levitra bitcoin

+7(495) 123-XXXX  г. Москва

 

 

 

 

 

ВАС ПРИВЕТСТВУЕТ

VIP Studio ИНФО

 

Публикация Ваших Материалов

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus rutrum, libero id imperdiet elementum, nunc quam gravida mi, vehicula euismod magna lacus ornare mauris. Proin euismod scelerisque risus. Vivamus imperdiet hendrerit ornare.

Верстка Полиграфии, WEB sites

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus rutrum, libero id imperdiet elementum, nunc quam gravida mi, vehicula euismod magna lacus ornare mauris. Proin euismod scelerisque risus. Vivamus imperdiet hendrerit ornare.

Книжная лавка

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus rutrum, libero id imperdiet elementum, nunc quam gravida mi, vehicula euismod magna lacus ornare mauris. Proin euismod scelerisque risus. Vivamus imperdiet hendrerit ornare.

Нгуен Туан Ань,  (Аспирант, Волгоградский государственный технический университет)

Серия «Естественные и Технические науки» # НОЯБРЬ  2016

Телекоммуникационные мошенничества
B настоящий день обнаружение и предотвращение мошенничества являются надлежащим механизмом защиты от мошенничества. В данной статье представлены проблемы реализации системы обнаружения мошенничества в телекоммуникационном предприятии, также методы обнаружения мошенничества, и предложена архитектура системы обнаружения мошенничество в реальном времени с использованием технологии больших данных.

Ключевые слова: Телекоммуникационные мошенничества, обнаружения мошенничества, машинное обучение, обработка данных в реальном времени, пакетная обработка данных, методы интеллектуального анализа данных.

 

Введение

Мошенничество телекоммуникаций - это проблема, которая становится актуальной проблемой за последние десять лет [1]. Мошенничество в области мобильных телекоммуникаций - это сложная и динамическая задача для операторов связи. Так как эти мошенничества угрожают предполётные и пост-платные услуги. Кроме этого, мошенничество может быть совершенным на стационарные и мобильные телефонные линии [2]. Мошенничество стационарной телефонной линии совершенно противно телефонных компаний; Это как мошенник, который получает доступ к коммутатору и продаёт другим людям возможность, чтобы совершал звонки через коммутатор [3]. Мобильное мошенничество – несанкционированное использование, искажение или манипулирование для сотового телефона или услуги. Как правило, основная цель за совершение мошенничества в оба вида связи (фиксированной, мобильной линии) для получения услуги и звонков незаконными способами [2].

На основе обзора потери глобального мошенничества, объявленного коммуникацией ассоциацией по борьбе с мошенничеством (CFCA), в 2013 году потери от мошенничества был зафиксирован в 46,3 млрд долларов, что на 15% больше, чем в 2011 году. В процентном отношении к глобальным телекоммуникационным доходам убытки от мошенничества составляют примерно 2,09% - увеличение 0.21% по сравнению с 2011 г. [4]. Это связано с большим количеством мошенничества телекоммуникаций, записанного из разных категорий.

В данной работе будут представлены проблемы мошенничества телекоммуникаций и также методы обнаружения мошенничества телекоммуникаций в практике.

Классификация типов мошенничества в телекоммуникации

В [5] мошенничества телекоммуникаций сгруппированы на четыре категории:

  • Договорное мошенничество (Contractual fraud): мошенник использует услуги связи без намерения оплатить услугу, например, абонентский фрод (subscription fraud) и Premium Rate Fraud.
  • Хакерское мошенничество (hacking fraud) – проникновение в компьютерную систему безопасности для удаления механизмов защиты или переконфигурирования системы с целью несанкционированного использования сети, например, мошенничество учрежденческой автоматической телефонной станции (УАТС) и сетевая атака.
  • Техническое мошенничество (technical fraud): мошенники в этой категории капитализируют на слабости, существующие в технологии мобильной системы. Такое мошенничество требует высоких технических знаний. Примеры такого мошенничества - клонирование (Cloning) и внутрикорпоративное техническое мошенничество (Technical Internal fraud). В последнем случае мошенник получает возможность пользования услугами связи по сниженной цене за счёт незаконного доступа к корпоративной системе. При осторожном использовании этот способ мошенничества наиболее сложен для обнаружения.
  • Процедурное мошенничество (procedural fraud) – Мошенники в этой группе участвуют нападения на процедуры, которые используются для уменьшения риска мошенничества, и часто нападают на слабые места в бизнес-процедуры (например, биллинг), используемые для предоставления доступа к системе с целью уменьшения оплаты услуг связи. Примером такого мошенничества являются мошенничества в роуминге (Roaming fraud), дублирование ИД ваучера (Voucher ID duplication), и неисправные ваучеры (Faulty vouchers).

С другой стороны, работа [6] классифицирует мошенничества электросвязи по трём областям, которые являются:

  • Мотивом: основная причина за совершение мошенничества.
  • Средством: характер или форма мошенничества, используются для удовлетворения мотива.
  • Методами: средства и инструменты, которые используются для совершения мошенничества.

Существует множество видов мошенничества, которые угрожают телекоммуникационным секторам, которые считаются наиболее популярное место мошенничество. Подсчитано, что существует более 200 вариантов мошенничества телекоммуникаций, существующие в телекоммуникационной отрасли [7]. Существует много методов для решения этих проблем мошенничества [8].

Читать полный текст статьи …


СПИСОК ЛИТЕРАТУРЫ:
1. Hiyam A. E. T. Detecting Fraud in Cellular Telephone Networks (2010).
2. Claudio M. H. Subscription fraud prevention in telecommunications using fuzzy rules and neural networks/ Claudio M. Held, Claudio A. Perez, and Pablo A. Este. 2001
3. Action Fraud. 2015. UK’s national fraud and internet crime reporting centre. 1 (2015), 1689–1699. DOI:http://dx.doi.org/10.1017/CBO9781107415324.004
4. CFCA. Communications fraud control association (cfca) announces results of worldwide telecom fraud survey// Commun. Fraud Control Assoc. (2013), 0–1
5. Gosset P. Classification, detection and prosecution of fraud in mobile networks/ P. Gosset and M. Hyland // Proceedings of ACTS Mobile Summit, Sorrento, Italy, June 1999.
6. Luis C. Fraud Management Systems in Telecommunications: a practical approach/ Luis C. Filipe Martins, António R., and Pedro C. (2005).
7. Fugee T. Applying manufacturing batch techniques to fraud detection with incomplete customer information/ Fugee T., Zhihong Z., and Wei J.// IIE Trans. 39, 6 (March 2007), 671–680. DOI:http://dx.doi.org/10.1080/07408170600897510
8. Mahuya G. Telecoms fraud/ Mahuya G.// Comput. Fraud Secur. 2010 – № 7- с.14–17. DOI:http://dx.doi.org/10.1016/S1361-3723(10)70082-8
9. Yufeng K. Survey of fraud detection techniques / Yufeng K., Chang L., и Sirirat S. // Netw. Sens. Control 2004 IEEE Int. Conf. 2, 3 (2004), c. 749–754.
10. Asherry M. Security, Prevention and Detection of Cyber Crimes/ Asherry M. // Tumaini University Iringa University College. Cyber Crime. Prepared by Asherry Magalla (LL. M-ICT LAW-10919) Supervised by Dr. Puluru. (2013).
11. Rolf O. Internet Security: Firewalls and Beyond/ Rolf O.// Commun. ACM 40, 5 (May 1997), 92–102. DOI:http://dx.doi.org/10.1145/253769.253802
12. Orlando B. Applying User Signatures on Fraud Detection in Telecommunications Networks / Orlando B. и Carlos V. 2011 - c.286–299.
13. Mohammad B. Nature-Inspired Techniques in the Context of Fraud Detection. Mohammad B., Luigi B., Mohammed B., и Tim F.// IEEE Trans. Syst. Man, Cybern. Part C (Applications Rev. 42, 6 (November 2012), 1273–1290. DOI:http://dx.doi.org/10.1109/TSMCC.2012.2215851
14. Guo T.A.O. Neural data mining for credit card fraud detection/ Guo T.A.O. and Gui-yang L.// July (2008), c. 12–15.
15. Sharon T. Claims auditing in automobile insurance: fraud detection and deterrence objectives/ Sharon T. and Pau F.// 2002- № 3 - c. 289–308.
16. John A. Data mining application for cyber credit-card fraud detection system/ John A. // In Lecture Notes in Engineering and Computer Science. 2013- c.1537–1542.
17. Hian C. K. Data Mining Applications in Healthcare/ Hian C. K. и Gerald T.// 2005 - 19, № 2 – c.64–72.
18. Saravanan P. Data Mining Approach For Subscription-Fraud Detection in Telecommunication Sector/ Saravanan P., Subramaniyaswamy V., Sivaramakrishnan N., Prakash M. A. And, и Arunkumar T.// 2014 - 7, № 11 с. 515–522.
19. Noor N.M.M. A Review on a Classification Framework for Supporting Decision Making in Crime Prevention/ Noor N.M.M., Hamid S.H.a, Mohemad R., Jalil M., и Hitam M.S.// J. Artif. Intell. (2015). DOI:http://dx.doi.org/10.3923/jai.2015.17.34
20. Jiawei H. Data Mining Concepts and Techniques/ Jiawei H., Micheline K., и Jian P.// In Jiawei HanMicheline Kamber & Jian Pei, eds. Data Mining (Third Edition). The Morgan Kaufmann Series in Data Management Systems. Boston: Morgan Kaufmann, 585–631. DOI:http://dx.doi.org/http://dx.doi.org/10.1016/B978-0- 12-381479-1.00013-7
21. Sasirekha M. A Defense Mechanism for Credit Card Fraud Detection/ Sasirekha M.// Int. J. Cryptogr. Inf. Secur. 2 -2012 - № 3 – с. 89–100. DOI:http://dx.doi.org/10.5121/ijcis.2012.2308
22. Jyothsna V. A Review of Anomaly based IntrusionDetection Systems / Jyothsna V. и Prasad V.V. R.// 28- 2011- № 7 – с. 26–35.
23. Brause R. Neural data mining for credit card fraud detection / Brause R., Langsdorf T., и Hepp M.// Tools with Artif. Intell. 1999. Proceedings. 11th IEEE Int. Conf. (1999), 103–106. DOI:http://dx.doi.org/10.1109/TAI.1999.809773
24. Bo S. Enhancing Security Using Mobility-Based Anomaly Detection in Cellular Mobile Networks/ Bo S., Fei Y., Kui W., Yang X.// 55, 2006- № 4 – с. 1385–1396.
25. Xu-ying L. Exploratory Undersampling for/ Xu-ying L., Jianxin W., and Zhi-hua Z.// 2012 – c.1–14.
26. Richard J. Unsupervised Profiling Methods for Fraud Detection/ Richard J. Bolton и David J.// Credit Scoring Credit Control. 2001- c.235–255.
 



© 
Нгуен Туан Ань, Журнал "Современная наука: актуальные проблемы теории и практики".
 

 

 

 
SCROLL TO TOP

������ ����������� Rambler's Top100 �������@Mail.ru