于以上描述的特定特征或行为。相反,以上描述的特定的特征和行为被公开为实现权利要求和实施例的示例性形式。
Claims (10)
1.一种用于减轻互联网协议语音(VOIP)系统中的不期望的或恶意的通信的数据中心,所述数据中心包括:
至少一个物理服务器,其包括:
通信设备;
存储器,其被配置为存储与通信筛选服务相关联的指令;
一个或多个处理器,其耦合到所述存储器和所述通信设备,所述一个或多个处理器结合存储在所述存储器中的所述指令执行所述通信筛选服务,其中,所述通信筛选服务包括:
分析模块,其被配置为:
在VOIP通信被路由到所述数据中心中的通信处理服务器之前,通过所述通信设备接收来自网关服务器的所述VOIP通信;
通过将所述VOIP通信的元数据和内容与一组已知的威胁模式或不期望性模式进行比较来分析所述VOIP通信的所述元数据和内容以确定所述VOIP通信是否是恶意的;
如果所述VOIP通信被确定是恶意的或不期望的,则生成对所述VOIP通信的拒绝;以及
通信模块,其被配置为:
通过所述通信设备向所述网关服务器发送所述拒绝,以提示所述网关服务器阻止所述VOIP通信。
2.根据权利要求1所述的数据中心,其中,所述VOIP通信包括以下各项中的一项或多项:音频对话、视频对话、音频会议和视频会议。
3.根据权利要求1所述的数据中心,其中,所述分析模块还被配置为:
处理所述元数据以识别所述VOIP通信的欺骗性起始互联网协议(IP)地址;
基于所识别的欺骗性起始IP地址将所述VOIP通信分类为不期望的。
4.根据权利要求1所述的数据中心,其中,所述分析模块还被配置为:
处理所述元数据以识别所述VOIP通信的起始位置;以及
将所述起始位置与被识别为具有引起不期望的或恶意的通信的增加的风险的地理区域相匹配。
5.根据权利要求1所述的数据中心,其中,所述分析模块还被配置为:
处理所述内容以识别与发送者相关联的方言和口音中的一者或多者,其中,所述内容包括音频数据;以及
将所述方言和所述口音中的一者或多者与被识别为具有接收不期望的或恶意的通信的增加的风险的一个或多个定位属性相匹配。
6.根据权利要求5所述的数据中心,其中,所述分析模块还被配置为:
处理接收者的通信历史,以识别与具有所述方言和所述口音中的一者或多者的一个或多个先前发送者的一个或多个先前通信;以及
基于所识别的先前通信来将所述VOIP通信分类为合法的。
7.一种在计算设备上执行以减轻互联网协议语音(VOIP)系统中的不期望的或恶意的通信的方法,所述方法包括:
在将VOIP通信路由到数据中心中的通信处理服务器之前,从网关服务器接收所述VOIP通信;
通过将所述VOIP通信的元数据和内容与一组已知的威胁模式或不期望性模式进行比较来分析所述VOIP通信的所述元数据和内容以确定所述VOIP通信是否是恶意的;
如果所述VOIP通信被确定是恶意的或不期望的,则生成对所述VOIP通信的拒绝;以及
将所述拒绝发送到所述网关服务器,以提示所述网关服务器阻止所述VOIP通信。
8.根据权利要求7所述的方法,还包括:
处理所述VOIP通信的所述元数据和所述内容以识别与由所述VOIP通信构成的威胁相关联的模式,其中,所述模式包括所述VOIP通信的一个或多个关键字、进度、流程和定时中的一者或多者;以及
基于所述模式对所述VOIP通信进行分类。
9.根据权利要求7所述的方法,还包括:
向所述VOIP通信的接收者发送通知,其中,所述通知描述由所述VOIP通信构成的威胁并请求对所述威胁的验证。
10.一种计算机可读存储器设备,其上存储有用于阻止互联网协议语音(VOIP)系统中的不期望的或恶意的通信的指令,所述指令包括:
接收来自网关服务器的VOIP通信,其中,所述VOIP通信包括以下各项中的一项或多项:音频对话、视频对话、音频会议和视频会议;
通过将所述VOIP通信的元数据和内容与一组已知威胁模式或不期望性模式进行比较来分析所述VOIP通信的所述元数据和内容以确定所述VOIP通信是否是恶意的,其中,所述威胁包括欺诈方案和网络钓鱼方案中的一者或多者;
如果所述VOIP通信被确定是恶意的或不期望的,则生成对所述VOIP通信的拒绝以中断与所述VOIP通信相关联的威胁;以及
将所述拒绝发送到所述网关服务器以提示所述网关服务器阻止所述VOIP通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/099,657 | 2016-04-15 | ||
US15/099,657 US10028145B2 (en) | 2016-04-15 | 2016-04-15 | Blocking undesirable communications in voice over internet protocol systems |
PCT/US2017/026475 WO2017180449A1 (en) | 2016-04-15 | 2017-04-07 | Blocking undesirable communications in voice over internet protocol systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109076073A true CN109076073A (zh) | 2018-12-21 |
CN109076073B CN109076073B (zh) | 2021-11-05 |
Family
ID=58639058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780023873.6A Active CN109076073B (zh) | 2016-04-15 | 2017-04-07 | 用于阻止互联网协议语音系统中的不期望的通信的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10028145B2 (zh) |
EP (1) | EP3443723B1 (zh) |
CN (1) | CN109076073B (zh) |
WO (1) | WO2017180449A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743470A (zh) * | 2019-02-28 | 2019-05-10 | 上海市共进通信技术有限公司 | 基于sip协议实现非代理ip拒绝呼入功能的方法 |
CN113746993A (zh) * | 2021-08-20 | 2021-12-03 | 中移(杭州)信息技术有限公司 | VoIP通话检测方法、装置、设备及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10028145B2 (en) * | 2016-04-15 | 2018-07-17 | Microsoft Technology Licensing, Llc | Blocking undesirable communications in voice over internet protocol systems |
US20200335089A1 (en) * | 2019-04-16 | 2020-10-22 | International Business Machines Corporation | Protecting chat with artificial intelligence |
US20220247588A1 (en) * | 2021-01-29 | 2022-08-04 | Zoom Video Communication, Inc. | Systems and methods for identifying at-risk meetings |
