CN109587689A - 一种网络反电信诈骗系统 - Google Patents

一种网络反电信诈骗系统 Download PDF

Info

Publication number
CN109587689A
CN109587689A CN201910049483.7A CN201910049483A CN109587689A CN 109587689 A CN109587689 A CN 109587689A CN 201910049483 A CN201910049483 A CN 201910049483A CN 109587689 A CN109587689 A CN 109587689A
Authority
CN
China
Prior art keywords
data
telecommunication fraud
backstage
inspection
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910049483.7A
Other languages
English (en)
Inventor
李玉霞
李云霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laiwu Vocational and Technical College
Original Assignee
Laiwu Vocational and Technical College
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laiwu Vocational and Technical College filed Critical Laiwu Vocational and Technical College
Priority to CN201910049483.7A priority Critical patent/CN109587689A/zh
Publication of CN109587689A publication Critical patent/CN109587689A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络反电信诈骗系统,涉及网络反电信诈骗技术领域,具体为系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台,所述系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,所述后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理,所述执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,所述执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理,所述稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记。该网络反电信诈骗系统,不仅具有非常高的安全性,还能够应对多变的诈骗环境和诈骗方式。

Description

一种网络反电信诈骗系统
技术领域
本发明涉及网络反电信诈骗技术领域,具体为一种网络反电信诈骗系统。
背景技术
电信诈骗是指不法分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给不法分子打款或转账的犯罪行为。
现代生活中,关于电信诈骗的事例不胜枚举,且屡次发生,虽然公安部门对这些违法犯罪的行为打击力度很大,但是电信诈骗的手段越来越发高明,纵然现在人们对于自身财产安全意识越来越强,但还是会被违法分子得逞,蒙受财产损失。
现代借助网络智能化系统对电信诈骗进行筛查、处理、追踪和回溯,即网络反电信诈骗系统,能够帮助公安部门早日破案,但是现有的网络反电信诈骗系统,自身安全性较差,容易给犯罪分子留下空隙,以潜入系统中,更改系统数据,且现在的电信诈骗手段非常灵活,一次追踪后的IP地址可能会被犯罪分子所丢弃,导致回溯失败,线索中断。
发明内容
针对现有技术的不足,本发明提供了一种网络反电信诈骗系统,解决了上述背景技术中提出的问题。
为实现以上目的,本发明通过以下技术方案予以实现:一种网络反电信诈骗系统,包括系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台;
所述系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,同时具有防御能力;
所述后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理;
所述执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,同时具有防御能力;
所述执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理;
所述稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记,并将信息转入执行平台,同时具有防御能力。
可选的,所述系统后台包括:后台登录、后台数据库、后台分析库、后台运维单元、后台防护单元、后台执行单元和后台反馈单元;
所述后台登录,用于登录系统后台,并下放访问系统后台的权限;
所述后台数据库,用于保存进入系统后台的电信诈骗数据;
所述后台分析库,用于对进入系统后台的数据进行分析;
所述后台运维单元,用于维护系统后台,使系统后台能够正常运行;
所述后台防护单元,用于对系统后台建立防护,防御黑客攻击;
所述后台执行单元,用于对系统后台进行运行;
所述后台反馈单元,用于反馈系统后台各项数据,及诊断系统后台的运行状态。
可选的,所述后台分析库从后台数据库中调取数据,所述后台分析库包括:数据运算分析、数据拟态分析、数据比对分析、数据频次分析和数据变值分析;
所述数据运算分析,用于对进入系统后台的电信诈骗数据进行计算,判定该数据是否达到电信诈骗的标准;
所述数据拟态分析,用于对进入系统后台的电信诈骗数据进行拟态分析,判断电信诈骗的趋势,如出现时间、针对对象、诈骗手段和诈骗成功用时,所得数据用于反馈大众,以增强大众对财产安全的防护意识;
所述数据比对分析,用于对进入系统后台的各项电信诈骗数据进行比对,筛查出相似的诈骗信息,比对具体为诈骗方式的比对、诈骗对象的比对、诈骗区域及时间段的比对和诈骗所用语句的比对,将相似的诈骗信息进行综合,缩小数据查询范围;
所述数据频次分析,用于对同类电信诈骗数据出现的频次进行分析,以快速确定同案同犯;
所述数据变值分析,用于对相似电信诈骗数据进行变值分析,具体有诈骗时间段的变值分析、诈骗额度的变值分析和诈骗次数的变值分析,以扩充排查线索,快速锁定案犯。
可选的,所述后台运维单元享有后台登录、后台数据库、后台分析库、后台防护单元、后台执行单元和后台反馈单元的访问权和管理权,后台登录对后台执行单元具有管理权,后台执行单元对后台数据库、后台分析库、后台防护单元和后台反馈单元均具有访问权和管理权,其中,后台防护单元具体为防火墙。
可选的,所述执行平台包括:数据采纳、数据整理、流量管控、数据分析、黑白名单、数据运维单元和数据防护;
所述数据采纳,用于直接接收稽查平台所截获的电信诈骗信息;
所述数据整理,用于对稽查平台所截获的电信诈骗信息进行整理和处理;
所述流量管控,用于对稽查平台所截获的电信诈骗信息单位增量进行管控;
所述数据分析,用于对稽查平台所截获的电信诈骗信息进行分析;
所述黑白名单,用于就数据分析所得结果,对稽查平台所截获的电信诈骗信息进行黑白名单的判定,被列入黑名单的为影响恶劣的确定性电信诈骗,被列入白名单的为含有不明确因素的电信诈骗,需要进入系统后台进行深入分析;
所述数据防护,用于保护数据,并抵御黑客入侵执行平台,篡改数据。
可选的,所述数据整理包括有数据库,该数据库用于储存进入执行平台中的电信诈骗数据,并向后台逻辑运算提供数据源。
可选的,所述数据采纳对数据库享有访问权和管理权,数据库为流量管控、数据分析、黑白名单和数据防护提供数据源,其中,数据防护具体为防火墙。
可选的,所述稽查平台包括:稽查管理、网络稽查、入侵稽查、可疑诈骗稽查、可疑追踪、稽查数据库、稽查标记;
所述稽查管理,用于保证稽查平台处于正常运行的状态,并下放管理及访问稽查平台的权限;
所述网络稽查,用于就网域对电信诈骗进行稽查;
所述入侵稽查,用于就整个网络反电信诈骗系统,对可能入侵的IP地址进行稽查,确保该网络反电信诈骗系统处于安全状态;
所述可疑诈骗稽查,用于对可疑、不确定、不明显的诈骗行为进行稽查;
所述可疑追踪,用于对可疑诈骗进行追踪、回溯;
所述稽查数据库,用于对稽查所截获的各类可疑信息进行储存,并为执行逻辑运算提供数据源;
所述稽查标记,用于对可疑诈骗进行标记。
可选的,所述稽查标记包括:可疑用户登录IP标记、可疑用户聊天词标记和可疑用户号码及归属地标记;
所述可疑用户登录IP标记,用于对可疑用户登录IP进行标记;
所述可疑用户聊天词标记,用于对可疑用户聊天词,如“向某卡号转账”、“中奖”等聊天词,进行标记;
所述可疑用户号码及归属地标记,用于对可疑用户的号码及归属地进行标记。
可选的,所述稽查平台对诈骗信息的稽查过程具体如下:
(1)稽查管理开始运行网络稽查,对网域进行筛查,截取电信诈骗信息;
(2)通过可疑诈骗稽查确定可疑的电信诈骗信息,并进行锁定;
(3)通过可疑追踪,对该可疑的电信诈骗信息进行追踪回溯,锁定信息来源;
(4)通过稽查标记对该可疑的电信诈骗信息和信息来源进行标记;
(5)将标记后的可疑电信诈骗数据储存在稽查数据库中。
本发明提供了一种网络反电信诈骗系统,具备以下有益效果:该网络反电信诈骗系统共分有三层反电信诈骗单元系统,即系统后台、执行平台和稽查平台,每层单元系统均作有防御措施,使得每层单元系统均具有较高的安全性,继而使得整个网络反电信诈骗系统安全性极高;该网络反电信诈骗系统不仅具有非常高的安全性,还能够应对多变的诈骗环境和诈骗方式,能够对诈骗信息进行排查、标记和回溯,还能够就诈骗信息所给的信息提取规律,对下一次诈骗行为进行预判,大大提高了诈骗分子的抓捕率,而且不用担心一次追踪的IP地址被丢弃,导致回溯失败,线索中断的问题出现。
附图说明
图1为本发明系统架构示意图;
图2为本发明系统框架示意图;
图3为本发明后台分析工作流程示意图;
图4为本发明后台运维工作流程示意图;
图5为本发明数据运维工作流程示意图;
图6为本发明稽查管理工作流程示意图;
图7为本发明反电信诈骗稽查流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
请参阅图1至图7,本发明提供一种技术方案:一种网络反电信诈骗系统,包括系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台;
系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,同时具有防御能力;
后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理;
执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,同时具有防御能力;
执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理;
稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记,并将信息转入执行平台,同时具有防御能力;
该网络反电信诈骗系统共分有三层反电信诈骗单元系统,即系统后台、执行平台和稽查平台,每层单元系统均作有防御措施,使得每层单元系统均具有较高的安全性,继而使得整个网络反电信诈骗系统安全性极高;
系统后台包括:后台登录、后台数据库、后台分析库、后台运维单元、后台防护单元、后台执行单元和后台反馈单元;
后台登录,用于登录系统后台,并下放访问系统后台的权限;
后台数据库,用于保存进入系统后台的电信诈骗数据;
后台分析库,用于对进入系统后台的数据进行分析;
后台运维单元,用于维护系统后台,使系统后台能够正常运行;
后台防护单元,用于对系统后台建立防护,防御黑客攻击;
后台执行单元,用于对系统后台进行运行;
后台反馈单元,用于反馈系统后台各项数据,及诊断系统后台的运行状态;
后台分析库从后台数据库中调取数据,后台分析库包括:数据运算分析、数据拟态分析、数据比对分析、数据频次分析和数据变值分析;
数据运算分析,用于对进入系统后台的电信诈骗数据进行计算,判定该数据是否达到电信诈骗的标准;
数据拟态分析,用于对进入系统后台的电信诈骗数据进行拟态分析,判断电信诈骗的趋势,如出现时间、针对对象、诈骗手段和诈骗成功用时,所得数据用于反馈大众,以增强大众对财产安全的防护意识;
数据比对分析,用于对进入系统后台的各项电信诈骗数据进行比对,筛查出相似的诈骗信息,比对具体为诈骗方式的比对、诈骗对象的比对、诈骗区域及时间段的比对和诈骗所用语句的比对,将相似的诈骗信息进行综合,缩小数据查询范围;
数据频次分析,用于对同类电信诈骗数据出现的频次进行分析,以快速确定同案同犯;
数据变值分析,用于对相似电信诈骗数据进行变值分析,具体有诈骗时间段的变值分析、诈骗额度的变值分析和诈骗次数的变值分析,以扩充排查线索,快速锁定案犯;
后台运维单元享有后台登录、后台数据库、后台分析库、后台防护单元、后台执行单元和后台反馈单元的访问权和管理权,后台登录对后台执行单元具有管理权,后台执行单元对后台数据库、后台分析库、后台防护单元和后台反馈单元均具有访问权和管理权,其中,后台防护单元具体为防火墙;
执行平台包括:数据采纳、数据整理、流量管控、数据分析、黑白名单、数据运维单元和数据防护;
数据采纳,用于直接接收稽查平台所截获的电信诈骗信息;
数据整理,用于对稽查平台所截获的电信诈骗信息进行整理和处理;
流量管控,用于对稽查平台所截获的电信诈骗信息单位增量进行管控;
数据分析,用于对稽查平台所截获的电信诈骗信息进行分析;
黑白名单,用于就数据分析所得结果,对稽查平台所截获的电信诈骗信息进行黑白名单的判定,被列入黑名单的为影响恶劣的确定性电信诈骗,被列入白名单的为含有不明确因素的电信诈骗,需要进入系统后台进行深入分析;
数据防护,用于保护数据,并抵御黑客入侵执行平台,篡改数据;
数据整理包括有数据库,该数据库用于储存进入执行平台中的电信诈骗数据,并向后台逻辑运算提供数据源;
数据采纳对数据库享有访问权和管理权,数据库为流量管控、数据分析、黑白名单和数据防护提供数据源,其中,数据防护具体为防火墙;
稽查平台包括:稽查管理、网络稽查、入侵稽查、可疑诈骗稽查、可疑追踪、稽查数据库、稽查标记;
稽查管理,用于保证稽查平台处于正常运行的状态,并下放管理及访问稽查平台的权限;
网络稽查,用于就网域对电信诈骗进行稽查;
入侵稽查,用于就整个网络反电信诈骗系统,对可能入侵的IP地址进行稽查,确保该网络反电信诈骗系统处于安全状态;
可疑诈骗稽查,用于对可疑、不确定、不明显的诈骗行为进行稽查;
可疑追踪,用于对可疑诈骗进行追踪、回溯;
稽查数据库,用于对稽查所截获的各类可疑信息进行储存,并为执行逻辑运算提供数据源;
稽查标记,用于对可疑诈骗进行标记;
稽查标记包括:可疑用户登录IP标记、可疑用户聊天词标记和可疑用户号码及归属地标记;
可疑用户登录IP标记,用于对可疑用户登录IP进行标记;
可疑用户聊天词标记,用于对可疑用户聊天词,如“向某卡号转账”、“中奖”等聊天词,进行标记;
可疑用户号码及归属地标记,用于对可疑用户的号码及归属地进行标记;
稽查平台对诈骗信息的稽查过程具体如下:
(1)稽查管理开始运行网络稽查,对网域进行筛查,截取电信诈骗信息;
(2)通过可疑诈骗稽查确定可疑的电信诈骗信息,并进行锁定;
(3)通过可疑追踪,对该可疑的电信诈骗信息进行追踪回溯,锁定信息来源;
(4)通过稽查标记对该可疑的电信诈骗信息和信息来源进行标记;
(5)将标记后的可疑电信诈骗数据储存在稽查数据库中;
该网络反电信诈骗系统中,各层反电信诈骗单元系统对于电信诈骗信息的处理力度为层级变化,其中稽查平台主要是对海量信息进行排查截获,获取最基本的电信诈骗信息,并对电信诈骗信息进行辨别、求证、锁定和回溯,第一时间确定信息来源,执行平台将稽查平台所截获的信息进行二次处理,快速确定同案同犯,系统后台将执行平台处理后的信息及遗留信息进行最终处理,判断该信息出现的频次和数值方面的变化,对信息进行变向地追踪,有利于执法人员就信息出现的频率和规律,对该案该犯进行追踪,甚至能够预测该案该犯下次出现的时间、IP地址、诈骗对象和所用的诈骗手段;稽查平台对可疑诈骗信息的标记不单单仅标记一处,通过对登录IP进行标记,直接锁定案犯所用的终端,通过对聊天词进行标记,有助于排查相同案犯,通过对号码及归属地进行标记,可以锁定案犯所在的省市位置。
综上,该网络反电信诈骗系统,不仅具有非常高的安全性,还能够应对多变的诈骗环境和诈骗方式,能够对诈骗信息进行排查、标记和回溯,还能够就诈骗信息所给的信息提取规律,对下一次诈骗行为进行预判,大大提高了诈骗分子的抓捕率,而且不用担心一次追踪的IP地址被丢弃,导致回溯失败,线索中断的问题出现。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种网络反电信诈骗系统,其特征在于,包括系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台;
所述系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,同时具有防御能力;
所述后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理;
所述执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,同时具有防御能力;
所述执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理;
所述稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记,并将信息转入执行平台,同时具有防御能力。
2.根据权利要求1所述的一种网络反电信诈骗系统,其特征在于:所述系统后台包括:后台登录、后台数据库、后台分析库、后台运维单元、后台防护单元、后台执行单元和后台反馈单元;
所述后台登录,用于登录系统后台,并下放访问系统后台的权限;
所述后台数据库,用于保存进入系统后台的电信诈骗数据;
所述后台分析库,用于对进入系统后台的数据进行分析;
所述后台运维单元,用于维护系统后台,使系统后台能够正常运行;
所述后台防护单元,用于对系统后台建立防护,防御黑客攻击;
所述后台执行单元,用于对系统后台进行运行;
所述后台反馈单元,用于反馈系统后台各项数据,及诊断系统后台的运行状态。
3.根据权利要求2所述的一种网络反电信诈骗系统,其特征在于:所述后台分析库从后台数据库中调取数据,所述后台分析库包括:数据运算分析、数据拟态分析、数据比对分析、数据频次分析和数据变值分析;
所述数据运算分析,用于对进入系统后台的电信诈骗数据进行计算,判定该数据是否达到电信诈骗的标准;
所述数据拟态分析,用于对进入系统后台的电信诈骗数据进行拟态分析,判断电信诈骗的趋势,如出现时间、针对对象、诈骗手段和诈骗成功用时,所得数据用于反馈大众,以增强大众对财产安全的防护意识;
所述数据比对分析,用于对进入系统后台的各项电信诈骗数据进行比对,筛查出相似的诈骗信息,比对具体为诈骗方式的比对、诈骗对象的比对、诈骗区域及时间段的比对和诈骗所用语句的比对,将相似的诈骗信息进行综合,缩小数据查询范围;
所述数据频次分析,用于对同类电信诈骗数据出现的频次进行分析,以快速确定同案同犯;
所述数据变值分析,用于对相似电信诈骗数据进行变值分析,具体有诈骗时间段的变值分析、诈骗额度的变值分析和诈骗次数的变值分析,以扩充排查线索,快速锁定案犯。
4.根据权利要求2所述的一种网络反电信诈骗系统,其特征在于:所述后台运维单元享有后台登录、后台数据库、后台分析库、后台防护单元、后台执行单元和后台反馈单元的访问权和管理权,后台登录对后台执行单元具有管理权,后台执行单元对后台数据库、后台分析库、后台防护单元和后台反馈单元均具有访问权和管理权,其中,后台防护单元具体为防火墙。
5.根据权利要求1所述的一种网络反电信诈骗系统,其特征在于:所述执行平台包括:数据采纳、数据整理、流量管控、数据分析、黑白名单、数据运维单元和数据防护;
所述数据采纳,用于直接接收稽查平台所截获的电信诈骗信息;
所述数据整理,用于对稽查平台所截获的电信诈骗信息进行整理和处理;
所述流量管控,用于对稽查平台所截获的电信诈骗信息单位增量进行管控;
所述数据分析,用于对稽查平台所截获的电信诈骗信息进行分析;
所述黑白名单,用于就数据分析所得结果,对稽查平台所截获的电信诈骗信息进行黑白名单的判定,被列入黑名单的为影响恶劣的确定性电信诈骗,被列入白名单的为含有不明确因素的电信诈骗,需要进入系统后台进行深入分析;
所述数据防护,用于保护数据,并抵御黑客入侵执行平台,篡改数据。
6.根据权利要求5所述的一种网络反电信诈骗系统,其特征在于:所述数据整理包括有数据库,该数据库用于储存进入执行平台中的电信诈骗数据,并向后台逻辑运算提供数据源。
7.根据权利要求6所述的一种网络反电信诈骗系统,其特征在于:所述数据采纳对数据库享有访问权和管理权,数据库为流量管控、数据分析、黑白名单和数据防护提供数据源,其中,数据防护具体为防火墙。
8.根据权利要求1所述的一种网络反电信诈骗系统,其特征在于:所述稽查平台包括:稽查管理、网络稽查、入侵稽查、可疑诈骗稽查、可疑追踪、稽查数据库、稽查标记;
所述稽查管理,用于保证稽查平台处于正常运行的状态,并下放管理及访问稽查平台的权限;
所述网络稽查,用于就网域对电信诈骗进行稽查;
所述入侵稽查,用于就整个网络反电信诈骗系统,对可能入侵的IP地址进行稽查,确保该网络反电信诈骗系统处于安全状态;
所述可疑诈骗稽查,用于对可疑、不确定、不明显的诈骗行为进行稽查;
所述可疑追踪,用于对可疑诈骗进行追踪、回溯;
所述稽查数据库,用于对稽查所截获的各类可疑信息进行储存,并为执行逻辑运算提供数据源;
所述稽查标记,用于对可疑诈骗进行标记。
9.根据权利要求8所述的一种网络反电信诈骗系统,其特征在于:所述稽查标记包括:可疑用户登录IP标记、可疑用户聊天词标记和可疑用户号码及归属地标记;
所述可疑用户登录IP标记,用于对可疑用户登录IP进行标记;
所述可疑用户聊天词标记,用于对可疑用户聊天词,如“向某卡号转账”、“中奖”等聊天词,进行标记;
所述可疑用户号码及归属地标记,用于对可疑用户的号码及归属地进行标记。
10.根据权利要求9所述的一种网络反电信诈骗系统,其特征在于:所述稽查平台对诈骗信息的稽查过程具体如下:
(1)稽查管理开始运行网络稽查,对网域进行筛查,截取电信诈骗信息;
(2)通过可疑诈骗稽查确定可疑的电信诈骗信息,并进行锁定;
(3)通过可疑追踪,对该可疑的电信诈骗信息进行追踪回溯,锁定信息来源;
(4)通过稽查标记对该可疑的电信诈骗信息和信息来源进行标记;
(5)将标记后的可疑电信诈骗数据储存在稽查数据库中。
CN201910049483.7A 2019-01-18 2019-01-18 一种网络反电信诈骗系统 Withdrawn CN109587689A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910049483.7A CN109587689A (zh) 2019-01-18 2019-01-18 一种网络反电信诈骗系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910049483.7A CN109587689A (zh) 2019-01-18 2019-01-18 一种网络反电信诈骗系统

Publications (1)

Publication Number Publication Date
CN109587689A true CN109587689A (zh) 2019-04-05

Family

ID=65917160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910049483.7A Withdrawn CN109587689A (zh) 2019-01-18 2019-01-18 一种网络反电信诈骗系统

Country Status (1)

Country Link
CN (1) CN109587689A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163684A (zh) * 2019-05-27 2019-08-23 北京思特奇信息技术股份有限公司 一种对电信合作伙伴欺诈行为的标记方法及装置
CN115102789A (zh) * 2022-08-24 2022-09-23 南京博晟宇网络科技有限公司 一种反通信网络诈骗研判预警拦截综合平台

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163684A (zh) * 2019-05-27 2019-08-23 北京思特奇信息技术股份有限公司 一种对电信合作伙伴欺诈行为的标记方法及装置
CN115102789A (zh) * 2022-08-24 2022-09-23 南京博晟宇网络科技有限公司 一种反通信网络诈骗研判预警拦截综合平台

Similar Documents

Publication Publication Date Title
CN101176331B (zh) 计算机网络入侵检测系统和方法
Sebring et al. Expert systems in intrusion detection: A case study
McHugh Intrusion and intrusion detection
Bernardes Implementation of an intrusion detection system based on mobile agents
Fraile et al. Using attack-defense trees to analyze threats and countermeasures in an ATM: a case study
Sherif et al. Intrusion detection: systems and models
CN108462714A (zh) 一种基于系统弹性的apt防御系统及其防御方法
CN109672671A (zh) 基于智能行为分析的安全网关及安全防护系统
Cavusoglu et al. Passenger profiling and screening for aviation security in the presence of strategic attackers
Cavusoglu et al. An analysis of the impact of passenger profiling for transportation security
Zhang et al. Xscope: Hunting for cross-chain bridge attacks
CN107147627A (zh) 一种基于大数据平台的网络安全防护方法及系统
CN113542227A (zh) 账号安全防护方法、装置、电子装置和存储介质
CN103957203A (zh) 一种网络安全防御系统
CN108989294A (zh) 一种准确识别网站访问的恶意用户的方法及系统
CN109587689A (zh) 一种网络反电信诈骗系统
CN111901348A (zh) 主动网络威胁感知与拟态防御的方法及系统
CN114139178A (zh) 基于数据链路的数据安全监测方法、装置和计算机设备
CN118101250A (zh) 一种网络安全检测方法及系统
Cheetancheri et al. A distributed host-based worm detection system
CN107659584A (zh) 一种食品加工厂网络安全管理系统
CN106951779A (zh) 一种基于用户选择与设备行为分析的usb安全防护系统
CN110061981A (zh) 一种攻击检测方法及装置
CN107578574A (zh) 一种基于大数据应用技术的安全银行卡综合防控系统
CN204697072U (zh) 一种网络终端节点的安全接入管控系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20190405

WW01 Invention patent application withdrawn after publication