CN109587689A - 一种网络反电信诈骗系统 - Google Patents
一种网络反电信诈骗系统 Download PDFInfo
- Publication number
- CN109587689A CN109587689A CN201910049483.7A CN201910049483A CN109587689A CN 109587689 A CN109587689 A CN 109587689A CN 201910049483 A CN201910049483 A CN 201910049483A CN 109587689 A CN109587689 A CN 109587689A
- Authority
- CN
- China
- Prior art keywords
- data
- telecommunication fraud
- backstage
- inspection
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络反电信诈骗系统,涉及网络反电信诈骗技术领域,具体为系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台,所述系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,所述后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理,所述执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,所述执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理,所述稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记。该网络反电信诈骗系统,不仅具有非常高的安全性,还能够应对多变的诈骗环境和诈骗方式。
Description
技术领域
本发明涉及网络反电信诈骗技术领域,具体为一种网络反电信诈骗系统。
背景技术
电信诈骗是指不法分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给不法分子打款或转账的犯罪行为。
现代生活中,关于电信诈骗的事例不胜枚举,且屡次发生,虽然公安部门对这些违法犯罪的行为打击力度很大,但是电信诈骗的手段越来越发高明,纵然现在人们对于自身财产安全意识越来越强,但还是会被违法分子得逞,蒙受财产损失。
现代借助网络智能化系统对电信诈骗进行筛查、处理、追踪和回溯,即网络反电信诈骗系统,能够帮助公安部门早日破案,但是现有的网络反电信诈骗系统,自身安全性较差,容易给犯罪分子留下空隙,以潜入系统中,更改系统数据,且现在的电信诈骗手段非常灵活,一次追踪后的IP地址可能会被犯罪分子所丢弃,导致回溯失败,线索中断。
发明内容
针对现有技术的不足,本发明提供了一种网络反电信诈骗系统,解决了上述背景技术中提出的问题。
为实现以上目的,本发明通过以下技术方案予以实现:一种网络反电信诈骗系统,包括系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台;
所述系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,同时具有防御能力;
所述后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理;
所述执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,同时具有防御能力;
所述执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理;
所述稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记,并将信息转入执行平台,同时具有防御能力。
可选的,所述系统后台包括:后台登录、后台数据库、后台分析库、后台运维单元、后台防护单元、后台执行单元和后台反馈单元;
所述后台登录,用于登录系统后台,并下放访问系统后台的权限;
所述后台数据库,用于保存进入系统后台的电信诈骗数据;
所述后台分析库,用于对进入系统后台的数据进行分析;
所述后台运维单元,用于维护系统后台,使系统后台能够正常运行;
所述后台防护单元,用于对系统后台建立防护,防御黑客攻击;
所述后台执行单元,用于对系统后台进行运行;
所述后台反馈单元,用于反馈系统后台各项数据,及诊断系统后台的运行状态。
可选的,所述后台分析库从后台数据库中调取数据,所述后台分析库包括:数据运算分析、数据拟态分析、数据比对分析、数据频次分析和数据变值分析;
所述数据运算分析,用于对进入系统后台的电信诈骗数据进行计算,判定该数据是否达到电信诈骗的标准;
所述数据拟态分析,用于对进入系统后台的电信诈骗数据进行拟态分析,判断电信诈骗的趋势,如出现时间、针对对象、诈骗手段和诈骗成功用时,所得数据用于反馈大众,以增强大众对财产安全的防护意识;
所述数据比对分析,用于对进入系统后台的各项电信诈骗数据进行比对,筛查出相似的诈骗信息,比对具体为诈骗方式的比对、诈骗对象的比对、诈骗区域及时间段的比对和诈骗所用语句的比对,将相似的诈骗信息进行综合,缩小数据查询范围;
所述数据频次分析,用于对同类电信诈骗数据出现的频次进行分析,以快速确定同案同犯;
所述数据变值分析,用于对相似电信诈骗数据进行变值分析,具体有诈骗时间段的变值分析、诈骗额度的变值分析和诈骗次数的变值分析,以扩充排查线索,快速锁定案犯。
可选的,所述后台运维单元享有后台登录、后台数据库、后台分析库、后台防护单元、后台执行单元和后台反馈单元的访问权和管理权,后台登录对后台执行单元具有管理权,后台执行单元对后台数据库、后台分析库、后台防护单元和后台反馈单元均具有访问权和管理权,其中,后台防护单元具体为防火墙。
可选的,所述执行平台包括:数据采纳、数据整理、流量管控、数据分析、黑白名单、数据运维单元和数据防护;
所述数据采纳,用于直接接收稽查平台所截获的电信诈骗信息;
所述数据整理,用于对稽查平台所截获的电信诈骗信息进行整理和处理;
所述流量管控,用于对稽查平台所截获的电信诈骗信息单位增量进行管控;
所述数据分析,用于对稽查平台所截获的电信诈骗信息进行分析;
所述黑白名单,用于就数据分析所得结果,对稽查平台所截获的电信诈骗信息进行黑白名单的判定,被列入黑名单的为影响恶劣的确定性电信诈骗,被列入白名单的为含有不明确因素的电信诈骗,需要进入系统后台进行深入分析;
所述数据防护,用于保护数据,并抵御黑客入侵执行平台,篡改数据。
可选的,所述数据整理包括有数据库,该数据库用于储存进入执行平台中的电信诈骗数据,并向后台逻辑运算提供数据源。
可选的,所述数据采纳对数据库享有访问权和管理权,数据库为流量管控、数据分析、黑白名单和数据防护提供数据源,其中,数据防护具体为防火墙。
可选的,所述稽查平台包括:稽查管理、网络稽查、入侵稽查、可疑诈骗稽查、可疑追踪、稽查数据库、稽查标记;
所述稽查管理,用于保证稽查平台处于正常运行的状态,并下放管理及访问稽查平台的权限;
所述网络稽查,用于就网域对电信诈骗进行稽查;
所述入侵稽查,用于就整个网络反电信诈骗系统,对可能入侵的IP地址进行稽查,确保该网络反电信诈骗系统处于安全状态;
所述可疑诈骗稽查,用于对可疑、不确定、不明显的诈骗行为进行稽查;
所述可疑追踪,用于对可疑诈骗进行追踪、回溯;
所述稽查数据库,用于对稽查所截获的各类可疑信息进行储存,并为执行逻辑运算提供数据源;
所述稽查标记,用于对可疑诈骗进行标记。
可选的,所述稽查标记包括:可疑用户登录IP标记、可疑用户聊天词标记和可疑用户号码及归属地标记;
所述可疑用户登录IP标记,用于对可疑用户登录IP进行标记;
所述可疑用户聊天词标记,用于对可疑用户聊天词,如“向某卡号转账”、“中奖”等聊天词,进行标记;
所述可疑用户号码及归属地标记,用于对可疑用户的号码及归属地进行标记。
可选的,所述稽查平台对诈骗信息的稽查过程具体如下:
(1)稽查管理开始运行网络稽查,对网域进行筛查,截取电信诈骗信息;
(2)通过可疑诈骗稽查确定可疑的电信诈骗信息,并进行锁定;
(3)通过可疑追踪,对该可疑的电信诈骗信息进行追踪回溯,锁定信息来源;
(4)通过稽查标记对该可疑的电信诈骗信息和信息来源进行标记;
(5)将标记后的可疑电信诈骗数据储存在稽查数据库中。
本发明提供了一种网络反电信诈骗系统,具备以下有益效果:该网络反电信诈骗系统共分有三层反电信诈骗单元系统,即系统后台、执行平台和稽查平台,每层单元系统均作有防御措施,使得每层单元系统均具有较高的安全性,继而使得整个网络反电信诈骗系统安全性极高;该网络反电信诈骗系统不仅具有非常高的安全性,还能够应对多变的诈骗环境和诈骗方式,能够对诈骗信息进行排查、标记和回溯,还能够就诈骗信息所给的信息提取规律,对下一次诈骗行为进行预判,大大提高了诈骗分子的抓捕率,而且不用担心一次追踪的IP地址被丢弃,导致回溯失败,线索中断的问题出现。
附图说明
图1为本发明系统架构示意图;
图2为本发明系统框架示意图;
图3为本发明后台分析工作流程示意图;
图4为本发明后台运维工作流程示意图;
图5为本发明数据运维工作流程示意图;
图6为本发明稽查管理工作流程示意图;
图7为本发明反电信诈骗稽查流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
请参阅图1至图7,本发明提供一种技术方案:一种网络反电信诈骗系统,包括系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台;
系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,同时具有防御能力;
后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理;
执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,同时具有防御能力;
执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理;
稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记,并将信息转入执行平台,同时具有防御能力;
该网络反电信诈骗系统共分有三层反电信诈骗单元系统,即系统后台、执行平台和稽查平台,每层单元系统均作有防御措施,使得每层单元系统均具有较高的安全性,继而使得整个网络反电信诈骗系统安全性极高;
系统后台包括:后台登录、后台数据库、后台分析库、后台运维单元、后台防护单元、后台执行单元和后台反馈单元;
后台登录,用于登录系统后台,并下放访问系统后台的权限;
后台数据库,用于保存进入系统后台的电信诈骗数据;
后台分析库,用于对进入系统后台的数据进行分析;
后台运维单元,用于维护系统后台,使系统后台能够正常运行;
后台防护单元,用于对系统后台建立防护,防御黑客攻击;
后台执行单元,用于对系统后台进行运行;
后台反馈单元,用于反馈系统后台各项数据,及诊断系统后台的运行状态;
后台分析库从后台数据库中调取数据,后台分析库包括:数据运算分析、数据拟态分析、数据比对分析、数据频次分析和数据变值分析;
数据运算分析,用于对进入系统后台的电信诈骗数据进行计算,判定该数据是否达到电信诈骗的标准;
数据拟态分析,用于对进入系统后台的电信诈骗数据进行拟态分析,判断电信诈骗的趋势,如出现时间、针对对象、诈骗手段和诈骗成功用时,所得数据用于反馈大众,以增强大众对财产安全的防护意识;
数据比对分析,用于对进入系统后台的各项电信诈骗数据进行比对,筛查出相似的诈骗信息,比对具体为诈骗方式的比对、诈骗对象的比对、诈骗区域及时间段的比对和诈骗所用语句的比对,将相似的诈骗信息进行综合,缩小数据查询范围;
数据频次分析,用于对同类电信诈骗数据出现的频次进行分析,以快速确定同案同犯;
数据变值分析,用于对相似电信诈骗数据进行变值分析,具体有诈骗时间段的变值分析、诈骗额度的变值分析和诈骗次数的变值分析,以扩充排查线索,快速锁定案犯;
后台运维单元享有后台登录、后台数据库、后台分析库、后台防护单元、后台执行单元和后台反馈单元的访问权和管理权,后台登录对后台执行单元具有管理权,后台执行单元对后台数据库、后台分析库、后台防护单元和后台反馈单元均具有访问权和管理权,其中,后台防护单元具体为防火墙;
执行平台包括:数据采纳、数据整理、流量管控、数据分析、黑白名单、数据运维单元和数据防护;
数据采纳,用于直接接收稽查平台所截获的电信诈骗信息;
数据整理,用于对稽查平台所截获的电信诈骗信息进行整理和处理;
流量管控,用于对稽查平台所截获的电信诈骗信息单位增量进行管控;
数据分析,用于对稽查平台所截获的电信诈骗信息进行分析;
黑白名单,用于就数据分析所得结果,对稽查平台所截获的电信诈骗信息进行黑白名单的判定,被列入黑名单的为影响恶劣的确定性电信诈骗,被列入白名单的为含有不明确因素的电信诈骗,需要进入系统后台进行深入分析;
数据防护,用于保护数据,并抵御黑客入侵执行平台,篡改数据;
数据整理包括有数据库,该数据库用于储存进入执行平台中的电信诈骗数据,并向后台逻辑运算提供数据源;
数据采纳对数据库享有访问权和管理权,数据库为流量管控、数据分析、黑白名单和数据防护提供数据源,其中,数据防护具体为防火墙;
稽查平台包括:稽查管理、网络稽查、入侵稽查、可疑诈骗稽查、可疑追踪、稽查数据库、稽查标记;
稽查管理,用于保证稽查平台处于正常运行的状态,并下放管理及访问稽查平台的权限;
网络稽查,用于就网域对电信诈骗进行稽查;
入侵稽查,用于就整个网络反电信诈骗系统,对可能入侵的IP地址进行稽查,确保该网络反电信诈骗系统处于安全状态;
可疑诈骗稽查,用于对可疑、不确定、不明显的诈骗行为进行稽查;
可疑追踪,用于对可疑诈骗进行追踪、回溯;
稽查数据库,用于对稽查所截获的各类可疑信息进行储存,并为执行逻辑运算提供数据源;
稽查标记,用于对可疑诈骗进行标记;
稽查标记包括:可疑用户登录IP标记、可疑用户聊天词标记和可疑用户号码及归属地标记;
可疑用户登录IP标记,用于对可疑用户登录IP进行标记;
可疑用户聊天词标记,用于对可疑用户聊天词,如“向某卡号转账”、“中奖”等聊天词,进行标记;
可疑用户号码及归属地标记,用于对可疑用户的号码及归属地进行标记;
稽查平台对诈骗信息的稽查过程具体如下:
(1)稽查管理开始运行网络稽查,对网域进行筛查,截取电信诈骗信息;
(2)通过可疑诈骗稽查确定可疑的电信诈骗信息,并进行锁定;
(3)通过可疑追踪,对该可疑的电信诈骗信息进行追踪回溯,锁定信息来源;
(4)通过稽查标记对该可疑的电信诈骗信息和信息来源进行标记;
(5)将标记后的可疑电信诈骗数据储存在稽查数据库中;
该网络反电信诈骗系统中,各层反电信诈骗单元系统对于电信诈骗信息的处理力度为层级变化,其中稽查平台主要是对海量信息进行排查截获,获取最基本的电信诈骗信息,并对电信诈骗信息进行辨别、求证、锁定和回溯,第一时间确定信息来源,执行平台将稽查平台所截获的信息进行二次处理,快速确定同案同犯,系统后台将执行平台处理后的信息及遗留信息进行最终处理,判断该信息出现的频次和数值方面的变化,对信息进行变向地追踪,有利于执法人员就信息出现的频率和规律,对该案该犯进行追踪,甚至能够预测该案该犯下次出现的时间、IP地址、诈骗对象和所用的诈骗手段;稽查平台对可疑诈骗信息的标记不单单仅标记一处,通过对登录IP进行标记,直接锁定案犯所用的终端,通过对聊天词进行标记,有助于排查相同案犯,通过对号码及归属地进行标记,可以锁定案犯所在的省市位置。
综上,该网络反电信诈骗系统,不仅具有非常高的安全性,还能够应对多变的诈骗环境和诈骗方式,能够对诈骗信息进行排查、标记和回溯,还能够就诈骗信息所给的信息提取规律,对下一次诈骗行为进行预判,大大提高了诈骗分子的抓捕率,而且不用担心一次追踪的IP地址被丢弃,导致回溯失败,线索中断的问题出现。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种网络反电信诈骗系统,其特征在于,包括系统后台、后台逻辑运算、执行平台、执行逻辑运算和稽查平台;
所述系统后台,用于保证整个网络反电信诈骗系统的稳定运行,并对所截获的电信诈骗信息进行深入、综合且全面的处理和反馈,同时具有防御能力;
所述后台逻辑运算,用于对进入系统后台的数据信息进行逻辑运算处理;
所述执行平台,用于将电信诈骗信息中转到系统后台,并对电信诈骗信息进行分析筛查,同时具有防御能力;
所述执行逻辑运算,用于对进入执行平台的数据信息进行逻辑运算处理;
所述稽查平台,用于对电信诈骗信息进行稽查、辨别、追踪和标记,并将信息转入执行平台,同时具有防御能力。
2.根据权利要求1所述的一种网络反电信诈骗系统,其特征在于:所述系统后台包括:后台登录、后台数据库、后台分析库、后台运维单元、后台防护单元、后台执行单元和后台反馈单元;
所述后台登录,用于登录系统后台,并下放访问系统后台的权限;
所述后台数据库,用于保存进入系统后台的电信诈骗数据;
所述后台分析库,用于对进入系统后台的数据进行分析;
所述后台运维单元,用于维护系统后台,使系统后台能够正常运行;
所述后台防护单元,用于对系统后台建立防护,防御黑客攻击;
所述后台执行单元,用于对系统后台进行运行;
所述后台反馈单元,用于反馈系统后台各项数据,及诊断系统后台的运行状态。
3.根据权利要求2所述的一种网络反电信诈骗系统,其特征在于:所述后台分析库从后台数据库中调取数据,所述后台分析库包括:数据运算分析、数据拟态分析、数据比对分析、数据频次分析和数据变值分析;
所述数据运算分析,用于对进入系统后台的电信诈骗数据进行计算,判定该数据是否达到电信诈骗的标准;
所述数据拟态分析,用于对进入系统后台的电信诈骗数据进行拟态分析,判断电信诈骗的趋势,如出现时间、针对对象、诈骗手段和诈骗成功用时,所得数据用于反馈大众,以增强大众对财产安全的防护意识;
所述数据比对分析,用于对进入系统后台的各项电信诈骗数据进行比对,筛查出相似的诈骗信息,比对具体为诈骗方式的比对、诈骗对象的比对、诈骗区域及时间段的比对和诈骗所用语句的比对,将相似的诈骗信息进行综合,缩小数据查询范围;
所述数据频次分析,用于对同类电信诈骗数据出现的频次进行分析,以快速确定同案同犯;
所述数据变值分析,用于对相似电信诈骗数据进行变值分析,具体有诈骗时间段的变值分析、诈骗额度的变值分析和诈骗次数的变值分析,以扩充排查线索,快速锁定案犯。
4.根据权利要求2所述的一种网络反电信诈骗系统,其特征在于:所述后台运维单元享有后台登录、后台数据库、后台分析库、后台防护单元、后台执行单元和后台反馈单元的访问权和管理权,后台登录对后台执行单元具有管理权,后台执行单元对后台数据库、后台分析库、后台防护单元和后台反馈单元均具有访问权和管理权,其中,后台防护单元具体为防火墙。
5.根据权利要求1所述的一种网络反电信诈骗系统,其特征在于:所述执行平台包括:数据采纳、数据整理、流量管控、数据分析、黑白名单、数据运维单元和数据防护;
所述数据采纳,用于直接接收稽查平台所截获的电信诈骗信息;
所述数据整理,用于对稽查平台所截获的电信诈骗信息进行整理和处理;
所述流量管控,用于对稽查平台所截获的电信诈骗信息单位增量进行管控;
所述数据分析,用于对稽查平台所截获的电信诈骗信息进行分析;
所述黑白名单,用于就数据分析所得结果,对稽查平台所截获的电信诈骗信息进行黑白名单的判定,被列入黑名单的为影响恶劣的确定性电信诈骗,被列入白名单的为含有不明确因素的电信诈骗,需要进入系统后台进行深入分析;
所述数据防护,用于保护数据,并抵御黑客入侵执行平台,篡改数据。
6.根据权利要求5所述的一种网络反电信诈骗系统,其特征在于:所述数据整理包括有数据库,该数据库用于储存进入执行平台中的电信诈骗数据,并向后台逻辑运算提供数据源。
7.根据权利要求6所述的一种网络反电信诈骗系统,其特征在于:所述数据采纳对数据库享有访问权和管理权,数据库为流量管控、数据分析、黑白名单和数据防护提供数据源,其中,数据防护具体为防火墙。
8.根据权利要求1所述的一种网络反电信诈骗系统,其特征在于:所述稽查平台包括:稽查管理、网络稽查、入侵稽查、可疑诈骗稽查、可疑追踪、稽查数据库、稽查标记;
所述稽查管理,用于保证稽查平台处于正常运行的状态,并下放管理及访问稽查平台的权限;
所述网络稽查,用于就网域对电信诈骗进行稽查;
所述入侵稽查,用于就整个网络反电信诈骗系统,对可能入侵的IP地址进行稽查,确保该网络反电信诈骗系统处于安全状态;
所述可疑诈骗稽查,用于对可疑、不确定、不明显的诈骗行为进行稽查;
所述可疑追踪,用于对可疑诈骗进行追踪、回溯;
所述稽查数据库,用于对稽查所截获的各类可疑信息进行储存,并为执行逻辑运算提供数据源;
所述稽查标记,用于对可疑诈骗进行标记。
9.根据权利要求8所述的一种网络反电信诈骗系统,其特征在于:所述稽查标记包括:可疑用户登录IP标记、可疑用户聊天词标记和可疑用户号码及归属地标记;
所述可疑用户登录IP标记,用于对可疑用户登录IP进行标记;
所述可疑用户聊天词标记,用于对可疑用户聊天词,如“向某卡号转账”、“中奖”等聊天词,进行标记;
所述可疑用户号码及归属地标记,用于对可疑用户的号码及归属地进行标记。
10.根据权利要求9所述的一种网络反电信诈骗系统,其特征在于:所述稽查平台对诈骗信息的稽查过程具体如下:
(1)稽查管理开始运行网络稽查,对网域进行筛查,截取电信诈骗信息;
(2)通过可疑诈骗稽查确定可疑的电信诈骗信息,并进行锁定;
(3)通过可疑追踪,对该可疑的电信诈骗信息进行追踪回溯,锁定信息来源;
(4)通过稽查标记对该可疑的电信诈骗信息和信息来源进行标记;
(5)将标记后的可疑电信诈骗数据储存在稽查数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910049483.7A CN109587689A (zh) | 2019-01-18 | 2019-01-18 | 一种网络反电信诈骗系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910049483.7A CN109587689A (zh) | 2019-01-18 | 2019-01-18 | 一种网络反电信诈骗系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109587689A true CN109587689A (zh) | 2019-04-05 |
Family
ID=65917160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910049483.7A Withdrawn CN109587689A (zh) | 2019-01-18 | 2019-01-18 | 一种网络反电信诈骗系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109587689A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163684A (zh) * | 2019-05-27 | 2019-08-23 | 北京思特奇信息技术股份有限公司 | 一种对电信合作伙伴欺诈行为的标记方法及装置 |
CN115102789A (zh) * | 2022-08-24 | 2022-09-23 | 南京博晟宇网络科技有限公司 | 一种反通信网络诈骗研判预警拦截综合平台 |
-
2019
- 2019-01-18 CN CN201910049483.7A patent/CN109587689A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163684A (zh) * | 2019-05-27 | 2019-08-23 | 北京思特奇信息技术股份有限公司 | 一种对电信合作伙伴欺诈行为的标记方法及装置 |
CN115102789A (zh) * | 2022-08-24 | 2022-09-23 | 南京博晟宇网络科技有限公司 | 一种反通信网络诈骗研判预警拦截综合平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101176331B (zh) | 计算机网络入侵检测系统和方法 | |
Sebring et al. | Expert systems in intrusion detection: A case study | |
McHugh | Intrusion and intrusion detection | |
Bernardes | Implementation of an intrusion detection system based on mobile agents | |
Fraile et al. | Using attack-defense trees to analyze threats and countermeasures in an ATM: a case study | |
Sherif et al. | Intrusion detection: systems and models | |
CN108462714A (zh) | 一种基于系统弹性的apt防御系统及其防御方法 | |
CN109672671A (zh) | 基于智能行为分析的安全网关及安全防护系统 | |
Cavusoglu et al. | Passenger profiling and screening for aviation security in the presence of strategic attackers | |
Cavusoglu et al. | An analysis of the impact of passenger profiling for transportation security | |
Zhang et al. | Xscope: Hunting for cross-chain bridge attacks | |
CN107147627A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
CN113542227A (zh) | 账号安全防护方法、装置、电子装置和存储介质 | |
CN103957203A (zh) | 一种网络安全防御系统 | |
CN108989294A (zh) | 一种准确识别网站访问的恶意用户的方法及系统 | |
CN109587689A (zh) | 一种网络反电信诈骗系统 | |
CN111901348A (zh) | 主动网络威胁感知与拟态防御的方法及系统 | |
CN114139178A (zh) | 基于数据链路的数据安全监测方法、装置和计算机设备 | |
CN118101250A (zh) | 一种网络安全检测方法及系统 | |
Cheetancheri et al. | A distributed host-based worm detection system | |
CN107659584A (zh) | 一种食品加工厂网络安全管理系统 | |
CN106951779A (zh) | 一种基于用户选择与设备行为分析的usb安全防护系统 | |
CN110061981A (zh) | 一种攻击检测方法及装置 | |
CN107578574A (zh) | 一种基于大数据应用技术的安全银行卡综合防控系统 | |
CN204697072U (zh) | 一种网络终端节点的安全接入管控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190405 |
|
WW01 | Invention patent application withdrawn after publication |