DE102021112313A1 (de) | 2021-05-11 | 2022-11-17 | Deutsche Telekom Ag | Techniken zum Identifizieren von unerwünschten Anrufen |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1681242A (zh) * | 2004-04-07 | 2005-10-12 | 华为技术有限公司 | 一种在端到端无线加密通讯系统中用户登记鉴权的方法 |
US20060187900A1 (en) * | 2005-02-22 | 2006-08-24 | Akbar Imran M | Method and system for providing private virtual secure Voice over Internet Protocol communications |
CN1875609A (zh) * | 2003-05-23 | 2006-12-06 | 基拉萨股份有限公司 | 借助给有意接收者的引用通知的数据文件传输和利用唯一引用的电话会议建立 |
WO2007019583A2 (en) * | 2005-08-09 | 2007-02-15 | Sipera Systems, Inc. | System and method for providing network level and nodal level vulnerability protection in voip networks |
CN101243679A (zh) * | 2005-09-28 | 2008-08-13 | 思科技术公司 | 用于提供语音通信的语音通信器 |
US20090147778A1 (en) * | 2007-12-06 | 2009-06-11 | James Andrew Wanless | Method and system for targeted advertising in a communication system for mediating voice and text communications |
US20110145182A1 (en) * | 2009-12-15 | 2011-06-16 | Micron Technology, Inc. | Adaptive content inspection |
CN103533192A (zh) * | 2013-10-22 | 2014-01-22 | 上海市共进通信技术有限公司 | 基于SIP协议的VoIP家庭网关实现电话免打扰功能的方法 |
CN103858381A (zh) * | 2011-10-05 | 2014-06-11 | 迈克菲股份有限公司 | 用于跟踪和阻挡恶意因特网主机的分布式系统和方法 |
US20140373140A1 (en) * | 2013-06-18 | 2014-12-18 | Level 3 Communications, Llc | Data center redundancy in a network |
CN105164663A (zh) * | 2013-01-09 | 2015-12-16 | 艾菲尼莫公司 | 访问可控交互的系统和方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020176378A1 (en) * | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Platform and method for providing wireless data services |
US20120027008A1 (en) * | 2001-10-12 | 2012-02-02 | Spice I2I Limited | Addressing Techniques For Voice Over Internet Protocol Router |
US20050132060A1 (en) | 2003-12-15 | 2005-06-16 | Richard Mo | Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks |
JP4264016B2 (ja) * | 2004-03-22 | 2009-05-13 | 株式会社日立製作所 | 通信制御装置及び通信制御装置におけるフィルタリング方法 |
US7307997B2 (en) | 2004-05-21 | 2007-12-11 | Alcatel Lucent | Detection and mitigation of unwanted bulk calls (spam) in VoIP networks |
EP1605661B1 (en) * | 2004-06-07 | 2006-08-30 | Alcatel | Method and device for preventing attacks on a call server |
US7653188B2 (en) | 2005-07-20 | 2010-01-26 | Avaya Inc. | Telephony extension attack detection, recording, and intelligent prevention |
WO2007033344A2 (en) * | 2005-09-14 | 2007-03-22 | Sipera Systems, Inc. | System, method and apparatus for classifying communications in a communications system |
US20070150773A1 (en) | 2005-12-19 | 2007-06-28 | Nortel Networks Limited | Extensions to SIP signaling to indicate SPAM |
US20070177615A1 (en) * | 2006-01-11 | 2007-08-02 | Miliefsky Gary S | Voip security |
DE102006026924B4 (de) | 2006-06-09 | 2008-08-07 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen |
CN1937671B (zh) | 2006-09-25 | 2011-07-20 | 华为技术有限公司 | 阻止垃圾电话的方法、系统、终端和服务器端 |
US8763114B2 (en) * | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8199746B2 (en) | 2007-07-20 | 2012-06-12 | Cisco Technology, Inc. | Using PSTN reachability to verify VoIP call routing information |
US8121114B2 (en) | 2009-02-12 | 2012-02-21 | Cisco Technology, Inc. | Prevention of voice over IP spam |
US8141152B1 (en) | 2007-12-18 | 2012-03-20 | Avaya Inc. | Method to detect spam over internet telephony (SPIT) |
US8339959B1 (en) * | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
