CN116249084A - 偷渡组织者识别方法、装置、存储介质及设备 - Google Patents

偷渡组织者识别方法、装置、存储介质及设备 Download PDF

Info

Publication number
CN116249084A
CN116249084A CN202310315356.3A CN202310315356A CN116249084A CN 116249084 A CN116249084 A CN 116249084A CN 202310315356 A CN202310315356 A CN 202310315356A CN 116249084 A CN116249084 A CN 116249084A
Authority
CN
China
Prior art keywords
score
communication
switching
behaviors
signaling data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310315356.3A
Other languages
English (en)
Inventor
梁天鹏
陈逸才
黄琪钶
王宪章
朱轩平
陈辉炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Daye Smart Data Technology Service Co ltd
Original Assignee
Beijing Daye Smart Data Technology Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Daye Smart Data Technology Service Co ltd filed Critical Beijing Daye Smart Data Technology Service Co ltd
Priority to CN202310315356.3A priority Critical patent/CN116249084A/zh
Publication of CN116249084A publication Critical patent/CN116249084A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种偷渡组织者识别方法、装置、存储介质及设备,属于通讯技术领域。所述方法包括:获取待识别的用户使用的通讯设备的信令数据集,所述信令数据集包括所述通讯设备与基站通信所产生的信令数据;根据所述信令数据集生成所述用户的运动轨迹评分、开关机行为评分和通讯行为评分;根据所述运动轨迹评分、所述开关机行为评分和所述通讯行为评分计算异常评分;根据所述异常评分识别所述用户是否为偷渡组织者。本申请通过大数据分析技术实现全时监控和自动预警,不易受到外界因素影响,可应用于不同条件下的环境,无需大量人力巡防以及新设备安置,即可实现7×24小时对边境地区的自动监控,自动识别可疑的偷渡组织者。

Description

偷渡组织者识别方法、装置、存储介质及设备
技术领域
本申请涉及通讯技术领域,特别涉及一种偷渡组织者识别方法、装置、存储介质及设备。
背景技术
非法越境是威胁边境安全的重要问题之一,具有跨国性、多样性、隐蔽性、扩散性、突发性的特征。非法越境团伙里非法组织他人偷越国境,采取煽动、串连、拉拢、引诱、欺骗、强迫等手段,策划联络安排他人偷越国境的称为偷渡组织者(蛇头)。偷渡团伙通常由偷渡组织者和偷渡运输司机组成,偷渡组织者负责联系非法越境人员和非法越境司机,并组织穿越,偷渡司机负责驾驶车辆把人员从大城市运输到地区。这些边境地区的非法越境活动,不仅给边境秩序带来压力,还为犯罪势力向国内渗透提供了机会,严重危害我国边境安全。
现有技术中主要通过重点人员监测和图像设备监控来识别偷渡组织者。重点人员监测主要是对有前科或有重大嫌疑的人员专项分析,结合此人的时空轨迹及线人提供信息,分析判定此人是否是偷渡组织者。图像设备监控主要是采用视频监控、红外线监控等信息手段实时对边境进行管控,工作人员基于大量的图像及轨迹信息识别出偷渡组织者。
在识别偷渡组织者时,如果依赖人力监控会较为困难,也会占用大量人力。如果依赖图像设备识别偷渡组织者,由于边境地区的边境线通常达到近百公里,且存在山地、水势等复杂地势,使得图像设备的覆盖范围有限,仍然存在众多监控盲区,且图像设备所依赖的电力、网络等基础设施建设不足,采购及施工成本极高,无法实现完全覆盖边境线,导致难以批量判定偷渡组织者,且目前难以实现由图像设备主动识别偷渡组织者。
发明内容
本申请提供了一种偷渡组织者识别方法、装置、存储介质及设备,用于解决偷渡组织者的识别范围有限,且需要消耗大量人力和物力的问题。所述技术方案如下:
一方面,提供了一种偷渡组织者识别方法,所述方法包括:
获取待识别的用户使用的通讯设备的信令数据集,所述信令数据集包括所述通讯设备与基站通信所产生的信令数据;
根据所述信令数据集生成所述用户的运动轨迹评分、开关机行为评分和通讯行为评分,所述运动轨迹评分是对宵禁时段跨越边境线的行为的评分,所述开关机行为评分是对开机-通讯-关机的行为的评分,所述通讯行为评分是对与境外号码通讯的行为的评分;
根据所述运动轨迹评分、所述开关机行为评分和所述通讯行为评分计算异常评分;
根据所述异常评分识别所述用户是否为偷渡组织者。
在一种可能的实现方式中,所述根据所述信令数据集生成所述用户的运动轨迹评分,包括:
根据所述信令数据集生成m条运动轨迹的信息,所述运动轨迹的信息包括运动时段信息和运动区域信息,m为正整数;
统计运动时段信息对应于宵禁时段,且运动区域信息对应于边境区域的运动轨迹的次数,所述边境区域是与边境线之间的距离小于预定距离阈值的区域;
根据统计出的运动轨迹的次数计算运动轨迹评分。
在一种可能的实现方式中,所述根据统计出的运动轨迹的次数计算运动轨迹评分,包括:
当所述运动轨迹的信息包括运动方向信息时,根据运动方向信息将每条运动轨迹划分为朝向边境线出行轨迹或远离边境线出行轨迹;
统计所述朝向边境线出行轨迹的次数和所述远离边境线出行轨迹的次数;
计算所述朝向边境线出行轨迹的次数和所述远离边境线出行轨迹的次数的加权和,将所述加权和除以m后乘以100,得到运动轨迹评分。
在一种可能的实现方式中,所述根据所述信令数据集生成所述用户的开关机行为评分,包括:
根据所述信令数据集生成n次开关机行为的信息,所述开关机行为的信息包括开机时间、关机时间和通讯类型,n为正整数;
统计开机时间和关机时间的间隔时长小于预定时长阈值,且通讯类型为特定通讯类型的开关机行为的次数,所述特定通讯类型为拨打语音/视频通话或发送消息;
根据统计出的开关机行为的次数计算开关机行为评分。
在一种可能的实现方式中,所述根据统计出的开关机行为的次数计算开关机行为评分,包括:
将统计出的开关机行为的次数除以n后乘以100,得到开关机行为评分。
在一种可能的实现方式中,所述根据所述信令数据集生成所述用户的通讯行为评分,包括:
根据所述信令数据集生成k次通讯行为的信息,所述通讯行为的信息包括通讯对端号码,k为正整数;
统计通讯对端号码为境外号码的通讯行为的次数;
根据统计出的通讯行为的次数计算通讯行为评分。
在一种可能的实现方式中,所述根据统计出的境外通讯行为的次数计算通讯行为评分,包括:
将统计出的境外通讯行为的次数除以k后乘以100,得到通讯行为评分。
一方面,提供了一种偷渡组织者识别装置,所述装置包括:
获取模块,用于获取待识别的用户使用的通讯设备的信令数据集,所述信令数据集包括所述通讯设备与基站通信所产生的信令数据;
评分模块,用于根据所述信令数据集生成所述用户的运动轨迹评分、开关机行为评分和通讯行为评分,所述运动轨迹评分是对宵禁时段跨越边境线的行为的评分,所述开关机行为评分是对开机-通讯-关机的行为的评分,所述通讯行为评分是对与境外号码通讯的行为的评分;
计算模块,用于根据所述运动轨迹评分、所述开关机行为评分和所述通讯行为评分计算异常评分;
识别模块,用于根据所述异常评分识别所述用户是否为偷渡组织者。
一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的偷渡组织者识别方法。
一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的偷渡组织者识别方法。
本申请提供的技术方案的有益效果至少包括:
通过分析偷渡组织者的行为特征来构建筛查分析模型;然后,基于该筛查分析模型对用户的信令数据集进行大数据分析,得到用户的运动轨迹评分、开关机行为评分和通讯行为评分,其中,运动轨迹评分是对宵禁时段跨越边境线的行为的评分,开关机行为评分是对开机-通讯-关机的行为的评分,通讯行为评分是对与境外号码通讯的行为的评分;再根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分;最后,根据异常评分识别用户是否为偷渡组织者,从而通过大数据分析技术实现全时监控和自动预警,不易受到外界因素影响,可应用于不同条件下的环境,无需大量人力巡防以及新设备安置,即可实现7×24小时对边境地区的自动监控,自动识别可疑的偷渡组织者。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的偷渡组织者识别方法的方法流程图;
图2是本申请另一实施例提供的偷渡组织者识别方法的方法流程图;
图3是本申请再一实施例提供的偷渡组织者识别装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请一个实施例提供的偷渡组织者识别方法的方法流程图,该偷渡组织者识别方法可以应用于计算机设备中。该偷渡组织者识别方法,可以包括:
步骤101,获取待识别的用户使用的通讯设备的信令数据集,信令数据集包括通讯设备与基站通信所产生的信令数据。
通讯设备是至少能够支持拨打语音/视频通话、发送消息的可移动电子设备,比如手机。
在通讯设备开机后,先将自身的电话号码、IMEI(International MobileEquipment Identity,国际移动设备识别码)、IMSI(International Mobile SubscriberIdentity,国际移动用户识别码)等信息上传给附近的基站,以便与基站建立连接,再通过基站向其他通讯设备发起通讯行为。
通讯设备与基站之间是通过信令交互的,计算机设备可以对所有用户的信令数据进行采集,得到信令数据集,然后,可以按用户对信令数据集进行mapreduce分组去重,获取每个用户的信令数据集。其中,信令数据集中的信令数据包括通讯设备自身的号码、IMEI、IMSI、接口类型、信令时间、基站工参、手机开关机状态、通讯对端号码等。
由于信令数据集的数据量非常庞大,计算机设备可以采用HDFS(HadoopDistributed File System,分布式文件系统)存储信令数据集,并在Spark集群下进行后续运算。
步骤102,根据信令数据集生成用户的运动轨迹评分、开关机行为评分和通讯行为评分,运动轨迹评分是对宵禁时段跨越边境线的行为的评分,开关机行为评分是对开机-通讯-关机的行为的评分,通讯行为评分是对与境外号码通讯的行为的评分。
通过对偷渡组织者的行为进行分析,我们发现偷渡组织者通常具有以下行为特征:
(1)在宵禁时段跨越边境线;
(2)先开机,再通讯(如拨打电话或发送消息),最后关机。
(3)与境外号码通讯。
针对第一个行为特征,计算机设备根据信令数据集识别用户的运动轨迹,再根据运动轨迹与第一个行为特征的匹配度生成运动轨迹评分;针对第二个行为特征,计算机设备根据信令数据集识别用户的开关机行为,再根据开关机行为与第二个行为特征的匹配度生成开关机行为评分;针对第三个行为特征,计算机设备根据信令数据集识别用户的通讯行为,再根据通讯行为与第三个行为特征的匹配度生成通讯行为评分。
在实际实现时,计算机设备可以计算运动轨迹评分、开关机行为评分和通讯行为评分中的至少一种,再根据计算出的评分计算异常评分。比如,计算机设备先计算运动轨迹评分,再根据运动轨迹评分计算异常评分;或者,计算机设备计算运动轨迹评分和通讯行为评分,再根据运动轨迹评分和通讯行为评分计算异常评分;或者,计算机设备计算运动轨迹评分、开关机行为评分和通讯行为评分,再根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分。
步骤103,根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分。
计算机设备可以计算运动轨迹评分、开关机行为评分和通讯行为评分的加权和,得到异常评分。其中,运动轨迹评分、开关机行为评分和通讯行为评分对应的权重可以是经验值,也可以是通过机器学习模型对实际数据进行训练得到的。比如,j1、j2和j3的初始值为0.4、0.4和0.2,再进行训练。
假设运动轨迹评分为A、开关机行为评分为B、通讯行为评分为C,运动轨迹评分的权重为j1、开关机行为评分的权重为j2、通讯行为评分的权重为j3,则异常评分S=A×j1+B×j2+C×j3
步骤104,根据异常评分识别用户是否为偷渡组织者。
计算机设备可以预先设置识别阈值,将异常评分与识别阈值进行比较,若异常评分大于识别阈值,则将用户识别为偷渡组织者;若异常评分小于或等于识别阈值,则将用户识别为非偷渡组织者。其中,识别阈值可以根据实际需求设置,本实施例中不作限定。
综上所述,本申请实施例提供的偷渡组织者识别方法,通过分析偷渡组织者的行为特征来构建筛查分析模型;然后,基于该筛查分析模型对用户的信令数据集进行大数据分析,得到用户的运动轨迹评分、开关机行为评分和通讯行为评分,其中,运动轨迹评分是对宵禁时段跨越边境线的行为的评分,开关机行为评分是对开机-通讯-关机的行为的评分,通讯行为评分是对与境外号码通讯的行为的评分;再根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分;最后,根据异常评分识别用户是否为偷渡组织者,从而通过大数据分析技术实现全时监控和自动预警,不易受到外界因素影响,可应用于不同条件下的环境,无需大量人力巡防以及新设备安置,即可实现7×24小时对边境地区的自动监控,自动识别可疑的偷渡组织者。
请参考图2,其示出了本申请一个实施例提供的偷渡组织者识别方法的方法流程图,该偷渡组织者识别方法可以应用于计算机设备中。该偷渡组织者识别方法,可以包括:
步骤201,获取待识别的用户使用的通讯设备的信令数据集,信令数据集包括通讯设备与基站通信所产生的信令数据。
通讯设备是至少能够支持拨打语音/视频通话、发送消息的可移动电子设备,比如手机。
在通讯设备开机后,先将自身的电话号码、IMEI、IMSI等信息上传给附近的基站,以便与基站建立连接,再通过基站向其他通讯设备发起通讯行为。
通讯设备与基站之间是通过信令交互的,计算机设备可以对所有用户的信令数据进行采集,得到信令数据集,然后,可以按用户对信令数据集进行mapreduce分组去重,获取每个用户的信令数据集。其中,信令数据集中的信令数据包括通讯设备自身的号码、IMEI、IMSI、接口类型、信令时间、基站工参、手机开关机状态、通讯对端号码等。
由于信令数据集的数据量非常庞大,计算机设备可以采用HDFS存储信令数据集,并在Spark集群下进行后续运算。
通过对偷渡组织者的行为进行分析,我们发现偷渡组织者通常具有以下行为特征:
(1)在宵禁时段跨越边境线;
(2)先开机,再通讯(如拨打电话或发送消息),最后关机。
(3)与境外号码通讯。
针对第一个行为特征,计算机设备根据信令数据集识别用户的运动轨迹,再根据运动轨迹与第一个行为特征的匹配度生成运动轨迹评分,即执行步骤202;针对第二个行为特征,计算机设备根据信令数据集识别用户的开关机行为,再根据开关机行为与第二个行为特征的匹配度生成开关机行为评分,即执行步骤203;针对第三个行为特征,计算机设备根据信令数据集识别用户的通讯行为,再根据通讯行为与第三个行为特征的匹配度生成通讯行为评分,即执行步骤204。
在实际实现时,计算机设备可以计算运动轨迹评分、开关机行为评分和通讯行为评分中的至少一种,再根据计算出的评分计算异常评分。比如,计算机设备先执行步骤202以计算运动轨迹评分,再执行步骤205以根据运动轨迹评分计算异常评分;或者,计算机设备执行步骤202和204以计算运动轨迹评分和通讯行为评分,再执行步骤205以根据运动轨迹评分和通讯行为评分计算异常评分;或者,计算机设备执行步骤202-204以计算运动轨迹评分、开关机行为评分和通讯行为评分,再执行步骤205以根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分。
步骤202,根据信令数据集生成m条运动轨迹的信息,运动轨迹的信息包括运动时段信息和运动区域信息,m为正整数;统计运动时段信息对应于宵禁时段,且运动区域信息对应于边境区域的运动轨迹的次数,边境区域是与边境线之间的距离小于预定距离阈值的区域;根据统计出的运动轨迹的次数计算运动轨迹评分。
运动轨迹评分是对宵禁时段跨越边境线的行为的评分。
计算机设备可以利用kmeans聚类算法,根据信令数据中的信令时间和基站工参等参数识别用户的多条运动轨迹,本实施例中假设运动轨迹的条数为m。
对于边境线非口岸地段,当前实行进入报备及宵禁政策,计算机设备可以获取到宵禁时段。计算机设备还可以获取边境线,并将与边境线之间的距离小于预定距离阈值的区域确定为边境区域,这里所说的预定距离阈值可以根据经验值设置,比如5公里。
在得到运动轨迹、宵禁时段和边境区域后,计算机设备可以从m条运动轨迹中筛选运动时段信息对应于宵禁时段,且运动区域信息对应于边境区域的运动轨迹,并统计筛选出的运动轨迹的次数,根据该次数计算运动估计评分。
具体的,根据统计出的运动轨迹的次数计算运动轨迹评分,包括:当运动轨迹的信息包括运动方向信息时,根据运动方向信息将每条运动轨迹划分为朝向边境线出行轨迹或远离边境线出行轨迹;统计朝向边境线出行轨迹的次数和远离边境线出行轨迹的次数;计算朝向边境线出行轨迹的次数和远离边境线出行轨迹的次数的加权和,将加权和除以m后乘以100,得到运动轨迹评分。
其中,朝向边境线出行轨迹的次数和远离边境线出行轨迹的次数对应的权重可以是经验值,也可以是通过机器学习模型对实际数据进行训练得到的。比如,k1和k2的初始值都设为0.5,再进行训练。
假设朝向边境线出行轨迹的次数为a1,其权重为k1,远离边境线出行轨迹的次数为a2,其权重为k2,则运动轨迹评分
Figure BDA0004150035830000091
步骤203,根据信令数据集生成n次开关机行为的信息,开关机行为的信息包括开机时间、关机时间和通讯类型,n为正整数;统计开机时间和关机时间的间隔时长小于预定时长阈值,且通讯类型为特定通讯类型的开关机行为的次数,特定通讯类型为拨打语音/视频通话或发送消息;根据统计出的开关机行为的次数计算开关机行为评分。
开关机行为评分是对开机-通讯-关机的行为的评分。
计算机设备可以根据信令数据中的开关机状态、信令时间等参数识别用户的多次开关机行为,本实施例中假设开关机行为的次数为n。
计算机设备可以根据开机时间和关机时间计算开关机的间隔时长,将该间隔时长与预定时长阈值进行比较;计算机设备还可以获取通讯类型,将该通讯类型与预定通讯类型进行比较,根据比较结果筛选异常的开关机行为,并根据异常的开关机行为的次数计算开关机行为评分。
具体的,根据统计出的开关机行为的次数计算开关机行为评分,包括:将统计出的开关机行为的次数除以n后乘以100,得到开关机行为评分。
假设统计出的开关机行为的次数为b,则开关机行为评分
Figure BDA0004150035830000092
步骤204,根据信令数据集生成k次通讯行为的信息,通讯行为的信息包括通讯对端号码,k为正整数;统计通讯对端号码为境外号码的通讯行为的次数;根据统计出的通讯行为的次数计算通讯行为评分。
通讯行为评分是对与境外号码通讯的行为的评分。
计算机设备可以根据信令数据中的通讯对端号码等参数识别用户的多次通讯行为,本实施例中假设通讯行为的次数为k。
具体的,根据统计出的境外通讯行为的次数计算通讯行为评分,包括:将统计出的境外通讯行为的次数除以k后乘以100,得到通讯行为评分。
假设统计出的通讯行为的次数为c,则通讯行为评分
Figure BDA0004150035830000101
步骤205,根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分。
计算机设备可以计算运动轨迹评分、开关机行为评分和通讯行为评分的加权和,得到异常评分。其中,运动轨迹评分、开关机行为评分和通讯行为评分对应的权重可以是经验值,也可以是通过机器学习模型对实际数据进行训练得到的。比如,j1、j2和j3的初始值为0.4、0.4和0.2,再进行训练。
假设运动轨迹评分为A、开关机行为评分为B、通讯行为评分为C,运动轨迹评分的权重为j1、开关机行为评分的权重为j2、通讯行为评分的权重为j3,则异常评分S=A×j1+B×j2+C×j3
步骤206,根据异常评分识别用户是否为偷渡组织者。
计算机设备可以预先设置识别阈值,将异常评分与识别阈值进行比较,若异常评分大于识别阈值,则将用户识别为偷渡组织者;若异常评分小于或等于识别阈值,则将用户识别为非偷渡组织者。其中,识别阈值可以根据实际需求设置,本实施例中不作限定。
综上所述,本申请实施例提供的偷渡组织者识别方法,通过分析偷渡组织者的行为特征来构建筛查分析模型;然后,基于该筛查分析模型对用户的信令数据集进行大数据分析,得到用户的运动轨迹评分、开关机行为评分和通讯行为评分,其中,运动轨迹评分是对宵禁时段跨越边境线的行为的评分,开关机行为评分是对开机-通讯-关机的行为的评分,通讯行为评分是对与境外号码通讯的行为的评分;再根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分;最后,根据异常评分识别用户是否为偷渡组织者,从而通过大数据分析技术实现全时监控和自动预警,不易受到外界因素影响,可应用于不同条件下的环境,无需大量人力巡防以及新设备安置,即可实现7×24小时对边境地区的自动监控,自动识别可疑的偷渡组织者。
请参考图3,其示出了本申请一个实施例提供的偷渡组织者识别装置的结构框图,该偷渡组织者识别装置可以应用于计算机设备中。该偷渡组织者识别装置,可以包括:
获取模块310,用于获取待识别的用户使用的通讯设备的信令数据集,信令数据集包括通讯设备与基站通信所产生的信令数据;
评分模块320,用于根据信令数据集生成用户的运动轨迹评分、开关机行为评分和通讯行为评分,运动轨迹评分是对宵禁时段跨越边境线的行为的评分,开关机行为评分是对开机-通讯-关机的行为的评分,通讯行为评分是对与境外号码通讯的行为的评分;
计算模块330,用于根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分;
识别模块340,用于根据异常评分识别用户是否为偷渡组织者。
在一个可选的实施例中,评分模块320,还用于:
根据信令数据集生成m条运动轨迹的信息,运动轨迹的信息包括运动时段信息和运动区域信息,m为正整数;
统计运动时段信息对应于宵禁时段,且运动区域信息对应于边境区域的运动轨迹的次数,边境区域是与边境线之间的距离小于预定距离阈值的区域;
根据统计出的运动轨迹的次数计算运动轨迹评分。
在一个可选的实施例中,评分模块320,还用于:
当运动轨迹的信息包括运动方向信息时,根据运动方向信息将每条运动轨迹划分为朝向边境线出行轨迹或远离边境线出行轨迹;
统计朝向边境线出行轨迹的次数和远离边境线出行轨迹的次数;
计算朝向边境线出行轨迹的次数和远离边境线出行轨迹的次数的加权和,将加权和除以m后乘以100,得到运动轨迹评分。
在一个可选的实施例中,评分模块320,还用于:
根据信令数据集生成n次开关机行为的信息,开关机行为的信息包括开机时间、关机时间和通讯类型,n为正整数;
统计开机时间和关机时间的间隔时长小于预定时长阈值,且通讯类型为特定通讯类型的开关机行为的次数,特定通讯类型为拨打语音/视频通话或发送消息;
根据统计出的开关机行为的次数计算开关机行为评分。
在一个可选的实施例中,评分模块320,还用于:
将统计出的开关机行为的次数除以n后乘以100,得到开关机行为评分。
在一个可选的实施例中,评分模块320,还用于:
根据信令数据集生成k次通讯行为的信息,通讯行为的信息包括通讯对端号码,k为正整数;
统计通讯对端号码为境外号码的通讯行为的次数;
根据统计出的通讯行为的次数计算通讯行为评分。
在一个可选的实施例中,评分模块320,还用于:
将统计出的境外通讯行为的次数除以k后乘以100,得到通讯行为评分。
综上所述,本申请实施例提供的偷渡组织者识别装置,通过分析偷渡组织者的行为特征来构建筛查分析模型;然后,基于该筛查分析模型对用户的信令数据集进行大数据分析,得到用户的运动轨迹评分、开关机行为评分和通讯行为评分,其中,运动轨迹评分是对宵禁时段跨越边境线的行为的评分,开关机行为评分是对开机-通讯-关机的行为的评分,通讯行为评分是对与境外号码通讯的行为的评分;再根据运动轨迹评分、开关机行为评分和通讯行为评分计算异常评分;最后,根据异常评分识别用户是否为偷渡组织者,从而通过大数据分析技术实现全时监控和自动预警,不易受到外界因素影响,可应用于不同条件下的环境,无需大量人力巡防以及新设备安置,即可实现7×24小时对边境地区的自动监控,自动识别可疑的偷渡组织者。
本申请一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的偷渡组织者识别方法。
本申请一个实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的偷渡组织者识别方法。
需要说明的是:上述实施例提供的偷渡组织者识别装置在进行偷渡组织者识别时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将偷渡组织者识别装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的偷渡组织者识别装置与偷渡组织者识别方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。

Claims (10)

1.一种偷渡组织者识别方法,其特征在于,所述方法包括:
获取待识别的用户使用的通讯设备的信令数据集,所述信令数据集包括所述通讯设备与基站通信所产生的信令数据;
根据所述信令数据集生成所述用户的运动轨迹评分、开关机行为评分和通讯行为评分,所述运动轨迹评分是对宵禁时段跨越边境线的行为的评分,所述开关机行为评分是对开机-通讯-关机的行为的评分,所述通讯行为评分是对与境外号码通讯的行为的评分;
根据所述运动轨迹评分、所述开关机行为评分和所述通讯行为评分计算异常评分;
根据所述异常评分识别所述用户是否为偷渡组织者。
2.根据权利要求1所述的偷渡组织者识别方法,其特征在于,所述根据所述信令数据集生成所述用户的运动轨迹评分,包括:
根据所述信令数据集生成m条运动轨迹的信息,所述运动轨迹的信息包括运动时段信息和运动区域信息,m为正整数;
统计运动时段信息对应于宵禁时段,且运动区域信息对应于边境区域的运动轨迹的次数,所述边境区域是与边境线之间的距离小于预定距离阈值的区域;
根据统计出的运动轨迹的次数计算运动轨迹评分。
3.根据权利要求2所述的偷渡组织者识别方法,其特征在于,所述根据统计出的运动轨迹的次数计算运动轨迹评分,包括:
当所述运动轨迹的信息包括运动方向信息时,根据运动方向信息将每条运动轨迹划分为朝向边境线出行轨迹或远离边境线出行轨迹;
统计所述朝向边境线出行轨迹的次数和所述远离边境线出行轨迹的次数;
计算所述朝向边境线出行轨迹的次数和所述远离边境线出行轨迹的次数的加权和,将所述加权和除以m后乘以100,得到运动轨迹评分。
4.根据权利要求1所述的偷渡组织者识别方法,其特征在于,所述根据所述信令数据集生成所述用户的开关机行为评分,包括:
根据所述信令数据集生成n次开关机行为的信息,所述开关机行为的信息包括开机时间、关机时间和通讯类型,n为正整数;
统计开机时间和关机时间的间隔时长小于预定时长阈值,且通讯类型为特定通讯类型的开关机行为的次数,所述特定通讯类型为拨打语音/视频通话或发送消息;
根据统计出的开关机行为的次数计算开关机行为评分。
5.根据权利要求4所述的偷渡组织者识别方法,其特征在于,所述根据统计出的开关机行为的次数计算开关机行为评分,包括:
将统计出的开关机行为的次数除以n后乘以100,得到开关机行为评分。
6.根据权利要求1所述的偷渡组织者识别方法,其特征在于,所述根据所述信令数据集生成所述用户的通讯行为评分,包括:
根据所述信令数据集生成k次通讯行为的信息,所述通讯行为的信息包括通讯对端号码,k为正整数;
统计通讯对端号码为境外号码的通讯行为的次数;
根据统计出的通讯行为的次数计算通讯行为评分。
7.根据权利要求6所述的偷渡组织者识别方法,其特征在于,所述根据统计出的境外通讯行为的次数计算通讯行为评分,包括:
将统计出的境外通讯行为的次数除以k后乘以100,得到通讯行为评分。
8.一种偷渡组织者识别装置,其特征在于,所述装置包括:
获取模块,用于获取待识别的用户使用的通讯设备的信令数据集,所述信令数据集包括所述通讯设备与基站通信所产生的信令数据;
评分模块,用于根据所述信令数据集生成所述用户的运动轨迹评分、开关机行为评分和通讯行为评分,所述运动轨迹评分是对宵禁时段跨越边境线的行为的评分,所述开关机行为评分是对开机-通讯-关机的行为的评分,所述通讯行为评分是对与境外号码通讯的行为的评分;
计算模块,用于根据所述运动轨迹评分、所述开关机行为评分和所述通讯行为评分计算异常评分;
识别模块,用于根据所述异常评分识别所述用户是否为偷渡组织者。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如权利要求1至7任一所述的偷渡组织者识别方法。
10.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至7任一所述的偷渡组织者识别方法。
CN202310315356.3A 2023-03-24 2023-03-24 偷渡组织者识别方法、装置、存储介质及设备 Pending CN116249084A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310315356.3A CN116249084A (zh) 2023-03-24 2023-03-24 偷渡组织者识别方法、装置、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310315356.3A CN116249084A (zh) 2023-03-24 2023-03-24 偷渡组织者识别方法、装置、存储介质及设备

Publications (1)

Publication Number Publication Date
CN116249084A true CN116249084A (zh) 2023-06-09

Family

ID=86627887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310315356.3A Pending CN116249084A (zh) 2023-03-24 2023-03-24 偷渡组织者识别方法、装置、存储介质及设备

Country Status (1)

Country Link
CN (1) CN116249084A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647561A (zh) * 2019-09-26 2020-01-03 四川科瑞软件有限责任公司 用于涉毒人员的通信轨迹分析方法
CN111950937A (zh) * 2020-09-01 2020-11-17 上海海事大学 一种基于融合时空轨迹的重点人员风险评估方法
CN114372168A (zh) * 2021-12-02 2022-04-19 厦门市美亚柏科信息股份有限公司 一种针对偷私渡的分析方法、终端设备及存储介质
CN115460548A (zh) * 2022-09-05 2022-12-09 王树鹏 违规使用手机识别方法、装置、介质和设备
CN115718900A (zh) * 2022-10-31 2023-02-28 中数通信息有限公司 基于大数据网络信令调查定位的异常行为监测方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110647561A (zh) * 2019-09-26 2020-01-03 四川科瑞软件有限责任公司 用于涉毒人员的通信轨迹分析方法
CN111950937A (zh) * 2020-09-01 2020-11-17 上海海事大学 一种基于融合时空轨迹的重点人员风险评估方法
CN114372168A (zh) * 2021-12-02 2022-04-19 厦门市美亚柏科信息股份有限公司 一种针对偷私渡的分析方法、终端设备及存储介质
CN115460548A (zh) * 2022-09-05 2022-12-09 王树鹏 违规使用手机识别方法、装置、介质和设备
CN115718900A (zh) * 2022-10-31 2023-02-28 中数通信息有限公司 基于大数据网络信令调查定位的异常行为监测方法及系统

Similar Documents

Publication Publication Date Title
CN105307119B (zh) 一种基于rssi基站信号估计的伪基站定位方法
CN111918039B (zh) 基于5g网络的人工智能高风险作业管控系统
CN109698934A (zh) 一种区域监控方法及装置
Shen et al. Adaptive and dynamic security in AI-empowered 6G: From an energy efficiency perspective
CN102238579A (zh) 一种实时监管方法及系统
CN109547942A (zh) 诈骗号码识别方法、装置、设备及计算机可读存储介质
CN103607730A (zh) 一种移动设备通信的区域管控方法及系统
CN106899948B (zh) 伪基站发现方法、系统、终端及服务器
CN105681767A (zh) 一种视频监控系统及确定监控对象的身份信息的方法
CN108012271A (zh) 一种伪基站发现方法及装置
CN112487210A (zh) 异常设备识别方法、电子设备和介质
CN113269039A (zh) 一种在岗人员行为识别方法和系统
CN116320160A (zh) 多渠道综合反诈干预的方法、装置、电子设备及存储介质
CN115460548A (zh) 违规使用手机识别方法、装置、介质和设备
Zhang et al. DIBAD: A Disentangled Information Bottleneck Adversarial Defense Method using Hilbert-Schmidt Independence Criterion for Spectrum Security
CN105262916A (zh) 一种可穿戴设备求助的方法及装置
CN116249084A (zh) 偷渡组织者识别方法、装置、存储介质及设备
CN107483413B (zh) 基于云计算的双向入侵检测方法及系统
CN109167882A (zh) 一种应用关联启动控制方法、终端及计算机可读存储介质
CN106293391B (zh) 应用的冻结或解冻方法、装置及移动终端
CN114979378B (zh) 一种来电的处理方法和装置
CN116170537A (zh) 一种信息处理方法、设备及存储介质
Mishra et al. Countermeasures for primary user emulation attack: a comprehensive review
CN117395679A (zh) 信息上报方法、装置、终端及接入网设备
CN106102069B (zh) 一种基站分类方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination