CN111601000B - 通信网络诈骗的识别方法、装置和电子设备 - Google Patents
通信网络诈骗的识别方法、装置和电子设备 Download PDFInfo
- Publication number
- CN111601000B CN111601000B CN202010409189.5A CN202010409189A CN111601000B CN 111601000 B CN111601000 B CN 111601000B CN 202010409189 A CN202010409189 A CN 202010409189A CN 111601000 B CN111601000 B CN 111601000B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- communication
- analysis
- interacted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本说明书实施例提出了一种通信网络诈骗的识别方法、装置和电子设备,其中,上述通信网络诈骗的识别方法中,电子设备接收到通信对端的通信请求之后,与通信对端建立通信连接,然后,电子设备获取上述通信对端的设备信息,并采集使用上述电子设备的第一用户与使用通信对端的第二用户在本次通信过程中的数据,根据上述通信对端的设备信息进行风险分析,以及根据采集的数据进行文本分析、环境分析和声纹识别,最后,根据上述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向第一用户输出提示信息,从而可以实现在通信双方开始交流的第一时间,就开始对通信对端在通信过程中输出的信息进行识别,并进行提示,实现陪伴式的风险管控。
Description
【技术领域】
本说明书实施例涉及互联网技术领域,尤其涉及一种通信网络诈骗的识别方法、装置和电子设备。
【背景技术】
通信网络诈骗是基于互联网的诈骗罪,可定义为行为人以非法占有被害人财产为目的,通过电信网络等非接触类的联系方式,使用了虚构事实和/或隐瞒真相等诈术,导致被害人陷入错误从而遵循行为人的意愿处置资产。
通信网络诈骗是非接触类的诱使他人自愿交出财产的犯罪,犯罪过程中不依赖于线下接触且转移财产纯属当下自愿;而现有相关技术中,支付工具的风控手段只能根据用户实际操作行为所带的风险特征,对相关风险进行识别,其识别有效率及覆盖率有限。因此需要提供一种方案,对通信网络诈骗进行识别,避免用户受骗。
【发明内容】
本说明书实施例提供了一种通信网络诈骗的识别方法、装置和电子设备,以实现在通信双方开始交流的第一时间,就开始对通信对端在通信过程中输出的信息进行识别,并进行提示,实现陪伴式的风险管控,避免用户受骗。
第一方面,本说明书实施例提供一种通信网络诈骗的识别方法,包括:
电子设备接收到通信对端的通信请求之后,与所述通信对端建立通信连接;
获取所述通信对端的设备信息,并采集使用所述电子设备的第一用户与使用所述通信对端的第二用户在本次通信过程中的数据;
根据所述通信对端的设备信息进行风险分析,以及根据所述采集的数据进行文本分析、环境分析和声纹识别;
根据所述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息。
上述通信网络诈骗的识别方法中,电子设备接收到通信对端的通信请求之后,与通信对端建立通信连接,然后,电子设备获取上述通信对端的设备信息,并采集使用上述电子设备的第一用户与使用通信对端的第二用户在本次通信过程中的数据,根据上述通信对端的设备信息进行风险分析,以及根据采集的数据进行文本分析、环境分析和声纹识别,最后,根据上述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向第一用户输出提示信息,从而可以实现在通信双方开始交流的第一时间,就开始对通信对端在通信过程中输出的信息进行识别,并进行提示,实现陪伴式的风险管控,避免用户受骗。
其中一种可能的实现方式中,所述通信对端的设备信息包括:所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码;
所述根据所述通信对端的设备信息和采集的数据进行风险分析包括:
获取所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码的历史数据;
根据所述历史数据进行风险分析,获取使用所述通信对端的第二用户的风险识别结果;
所述根据所述风险分析的结果向所述第一用户输出提示信息包括:
将所述第二用户的风险识别结果提示给所述第一用户。
其中一种可能的实现方式中,所述采集使用所述电子设备的第一用户与使用所述通信对端的第二用户在本次通信过程中的数据包括:
采集所述第一用户在通信过程中的操作行为,所述第一用户与所述第二用户在所述通信过程中交互的信息,以及所述第二用户所处环境的声音。
其中一种可能的实现方式中,所述根据所述采集的数据进行文本分析、环境分析和声纹识别包括:
对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的操作行为;
所述根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
对所述第一用户在所述通信过程中的操作行为进行检测,当检测到所述第一用户在所述通信过程中正在进行的操作行为,与所述第二用户在已交互的信息中提到的操作行为相匹配时,向所述第一用户输出第一提示信息,用于提示所述第一用户谨慎操作。
其中一种可能的实现方式中,所述根据所述采集的数据进行文本分析、环境分析和声纹识别包括:
对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的所处环境;
对所述第二用户所处环境的声音进行分析,确定所述第二用户所处的环境;
所述根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
如果所述第二用户所处的环境与所述第二用户在已交互的信息中提到的所处环境不同,则向所述第一用户输出第二提示信息,用于提示所述第二用户在已交互的信息中提到的所处环境存在欺诈。
其中一种可能的实现方式中,所述第一用户与所述第二用户在所述通信过程中交互的信息包括语音信息,所述根据所述采集的数据进行文本分析、环境分析和声纹识别包括:
对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的身份信息和/或心理状态;
对所述第二用户在所述通信过程中输出的语音进行声纹识别;
所述根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
如果根据声纹识别结果确定的所述第二用户的身份信息与所述第二用户在已交互的信息中提到的身份信息不同,则向所述第一用户输出第三提示信息,用于提示所述第二用户在已交互的信息中提到的身份信息存在欺诈;和/或,如果根据声纹识别结果确定的所述第二用户的心理状态与所述第二用户在已交互的信息中提到的心理状态不同,则向所述第一用户输出第四提示信息,用于提示所述第二用户在已交互的信息中提到的心理状态存在欺诈。
其中一种可能的实现方式中,所述根据所述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
根据所述风险分析的结果、所述文本分析、环境分析和声纹识别的结果确定所述第二用户的风险等级;
如果所述第二用户的风险等级大于或等于预定的风险等级阈值,则向所述第一用户输出第五提示信息,用于对所述第一用户进行风险预警。
第二方面,本说明书实施例提供一种通信网络诈骗的识别装置,包括:
建立模块,用于在接收到通信对端的通信请求之后,与所述通信对端建立通信连接;
采集模块,用于获取所述通信对端的设备信息,并采集使用所述电子设备的第一用户与使用所述通信对端的第二用户在本次通信过程中的数据;
分析模块,用于根据所述通信对端的设备信息进行风险分析,以及根据所述采集的数据进行文本分析、环境分析和声纹识别;
提示模块,用于根据所述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息。
其中一种可能的实现方式中,所述通信对端的设备信息包括:所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码;
所述分析模块,具体用于获取所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码的历史数据;根据所述历史数据进行风险分析,获取使用所述通信对端的第二用户的风险识别结果;
所述提示模块,具体用于将所述第二用户的风险识别结果提示给所述第一用户。
其中一种可能的实现方式中,所述采集模块,具体用于采集所述第一用户在通信过程中的操作行为,所述第一用户与所述第二用户在所述通信过程中交互的信息,以及所述第二用户所处环境的声音。
其中一种可能的实现方式中,所述分析模块,具体用于对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的操作行为;
所述提示模块,具体用于对所述第一用户在所述通信过程中的操作行为进行检测,当检测到所述第一用户在所述通信过程中正在进行的操作行为,与所述第二用户在已交互的信息中提到的操作行为相匹配时,向所述第一用户输出第一提示信息,用于提示所述第一用户谨慎操作。
其中一种可能的实现方式中,所述分析模块,具体用于对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的所处环境;以及对所述第二用户所处环境的声音进行分析,确定所述第二用户所处的环境;
所述提示模块,具体用于当所述第二用户所处的环境与所述第二用户在已交互的信息中提到的所处环境不同时,向所述第一用户输出第二提示信息,用于提示所述第二用户在已交互的信息中提到的所处环境存在欺诈。
其中一种可能的实现方式中,所述第一用户与所述第二用户在所述通信过程中交互的信息包括语音信息;
所述分析模块,具体用于对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的身份信息和/或心理状态;以及对所述第二用户在所述通信过程中输出的语音进行声纹识别;
所述提示模块,具体用于当根据声纹识别结果确定的所述第二用户的身份信息与所述第二用户在已交互的信息中提到的身份信息不同时,向所述第一用户输出第三提示信息,用于提示所述第二用户在已交互的信息中提到的身份信息存在欺诈;和/或,当根据声纹识别结果确定的所述第二用户的心理状态与所述第二用户在已交互的信息中提到的心理状态不同时,向所述第一用户输出第四提示信息,用于提示所述第二用户在已交互的信息中提到的心理状态存在欺诈。
其中一种可能的实现方式中,所述提示模块,具体用于根据所述风险分析的结果、所述文本分析、环境分析和声纹识别的结果确定所述第二用户的风险等级;当所述第二用户的风险等级大于或等于预定的风险等级阈值时,向所述第一用户输出第五提示信息,用于对所述第一用户进行风险预警。
第三方面,本说明书实施例提供一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面提供的方法。
第四方面,本说明书实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面提供的方法。
应当理解的是,本说明书实施例的第二~四方面与本说明书实施例的第一方面的技术方案一致,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
【附图说明】
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书通信网络诈骗的识别方法一个实施例的流程图;
图2为本说明书通信网络诈骗的识别方法另一个实施例的流程图;
图3为本说明书通信网络诈骗的识别方法再一个实施例的流程图;
图4为本说明书通信网络诈骗的识别方法再一个实施例的流程图;
图5为本说明书通信网络诈骗的识别方法再一个实施例的流程图;
图6为本说明书通信网络诈骗的识别方法再一个实施例的流程图;
图7为本说明书一个实施例中提供的实现通信网络诈骗的识别方法的系统架构的示意图;
图8为本说明书通信网络诈骗的识别装置一个实施例的结构示意图;
图9为本说明书电子设备一个实施例的结构示意图。
【具体实施方式】
为了更好的理解本说明书的技术方案,下面结合附图对本说明书实施例进行详细描述。
应当明确,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本说明书保护的范围。
在本说明书实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
对于通信网络诈骗,现有相关技术中,会有一些防骗软件,以被其他用户标记或者数据公司沉淀黑数据的方式,对数据库中的黑数据进行分级并提示给用户。但是,这样的方式导致其结果滞后甚至无效,而且其提示的结果往往以电话号码为主,而骗子一般会持续更换手机号,因此上述防骗软件对风险识别及预防起到的效果甚微。
基于上述问题,本说明书实施例提出一种通信网络诈骗的识别方法,由于欺诈往往发生在骗子与用户长时间交流后,用户及基本相信骗子的情况下,对骗子进行转账或者交易后;在这种情况下,风控对用户在最后付款或转账阶段的风控提醒效果十分有限,因为用户已跟骗子建立了一定程度的信任关系;本说明书实施例提出的通信网络诈骗的识别方法是在用户和骗子交流的第一时间起,就全程参与两者之间的沟通,并让用户实时了解骗子所说情况的真实状况是怎样的,通过在每一个阶段都让用户知道沟通的对方说的信息是否是虚假的,从根本上打破双方可能潜在形成的信任感,从而扼杀用户被骗的可能性。
图1为本说明书通信网络诈骗的识别方法一个实施例的流程图,如图1所示,上述通信网络诈骗的识别方法可以包括:
步骤102,电子设备接收到通信对端的通信请求之后,与通信对端建立通信连接。
步骤104,获取上述通信对端的设备信息,并采集使用上述电子设备的第一用户与使用通信对端的第二用户在本次通信过程中的数据。
本实施例中,在电子设备与通信对端建立通信连接之后,电子设备可以获取上述通信对端的设备信息,并采集第一用户与第二用户在本次通信过程中的数据。
其中,上述通信对端的设备信息可以包括通信对端的用户识别模块(subscriberidentity module,SIM)卡的标识和/或通信对端的国际移动设备识别码(internationalmobile equipment identity,IMEI)。
具体地,采集使用上述电子设备的第一用户与使用通信对端的第二用户在本次通信过程中的数据可以为:采集第一用户在通信过程中的操作行为,第一用户与第二用户在上述通信过程中交互的信息,以及第二用户所处环境的声音。
步骤106,根据上述通信对端的设备信息进行风险分析,以及根据采集的数据进行文本分析、环境分析和声纹识别。
步骤108,根据上述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向第一用户输出提示信息。
上述通信网络诈骗的识别方法中,电子设备接收到通信对端的通信请求之后,与通信对端建立通信连接,然后,电子设备获取上述通信对端的设备信息,并采集使用上述电子设备的第一用户与使用通信对端的第二用户在本次通信过程中的数据,根据上述通信对端的设备信息进行风险分析,以及根据采集的数据进行文本分析、环境分析和声纹识别,最后,根据上述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向第一用户输出提示信息,从而可以实现在通信双方开始交流的第一时间,就开始对通信对端在通信过程中输出的信息进行识别,并进行提示,实现陪伴式的风险管控,避免用户受骗。
图2为本说明书通信网络诈骗的识别方法另一个实施例的流程图,如图2所示,本说明书图1所示实施例中,通信对端的设备信息可以包括:上述通信对端的SIM卡的标识和/或上述通信对端的IMEI;举例来说,当通信对端为智能手机时,上述通信对端的SIM卡的标识可以为上述智能手机的手机号。
这样,步骤106可以包括:
步骤202,获取上述通信对端的SIM卡的标识和/或上述通信对端的IMEI的历史数据。
步骤204,根据上述历史数据进行风险分析,获取使用上述通信对端的第二用户的风险识别结果。
这时,步骤108可以为:
步骤206,将第二用户的风险识别结果提示给第一用户。
举例来说,当通信对端为智能手机时,电子设备可以根据通信对端的手机号,获取上述手机号的历史数据,然后根据上述手机号的历史数据进行风险分析,例如:判断上述手机号是否曾被标记为诈骗电话,从而获取使用上述通信对端的第二用户的风险识别结果,然后,电子设备可以将第二用户的风险识别结果提示给第一用户,例如:向第一用户提示通信对端的手机号曾被标记为诈骗电话。
图3为本说明书通信网络诈骗的识别方法再一个实施例的流程图,如图3所示,本说明书图1所示实施例中,步骤106可以包括:
步骤302,对第一用户与第二用户在通信过程中交互的信息进行文本分析,获得第二用户在已交互的信息中提到的操作行为。
这样,步骤108可以包括:
步骤304,对第一用户在上述通信过程中的操作行为进行检测,当检测到第一用户在上述通信过程中正在进行的操作行为,与第二用户在已交互的信息中提到的操作行为相匹配时,向第一用户输出第一提示信息,用于提示第一用户谨慎操作。
本实施例中,第一用户与第二用户在通信过程中交互的信息可以包括文本信息、语音信息和/或图片信息,对于文本信息,电子设备可以直接进行文本分析,对于语音信息和/或图片信息,电子设备可以先将语音信息和/或图片信息转换为文本信息,然后再对转换获得的文本信息进行文本分析,从而获得第二用户在已交互的信息中提到的操作行为,例如:支付和/或转账等资金类型的操作。
然后,电子设备对第一用户在上述通信过程中的操作行为进行检测,如果电子设备检测到第一用户在上述通信过程中正在进行转账操作,与第二用户在已交互的信息中提到的操作行为相匹配,则电子设备可以向第一用户输出第一提示信息,用于提示第一用户谨慎操作,从而可以防止第一用户在第二用户的指示下进行支付和/或转账等资金类型的操作,避免财产损失。
图4为本说明书通信网络诈骗的识别方法再一个实施例的流程图,如图4所示,本说明书图1所示实施例中,步骤106可以包括:
步骤402,对第一用户与第二用户在通信过程中交互的信息进行文本分析,获得第二用户在已交互的信息中提到的所处环境。
步骤404,对第二用户所处环境的声音进行分析,确定第二用户所处的环境。
具体地,电子设备可以通过声音传感能力对第二用户所处环境的声音进行分析,确定第二用户所处的环境。
这时,步骤108可以为:
步骤406,如果第二用户所处的环境与第二用户在已交互的信息中提到的所处环境不同,则向所述第一用户输出第二提示信息,用于提示第二用户在已交互的信息中提到的所处环境存在欺诈。
本实施例中,电子设备在对第一用户与第二用户在通信过程中交互的信息进行文本分析之后,可以获得第二用户在已交互的信息中提到的所处环境,举例来说,第二用户在已交互的信息中提到自己现在正在医院,电子设备可以通过声音传感能力对第二用户所处环境的声音进行分析,确定第二用户所处的环境,确定第二用户的真实的所处的环境是否为医院,如果电子设备确定第二用户真实所处的环境不是医院,那么电子设备可以向第一用户输出第二提示信息,用于提示第二用户所说的所处环境存在欺诈。
图5为本说明书通信网络诈骗的识别方法再一个实施例的流程图,如图5所示,本说明书图1所示实施例中,第一用户与第二用户在通信过程中交互的信息为语音信息,这时,步骤106可以包括:
步骤502,对第一用户与第二用户在上述通信过程中交互的信息进行文本分析,获得第二用户在已交互的信息中提到的身份信息和/或心理状态。
步骤504,对第二用户在通信过程中输出的语音进行声纹识别。
这样,步骤108可以为:
步骤506,如果根据声纹识别结果确定的第二用户的身份信息与第二用户在已交互的信息中提到的身份信息不同,则向第一用户输出第三提示信息,用于提示第二用户在已交互的信息中提到的身份信息存在欺诈;和/或,如果根据声纹识别结果确定的第二用户的心理状态与第二用户在已交互的信息中提到的心理状态不同,则向第一用户输出第四提示信息,用于提示第二用户在已交互的信息中提到的心理状态存在欺诈。
本实施例中,电子设备在对第一用户与第二用户在通信过程中交互的信息进行文本分析之后,可以获得第二用户在已交互的信息中提到的身份信息和/或心理状态,举例来说,第二用户声称自己是第一用户的亲友,那么就可以通过声纹识别技术,对第二用户的身份进行识别,确定第二用户的真实身份信息,如果电子设备确定第二用户不是第一用户的亲友,则电子设备可以向第一用户输出第三提示信息,用于提示第二用户在已交互的信息中提到的身份信息存在欺诈。
举例来说,假设第二用户在已交互的信息中提到自己现在在医院,急需用钱,心情非常着急,但电子设备通过声纹识别技术,确定第二用户的真实心情非常平静,那么电子设备可以向第一用户输出第四提示信息,用于提示第二用户在已交互的信息中提到的心理状态存在欺诈。
从图2~图5所示实施例可以看出,本说明书实施例提供的通信网络诈骗的识别方法可以实现在通信双方开始交流的第一时间,就开始对通信对端在通信过程中输出的信息进行识别,并进行提示,全程让第一用户切实了解第二用户所说情况的真实状况,实现陪伴式的风险管控,避免用户受骗。
图6为本说明书通信网络诈骗的识别方法再一个实施例的流程图,如图6所示,本说明书图1所示实施例中,步骤108可以包括:
步骤602,根据上述风险分析的结果、文本分析、环境分析和声纹识别的结果确定第二用户的风险等级。
步骤604,如果上述第二用户的风险等级大于或等于预定的风险等级阈值,则向第一用户输出第五提示信息,用于对第一用户进行风险预警。
其中,上述预定的风险等级阈值可以在具体实现时自行设定,本实施例对上述预定的风险等级阈值的大小不作限定。
本实施例可以实现根据第一用户和第二用户交互过程中的分析结果,通过一定规则或者模型确定第二用户的风险等级,当上述第二用户的风险等级大于或等于预定的风险等级阈值时,直接向第一用户进行风险预警,确保第一用户不被骗。
本说明书实施例提出的通信网络诈骗的识别方法的目的是为了让用户能在和骗子接触的第一时间就打破原本的双人场景(骗子和用户),转而进入三方场景(骗子、用户和智能反诈助手),并且通过该方法中强大的智能分析能力,带着用户识别骗局。
实现上述方法的系统架构可以分为三层,分别是数据层、分析匹配层和实时交互层,如图7所示,图7为本说明书一个实施例中提供的实现通信网络诈骗的识别方法的系统架构的示意图。
其中,数据层可以理解为整个反欺诈防控的触发器,第一用户在跟第二用户的通话过程中,数据层会去采集各种类型的数据,包括第二用户使用的通信对端的设备信息、第一用户在通信过程中的操作行为、第一用户与第二用户在上述通信过程中交互的信息,以及第二用户所处环境的声音等,通过加工这些信息就可以得到刻画第二用户风险的各种特征(feature),这些特征将由数据层传输到分析匹配层。
分析匹配层主要包括风险分析、文本分析、环境分析和声纹识别这四部分。
其中,风险分析可以根据通信对端的设备信息,获取历史数据,进而通过历史数据获取使用上述通信对端的第二用户的风险识别结果,具体可参见本说明书图2所示实施例中的描述,在此不再赘述。
文本分析可以在第一用户与第二用户的通信过程中,对通话内容或信息进行文本分析;另外,还可以将文本分析的结果与相关骗术库语料进行相似性比对,产出风险分。
环境分析:电子设备可以通过声音传感能力对第二用户所处环境的声音进行分析,确定第二用户所处的环境,并进行结果产出和记录。
声纹识别:以声纹识别技术,确认使用通信对端的第二用户的身份信息和/或心理状态,具体可参见本说明书图5所示实施例中的描述,在此不再赘述。
实时交互层包含两部分功能,一部分是实时信息传输,另一部分是风险预警。
其中,实时信息传输是指根据分析匹配层得出的结果,在第一用户与第二用户的过程中向第一用户进行实时结果传输,全程让第一用户切实了解第二用户所说情况的真实状况。
风险预警是根据第一用户和第二用户交互过程中的分析结果,通过一定规则或者模型确定第二用户的风险等级,当上述第二用户的风险等级大于或等于预定的风险等级阈值时,直接向第一用户进行风险预警,确保第一用户不被骗。
通过以上三个步骤,我们可以实现一轮人机交互式的风控,这个过程可以重复呈现,最后形成综合评分,在多轮人机交互的过程中可以实现陪伴式风险管控。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图8为本说明书通信网络诈骗的识别装置一个实施例的结构示意图,如图8所示,上述通信网络诈骗的识别装置可以包括:建立模块81、采集模块82、分析模块83和提示模块84;
其中,建立模块81,用于在接收到通信对端的通信请求之后,与通信对端建立通信连接;
采集模块82,用于获取上述通信对端的设备信息,并采集使用上述电子设备的第一用户与使用上述通信对端的第二用户在本次通信过程中的数据;
分析模块83,用于根据通信对端的设备信息进行风险分析,以及根据采集的数据进行文本分析、环境分析和声纹识别;
提示模块84,用于根据上述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向上述第一用户输出提示信息。
其中一种可能的实现方式中,上述通信对端的设备信息包括:通信对端的SIM卡的标识和/或上述通信对端的IMEI;
这时,分析模块83,具体用于获取上述通信对端的SIM卡的标识和/或上述通信对端的IMEI码的历史数据;根据上述历史数据进行风险分析,获取使用上述通信对端的第二用户的风险识别结果;
提示模块84,具体用于将上述第二用户的风险识别结果提示给上述第一用户。
其中一种可能的实现方式中,采集模块82,具体用于采集第一用户在通信过程中的操作行为,第一用户与第二用户在上述通信过程中交互的信息,以及上述第二用户所处环境的声音。
其中一种可能的实现方式中,分析模块83,具体用于对第一用户与第二用户在通信过程中交互的信息进行文本分析,获得第二用户在已交互的信息中提到的操作行为;
提示模块84,具体用于对第一用户在上述通信过程中的操作行为进行检测,当检测到上述第一用户在上述通信过程中正在进行的操作行为,与第二用户在已交互的信息中提到的操作行为相匹配时,向第一用户输出第一提示信息,用于提示上述第一用户谨慎操作。
其中一种可能的实现方式中,分析模块83,具体用于对第一用户与第二用户在上述通信过程中交互的信息进行文本分析,获得第二用户在已交互的信息中提到的所处环境;以及对第二用户所处环境的声音进行分析,确定上述第二用户所处的环境;
提示模块84,具体用于当第二用户所处的环境与第二用户在已交互的信息中提到的所处环境不同时,向第一用户输出第二提示信息,用于提示第二用户在已交互的信息中提到的所处环境存在欺诈。
其中一种可能的实现方式中,第一用户与第二用户在上述通信过程中交互的信息包括语音信息;
分析模块83,具体用于对第一用户与第二用户在上述通信过程中交互的信息进行文本分析,获得第二用户在已交互的信息中提到的身份信息和/或心理状态;以及对第二用户在上述通信过程中输出的语音进行声纹识别;
提示模块84,具体用于当根据声纹识别结果确定的上述第二用户的身份信息与上述第二用户在已交互的信息中提到的身份信息不同时,向第一用户输出第三提示信息,用于提示上述第二用户在已交互的信息中提到的身份信息存在欺诈;和/或,当根据声纹识别结果确定的上述第二用户的心理状态与第二用户在已交互的信息中提到的心理状态不同时,向第一用户输出第四提示信息,用于提示第二用户在已交互的信息中提到的心理状态存在欺诈。
其中一种可能的实现方式中,提示模块84,具体用于根据上述风险分析的结果、上述文本分析、环境分析和声纹识别的结果确定第二用户的风险等级;当第二用户的风险等级大于或等于预定的风险等级阈值时,向第一用户输出第五提示信息,用于对第一用户进行风险预警。
图8所示实施例提供的通信网络诈骗的识别装置可用于执行本说明书图1~图6所示方法实施例的技术方案,其实现原理和技术效果可以进一步参考方法实施例中的相关描述。
图9为本说明书电子设备一个实施例的结构示意图,如图9所示,上述电子设备可以包括至少一个处理器;以及与上述处理器通信连接的至少一个存储器,其中:存储器存储有可被处理器执行的程序指令,上述处理器调用上述程序指令能够执行本说明书图1~图6所示实施例提供的通信网络诈骗的识别方法。
其中,上述电子设备可以为智能手机、智能手表、平板电脑、可穿戴设备或车载设备等智能电子设备,或者,上述电子设备可以为服务器,例如:云服务器,本实施例对上述电子设备的形式不作限定。
图9示出了适于用来实现本说明书实施方式的示例性电子设备的框图。图9显示的电子设备仅仅是一个示例,不应对本说明书实施例的功能和使用范围带来任何限制。
如图9所示,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器410,通信接口420,存储器430,以及连接不同组件(包括存储器430、通信接口420和处理单元410)的通信总线440。
通信总线440表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,或者使用多种总线结构中的任意总线结构的局域总线。举例来说,通信总线440可以包括但不限于工业标准体系结构(industry standardarchitecture,ISA)总线,微通道体系结构(micro channel architecture,MAC)总线,增强型ISA总线、视频电子标准协会(video electronics standards association,VESA)局域总线以及外围组件互连(peripheral component interconnection,PCI)总线。
电子设备典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器430可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(random access memory,RAM)和/或高速缓存存储器。存储器430可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本说明书图1~图6所示实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器430中,这样的程序模块包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本说明书图1~图6所描述的实施例中的功能和/或方法。
处理器410通过运行存储在存储器430中的程序,从而执行各种功能应用以及数据处理,例如实现本说明书图1~图6所示实施例提供的通信网络诈骗的识别方法。
本说明书实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行本说明书图1~图6所示实施例提供的通信网络诈骗的识别方法。
上述非暂态计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(read only memory,ROM)、可擦式可编程只读存储器(erasable programmable read onlymemory,EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、射频(radio frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本说明书操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(localarea network,LAN)或广域网(wide area network,WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本说明书的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本说明书的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本说明书的实施例所属技术领域的技术人员所理解。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,本说明书实施例中所涉及的终端可以包括但不限于个人计算机(personal computer,PC)、个人数字助理(personal digital assistant,PDA)、无线手持设备、平板电脑(tablet computer)、手机、MP3播放器、MP4播放器等。
在本说明书所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本说明书各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(processor)执行本说明书各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (12)
1.一种通信网络诈骗的识别方法,包括:
电子设备接收到通信对端的通信请求之后,与所述通信对端建立通信连接;
获取所述通信对端的设备信息,并采集使用所述电子设备的第一用户与使用所述通信对端的第二用户在本次通信过程中的数据;
根据所述通信对端的设备信息进行风险分析,以及根据所述采集的数据进行文本分析、环境分析和声纹识别;
根据所述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息;
其中,所述采集使用所述电子设备的第一用户与使用所述通信对端的第二用户在本次通信过程中的数据包括:
采集所述第一用户在通信过程中的操作行为,所述第一用户与所述第二用户在所述通信过程中交互的信息,以及所述第二用户所处环境的声音;
所述根据所述采集的数据进行文本分析、环境分析和声纹识别包括:
对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的所处环境;
对所述第二用户所处环境的声音进行分析,确定所述第二用户所处的环境;
所述根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
如果所述第二用户所处的环境与所述第二用户在已交互的信息中提到的所处环境不同,则向所述第一用户输出第二提示信息,用于提示所述第二用户在已交互的信息中提到的所处环境存在欺诈。
2.根据权利要求1所述的方法,其中,所述通信对端的设备信息包括:所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码;
所述根据所述通信对端的设备信息进行风险分析包括:
获取所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码的历史数据;
根据所述历史数据进行风险分析,获取使用所述通信对端的第二用户的风险识别结果;
所述根据所述风险分析的结果向所述第一用户输出提示信息包括:
将所述第二用户的风险识别结果提示给所述第一用户。
3.根据权利要求1所述的方法,其中,所述根据所述采集的数据进行文本分析、环境分析和声纹识别包括:
对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的操作行为;
所述根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
对所述第一用户在所述通信过程中的操作行为进行检测,当检测到所述第一用户在所述通信过程中正在进行的操作行为,与所述第二用户在已交互的信息中提到的操作行为相匹配时,向所述第一用户输出第一提示信息,用于提示所述第一用户谨慎操作。
4.根据权利要求1所述的方法,其中,所述第一用户与所述第二用户在所述通信过程中交互的信息包括语音信息,所述根据所述采集的数据进行文本分析、环境分析和声纹识别包括:
对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的身份信息和/或心理状态;
对所述第二用户在所述通信过程中输出的语音进行声纹识别;
所述根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
如果根据声纹识别结果确定的所述第二用户的身份信息与所述第二用户在已交互的信息中提到的身份信息不同,则向所述第一用户输出第三提示信息,用于提示所述第二用户在已交互的信息中提到的身份信息存在欺诈;和/或,如果根据声纹识别结果确定的所述第二用户的心理状态与所述第二用户在已交互的信息中提到的心理状态不同,则向所述第一用户输出第四提示信息,用于提示所述第二用户在已交互的信息中提到的心理状态存在欺诈。
5.根据权利要求1-4任意一项所述的方法,其中,所述根据所述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息包括:
根据所述风险分析的结果、所述文本分析、环境分析和声纹识别的结果确定所述第二用户的风险等级;
如果所述第二用户的风险等级大于或等于预定的风险等级阈值,则向所述第一用户输出第五提示信息,用于对所述第一用户进行风险预警。
6.一种通信网络诈骗的识别装置,设置在电子设备中,所述装置包括:
建立模块,用于在接收到通信对端的通信请求之后,与所述通信对端建立通信连接;
采集模块,用于获取所述通信对端的设备信息,并采集使用所述电子设备的第一用户与使用所述通信对端的第二用户在本次通信过程中的数据;
分析模块,用于根据所述通信对端的设备信息进行风险分析,以及根据所述采集的数据进行文本分析、环境分析和声纹识别;
提示模块,用于根据所述风险分析的结果,和/或根据文本分析、环境分析和声纹识别的结果向所述第一用户输出提示信息;
其中,所述采集模块,具体用于采集所述第一用户在通信过程中的操作行为,所述第一用户与所述第二用户在所述通信过程中交互的信息,以及所述第二用户所处环境的声音;
所述分析模块,具体用于对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的所处环境;以及对所述第二用户所处环境的声音进行分析,确定所述第二用户所处的环境;
所述提示模块,具体用于当所述第二用户所处的环境与所述第二用户在已交互的信息中提到的所处环境不同时,向所述第一用户输出第二提示信息,用于提示所述第二用户在已交互的信息中提到的所处环境存在欺诈。
7.根据权利要求6所述的装置,其中,所述通信对端的设备信息包括:所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码;
所述分析模块,具体用于获取所述通信对端的用户识别模块卡的标识和/或所述通信对端的国际移动设备识别码的历史数据;根据所述历史数据进行风险分析,获取使用所述通信对端的第二用户的风险识别结果;
所述提示模块,具体用于将所述第二用户的风险识别结果提示给所述第一用户。
8.根据权利要求6所述的装置,其中,
所述分析模块,具体用于对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的操作行为;
所述提示模块,具体用于对所述第一用户在所述通信过程中的操作行为进行检测,当检测到所述第一用户在所述通信过程中正在进行的操作行为,与所述第二用户在已交互的信息中提到的操作行为相匹配时,向所述第一用户输出第一提示信息,用于提示所述第一用户谨慎操作。
9.根据权利要求6所述的装置,其中,所述第一用户与所述第二用户在所述通信过程中交互的信息包括语音信息;
所述分析模块,具体用于对所述第一用户与所述第二用户在所述通信过程中交互的信息进行文本分析,获得所述第二用户在已交互的信息中提到的身份信息和/或心理状态;以及对所述第二用户在所述通信过程中输出的语音进行声纹识别;
所述提示模块,具体用于当根据声纹识别结果确定的所述第二用户的身份信息与所述第二用户在已交互的信息中提到的身份信息不同时,向所述第一用户输出第三提示信息,用于提示所述第二用户在已交互的信息中提到的身份信息存在欺诈;和/或,当根据声纹识别结果确定的所述第二用户的心理状态与所述第二用户在已交互的信息中提到的心理状态不同时,向所述第一用户输出第四提示信息,用于提示所述第二用户在已交互的信息中提到的心理状态存在欺诈。
10.根据权利要求6-9任意一项所述的装置,其中,
所述提示模块,具体用于根据所述风险分析的结果、所述文本分析、环境分析和声纹识别的结果确定所述第二用户的风险等级;当所述第二用户的风险等级大于或等于预定的风险等级阈值时,向所述第一用户输出第五提示信息,用于对所述第一用户进行风险预警。
11.一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至5任一所述的方法。
12.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至5任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010409189.5A CN111601000B (zh) | 2020-05-14 | 2020-05-14 | 通信网络诈骗的识别方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010409189.5A CN111601000B (zh) | 2020-05-14 | 2020-05-14 | 通信网络诈骗的识别方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111601000A CN111601000A (zh) | 2020-08-28 |
CN111601000B true CN111601000B (zh) | 2022-03-08 |
Family
ID=72190799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010409189.5A Active CN111601000B (zh) | 2020-05-14 | 2020-05-14 | 通信网络诈骗的识别方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111601000B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114299921B (zh) * | 2021-12-07 | 2022-11-18 | 浙江大学 | 一种语音指令的声纹安全性评分方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323386A (zh) * | 2015-12-03 | 2016-02-10 | 上海卓易科技股份有限公司 | 自动切换手机情景模式的方法及系统 |
CN106657690A (zh) * | 2016-12-09 | 2017-05-10 | 北京奇虎科技有限公司 | 一种防止电话诈骗的方法、装置及移动终端 |
US9930088B1 (en) * | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
CN107592339B (zh) * | 2017-08-15 | 2021-05-18 | 上海展扬通信技术有限公司 | 一种基于智能终端的音乐推荐方法及音乐推荐系统 |
CN107680602A (zh) * | 2017-08-24 | 2018-02-09 | 平安科技(深圳)有限公司 | 语音欺诈识别方法、装置、终端设备及存储介质 |
CN108021932A (zh) * | 2017-11-22 | 2018-05-11 | 北京奇虎科技有限公司 | 数据检测方法、装置及电子设备 |
CN110309299B (zh) * | 2018-04-12 | 2023-01-20 | 腾讯科技(深圳)有限公司 | 通信防诈骗方法、装置、计算机可读介质及电子设备 |
CN109472610A (zh) * | 2018-11-09 | 2019-03-15 | 福建省农村信用社联合社 | 一种银行交易反欺诈方法及系统、设备和存储介质 |
CN109858917A (zh) * | 2019-02-13 | 2019-06-07 | 苏州意能通信息技术有限公司 | 一种基于人工智能的反欺诈系统及其方法 |
CN110932960A (zh) * | 2019-11-04 | 2020-03-27 | 深圳市声扬科技有限公司 | 一种基于社交软件的防欺诈方法、服务器和系统 |
CN110868501A (zh) * | 2019-11-13 | 2020-03-06 | 刘峰刚 | 一种基于语音识别的防欺诈方法及防欺诈助听器 |
CN111081275B (zh) * | 2019-12-20 | 2023-05-26 | 惠州Tcl移动通信有限公司 | 基于声音分析的终端处理方法、装置、存储介质及终端 |
-
2020
- 2020-05-14 CN CN202010409189.5A patent/CN111601000B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111601000A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10810510B2 (en) | Conversation and context aware fraud and abuse prevention agent | |
CN107393541B (zh) | 信息验证方法和装置 | |
CN107391359B (zh) | 一种业务测试方法及装置 | |
WO2021184837A1 (zh) | 诈骗电话的识别方法、装置、存储介质及终端 | |
CN108010513B (zh) | 语音处理方法及设备 | |
CN111601000B (zh) | 通信网络诈骗的识别方法、装置和电子设备 | |
CN113518075B (zh) | 网络诈骗预警方法、装置、电子设备、及存储介质 | |
CN114724561A (zh) | 一种语音打断方法、装置、计算机设备及存储介质 | |
CN106572053B (zh) | 用于社交通信应用的安全监控的方法和设备 | |
CN112232804B (zh) | 扫码支付方法、装置和电子设备 | |
CN111340574B (zh) | 风险用户的识别方法、装置和电子设备 | |
CN107154996B (zh) | 来电拦截方法、装置、存储介质及终端 | |
CN112270424A (zh) | 订单处理方法、装置、电子设备及存储介质 | |
CN115021937B (zh) | 一种用户身份认证方法、系统、电子设备及存储介质 | |
CN111611345B (zh) | 违规对象的识别方法、装置和电子设备 | |
CN111259216A (zh) | 一种信息识别方法、装置及设备 | |
CN113691440B (zh) | 消息处理方法和装置 | |
KR102558383B1 (ko) | 보이스 피싱 방지용 어플리케이션 및 이를 이용한 보이스 피싱 방지시스템 | |
CN114154507A (zh) | 异常转账监测方法、装置、设备及存储介质 | |
CN114663095A (zh) | 一种咨询业务的处理方法、装置、设备、介质及产品 | |
CN113988868A (zh) | 基于视频校验的资金处理方法、装置和电子设备 | |
CN115514850A (zh) | 外呼项目的价值分析方法、装置、计算机设备及存储介质 | |
CN117061662A (zh) | 一种电信诈骗识别方法、装置、系统和存储介质 | |
CN117216662A (zh) | 风险识别方法、系统、装置、设备和存储介质 | |
KR100557872B1 (ko) | 전화 통화 상에서 사용자 음성 인증 방법을 이용하는채무자 본인 여부 판단 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |