CN111741472B - 一种GoIP诈骗电话识别方法、系统、介质及设备 - Google Patents
一种GoIP诈骗电话识别方法、系统、介质及设备 Download PDFInfo
- Publication number
- CN111741472B CN111741472B CN202010790416.3A CN202010790416A CN111741472B CN 111741472 B CN111741472 B CN 111741472B CN 202010790416 A CN202010790416 A CN 202010790416A CN 111741472 B CN111741472 B CN 111741472B
- Authority
- CN
- China
- Prior art keywords
- fraud
- determining
- real
- sip server
- goip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种GoIP诈骗电话识别方法、系统、介质及设备,所述方法包括:获取实时通话数据,并将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单;将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;根据真正涉诈SIP服务器确定真正涉诈IP地址;将真正涉诈IP地址对应的地理位置确定为GoIP设备的位置。本公开通过采集和分析基础特征数据,识别GoIP诈骗通信行为、GoIP诈骗电话类型并实现GoIP设备的定位,从而解决GoIP诈骗由于机卡分离而识别难、定位难的问题。
Description
技术领域
本公开涉及移动通信安全技术领域,更为具体来说,本公开涉及一种GoIP诈骗电话识别方法、系统、介质及设备。
背景技术
由于国内打击通讯网络诈骗的高压态势,诈骗团伙不断向境外转移,GoIP网络电话逐渐成为诈骗分子的新手段。GoIP是指虚拟拨号设备,能任意切换手机号码拨打受害人电话,具有无人值守、双向通话、可回拨(不同于一般VOS改号软件)的特点,能够隐藏犯罪真实位置,反制拦截和信号溯源难度极大。
GoIP诈骗团伙通常在窝点架设SIP服务器和GoIP设备,完成GoIP和用户的通讯联络。如图2所示,GoIP诈骗电话利用互联网将拨号数据传输至GoIP设备窝点,再由GoIP设备与所在地通信基站链接将电话拨出,实现设备与SIM卡分离,隐藏施骗人的真实身份,并且能够远程控制,实现群发短信、远程通话、机卡分离,可以支持复杂的通讯模型,基于呼叫时间、呼叫频率、呼叫时长等进行呼叫控制。
传统治理电信诈骗的技术手段主要是基于对可疑号码的行为分析确定犯罪事实,并借助运营商的网络,通过基站等定位设备识别码(如手机的IMEI码)或SIM卡所对应的设备确定嫌疑人位置实施抓捕。
由于GoIP设备支持将传统电话信号转化为网络信号,即通过网络将SIM卡拨号数据传输至GoIP设备,再由GoIP设备与所在地通信基站连接将电话拨出,实现了设备与SIM卡分离,并且一台GoIP设备可同时支持多个手机号通话、群发短信、远程控制等,传统的基于号码分析诈骗行为以及基于IMEI码/SIM卡定位嫌疑人设备位置的方法不再有效。
发明内容
为解决传统的基于号码分析诈骗行为以及基于IMEI码/SIM卡定位嫌疑人设备位置的方法不再有效的技术问题。
为实现上述技术目的,本公开提供了一种GoIP诈骗电话识别方法,包括:
获取实时通话数据,并将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单;
将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;
解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;
将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;
根据真正涉诈SIP服务器确定真正涉诈IP地址;
将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置。
为实现上述技术目的,本公开还能够提供一种GoIP诈骗电话识别系统,包括:
通话数据获取模块,用于获取实时通话数据;
疑似涉诈SIP话单确定模块,用于将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单;
疑似涉诈SIP服务器确定模块,用于将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;
真正涉诈SIP话单确定模块,用于解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;
真正涉诈SIP服务器确定模块,用于将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;
真正涉诈IP地址确定模块,用于根据真正涉诈SIP服务器确定真正涉诈IP地址;
GoIP设备位置确定模块,用于将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置。
为实现上述技术目的,本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,其特征在于,所述程序指令被处理器执行时用于实现上述GoIP诈骗电话识别方法对应的步骤。
为实现上述技术目的,本公开还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述GoIP诈骗电话识别方法的步骤。
本公开的有益效果为:
本公开提出一种GoIP诈骗电话识别方法、设备与系统,通过采集和分析基础特征数据,识别GoIP诈骗通信行为、GoIP诈骗电话类型并实现GoIP设备的定位,从而解决GoIP诈骗由于机卡分离而识别难、定位难的问题,实现对GoIP诈骗的有效打击。
附图说明
图1示出了本公开的实施例1的流程示意图;
图2示出了基于SIP服务器和GoIP设备的GoIP诈骗示意图;
图3示出了本公开的实施例1的通话行为分析过程流程示意图;
图4示出了本公开的实施例1的通话行为分析过程流程示意图;
图5示出了本公开的实施例2的流程示意图;
图6示出了本公开的实施例3的结构示意图;
图7示出了本公开的实施例3的结构框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在附图中示出了根据本公开实施例的各种结构示意图。这些图并非是按比例绘制的,其中为了清楚表达的目的,放大了某些细节,并且可能省略了某些细节。图中所示出的各种区域、层的形状以及它们之间的相对大小、位置关系仅是示例性的,实际中可能由于制造公差或技术限制而有所偏差,并且本领域技术人员根据实际所需可以另外设计具有不同形状、大小、相对位置的区域/层。
如图2所示:
GoIP诈骗电话利用互联网将拨号数据传输至GoIP设备窝点,再由GoIP设备与所在地通信基站链接将电话拨出,实现设备与SIM卡分离,隐藏施骗人的真实身份,并且能够远程控制,实现群发短信、远程通话、机卡分离,可以支持复杂的通讯模型,基于呼叫时间、呼叫频率、呼叫时长等进行呼叫控制。
实施例一:
如图1、图3和图4所示:
一种GoIP诈骗电话识别方法,包括:
S1:获取实时通话数据,并将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单,其中,SIP为:Session InitiationProtocol,会话初始协议;
对于历史通话数据,经过特征提取,提取出通话数据中的行为特征和号码特征,并以此行为特征和号码特征结合公安机关等第三方数据进行离线模型训练,例如采用场景分析建模的模型训练方式实现。将离线建模后的模型区分其诈骗类型,如:仿冒公检法机关、仿冒客服人员或仿冒疾控中心人员等等。仿冒公检法诈骗模型:包含仿冒公安、检察院、法院、医保、社保、通信管理局、银行等诈骗模型;仿冒客服诈骗模型:包含仿冒银行客服、电商客服、金融理财、财务诈骗等诈骗模型;仿冒疾控中心工作人员诈骗模型:包含仿冒疾控中心、医院工作人员等诈骗模型。对于分类后的诈骗模型可以用于对实时通话数据的在线检测。
对于实时通话数据,进行在线检测,通过对历史通话数据分析训练得到的诈骗模型进行机器学习算法分析得到实时诈骗事件类型、诈骗号码/仿冒号码以及诈骗呼叫话单。通过对诈骗呼叫话单进行分类处理可以得到进行诈骗的危害网关。
所述的机器学习算法可以采用支持向量机SVM、决策树(Decision Tree)、朴素贝叶斯分类(Naive Bayesian classification)、k-近邻算法(K-Nearest Neighbor,KNN)、K-均值聚类(K-Means)、图计算、GDBT等常用的机器学习算法实现。
所述的诈骗事件类型如:仿冒公安、检察院、法院人员进行诈骗;或包含仿冒银行客服、电商客服、金融理财客服等客服人员进行诈骗;或仿冒疾控中心工作人员进行诈骗。
S2:将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;
S3:解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;
获取媒体流(通常为语音流),对媒体流进行语音解析(具体为语音转文字的数据转换,并结合语义解析对转化后的文字进行解析),确定真正的涉诈SIP话单。根据所述真正的涉诈SIP话单确定出的诈骗类型可以作为一些实施例的输出结果,例如可以提供给公安部门,用于反诈骗电话治理的依据。
S4:将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;
S5:根据真正涉诈SIP服务器确定真正涉诈IP地址;
通过采集和分析实时通话数据,结合根据历史通话数据训练的诈骗电话检测模型,识别GoIP诈骗通信行为、GoIP诈骗电话类型并实现GoIP设备的定位,从而解决GoIP诈骗由于机卡分离而识别难、定位难的问题,实现对GoIP诈骗的有效打击。
进一步,所述根据真正涉诈SIP服务器确定真正涉诈IP地址,包括:
通过真正涉诈SIP服务器的通联记录判断所述真正涉诈SIP服务器是否与GoIP设备相连接;
若是,则根据所述通联记录确定与所述真正涉诈SIP服务器相连接的GoIP设备的IP地址,并将其确定为真正涉诈IP地址;
若否,则根据与真正涉诈SIP服务器相连接的路由器产生的xflow话单确定真正涉诈IP地址。
本公开通过对通话数据的协议类型、话单内容、IP地址聚类分析发现GoIP设备,从而实现对于GoIP设备设备溯源需求的快速、精确响应,提供网关设备的精准线索。
当知晓了SIP服务器,那么通过SIP服务器的通联记录(如SIP的地址是192.168.1.1,对端设备GOIP是192.168.1.2)就可以发现GoIP设备,如果不是直接与GoIP设备互联的,就需要xflow信息的辅助,及中间经历了哪些IP地址。
具体地,通过主动探测能够掌握网络空间中有多少SIP服务器;
通过对SIP流量的解析,
1)生成SIP话单,通过SIP话单的地址找到SIP服务器;
2)通过对SIP语音的还原分析出诈骗类型;
通过各种模型分析,找到GoIP的LAC、CI,即GoIP大概位置;
城域网访问日志,用户开户信息;
xflow话单包括用户的访问日志,即源IP、目的IP、源端口、目的端口、URL。
通过上述的主动探测以及通过对SIP流量的解析,均能够掌握网络空间中有多少SIP服务器;
当数据源为多源时,分析出GoIP的方法:
1)通过上述主动探测能够掌握网络空间中有多少SIP服务器;
通过对SIP流量的解析可以分析出哪些SIP服务器是涉诈的,SIP服务器与xflow话单进行匹配可以找到GoIP设备;
2)上述通过各种模型分析,找到GoIP的LAC、CI,即GoIP大概位置,虽然无法准确定位,我们结合大概位置有哪些IP地址正在传输SIP话单,即可筛选出最终的涉诈IP;
3)通过上述涉诈IP,结合开户信息即可准确定位GOIP设备物理位置。
具体地,所述根据与真正涉诈SIP服务器相连接的路由器产生的xflow话单确定真正涉诈IP地址,包括:
确定所有与所述真正涉诈SIP服务器相连接的路由器;
获取所述路由器产生的xflow话单;
根据所述xflow话单记载的访问日志,确定所有向所述真正涉诈SIP服务器发送过数据的源IP地址;
根据所述真正涉诈SIP话单中包含的LAC和/或CI参数确定一目标区域;其中,LAC为:Location Area Code位置编码;CI为:Cell Identity小区识别;
将位于所述目标区域中的源IP地址确定为高度可疑源IP地址;
将所述高度可疑源IP地址中正在传输SIP话单的高度可疑源IP地址确定为真正涉诈IP地址。
本公开的上述实施例的具体技术方案一种实施方式为:
确定真正涉诈SIP话单后,还需确定真正的涉诈服务器,此时,先需判断涉诈服务器是否直接与GoIP设备连接;
若直接与GoIP设备连接,则通过真正涉诈SIP服务器的通联记录,确定GoIP设备的IP地址,即为真正涉诈的IP地址。
若未直接与GoIP设备连接,则结合xflow话单,确定源IP地址。
具体包括:确定所有与真正涉诈的SIP服务器相连接的路由器;获取这些路由器产生的xflow话单;根据这些xflow话单记载的访问日志,确定所有向该真正涉诈SIP服务器(真正涉诈SIP服务器的IP为目的IP)发送过数据的源IP地址。
结合之前确定的真正涉诈SIP话单中包含的LAC、CI参数信息确定目标区域,将位于目标区域中的源IP地址确定为高度可疑源IP地址。
确定所述高度可疑源IP地址中有哪些处于正在传输SIP话单的状态,其中正在传输SIP话单的高度可疑源IP地址就是真正涉诈的IP地址。
进一步,所述将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置,包括:
根据所述真正涉诈IP地址的开户信息,确定所述真正涉诈IP地址对应的地理位置,并将所述地理位置确定为GoIP设备的位置。
根据本公开的方法,在确定了真正的涉诈IP地址后,结合开户信息,确定真正涉诈IP地址对应的物理地址即为GoIP设备的位置,有了GoIP设备的具体位置,公安人员就能对电信诈骗团伙展开有针对性的治理工作。
实施例二:
如图5所示,在实施例一的基础上,本公开还可以做如下改进:
本公开的一种GoIP诈骗电话识别方法还包括:
S7:解析所述疑似涉诈SIP服务器产生的媒体流,确定诈骗类型;
S8:输出所述GoIP设备的位置;
S9:输出所述诈骗类型。
根据所述S8和S9的输出结果,公安部门可以开展反诈骗电话预警和治理工作。
进一步,所述诈骗类型,包括以下至少一种:
仿冒公检法机关型、仿冒客服人员型和/或仿冒疾控中心人员型。
仿冒公检法机关型,具体包含仿冒公安、检察院、法院、医保、社保、通信管理局、银行等诈骗模型。
仿冒客服人员型,具体包含仿冒银行客服、电商客服、金融理财、财务诈骗等诈骗模型。
仿冒疾控中心工作人员型,具体包含仿冒疾控中心、医院工作人员等诈骗模型。
根据所述诈骗类型进行诈骗电话话单信息的预警,其中,所述预警的内容包括:主叫号码、被叫号码、被叫号码行为归属地、诈骗GoIP设备属地、诈骗类型、最后通话及推送时间、通话结束时间、通话时长和/或通话次数。
实施例三:
如图6和图7所示,示出了本公开的一种GoIP诈骗电话识别系统的结构示意图。
一种GoIP诈骗电话识别系统,包括:
通话数据获取模块100,用于获取实时通话数据;
疑似涉诈SIP话单确定模块200,用于将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单;
疑似涉诈SIP服务器确定模块300,用于将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;
真正涉诈SIP话单确定模块400,用于解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;
真正涉诈SIP服务器确定模块500,用于将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;
真正涉诈IP地址确定模块600,用于根据真正涉诈SIP服务器确定真正涉诈IP地址;
GoIP设备位置确定模块700,用于将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置。
进一步,本公开的GoIP诈骗电话识别系统具体包括:采集层、共享层以及能力层;
所述采集层用于采集基础特征数据并传输给所述共享层;
所述共享层用于对所述基础特征数据进行预处理、分析和存储并传输给所述能力层;
所述能力层用于对预处理后的数据进行GoIP通话类型分析以及GoIP设备分析。
具体地,所述基础特征数据由号码特征组成,所述号码特征具体包括:主叫黑白名单、公检法号码、客服号码和/或异常号码。
所述共享层具体包括:数据预处理模块和数据存储模块。
所述数据预处理模块用于对所述基础特征数据进行数据抽取、转换、加载和清洗操作。
所述数据抽取操作,是从数据源中抽取数据的过程。数据源采用关系型数据库和非关系数据库。具体来说,就是搜索整个数据源,使用特定标准选择合乎要求的数据,并把这些数据传送到目的文件中。所述特定标准应用到本公开中,可以是通话协议等标准。
所述数据转换操作,是指将数据从一种表示形式变为另一种表现形式的过程。主要为了实现对不同数据源的数据通过数据转换实现归一化。
所述数据清洗操作,是对数据进行重新审查和校验的过程,目的在于删除重复信息、纠正存在的错误,并提供数据一致性。
所述数据存储模块主要存储原始数据、中间数据、结果数据和外部数据。
所述原始数据为采集的基础特征数据;所述中间数据为预处理模块进行预处理过程中产生的中间数据;所述结果数据为预处理后的数据。
所述共享层还具有诈骗ip地址库和诈骗号码库。
所述能力层具体包括:GoIP通话类型分析模块以及GoIP设备分析模块。
所述GoIP通话类型分析模块具体用于媒体关联分析、呼叫行为特征分析、离线诈骗模型训练以及诈骗模型在线检测。
所述能力层还可以用于疑似受害用户分析,具体包括深度受害用户分析和浅度受害用户分析。
本公开中,所述采集基础特征数据具体通过采集用户通话记录、访问日志、SIP话单、用户开户信息和/或语音反欺骗系统来实现所述基础特征数据的采集。
实施例四:
本公开还提供了一种计算机存储介质,其上存储有计算机程序指令,其特征在于,所述程序指令被处理器执行时用于实现上述的一种GoIP诈骗电话识别方法对应的步骤。
实施例五:
本公开还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述方法的步骤。
该电子设备包括但不限于智能电话、计算机、平板电脑、可穿戴智能设备、人工智能设备、移动电源等。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。本公开的范围由所附权利要求及其等价物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (11)
1.一种GoIP诈骗电话识别方法,其特征在于,包括:
获取实时通话数据,并将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单;
将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;
解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;
将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;
根据真正涉诈SIP服务器确定真正涉诈IP地址;
将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置;
其中,所述根据真正涉诈SIP服务器确定真正涉诈IP地址,包括:
通过真正涉诈SIP服务器的通联记录判断所述真正涉诈SIP服务器是否与GoIP设备相连接;
若是,则根据所述通联记录确定与所述真正涉诈SIP服务器相连接的GoIP设备的IP地址,并将其确定为真正涉诈IP地址;
若否,则根据与真正涉诈SIP服务器相连接的路由器产生的xflow话单确定真正涉诈IP地址。
2.根据权利要求1所述的方法,其特征在于,还包括:
解析所述疑似涉诈SIP服务器产生的媒体流,确定诈骗类型。
3.根据权利要求2所述的方法,其特征在于,所述诈骗类型,包括以下至少一种:
仿冒公检法机关型;
仿冒客服人员型;
仿冒疾控中心人员型。
4.根据权利要求1或2任一所述的方法,其特征在于,解析所述疑似涉诈SIP服务器产生的媒体流,包括:
对所述疑似涉诈SIP服务器产生的媒体流进行语音解析。
5.根据权利要求1所述的方法,其特征在于,所述根据与真正涉诈SIP服务器相连接的路由器产生的xflow话单确定真正涉诈IP地址,包括:
确定所有与所述真正涉诈SIP服务器相连接的路由器;
获取所述路由器产生的xflow话单;
根据所述xflow话单记载的访问日志,确定所有向所述真正涉诈SIP服务器发送过数据的源IP地址;
根据所述真正涉诈SIP话单中包含的LAC和/或CI参数确定一目标区域;
将位于所述目标区域中的源IP地址确定为高度可疑源IP地址;
将所述高度可疑源IP地址中正在传输SIP话单的高度可疑源IP地址确定为真正涉诈IP地址。
6.根据权利要求1所述的方法,其特征在于,所述将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置,包括:
根据所述真正涉诈IP地址的开户信息,确定所述真正涉诈IP地址对应的地理位置,并将所述地理位置确定为GoIP设备的位置。
7.根据权利要求1所述的方法,其特征在于,还包括:
输出所述GoIP设备的位置。
8.根据权利要求2或3任一所述的方法,其特征在于,还包括:
输出所述诈骗类型。
9.一种GoIP诈骗电话识别系统,其特征在于,包括:
通话数据获取模块,用于获取实时通话数据;
疑似涉诈SIP话单确定模块,用于将所述实时通话数据输入利用历史通话数据训练得到的诈骗电话检测模型中,得到疑似涉诈SIP话单;
疑似涉诈SIP服务器确定模块,用于将产生所述疑似涉诈SIP话单的SIP服务器确定为疑似涉诈SIP服务器;
真正涉诈SIP话单确定模块,用于解析所述疑似涉诈SIP服务器产生的媒体流,确定真正涉诈SIP话单;
真正涉诈SIP服务器确定模块,用于将产生所述真正涉诈SIP话单的SIP服务器确定为真正涉诈SIP服务器;
真正涉诈IP地址确定模块,用于根据真正涉诈SIP服务器确定真正涉诈IP地址;
GoIP设备位置确定模块,用于将所述真正涉诈IP地址对应的地理位置确定为GoIP设备的位置;
其中,所述真正涉诈IP地址确定模块,具体用于:
通过真正涉诈SIP服务器的通联记录判断所述真正涉诈SIP服务器是否与GoIP设备相连接;
若是,则根据所述通联记录确定与所述真正涉诈SIP服务器相连接的GoIP设备的IP地址,并将其确定为真正涉诈IP地址;
若否,则根据与真正涉诈SIP服务器相连接的路由器产生的xflow话单确定真正涉诈IP地址。
10.一种计算机存储介质,其上存储有计算机程序指令,其特征在于,所述程序指令被处理器执行时用于实现权利要求1~8任一项中所述的GoIP诈骗电话识别方法对应的步骤。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1~8任一项中所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010790416.3A CN111741472B (zh) | 2020-08-07 | 2020-08-07 | 一种GoIP诈骗电话识别方法、系统、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010790416.3A CN111741472B (zh) | 2020-08-07 | 2020-08-07 | 一种GoIP诈骗电话识别方法、系统、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111741472A CN111741472A (zh) | 2020-10-02 |
CN111741472B true CN111741472B (zh) | 2020-11-24 |
Family
ID=72658267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010790416.3A Active CN111741472B (zh) | 2020-08-07 | 2020-08-07 | 一种GoIP诈骗电话识别方法、系统、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111741472B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866192B (zh) * | 2020-12-30 | 2022-11-04 | 绿盟科技集团股份有限公司 | 一种识别异常聚集行为的方法及装置 |
CN113114669B (zh) * | 2021-04-09 | 2023-05-23 | 厦门市美亚柏科信息股份有限公司 | 基于网关数据的goip网关识别方法、装置、设备及存储介质 |
CN113794805A (zh) * | 2021-09-16 | 2021-12-14 | 上海欣方智能系统有限公司 | 一种goip诈骗电话的检测方法、检测系统 |
CN113992807A (zh) * | 2021-10-25 | 2022-01-28 | 恒安嘉新(北京)科技股份公司 | 语音网关检测方法、装置、设备及存储介质 |
CN115051969B (zh) * | 2021-12-29 | 2023-12-26 | 中国电信股份有限公司 | 一种goip诈骗窝点溯源方法、装置、电子设备和存储介质 |
CN115022464A (zh) * | 2022-05-06 | 2022-09-06 | 中国联合网络通信集团有限公司 | 号码处理方法、系统、计算设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580650A (zh) * | 2014-12-25 | 2015-04-29 | 广东欧珀移动通信有限公司 | 一种提示诈骗电话的方法及通信终端 |
CN107948451A (zh) * | 2017-11-24 | 2018-04-20 | 广州汇智通信技术有限公司 | 一种反电信诈骗方法、装置、设备及存储介质 |
CN108833720A (zh) * | 2018-05-04 | 2018-11-16 | 北京邮电大学 | 诈骗电话号码识别方法与系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120295580A1 (en) * | 2011-05-19 | 2012-11-22 | Boku, Inc. | Systems and Methods to Detect Fraudulent Payment Requests |
CN103428189B (zh) * | 2012-05-25 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种识别恶意网络设备的方法、装置和系统 |
CN106791220B (zh) * | 2016-11-04 | 2021-06-04 | 国家计算机网络与信息安全管理中心 | 防止电话诈骗的方法及系统 |
CN106550155B (zh) * | 2016-11-25 | 2019-05-17 | 上海欣方智能系统有限公司 | 对可疑号码进行诈骗样本甄别归类及拦截的方法及系统 |
US11095664B2 (en) * | 2017-04-05 | 2021-08-17 | Apple Inc. | Detection of spoofed call information |
US9949232B1 (en) * | 2017-07-28 | 2018-04-17 | Bank Of America Corporation | Network device loss prevention using a distributed wireless network |
CN107800788A (zh) * | 2017-10-23 | 2018-03-13 | 中国人民解放军信息工程大学 | 一种基于媒体网关的呼叫用户区域定位方法 |
CN109819125A (zh) * | 2017-11-20 | 2019-05-28 | 中兴通讯股份有限公司 | 一种限制电信诈骗的方法及装置 |
CN110381218B (zh) * | 2018-04-12 | 2021-03-23 | 中国移动通信集团广东有限公司 | 一种识别电话诈骗团伙的方法及装置 |
CN108718369B (zh) * | 2018-05-03 | 2021-09-24 | 上海旺链信息科技有限公司 | 一种网关接入方法、装置及计算机存储介质 |
CN111314359B (zh) * | 2020-02-20 | 2022-07-19 | 上海欣方智能系统有限公司 | 一种基于sip信令采集的反诈骗方法 |
-
2020
- 2020-08-07 CN CN202010790416.3A patent/CN111741472B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580650A (zh) * | 2014-12-25 | 2015-04-29 | 广东欧珀移动通信有限公司 | 一种提示诈骗电话的方法及通信终端 |
CN107948451A (zh) * | 2017-11-24 | 2018-04-20 | 广州汇智通信技术有限公司 | 一种反电信诈骗方法、装置、设备及存储介质 |
CN108833720A (zh) * | 2018-05-04 | 2018-11-16 | 北京邮电大学 | 诈骗电话号码识别方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111741472A (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111741472B (zh) | 一种GoIP诈骗电话识别方法、系统、介质及设备 | |
CN106550155B (zh) | 对可疑号码进行诈骗样本甄别归类及拦截的方法及系统 | |
CN106791220B (zh) | 防止电话诈骗的方法及系统 | |
CN103368979B (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
CN112053221A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
McMillan et al. | Investigating the increase in mobile phone evidence in criminal activities | |
CN107342987B (zh) | 一种网络反电信诈骗系统 | |
CN106970911A (zh) | 一种基于大数据和机器学习的防范电信诈骗系统及方法 | |
CN107819747B (zh) | 一种基于通信事件序列的电信诈骗关联分析系统和方法 | |
CN105244031A (zh) | 说话人识别方法和装置 | |
CN111159387B (zh) | 基于多维度报警信息文本相似度分析的推荐方法 | |
CN112445870B (zh) | 基于手机取证电子数据的知识图谱串并案分析方法 | |
CN112416730A (zh) | 一种用户上网行为分析方法、装置、电子设备及存储介质 | |
CN112053222A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
CN108134998A (zh) | 基于移动大数据的信息诈骗预警方法和系统 | |
CN112925971A (zh) | 一种基于多源分析的诈骗话题检测方法及装置 | |
CN106936807A (zh) | 一种恶意操作的识别方法和装置 | |
CN117151736A (zh) | 反电诈管理预警方法及系统 | |
CN108777749A (zh) | 一种诈骗电话识别方法及装置 | |
WO2018232887A1 (zh) | 一种流动人员信息采集反馈方法、服务器及系统 | |
CN107342986B (zh) | 一种诈骗电话预警系统及预警方法 | |
CN108259688A (zh) | VoIP平台电话诈骗行为检测方法、装置以及检测系统 | |
Dissanayake et al. | “Trust Pass”-Blockchain-Based Trusted Digital Identity Platform Towards Digital Transformation | |
CN109409295A (zh) | 多终端立体化智能人证核验系统 | |
Bordjiba et al. | Data-driven approach for automatic telephony threat analysis and campaign detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100044 2201, block a, 19th floor, building 1, 2 Zhongguancun South Street, Haidian District, Beijing Patentee after: Beijing Dongfang tongwangxin Technology Co.,Ltd. Address before: 100044 2201, block a, 19th floor, building 1, 2 Zhongguancun South Street, Haidian District, Beijing Patentee before: BEIJING MICROVISION TECHNOLOGY Co.,Ltd. |