CN116232644A - 基于ai的网络诈骗行为分析方法和系统 - Google Patents
基于ai的网络诈骗行为分析方法和系统 Download PDFInfo
- Publication number
- CN116232644A CN116232644A CN202211592637.5A CN202211592637A CN116232644A CN 116232644 A CN116232644 A CN 116232644A CN 202211592637 A CN202211592637 A CN 202211592637A CN 116232644 A CN116232644 A CN 116232644A
- Authority
- CN
- China
- Prior art keywords
- image
- data packet
- features
- type
- text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 23
- 238000005070 sampling Methods 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 10
- 239000011159 matrix material Substances 0.000 claims description 44
- 230000006399 behavior Effects 0.000 claims description 19
- 238000011176 pooling Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 7
- 230000004927 fusion Effects 0.000 claims description 3
- 230000008451 emotion Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/60—Type of objects
- G06V20/62—Text, e.g. of license plates, overlay texts or captions on TV images
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/77—Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
- G06V10/80—Fusion, i.e. combining data from various sources at the sensor level, preprocessing level, feature extraction level or classification level
- G06V10/806—Fusion, i.e. combining data from various sources at the sensor level, preprocessing level, feature extraction level or classification level of extracted features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/18—Extraction of features or characteristics of the image
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/19—Recognition using electronic means
- G06V30/191—Design or setup of recognition systems or techniques; Extraction of features in feature space; Clustering techniques; Blind source separation
- G06V30/19173—Classification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明提供一种基于AI的网络诈骗行为分析方法和系统,通过识别不同数据包的类型,分别对图像类型、音频类型或文本类型采用不同的识别方式。针对图像类型采用降维采样和边缘的图像识别;针对音频类型采用参考声纹匹配和滑动框二次采样;针对文本类型则直接计算文本相似度。进一步融合图像特征、声音特征和序列特征,得到分类结果,并对数据包进行风险标记和分析。通过上述处理过程,解决了现有多媒体爆发环境下如何快速识别诈骗行为的问题。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于AI的网络诈骗行为分析方法和系统。
背景技术
网络中存在越来越高发的网络诈骗行为,如何快速在流量中识别出诈骗行为,成为业内持续研究的课题,尤其是在多媒体爆发的当下。
因此,急需一种针对性的基于AI的网络诈骗行为分析方法和系统。
发明内容
本发明的目的在于提供一种基于AI的网络诈骗行为分析方法和系统,解决现有多媒体爆发环境下如何快速识别诈骗行为的问题。
第一方面,本申请提供一种基于AI的网络诈骗行为分析方法,所述方法包括:
采集得到互联网网络中不同类型的采集数据包,根据所述采集数据包携带的元数据,识别出数据包的类型为图像类型、音频类型或文本类型;
当识别为图像类型时,则对该采集数据包的数据流进行离散化处理,按照时域连续性采样,得到降维后的离散数据流,转换得到灰度图像;提取所述灰度图像的第一图像特征,根据所述第一图像特征分离出边缘信息,图像识别得到所述灰度图像包含的文字信息,计算所述文字信息与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该图像类型数据包中包含诈骗信息;
当识别为音频类型时,则对该采集数据包的数据流进行离散化采样,将采样值组成序列,与数据库中存储的参考声纹进行匹配,按照符合匹配的参考声纹生成滑动框,使用所述滑动框再次对所述采集数据包的数据流进行采样,从中直接提取声音特征;语音识别所述声音特征,将其与网络诈骗相关关键词匹配,当所述匹配的程度大于阈值时,则判断该音频类型数据包中包含诈骗信息;
当识别为文本类型时,则提取序列特征,计算所述序列特征与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该文本类型数据包中包含诈骗信息;
将所述第二图像特征、声音特征和序列特征融合,送入识别模型的卷积层中,利用不同大小的滑动窗口来选择局部特征分量,拼接所述局部特征分量得到第一特征矩阵,将该特征矩阵送入所述识别模型的池化层;所述池化层通过选择池化函数来选择有效特征值,再次拼接得到第二特征矩阵;
将所述第二特征矩阵与数据库中存储的参考矩阵进行匹配,得到分类结果,所述分类结果不局限于风险预警等级;
根据所述分类结果标记所述采集数据包,将包含诈骗信息的数据包标记为高风险,统计高风险数据包的元数据,获取其传播路径。
第二方面,本申请提供一种基于AI的网络诈骗行为分析系统,所述系统包括:
采集识别单元,用于采集得到互联网网络中不同类型的采集数据包,根据所述采集数据包携带的元数据,识别出数据包的类型为图像类型、音频类型或文本类型;
图像判断单元,用于当识别为图像类型时,则对该采集数据包的数据流进行离散化处理,按照时域连续性采样,得到降维后的离散数据流,转换得到灰度图像;提取所述灰度图像的第一图像特征,根据所述第一图像特征分离出边缘信息,图像识别得到所述灰度图像包含的文字信息,计算所述文字信息与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该图像类型数据包中包含诈骗信息;
声音判断单元,用于当识别为音频类型时,则对该采集数据包的数据流进行离散化采样,将采样值组成序列,与数据库中存储的参考声纹进行匹配,按照符合匹配的参考声纹生成滑动框,使用所述滑动框再次对所述采集数据包的数据流进行采样,从中直接提取声音特征;语音识别所述声音特征,将其与网络诈骗相关关键词匹配,当所述匹配的程度大于阈值时,则判断该音频类型数据包中包含诈骗信息;
文本判断单元,用于当识别为文本类型时,则提取序列特征,计算所述序列特征与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该文本类型数据包中包含诈骗信息;
融合单元,用于将所述第二图像特征、声音特征和序列特征融合,送入识别模型的卷积层中,利用不同大小的滑动窗口来选择局部特征分量,拼接所述局部特征分量得到第一特征矩阵,将该特征矩阵送入所述识别模型的池化层;所述池化层通过选择池化函数来选择有效特征值,再次拼接得到第二特征矩阵;
分类单元,用于将所述第二特征矩阵与数据库中存储的参考矩阵进行匹配,得到分类结果,所述分类结果不局限于风险预警等级;
分析单元,用于根据所述分类结果标记所述采集数据包,将包含诈骗信息的数据包标记为高风险,统计高风险数据包的元数据,获取其传播路径。
第三方面,本申请提供一种基于AI的网络诈骗行为分析系统,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的方法。
有益效果
本发明提供一种基于AI的网络诈骗行为分析方法和系统,通过识别不同数据包的类型,分别对图像类型、音频类型或文本类型采用不同的识别方式。针对图像类型采用降维采样和边缘的图像识别;针对音频类型采用参考声纹匹配和滑动框二次采样;针对文本类型则直接计算文本相似度。进一步融合图像特征、声音特征和序列特征,得到分类结果,并对数据包进行风险标记和分析。通过上述处理过程,解决了现有多媒体爆发环境下如何快速识别诈骗行为的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于AI的网络诈骗行为分析方法的大致流程图;
图2为本发明基于AI的网络诈骗行为分析系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的基于AI的网络诈骗行为分析方法的大致流程图,所述方法包括:
采集得到互联网网络中不同类型的采集数据包,根据所述采集数据包携带的元数据,识别出数据包的类型为图像类型、音频类型或文本类型;
当识别为图像类型时,则对该采集数据包的数据流进行离散化处理,按照时域连续性采样,得到降维后的离散数据流,转换得到灰度图像;提取所述灰度图像的第一图像特征,根据所述第一图像特征分离出边缘信息,图像识别得到所述灰度图像包含的文字信息,计算所述文字信息与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该图像类型数据包中包含诈骗信息;
当识别为音频类型时,则对该采集数据包的数据流进行离散化采样,将采样值组成序列,与数据库中存储的参考声纹进行匹配,按照符合匹配的参考声纹生成滑动框,使用所述滑动框再次对所述采集数据包的数据流进行采样,从中直接提取声音特征;语音识别所述声音特征,将其与网络诈骗相关关键词匹配,当所述匹配的程度大于阈值时,则判断该音频类型数据包中包含诈骗信息;
当识别为文本类型时,则提取序列特征,计算所述序列特征与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该文本类型数据包中包含诈骗信息;
将所述第二图像特征、声音特征和序列特征融合,送入识别模型的卷积层中,利用不同大小的滑动窗口来选择局部特征分量,拼接所述局部特征分量得到第一特征矩阵,将该特征矩阵送入所述识别模型的池化层;所述池化层通过选择池化函数来选择有效特征值,再次拼接得到第二特征矩阵;
将所述第二特征矩阵与数据库中存储的参考矩阵进行匹配,得到分类结果,所述分类结果不局限于风险预警等级;
根据所述分类结果标记所述采集数据包,将包含诈骗信息的数据包标记为高风险,统计高风险数据包的元数据,获取其传播路径。
在一些优选实施例中,所述识别模型在训练时,通过反向的传播方式来最小化熵损失函数,避免过饱和,当所述识别模型的精度满足阈值的要求,则表明该识别模型训练完成。然后可用于数据验证。
在一些优选实施例中,所述将所述第二图像特征、声音特征和序列特征融合,包括:将所述第二图像特征按行或列为单位,逐个提取出来写入单个维度的矩阵中;逐个将声音特征归一化后写入单个维度的矩阵中;逐个提取序列特征写入单个维度的矩阵中;三个单个维度的矩阵对应位两两共轭后的值加权或累加,得到融合后的特征矩阵。
在一些优选实施例中,所述方法还包括:根据所述分类结果管理所述采集数据包,根据分类结果包含的风险预警等级,对采集数据包进行管控;当分类为低风险时,采集数据包不做处理;当分类为高风险时,拦截采集数据包
在一些优选实施例中,所述利用所述情感信息排除歧义和不确定信息,具体是指所述情感信息的类型包括喜怒哀乐,所述第二特征矩阵与参考矩阵的匹配结果如果与情感信息的类型不符,则会被排除。
将所述第二图像特征、声音特征和序列特征合成判断,得到情感信息。
图2为本申请提供的基于AI的网络诈骗行为分析系统的架构图,所述系统包括:
采集识别单元,用于采集得到互联网网络中不同类型的采集数据包,根据所述采集数据包携带的元数据,识别出数据包的类型为图像类型、音频类型或文本类型;
图像判断单元,用于当识别为图像类型时,则对该采集数据包的数据流进行离散化处理,按照时域连续性采样,得到降维后的离散数据流,转换得到灰度图像;提取所述灰度图像的第一图像特征,根据所述第一图像特征分离出边缘信息,图像识别得到所述灰度图像包含的文字信息,计算所述文字信息与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该图像类型数据包中包含诈骗信息;
声音判断单元,用于当识别为音频类型时,则对该采集数据包的数据流进行离散化采样,将采样值组成序列,与数据库中存储的参考声纹进行匹配,按照符合匹配的参考声纹生成滑动框,使用所述滑动框再次对所述采集数据包的数据流进行采样,从中直接提取声音特征;语音识别所述声音特征,将其与网络诈骗相关关键词匹配,当所述匹配的程度大于阈值时,则判断该音频类型数据包中包含诈骗信息;
文本判断单元,用于当识别为文本类型时,则提取序列特征,计算所述序列特征与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该文本类型数据包中包含诈骗信息;
融合单元,用于将所述第二图像特征、声音特征和序列特征融合,送入识别模型的卷积层中,利用不同大小的滑动窗口来选择局部特征分量,拼接所述局部特征分量得到第一特征矩阵,将该特征矩阵送入所述识别模型的池化层;所述池化层通过选择池化函数来选择有效特征值,再次拼接得到第二特征矩阵;
分类单元,用于将所述第二特征矩阵与数据库中存储的参考矩阵进行匹配,得到分类结果,所述分类结果不局限于风险预警等级;
分析单元,用于根据所述分类结果标记所述采集数据包,将包含诈骗信息的数据包标记为高风险,统计高风险数据包的元数据,获取其传播路径。
本申请提供一种基于AI的网络诈骗行为分析系统,所述系统包括:所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的方法。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的方法。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (7)
1.一种基于AI的网络诈骗行为分析方法,其特征在于,所述方法包括:
采集得到互联网网络中不同类型的采集数据包,根据所述采集数据包携带的元数据,识别出数据包的类型为图像类型、音频类型或文本类型;
当识别为图像类型时,则对该采集数据包的数据流进行离散化处理,按照时域连续性采样,得到降维后的离散数据流,转换得到灰度图像;提取所述灰度图像的第一图像特征,根据所述第一图像特征分离出边缘信息,图像识别得到所述灰度图像包含的文字信息,计算所述文字信息与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该图像类型数据包中包含诈骗信息;
当识别为音频类型时,则对该采集数据包的数据流进行离散化采样,将采样值组成序列,与数据库中存储的参考声纹进行匹配,按照符合匹配的参考声纹生成滑动框,使用所述滑动框再次对所述采集数据包的数据流进行采样,从中直接提取声音特征;语音识别所述声音特征,将其与网络诈骗相关关键词匹配,当所述匹配的程度大于阈值时,则判断该音频类型数据包中包含诈骗信息;
当识别为文本类型时,则提取序列特征,计算所述序列特征与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该文本类型数据包中包含诈骗信息;
将所述第二图像特征、声音特征和序列特征融合,送入识别模型的卷积层中,利用不同大小的滑动窗口来选择局部特征分量,拼接所述局部特征分量得到第一特征矩阵,将该特征矩阵送入所述识别模型的池化层;所述池化层通过选择池化函数来选择有效特征值,再次拼接得到第二特征矩阵;
将所述第二特征矩阵与数据库中存储的参考矩阵进行匹配,得到分类结果,所述分类结果不局限于风险预警等级;
根据所述分类结果标记所述采集数据包,将包含诈骗信息的数据包标记为高风险,统计高风险数据包的元数据,获取其传播路径。
2.根据权利要求1所述的方法,其特征在于:所述识别模型在训练时,通过反向的传播方式来最小化熵损失函数,避免过饱和,当所述识别模型的精度满足阈值的要求,则表明该识别模型训练完成。
3.根据权利要求1所述的方法,其特征在于:所述将所述第二图像特征、声音特征和序列特征融合,包括:将所述第二图像特征按行或列为单位,逐个提取出来写入单个维度的矩阵中;逐个将声音特征归一化后写入单个维度的矩阵中;逐个提取序列特征写入单个维度的矩阵中;三个单个维度的矩阵对应位两两共轭后的值加权或累加,得到融合后的特征矩阵。
4.根据权利要求2或3任一项所述的方法,其特征在于:所述方法还包括:根据所述分类结果管理所述采集数据包,根据分类结果包含的风险预警等级,对采集数据包进行管控;当分类为低风险时,采集数据包不做处理;当分类为高风险时,拦截采集数据包。
5.一种基于AI的网络诈骗行为分析系统,其特征在于,所述系统包括:
采集识别单元,用于采集得到互联网网络中不同类型的采集数据包,根据所述采集数据包携带的元数据,识别出数据包的类型为图像类型、音频类型或文本类型;
图像判断单元,用于当识别为图像类型时,则对该采集数据包的数据流进行离散化处理,按照时域连续性采样,得到降维后的离散数据流,转换得到灰度图像;提取所述灰度图像的第一图像特征,根据所述第一图像特征分离出边缘信息,图像识别得到所述灰度图像包含的文字信息,计算所述文字信息与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该图像类型数据包中包含诈骗信息;
声音判断单元,用于当识别为音频类型时,则对该采集数据包的数据流进行离散化采样,将采样值组成序列,与数据库中存储的参考声纹进行匹配,按照符合匹配的参考声纹生成滑动框,使用所述滑动框再次对所述采集数据包的数据流进行采样,从中直接提取声音特征;语音识别所述声音特征,将其与网络诈骗相关关键词匹配,当所述匹配的程度大于阈值时,则判断该音频类型数据包中包含诈骗信息;
文本判断单元,用于当识别为文本类型时,则提取序列特征,计算所述序列特征与网络诈骗相关文本的相似度,当该相似度的值大于阈值时,则判断该文本类型数据包中包含诈骗信息;
融合单元,用于将所述第二图像特征、声音特征和序列特征融合,送入识别模型的卷积层中,利用不同大小的滑动窗口来选择局部特征分量,拼接所述局部特征分量得到第一特征矩阵,将该特征矩阵送入所述识别模型的池化层;所述池化层通过选择池化函数来选择有效特征值,再次拼接得到第二特征矩阵;
分类单元,用于将所述第二特征矩阵与数据库中存储的参考矩阵进行匹配,得到分类结果,所述分类结果不局限于风险预警等级;
分析单元,用于根据所述分类结果标记所述采集数据包,将包含诈骗信息的数据包标记为高风险,统计高风险数据包的元数据,获取其传播路径。
6.一种基于AI的网络诈骗行为分析系统,其特征在于,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行实现权利要求1-4任一项所述的方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行实现权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211592637.5A CN116232644A (zh) | 2022-12-13 | 2022-12-13 | 基于ai的网络诈骗行为分析方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211592637.5A CN116232644A (zh) | 2022-12-13 | 2022-12-13 | 基于ai的网络诈骗行为分析方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116232644A true CN116232644A (zh) | 2023-06-06 |
Family
ID=86581334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211592637.5A Pending CN116232644A (zh) | 2022-12-13 | 2022-12-13 | 基于ai的网络诈骗行为分析方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116232644A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866211A (zh) * | 2023-06-26 | 2023-10-10 | 中国信息通信研究院 | 一种改进的深度合成检测方法和系统 |
-
2022
- 2022-12-13 CN CN202211592637.5A patent/CN116232644A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866211A (zh) * | 2023-06-26 | 2023-10-10 | 中国信息通信研究院 | 一种改进的深度合成检测方法和系统 |
CN116866211B (zh) * | 2023-06-26 | 2024-02-23 | 中国信息通信研究院 | 一种改进的深度合成检测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106156365B (zh) | 一种知识图谱的生成方法及装置 | |
CN110444198B (zh) | 检索方法、装置、计算机设备和存储介质 | |
CN112347244B (zh) | 基于混合特征分析的涉黄、涉赌网站检测方法 | |
CN109460455B (zh) | 一种文本检测方法及装置 | |
CN109065031A (zh) | 语音标注方法、装置及设备 | |
CN110597952A (zh) | 信息处理方法、服务器及计算机存储介质 | |
CN116150651A (zh) | 基于ai的深度合成检测方法和系统 | |
CN108595422B (zh) | 一种过滤不良彩信的方法 | |
CN107294834A (zh) | 一种识别垃圾邮件的方法和装置 | |
CN115238688B (zh) | 电子信息数据关联关系分析方法、装置、设备和存储介质 | |
CN114090736A (zh) | 一种基于文本相似度的企业行业识别系统及识别方法 | |
CN110705250A (zh) | 一种用于识别聊天记录中目标内容的方法与系统 | |
KR102334018B1 (ko) | 자가 증식된 비윤리 텍스트의 유효성 검증 장치 및 방법 | |
CN116232644A (zh) | 基于ai的网络诈骗行为分析方法和系统 | |
CN111126071A (zh) | 提问文本数据的确定方法、装置和客服群的数据处理方法 | |
CN113988866A (zh) | 一种基于大数据分析电信网络诈骗预警与处置方法 | |
CN117975942A (zh) | 语音识别模型的训练方法、语音识别方法及相关装置 | |
CN113761137A (zh) | 一种提取地址信息的方法及装置 | |
CN116610772A (zh) | 一种数据处理方法、装置及服务器 | |
KR20210065390A (ko) | 텍스트의 계층적 특성을 반영한 문맥적 비윤리 탐지 장치 및 방법 | |
CN115529475B (zh) | 视频流量内容检测与风控的方法和系统 | |
CN110276001B (zh) | 盘点页识别方法、装置、计算设备和介质 | |
CN113239164B (zh) | 多轮对话流程构建方法、装置、计算机设备及存储介质 | |
CN105512145A (zh) | 信息分类方法及装置 | |
CN112308453B (zh) | 风险识别模型训练方法、用户风险识别方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Qi Shuai Inventor after: Xu Gaoshang Inventor before: Hu Wenbo Inventor before: Qi Shuai Inventor before: Xu Gaoshang |