CN114463018A - 一种电信非法诱导占有活动的处理方法、系统及存储介质 - Google Patents

一种电信非法诱导占有活动的处理方法、系统及存储介质 Download PDF

Info

Publication number
CN114463018A
CN114463018A CN202111416002.5A CN202111416002A CN114463018A CN 114463018 A CN114463018 A CN 114463018A CN 202111416002 A CN202111416002 A CN 202111416002A CN 114463018 A CN114463018 A CN 114463018A
Authority
CN
China
Prior art keywords
illegal
early warning
fraud
occupation
induced
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111416002.5A
Other languages
English (en)
Inventor
王晓伟
高磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Secxun Technology Co ltd
Original Assignee
Shenzhen Secxun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Secxun Technology Co ltd filed Critical Shenzhen Secxun Technology Co ltd
Priority to CN202111416002.5A priority Critical patent/CN114463018A/zh
Publication of CN114463018A publication Critical patent/CN114463018A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电信非法诱导占有活动的处理方法、系统及存储介质,其中方法包括:生成与宣传预警人员一一对应的专属二维码,接收用户扫码注册的指令,并接收注册用户所填写的基本信息,所述基本信息包含:性别、手机号、职业、年龄段;根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反诈宣传。不同年龄段不同职业的人受骗的可能性有所不同,被骗时受到的非法诱导占有方式亦有所不同,因此对于电信非法诱导占有活动而言,根据年龄段及职业进行定向的反诈宣传效果比现有技术在非法诱导占有事件发生后防止该区域的其他人再次被类似手段所骗的反诈宣传效果更好。

Description

一种电信非法诱导占有活动的处理方法、系统及存储介质
技术领域
本发明涉及电信非法诱导占有活动的反非法诱导处理技术领域,尤其涉及的是一种根据年龄段及职业进行定向的反非法诱导宣传的电信非法诱导占有活动的处理方法、系统及存储介质。
背景技术
对于反非法诱导而言,宣传预警与破案同样重要,相较而言,一则电信非法诱导占有活动破案难度大,二则仅仅侦破案件太过于被动;相对而言,进行反非法诱导宣传和及时预警防止非法诱导占有事件的发生效果更佳。
现有反非法诱导宣传可实现当一个人接到某种非法诱导占有活动类型的电话后,对该区域的人进行反非法诱导操作,防止该区域的其他人再次被类似手段诱导,提升人民群众的反非法诱导意识,提高群众的财产安全性。但非法诱导占有方式多种多样,与传统非法诱导占有方式不同的是,电信非法诱导占有活动并不受地域限制,非法诱导占有活动分子并不需要到达现场,因此现有的反非法诱导宣传预警效果较差。
可见,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种电信非法诱导占有活动的处理方法、系统及存储介质,旨在解决电信非法诱导占有活动并不受地域限制,非法诱导占有活动分子并不需要到达现场,因此现有的反非法诱导宣传效果较差的问题。
本发明的技术方案如下:
一种电信非法诱导占有活动的处理方法,其包括:
生成与宣传预警人员一一对应的专属二维码,所述专属二维码包含信息:宣传预警人员姓名、所属工作单位及身份注册流程说明;
接收用户扫码注册的指令,并接收注册用户所填写的基本信息,所述基本信息包含:性别、手机号、职业、年龄段及所属反非法诱导单位;
根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反非法诱导宣传。
上述方案的效果在于:不同年龄段不同职业的人受到非法诱导的可能性有所不同,被非法诱导时受到的非法诱导占有方式亦有所不同,因此对于电信非法诱导占有活动而言,根据年龄段及职业进行定向的反非法诱导宣传效果比现有技术在非法诱导占有事件发生后防止该区域的其他人再次被类似手段诱导的反非法诱导宣传效果更好。而且,宣传预警人员的存在可以尽可能的提高用户的反非法诱导程序注册率,提高反非法诱导宣传的全民化概率。此外,用户注册时可选取或者自动定位至最近的反非法诱导单位,在用户受到非法诱导时或者受到非法诱导后,迅速对受害人进行回访劝阻。
在进一步地优选方案中,所述电信非法诱导占有活动的处理方法还包括:以社区、企业、学校、医院、社区、村落和/或责任区为单位,选择守护者和/或接收守护者报名,并建立守护联盟。
上述方案的效果在于:在进行定向反非法诱导宣传的基础上,本发明还通过建立守护联盟,利用自愿守护者或选择守护者的近距离反非法诱导宣传,对社区居民、企业员工、学校学生等群体进行有效保护、群防群治,构建全民化防非法诱导的新格局,进一步提高反非法诱导宣传预警效果。
在进一步地优选方案中,所述以社区、企业、学校、医院、村落和/或责任区为单位,选择守护者和/或接收守护者报名,并建立守护联盟的步骤具体包括:
以社区、企业、学校、医院、村落和/或责任区为单位划定守护区域,并接收宣传预警人员所属工作单位设定的守护区域分配信息;
接收宣传预警人员申请生成守护者邀请码的请求,生成守护者邀请码;
接收用户所填写的守护者邀请码,并在核对后将所述用户身份修改为守护者;
接收守护者开启守护联盟的请求,为所述守护者建立守护联盟并生成带守护者参数的注册链接;
接收用户在点击注册链接并填写基本信息后发出的注册请求,并统计所有守护者邀请的注册用户数量。
上述方案的效果在于:之所以不使用手动添加号码的原因在于:1、用户自行注册可以收集有效手机号码及其他基本信息,且在用户注册时可以引导用户关注反非法诱导宣传信息发布平台,且便于向用户(被守护者)推送劝阻预警信息;2、可以增加主动性接收反非法诱导宣传信息及劝阻预警信息的人数,进而提高反非法诱导全民化进程。
在进一步地优选方案中,所述根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反非法诱导宣传的步骤还包括:根据用户所填写的职业信息及年龄段信息,划定用户易受到非法诱导等级,并对高易受到非法诱导等级的用户进行重点反非法诱导宣传。
上述方案的效果在于:相对而言,学生、老年人及企业财会人员等群体属于易受到非法诱导群体,对于易受到非法诱导群体应当进行重点宣传,尽全力保护他们不受侵害;对于非易受到非法诱导群体而言,则不宜进行重点宣传,防止过犹不及,令非易受到非法诱导群体对反非法诱导宣传产生反感。
在进一步地优选方案中,所述电信非法诱导占有活动的处理方法还包括步骤:
采集手机号码数据、APK数据、垃圾邮件数据、垃圾消息数据、站点传播链条数据、域名历史荣誉数据、站点whois数据、站点备案数据及站点分类数据;
根据所采集的数据分析涉嫌非法诱导目标以及与涉嫌非法诱导目标相对应的非法诱导占有活动类型,根据分析结果建立涉嫌非法诱导数据库,并构建反非法诱导预警平台;
监测涉嫌非法诱导数据库中的涉嫌非法诱导目标,获取存在被非法诱导风险的用户信息,并将用户信息及与所述涉嫌非法诱导目标相对应的非法诱导占有活动类型发送至反非法诱导预警平台。
上述方案的效果在于:通过监测涉嫌非法诱导目标,可以从源头发现电信非法诱导占有活动的信息,以便于阻止非法诱导占有活动分子及收集证据。
在进一步地优选方案中,所述监测涉嫌非法诱导数据库中的涉嫌非法诱导目标,获取存在被非法诱导风险的用户信息,并将用户信息及与所述涉嫌非法诱导目标相对应的非法诱导占有活动类型发送至反非法诱导预警平台的步骤之后还包括:
反非法诱导预警平台根据接收到的信息生成预警任务,并将预警任务分发至存在被非法诱导风险的用户所对应的反非法诱导单位;
接收用户对应反非法诱导单位下宣传预警人员领取任务的指令,并将所述预警任务标记为待劝阻预警;
接收所述宣传预警人员上报的劝阻预警结果,并将所述预警任务标记为已劝阻预警。
上述方案的效果在于:借助反非法诱导大数据提供的防非法诱导预警能力,对居民进行在线预警,同时推送至宣传预警人员,再结合回访能力补充,实现对受害人的秒级回访劝阻;预警精准下沉,有效降低用户受到非法诱导概率。
在进一步地优选方案中,所述电信非法诱导占有活动的处理方法还包括步骤:
统计各级反非法诱导单位及宣传预警人员所对应的新增注册用户数、流失注册用户数、净增注册用户数、劝阻预警数量及劝阻预警结果;
分别展示各级反非法诱导单位及宣传预警人员的注册用户榜单、净增注册用户榜单及劝阻预警成效榜单。
上述方案的效果在于:通过所统计的数据及所展示的榜单可对宣传及劝阻预警的工作成效通过服务号后台进行多维度统计量化,精准统计宣传工作成效及劝阻预警成效。
在进一步地优选方案中,所述根据所采集的数据分析涉嫌非法诱导目标以及与涉嫌非法诱导目标相对应的非法诱导占有活动类型,根据分析结果建立涉嫌非法诱导数据库,并构建反非法诱导预警平台的步骤之后还包括:
反非法诱导预警平台接收用户上报的非法诱导占有事件投诉信息,并根据所述非法诱导占有事件投诉信息生成非法诱导占有事件确认任务;
接收用户所属反非法诱导单位下宣传预警人员领取任务的指令,并将所述预警任务标记为待确认事件;
接收所述宣传预警人员上报的非法诱导占有事件确认结果,若非法诱导占有事件确认结果为是则更新涉嫌非法诱导数据库。
上述方案的效果在于:增加了非法诱导占有事件数据的来源广泛性,进一步提高了反非法诱导全民化的进程。
一种用于实现电信非法诱导占有活动的处理方法的系统,其包括存储器及处理器,所述存储器用于存储电信非法诱导占有活动的反非法诱导处理程序,所述处理器用于运行所述电信非法诱导占有活动的反非法诱导处理程序以实现如上所述的电信非法诱导占有活动的处理方法。所述系统包括电信非法诱导占有活动的处理方法的所有技术特征,因此也具有上述电信非法诱导占有活动的处理方法的所有技术效果,不再赘述。
一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的电信非法诱导占有活动的处理方法的步骤。所述存储介质包括上述电信非法诱导占有活动的处理方法的所有技术特征,因此也具有上述电信非法诱导占有活动的处理方法的所有技术效果,不再赘述。
与现有技术相比,本发明提供的电信非法诱导占有活动的处理方法,包括:生成与宣传预警人员一一对应的专属二维码,所述专属二维码包含信息:宣传预警人员姓名、所属工作单位及身份注册流程说明;接收用户扫码注册的指令,并接收注册用户所填写的基本信息,所述基本信息包含:性别、手机号、职业、年龄段及所属反非法诱导单位;根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反非法诱导宣传。不同年龄段不同职业的人受到非法诱导的可能性有所不同,被非法诱导时受到的非法诱导占有方式亦有所不同,因此对于电信非法诱导占有活动而言,根据年龄段及职业进行定向的反非法诱导宣传效果比现有技术在非法诱导占有事件发生后防止该区域的其他人再次被类似手段诱导的反非法诱导宣传效果更好。
附图说明
图1是本发明较佳实施例中电信非法诱导占有活动的处理方法的流程图。
具体实施方式
本发明提供一种电信非法诱导占有活动的处理方法、系统及存储介质,为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供了一种电信非法诱导占有活动的处理方法,如图1所示,其包括:
S100、生成与宣传预警人员一一对应的专属二维码,所述专属二维码包含信息:宣传预警人员姓名、所属工作单位及身份注册流程说明。
优选在S100之前还包括步骤:预先建设用于反非法诱导宣传预警的公众号/小程序/APP等反非法诱导宣传预警渠道。宣传预警人员可以是网格及社区工作站等工作人员,所属工作单位指的即是网格及社区工作站等单位。具体实施时,组织架构的合理搭建至关重要,直接影响架构的完整性和宣传队伍是否健全的关键,公众号/小程序/APP可实现后台支持各地反非法诱导机构结合实战需求自定义组织架构。支持单位添加、单位信息编辑及单位删除等功能。在自定义组织架构的同时,能够根据单位的实战情况来控制单位是否需要接收预警,是否作为群众的守护单位。
公众号/小程序/APP允许反非法诱导单位根据使用需求新建、删除、编辑组织架构。在新建子架构时展示上级单位、本单位名称、单位类型、是否公开及是否添加管理员等,并且可以添加无限级组织架构,新建组织架构时,需要选择该单位是否公开,分别是公开和非公开,通过单位是否公开的选择,判断该单位是否能够在用户(群众)注册公众号/小程序/APP时被选择归属,归属问题详见下文。
通过上述技术方案的设置,可以做好宣传预警防范工作的前提是具有专业性强、分工明确的宣传团队,解决传统式宣传队伍建设的复杂性,难以管控等痛点,本发明通过技术手段在系统后台进行宣传队伍的建设,实现队伍建设的简单化、条理化及职能分工明确化。
依据辖区内实战情况,反非法诱导单位管理人员可在系统中执行宣传预警人员添加操作,如在推广过程中一位宣传预警人员工作繁忙需他人辅助,系统支持为宣传预警人员添加下级宣传预警人员。
为进一步提高系统操作的便捷性与工作效率,系统支持宣传预警人员及下级宣传预警人员批量添加机制,可一次性为同一单位添加多位不同宣传预警人员及下级宣传预警人员,也可为不同单位添加多位不同宣传预警人员及下级宣传预警人员。添加宣传预警人员或者下级宣传预警人员的同时,可对宣传预警人员是否接收预警、是否需要登录电脑端进行配置。同时,支持在宣传预警人员管理中依据宣传预警人员所属单位、宣传预警人员姓名、宣传预警人员账号做精准检索,快速搜索定位宣传预警人员,便于对宣传预警人员队伍进行高效精准管理。在未推广之前系统支持对宣传预警人员、下级宣传预警人员信息进行查询、修改及删除操作。
根据反非法诱导宣传角色的不同,本发明设置反非法诱导人员端与居民端,系统后台能够智能生成关联辖区、宣传员、下级宣传员的特定专属二维码,且支持系统后台二维码下载,反非法诱导人员端可获取所述二维码。反非法诱导人员将二维码推广至所属辖区,居民扫码注册后,后台能够获取并记录注册居民归属的辖区和OpenID(OpenID 是一个以用户为中心的数字身份识别框架,它具有开放、分散性;OpenID 的创建基于这样一个概念:可以通过 URI(又叫 URL 或网站地址)来认证一个网站的唯一身份,同理,也可以通过这种方式来作为用户的身份认证),并确定注册用户所属区域标签。
S200、接收用户扫码注册的指令,并接收注册用户所填写的基本信息,所述基本信息包含:性别、手机号、职业、年龄段及所属反非法诱导单位。
所述S200还包括:根据用户所填写的基本信息分别为用户打上职业标签及年龄标签。
本发明还可以根据用户注册行为及注册时填写的信息生成注册用户列表,注册用户列表主要针对二维码推广产生的注册用户做精准统计。列表可直观展示注册用户的昵称、头像、关注来源(推广宣传员)、关注时间、关注状态等字段信息。注册用户则直观展示用户的通信软件昵称及头像、居民电话、关注来源、关注时间、关注状态、守护单位(用户选择的反非法诱导单位)、注册时间、家人数量(添加家人的数量)等字段信息。在注册用户逐渐增多情况下,为实现快速定位检索出所需注册用户详情,系统支持根据关注来源、守护单位、时间区间、注册时间、居民电话、家人数量区间等条件进行筛选检索。
S300、根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反非法诱导宣传。
因社会群体庞大,人口组成部分复杂,电信非法诱导占有活动分子会根据不同人群生活需求,进行实施非法占有他人财产的行为,因此受到电信非法诱导占有活动的侵害类型不尽相同,为实现对群众做精准化宣传,平台会依据群众的年龄、性别、兴趣、区域及职业进行标签化分类管理。反非法诱导宣传需针对不同人群进行标签分类,因此系统平台支持在注册过程中提供多类身份标签供群众自行选择,同时为适应辖区不同的职业称呼,公众号/小程序/APP标签名可根据辖区职称自主更改命名。
比如系统平台可提供身份如下:一般职工、财务人员、个体户、学生、全职宝妈、离休人员及其他;并提供年龄段如下:17岁以下、18~35岁、35~65岁及65岁以上。
作为本发明地较佳实施例,以社区、企业、学校、医院、社区、村落和/或责任区为单位,选择守护者和/或接收守护者报名,并建立守护联盟。在进行定向反非法诱导宣传的基础上,本发明还通过建立守护联盟,利用自愿守护者或选择守护者的近距离反非法诱导宣传,对社区居民、企业员工、学校学生等群体进行有效保护、群防群治,构建全民化防非法诱导的新格局,进一步提高反非法诱导宣传预警效果。
进一步地,所述以社区、企业、学校、医院、社区、村落和/或责任区为单位,选择守护者和/或接收守护者报名,并建立守护联盟的步骤包括:
以社区、企业、学校、医院、社区、村落和/或责任区为单位划定守护区域,并接收宣传预警人员所属工作单位设定的守护区域分配信息;
接收宣传预警人员申请生成守护者邀请码的请求,生成守护者邀请码;
接收用户所填写的守护者邀请码,并在核对后将所述用户身份修改为守护者;
接收守护者开启守护联盟的请求,为所述守护者建立守护联盟并生成带守护者参数的注册链接;
接收用户在点击注册链接并填写基本信息后发出的注册请求,并统计所有守护者邀请的注册用户数量。
根据本发明地另一方面,所述根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反非法诱导宣传的步骤还包括:根据用户所填写的职业信息及年龄段信息,划定用户易受到非法诱导等级,并对易受到非法诱导等级较高的用户进行重点反非法诱导宣传。
根据本发明地又一方面,所述电信非法诱导占有活动的处理方法还包括步骤:
采集手机号码数据、APK(Android安装包)数据、垃圾邮件数据、垃圾消息数据、站点传播链条数据、域名历史荣誉数据、站点whois(读作“Who is”非缩写)是用来查询域名的IP以及所有者等信息的传输协议)数据、站点备案数据及站点分类数据;
根据所采集的数据分析涉嫌非法诱导目标以及与涉嫌非法诱导目标相对应的非法诱导占有活动类型,根据分析结果建立涉嫌非法诱导数据库,并构建反非法诱导预警平台;
监测涉嫌非法诱导数据库中的涉嫌非法诱导目标,获取存在被非法诱导风险的用户信息,并将用户信息及与所述涉嫌非法诱导目标相对应的非法诱导占有活动类型发送至反非法诱导预警平台。涉嫌非法诱导目标的监测工作可以由执法部门或执法部门授权的监测单位进行监测,当监测到涉嫌非法诱导目前存在非法诱导占有行为时,执法部门或执法部门授权的监测单位爬取或采集用户信息,然后根据用户信息进行用户身份识别即可获取用户联系方式以便后续进行反非法诱导预警及回访上报。
反非法诱导预警平台根据接收到的信息生成预警任务,并将预警任务分发至存在被非法诱导风险的用户所对应的反非法诱导单位。
当检测出辖区内易受到非法诱导人群的预警信息,本发明通过后台组织架构关联关系,将预警实现三端推送(注册用户、社区反非法诱导人员及各级管理员),在管理员端直观展示准受害人电话、非法诱导占有活动类型、优先级、最后一次与非法诱导占有活动分子接触时间、最后一次发现居民与非法诱导占有活动分子接触时间、预警数据来源、预警单位、劝阻状态及处理时间等字段类信息。同时可对辖区内所有预警信息进行精准查询,检索查询字段包括:预警单位、预警时间、居民电话及是否包含下级子单位等条件。
接收用户对应反非法诱导单位下宣传预警人员领取任务的指令,并将所述预警任务标记为待劝阻预警(并锁死该任务)。
接收所述宣传预警人员上报的劝阻预警结果,并将所述预警任务标记为已劝阻预警。为避免宣传预警人员没有及时回访造成群众被非法诱导的现象,管理员端不但可对预警信息进行查询,同时具备操作功能,对准受害人进行详情查看与领取任务。当领取该预警后,显示对应粉丝信息以及本次预警信息,本次预警信息需要包括对应的居民电话、非法诱导占有活动类型、预警优先级、最后一次与非法诱导占有活动分子接触时间、最后一次发现居民与非法诱导占有活动分子接触时间、预警数据来源、劝阻状态、劝阻人、领取任务的时间及劝阻完成时间。
回访是衡量预警触达事主(准受害人/受害人)的重要指标,传统的回访模式是以“记笔录”形式去记录事主的情况,这种回访记录方式大大增加了回访人员的工作量。本发明打破传统的回访记录模式,通过大量的服务案例总结出较为通用的回访内容选项,可直接通过鼠标点击选择,完成触点式的回访工作,有效提高了回访效率。完成触点式回访之后,保存处理记录可一键生成与预警任务相对应的回访记录,比如:“XX市反非法诱导中心,ZZ(宣传预警人员姓名)处理了该预警,预警有效,事主未被非法诱导,仿冒熟人,电话回访。已电话回访,事主未被非法诱导,已开展反非法诱导宣传教育。处理时效10分钟以内”。
进一步地,所述电信非法诱导占有活动的处理方法还包括步骤:
统计各级反非法诱导单位及宣传预警人员所对应的新增注册用户数、流失注册用户数、净增注册用户数、劝阻预警数量及劝阻预警结果;
分别展示各级反非法诱导单位及宣传预警人员的注册用户榜单、净增注册用户榜单及劝阻预警成效榜单。
为了方便上级单位对下级单位的管理和实际推广进程,宣传推广的同时系统会依据每日和时间区间(自定义选择时间区间)对不同单位进行统计,辅助实现上下级单位联动管理机制。按粉丝数、注册数、受保护人数实现趋势分析。
本发明还进行每日累计明细统计,主要针对各级单位每日数据进行精准统计展示,通过统计单位的选择,和时间区间的范围定义,系统将会根据其单位的关注粉丝数、注册用户数、受保护人数,在时间区间内以每日数据详情形成折线趋势图,图示化时间范围内的推广趋势;同时以表格形式罗列展示每日单位的关注粉丝数、注册用户数、累计粉丝数、累计注册用户数、累计受保护人数等详情数据。
本发明在进行个人数据统计时,支持注册数及累计数等多类数据精细化统计,可依据单位检索宣传预警人员准统计、依据时间区间检索宣传预警人员精准统计、依据宣传预警人员账号精准查询统计,同时支持对查询统计结果导出。为激励宣传预警人员之间的推广积极性,系统后台会为推广数据不同的宣传预警人员进行等级划分,等级划分的规则依据辖区内人口总数,推广进度进行配置,在宣传预警人员满足设置的不同等级条件后,其会被划分为不同级别名称。
所述根据所采集的数据分析涉嫌非法诱导目标以及与涉嫌非法诱导目标相对应的非法诱导占有活动类型,根据分析结果建立涉嫌非法诱导数据库,并构建反非法诱导预警平台的步骤之后还包括:
反非法诱导预警平台接收用户上报的非法诱导占有事件投诉信息,并根据所述非法诱导占有事件投诉信息生成非法诱导占有事件确认任务;
接收用户所属反非法诱导单位下宣传预警人员领取任务的指令,并将所述预警任务标记为待确认事件;
接收所述宣传预警人员上报的非法诱导占有事件确认结果,若非法诱导占有事件确认结果为是则更新涉嫌非法诱导数据库。
一种用于实现电信非法诱导占有活动的处理方法的系统,其包括存储器及处理器,所述存储器用于存储电信非法诱导占有活动的反非法诱导处理程序,所述处理器用于运行所述电信非法诱导占有活动的反非法诱导处理程序以实现如上所述的电信非法诱导占有活动的处理方法。所述系统包括电信非法诱导占有活动的处理方法的所有技术特征,因此也具有上述电信非法诱导占有活动的处理方法的所有技术效果,不再赘述。
一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的电信非法诱导占有活动的处理方法的步骤。所述存储介质包括上述电信非法诱导占有活动的处理方法的所有技术特征,因此也具有上述电信非法诱导占有活动的处理方法的所有技术效果,不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(SyNchliNk) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

Claims (10)

1.一种电信非法诱导占有活动的处理方法,其特征在于,包括:
生成与宣传预警人员一一对应的专属二维码,所述专属二维码包含信息:宣传预警人员姓名、所属工作单位及身份注册流程说明;
接收用户扫码注册的指令,并接收注册用户所填写的基本信息,所述基本信息包含:性别、手机号、职业、年龄段及所属反诈单位;
根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反诈宣传。
2.根据权利要求1所述的电信非法诱导占有活动的处理方法,其特征在于,所述电信非法诱导占有活动的处理方法还包括:以社区、企业、学校、医院、社区、村落和/或责任区为单位,选择守护者和/或接收守护者报名,并建立守护联盟。
3.根据权利要求2所述的电信非法诱导占有活动的处理方法,其特征在于,所述以社区、企业、学校、医院、社区、村落和/或责任区为单位,选择守护者和/或接收守护者报名,并建立守护联盟的步骤具体包括:
以社区、企业、学校、医院、社区、村落和/或责任区为单位划定守护区域,并接收宣传预警人员所属工作单位设定的守护区域分配信息;
接收宣传预警人员申请生成守护者邀请码的请求,生成守护者邀请码;
接收用户所填写的守护者邀请码,并在核对后将所述用户身份修改为守护者;
接收守护者开启守护联盟的请求,为所述守护者建立守护联盟并生成带守护者参数的注册链接;
接收用户在点击注册链接并填写基本信息后发出的注册请求,并统计所有守护者邀请的注册用户数量。
4.根据权利要求1所述的电信非法诱导占有活动的处理方法,其特征在于,所述根据用户所填写的职业信息及年龄段信息,匹配该类用户容易受到的非法诱导占有方式,并根据所匹配到的非法诱导占有方式进行定向反诈宣传的步骤还包括:根据用户所填写的职业信息及年龄段信息,划定用户易受骗等级,并对高易受骗等级的用户进行重点反诈宣传。
5.根据权利要求1所述的电信非法诱导占有活动的处理方法,其特征在于,所述电信非法诱导占有活动的处理方法还包括步骤:
采集手机号码数据、APK数据、垃圾邮件数据、垃圾消息数据、站点传播链条数据、域名历史荣誉数据、站点whois数据、站点备案数据及站点分类数据;
根据所采集的数据分析涉诈目标以及与涉诈目标相对应的非法诱导占有活动类型,根据分析结果建立涉诈数据库,并构建反诈预警平台;
监测涉诈数据库中的涉诈目标,获取存在被骗风险的用户信息,并将用户信息及与所述涉诈目标相对应的非法诱导占有活动类型发送至反诈预警平台。
6.根据权利要求5所述的电信非法诱导占有活动的处理方法,其特征在于,
所述监测涉诈数据库中的涉诈目标,获取存在被骗风险的用户信息,并将用户信息及与所述涉诈目标相对应的非法诱导占有活动类型发送至反诈预警平台的步骤之后还包括:
反诈预警平台根据接收到的信息生成预警任务,并将预警任务分发至存在被骗风险的用户所对应的反诈单位;
接收用户对应反诈单位下宣传预警人员领取任务的指令,并将所述预警任务标记为待劝阻预警;
接收所述宣传预警人员上报的劝阻预警结果,并将所述预警任务标记为已劝阻预警。
7.根据权利要求6所述的电信非法诱导占有活动的处理方法,其特征在于,所述电信非法诱导占有活动的处理方法还包括步骤:
统计各级反诈单位及宣传预警人员所对应的新增注册用户数、流失注册用户数、净增注册用户数、劝阻预警数量及劝阻预警结果;
分别展示各级反诈单位及宣传预警人员的注册用户榜单、净增注册用户榜单及劝阻预警成效榜单。
8.根据权利要求7所述的电信非法诱导占有活动的处理方法,其特征在于,所述根据所采集的数据分析涉诈目标以及与涉诈目标相对应的非法诱导占有活动类型,根据分析结果建立涉诈数据库,并构建反诈预警平台的步骤之后还包括:
反诈预警平台接收用户上报的非法诱导占有事件投诉信息,并根据所述非法诱导占有事件投诉信息生成非法诱导占有事件确认任务;
接收用户所属反诈单位下宣传预警人员领取任务的指令,并将所述预警任务标记为待确认事件;
接收所述宣传预警人员上报的非法诱导占有事件确认结果,若非法诱导占有事件确认结果为是则更新涉诈数据库。
9.一种用于实现电信非法诱导占有活动的处理方法的系统,其特征在于,包括存储器及处理器,所述存储器用于存储电信非法诱导占有活动的反诈处理程序,所述处理器用于运行所述电信非法诱导占有活动的反诈处理程序以实现如权利要求1至8中任意一项所述的电信非法诱导占有活动的处理方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8中任意一项所述的电信非法诱导占有活动的处理方法的步骤。
CN202111416002.5A 2021-11-25 2021-11-25 一种电信非法诱导占有活动的处理方法、系统及存储介质 Pending CN114463018A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111416002.5A CN114463018A (zh) 2021-11-25 2021-11-25 一种电信非法诱导占有活动的处理方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111416002.5A CN114463018A (zh) 2021-11-25 2021-11-25 一种电信非法诱导占有活动的处理方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN114463018A true CN114463018A (zh) 2022-05-10

Family

ID=81405550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111416002.5A Pending CN114463018A (zh) 2021-11-25 2021-11-25 一种电信非法诱导占有活动的处理方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN114463018A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112667A1 (en) * 2005-10-31 2007-05-17 Dun And Bradstreet System and method for providing a fraud risk score
CN102222304A (zh) * 2011-06-09 2011-10-19 陈亮 一种基于网络提高销售业绩及产品知名度的方法
CN107845017A (zh) * 2017-09-29 2018-03-27 上海誉风信息科技有限公司 一种实现全民创业的电子商务方法
CN110197361A (zh) * 2019-04-04 2019-09-03 上海发才网络信息技术有限公司 一种求职与企业招聘对接系统及其使用方法
CN110874582A (zh) * 2019-11-18 2020-03-10 浙江大华技术股份有限公司 电信诈骗的确定方法及装置、存储介质、电子装置
CN111737318A (zh) * 2020-06-24 2020-10-02 国家计算机网络与信息安全管理中心浙江分中心 一种网络诈骗易感人群筛选方法
CN112887985A (zh) * 2021-02-23 2021-06-01 深圳市安络科技有限公司 一种对电信诈骗进行预警的方法、装置及设备
CN113627566A (zh) * 2021-08-23 2021-11-09 上海淇玥信息技术有限公司 一种网络诈骗的预警方法、装置和计算机设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112667A1 (en) * 2005-10-31 2007-05-17 Dun And Bradstreet System and method for providing a fraud risk score
CN102222304A (zh) * 2011-06-09 2011-10-19 陈亮 一种基于网络提高销售业绩及产品知名度的方法
CN107845017A (zh) * 2017-09-29 2018-03-27 上海誉风信息科技有限公司 一种实现全民创业的电子商务方法
CN110197361A (zh) * 2019-04-04 2019-09-03 上海发才网络信息技术有限公司 一种求职与企业招聘对接系统及其使用方法
CN110874582A (zh) * 2019-11-18 2020-03-10 浙江大华技术股份有限公司 电信诈骗的确定方法及装置、存储介质、电子装置
CN111737318A (zh) * 2020-06-24 2020-10-02 国家计算机网络与信息安全管理中心浙江分中心 一种网络诈骗易感人群筛选方法
CN112887985A (zh) * 2021-02-23 2021-06-01 深圳市安络科技有限公司 一种对电信诈骗进行预警的方法、装置及设备
CN113627566A (zh) * 2021-08-23 2021-11-09 上海淇玥信息技术有限公司 一种网络诈骗的预警方法、装置和计算机设备

Similar Documents

Publication Publication Date Title
Murray et al. Assessing changes in the UK pet cat and dog populations: numbers and household ownership
Kulk et al. Brave new open data world?
Baumer et al. Internet privacy law: a comparison between the United States and the European Union
Lopes et al. Implementation of the general data protection regulation: A survey in health clinics
Kahindi et al. Employing participatory surveys to monitor the illegal killing of elephants across diverse land uses in Laikipia–Samburu, Kenya
CN103679319A (zh) 网格化社会管理服务系统
Pasquale Redescribing health privacy: the importance of information policy
Winterberg Tools and Techniques to Leverage Social Media.
Lopes et al. General data protection regulation in health clinics
Rochmayanto et al. Devolution of forest management to local communities and its impacts on livelihoods and deforestation in Berau, Indonesia
Tran et al. Open data literature review
Button Hiding behind the veil of action fraud: The police response to economic crime in England and Wales and evaluating the case for regionalization or a National Economic Crime Agency
Bowen et al. HIV/AIDS in the South African construction industry: an empirical study
Dickey et al. A spatial analysis of commercial ecotourism businesses in New Zealand: A c 1999 benchmarking exercise using GIS
CN107358559A (zh) 一种流动人员信息采集反馈方法、服务器及系统
Diamantopoulou et al. EU GDPR: Toward a Regulatory Initiative for Deploying a Private Digital Era.
WO2008134070A1 (en) System and method for standards and governance evaluation framework
CN114463018A (zh) 一种电信非法诱导占有活动的处理方法、系统及存储介质
CN114021039B (zh) 一种反诈联防预警方法、系统及存储介质
Lah Are ip addresses personally identifiable information
Elliot et al. End user licence to open government data? A simulated penetration attack on two social survey datasets
Pick et al. Management and mitigation of location privacy violations: Case study analysis of US local governments
Manning Setting the Table for Feast or Famine: How Education Will Play a Deciding Role in the Future of Precision Agriculture
Read What the new data protection regulation means for veterinary practices
WO2008018037A2 (en) Management of livestock

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220510

RJ01 Rejection of invention patent application after publication