US8181251B2 (en) * | 2008-12-18 | 2012-05-15 | Symantec Corporation | Methods and systems for detecting malware |
US9426179B2 (en) * | 2009-03-17 | 2016-08-23 | Sophos Limited | Protecting sensitive information from a secure data store |
US20110294478A1 (en) | 2010-05-26 | 2011-12-01 | Google Inc. | Telephone Caller Classification |
CA3122534C (en) * | 2010-06-29 | 2023-10-10 | Georgia Tech Research Corporation | Systems and methods for detecting call provenance from call audio |
US8555384B1 (en) * | 2010-12-10 | 2013-10-08 | Amazon Technologies, Inc. | System and method for gathering data for detecting fraudulent transactions |
US8726376B2 (en) * | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
US20130246501A1 (en) * | 2012-03-16 | 2013-09-19 | Adt Security Services, Inc. | System and method for monitoring a location |
US8457367B1 (en) * | 2012-06-26 | 2013-06-04 | Google Inc. | Facial recognition |
US10366360B2 (en) * | 2012-11-16 | 2019-07-30 | SPF, Inc. | System and method for identifying potential future interaction risks between a client and a provider |
US9419988B2 (en) * | 2013-06-20 | 2016-08-16 | Vonage Business Inc. | System and method for non-disruptive mitigation of messaging fraud |
CN104580093B (zh) * | 2013-10-21 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 网站通知消息的处理方法、装置及系统 |
US20170012982A1 (en) * | 2015-07-10 | 2017-01-12 | Google Inc. | Protecting Data From Unauthorized Access |
US20170063883A1 (en) * | 2015-08-26 | 2017-03-02 | Fortinet, Inc. | Metadata information based file processing |
AU2016338689B2 (en) * | 2015-10-14 | 2019-06-13 | Pindrop Security, Inc. | Call detail record analysis to identify fraudulent activity and fraud detection in interactive voice response systems |
US10469523B2 (en) * | 2016-02-24 | 2019-11-05 | Imperva, Inc. | Techniques for detecting compromises of enterprise end stations utilizing noisy tokens |
US10911472B2 (en) * | 2016-02-25 | 2021-02-02 | Imperva, Inc. | Techniques for targeted botnet protection |
US10102055B1 (en) * | 2016-03-22 | 2018-10-16 | EMC IP Holding Company LLC | Data driven converged infrastructure components evaluation |
US10028145B2 (en) * | 2016-04-15 | 2018-07-17 | Microsoft Technology Licensing, Llc | Blocking undesirable communications in voice over internet protocol systems |
-
2016
- 2016-04-15 US US15/099,657 patent/US10028145B2/en active Active
-
2017
- 2017-04-07 WO PCT/US2017/026475 patent/WO2017180449A1/en active Application Filing
- 2017-04-07 CN CN201780023873.6A patent/CN109076073B/zh active Active
- 2017-04-07 EP EP17719973.4A patent/EP3443723B1/en active Active
-
2018
- 2018-06-20 US US16/012,784 patent/US10701562B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1875609A (zh) * | 2003-05-23 | 2006-12-06 | 基拉萨股份有限公司 | 借助给有意接收者的引用通知的数据文件传输和利用唯一引用的电话会议建立 |
CN1681242A (zh) * | 2004-04-07 | 2005-10-12 | 华为技术有限公司 | 一种在端到端无线加密通讯系统中用户登记鉴权的方法 |
US20060187900A1 (en) * | 2005-02-22 | 2006-08-24 | Akbar Imran M | Method and system for providing private virtual secure Voice over Internet Protocol communications |
WO2007019583A2 (en) * | 2005-08-09 | 2007-02-15 | Sipera Systems, Inc. | System and method for providing network level and nodal level vulnerability protection in voip networks |
CN101243679A (zh) * | 2005-09-28 | 2008-08-13 | 思科技术公司 | 用于提供语音通信的语音通信器 |
US20090147778A1 (en) * | 2007-12-06 | 2009-06-11 | James Andrew Wanless | Method and system for targeted advertising in a communication system for mediating voice and text communications |
US20110145182A1 (en) * | 2009-12-15 | 2011-06-16 | Micron Technology, Inc. | Adaptive content inspection |
CN103858381A (zh) * | 2011-10-05 | 2014-06-11 | 迈克菲股份有限公司 | 用于跟踪和阻挡恶意因特网主机的分布式系统和方法 |
CN105164663A (zh) * | 2013-01-09 | 2015-12-16 | 艾菲尼莫公司 | 访问可控交互的系统和方法 |
US20140373140A1 (en) * | 2013-06-18 | 2014-12-18 | Level 3 Communications, Llc | Data center redundancy in a network |
CN103533192A (zh) * | 2013-10-22 | 2014-01-22 | 上海市共进通信技术有限公司 | 基于SIP协议的VoIP家庭网关实现电话免打扰功能的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743470A (zh) * | 2019-02-28 | 2019-05-10 | 上海市共进通信技术有限公司 | 基于sip协议实现非代理ip拒绝呼入功能的方法 |
CN113746993A (zh) * | 2021-08-20 | 2021-12-03 | 中移(杭州)信息技术有限公司 | VoIP通话检测方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3443723B1 (en) | 2020-12-02 |
US10701562B2 (en) | 2020-06-30 |
CN109076073B (zh) | 2021-11-05 |
US20180302791A1 (en) | 2018-10-18 |
WO2017180449A1 (en) | 2017-10-19 |
EP3443723A1 (en) | 2019-02-20 |
US10028145B2 (en) | 2018-07-17 |
US20170303126A1 (en) | 2017-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516248B2 (en) | Security system for detection and mitigation of malicious communications | |
US20210084147A1 (en) | Systems and methods for automatically conducting risk assessments for telephony communications | |
CN109076073A (zh) | 阻止互联网协议语音系统中的不期望的通信 | |
US20240031399A1 (en) | System and method for omnichannel social engineering attack avoidance | |
US10778839B1 (en) | Detecting and preventing phishing phone calls through verified attribute analysis | |
US10972413B2 (en) | System and method for monitoring, blocking according to selection criteria, converting, and copying multimedia messages into storage locations in a compliance file format | |
US20190132214A1 (en) | Impact analyzer for a computer network | |
US20110280160A1 (en) | VoIP Caller Reputation System | |
CN109034661A (zh) | 用户识别方法、装置、服务器以及存储介质 | |
Verma et al. | Email phishing: Text classification using natural language processing | |
Azad et al. | Caller-rep: Detecting unwanted calls with caller social strength | |
US8085763B2 (en) | Method for protecting SIP-based applications | |
KR20220082697A (ko) | 분산형 자동 전화 사기 위험 관리 | |
US11949669B2 (en) | Message authenticated communication sessions | |
CN109729303A (zh) | 会议提供装置及所述装置中的连接终端变更方法 | |
US11902463B1 (en) | Systems and methods for detecting fraudulent calls using virtual assistants | |
US20220321611A1 (en) | System and method of admission control of a communication session | |
US20230179628A1 (en) | Conversation-depth social engineering attack detection using attributes from automated dialog engagement | |
RU2820019C1 (ru) | Способ классификации вызова | |
US12028479B2 (en) | System and method for protecting subscriber data in the event of unwanted calls | |
KR102321584B1 (ko) | 안심키워드를 이용한 메시지 전송 서비스 제공 시스템 | |
EP4145764A1 (en) | System and method for protecting subscriber data in the event of unwanted calls | |
US11972008B2 (en) | Data store with dynamic filtering for increased accessibility and enhanced security | |
US20240089371A1 (en) | Defensive deepfake for detecting live deepfaked audio and video | |
KR20230102552A (ko) | 음성전화 및 문자 트랩 서버를 이용한 피싱 감지시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |