viagra super force

+7(495) 123-XXXX  г. Москва

Выпуски журналов

  • Серия
  • Серия
  • Серия
  • Серия
  • Журнал
  • Журнал
  • Журнал
  • Журнал

Нгуен Туан Ань,  (Аспирант, Волгоградский государственный технический университет)

Серия «Естественные и Технические науки» # НОЯБРЬ  2016

Телекоммуникационные мошенничества
B настоящий день обнаружение и предотвращение мошенничества являются надлежащим механизмом защиты от мошенничества. В данной статье представлены проблемы реализации системы обнаружения мошенничества в телекоммуникационном предприятии, также методы обнаружения мошенничества, и предложена архитектура системы обнаружения мошенничество в реальном времени с использованием технологии больших данных.

Ключевые слова: Телекоммуникационные мошенничества, обнаружения мошенничества, машинное обучение, обработка данных в реальном времени, пакетная обработка данных, методы интеллектуального анализа данных.

 

Введение

Мошенничество телекоммуникаций - это проблема, которая становится актуальной проблемой за последние десять лет [1]. Мошенничество в области мобильных телекоммуникаций - это сложная и динамическая задача для операторов связи. Так как эти мошенничества угрожают предполётные и пост-платные услуги. Кроме этого, мошенничество может быть совершенным на стационарные и мобильные телефонные линии [2]. Мошенничество стационарной телефонной линии совершенно противно телефонных компаний; Это как мошенник, который получает доступ к коммутатору и продаёт другим людям возможность, чтобы совершал звонки через коммутатор [3]. Мобильное мошенничество – несанкционированное использование, искажение или манипулирование для сотового телефона или услуги. Как правило, основная цель за совершение мошенничества в оба вида связи (фиксированной, мобильной линии) для получения услуги и звонков незаконными способами [2].

На основе обзора потери глобального мошенничества, объявленного коммуникацией ассоциацией по борьбе с мошенничеством (CFCA), в 2013 году потери от мошенничества был зафиксирован в 46,3 млрд долларов, что на 15% больше, чем в 2011 году. В процентном отношении к глобальным телекоммуникационным доходам убытки от мошенничества составляют примерно 2,09% - увеличение 0.21% по сравнению с 2011 г. [4]. Это связано с большим количеством мошенничества телекоммуникаций, записанного из разных категорий.

В данной работе будут представлены проблемы мошенничества телекоммуникаций и также методы обнаружения мошенничества телекоммуникаций в практике.

Классификация типов мошенничества в телекоммуникации

В [5] мошенничества телекоммуникаций сгруппированы на четыре категории:

  • Договорное мошенничество (Contractual fraud): мошенник использует услуги связи без намерения оплатить услугу, например, абонентский фрод (subscription fraud) и Premium Rate Fraud.
  • Хакерское мошенничество (hacking fraud) – проникновение в компьютерную систему безопасности для удаления механизмов защиты или переконфигурирования системы с целью несанкционированного использования сети, например, мошенничество учрежденческой автоматической телефонной станции (УАТС) и сетевая атака.
  • Техническое мошенничество (technical fraud): мошенники в этой категории капитализируют на слабости, существующие в технологии мобильной системы. Такое мошенничество требует высоких технических знаний. Примеры такого мошенничества - клонирование (Cloning) и внутрикорпоративное техническое мошенничество (Technical Internal fraud). В последнем случае мошенник получает возможность пользования услугами связи по сниженной цене за счёт незаконного доступа к корпоративной системе. При осторожном использовании этот способ мошенничества наиболее сложен для обнаружения.
  • Процедурное мошенничество (procedural fraud) – Мошенники в этой группе участвуют нападения на процедуры, которые используются для уменьшения риска мошенничества, и часто нападают на слабые места в бизнес-процедуры (например, биллинг), используемые для предоставления доступа к системе с целью уменьшения оплаты услуг связи. Примером такого мошенничества являются мошенничества в роуминге (Roaming fraud), дублирование ИД ваучера (Voucher ID duplication), и неисправные ваучеры (Faulty vouchers).

С другой стороны, работа [6] классифицирует мошенничества электросвязи по трём областям, которые являются:

  • Мотивом: основная причина за совершение мошенничества.
  • Средством: характер или форма мошенничества, используются для удовлетворения мотива.
  • Методами: средства и инструменты, которые используются для совершения мошенничества.

Существует множество видов мошенничества, которые угрожают телекоммуникационным секторам, которые считаются наиболее популярное место мошенничество. Подсчитано, что существует более 200 вариантов мошенничества телекоммуникаций, существующие в телекоммуникационной отрасли [7]. Существует много методов для решения этих проблем мошенничества [8].

Читать полный текст статьи …


СПИСОК ЛИТЕРАТУРЫ:
1. Hiyam A. E. T. Detecting Fraud in Cellular Telephone Networks (2010).
2. Claudio M. H. Subscription fraud prevention in telecommunications using fuzzy rules and neural networks/ Claudio M. Held, Claudio A. Perez, and Pablo A. Este. 2001
3. Action Fraud. 2015. UK’s national fraud and internet crime reporting centre. 1 (2015), 1689–1699. DOI:http://dx.doi.org/10.1017/CBO9781107415324.004
4. CFCA. Communications fraud control association (cfca) announces results of worldwide telecom fraud survey// Commun. Fraud Control Assoc. (2013), 0–1
5. Gosset P. Classification, detection and prosecution of fraud in mobile networks/ P. Gosset and M. Hyland // Proceedings of ACTS Mobile Summit, Sorrento, Italy, June 1999.
6. Luis C. Fraud Management Systems in Telecommunications: a practical approach/ Luis C. Filipe Martins, António R., and Pedro C. (2005).
7. Fugee T. Applying manufacturing batch techniques to fraud detection with incomplete customer information/ Fugee T., Zhihong Z., and Wei J.// IIE Trans. 39, 6 (March 2007), 671–680. DOI:http://dx.doi.org/10.1080/07408170600897510
8. Mahuya G. Telecoms fraud/ Mahuya G.// Comput. Fraud Secur. 2010 – № 7- с.14–17. DOI:http://dx.doi.org/10.1016/S1361-3723(10)70082-8
9. Yufeng K. Survey of fraud detection techniques / Yufeng K., Chang L., и Sirirat S. // Netw. Sens. Control 2004 IEEE Int. Conf. 2, 3 (2004), c. 749–754.
10. Asherry M. Security, Prevention and Detection of Cyber Crimes/ Asherry M. // Tumaini University Iringa University College. Cyber Crime. Prepared by Asherry Magalla (LL. M-ICT LAW-10919) Supervised by Dr. Puluru. (2013).
11. Rolf O. Internet Security: Firewalls and Beyond/ Rolf O.// Commun. ACM 40, 5 (May 1997), 92–102. DOI:http://dx.doi.org/10.1145/253769.253802
12. Orlando B. Applying User Signatures on Fraud Detection in Telecommunications Networks / Orlando B. и Carlos V. 2011 - c.286–299.
13. Mohammad B. Nature-Inspired Techniques in the Context of Fraud Detection. Mohammad B., Luigi B., Mohammed B., и Tim F.// IEEE Trans. Syst. Man, Cybern. Part C (Applications Rev. 42, 6 (November 2012), 1273–1290. DOI:http://dx.doi.org/10.1109/TSMCC.2012.2215851
14. Guo T.A.O. Neural data mining for credit card fraud detection/ Guo T.A.O. and Gui-yang L.// July (2008), c. 12–15.
15. Sharon T. Claims auditing in automobile insurance: fraud detection and deterrence objectives/ Sharon T. and Pau F.// 2002- № 3 - c. 289–308.
16. John A. Data mining application for cyber credit-card fraud detection system/ John A. // In Lecture Notes in Engineering and Computer Science. 2013- c.1537–1542.
17. Hian C. K. Data Mining Applications in Healthcare/ Hian C. K. и Gerald T.// 2005 - 19, № 2 – c.64–72.
18. Saravanan P. Data Mining Approach For Subscription-Fraud Detection in Telecommunication Sector/ Saravanan P., Subramaniyaswamy V., Sivaramakrishnan N., Prakash M. A. And, и Arunkumar T.// 2014 - 7, № 11 с. 515–522.
19. Noor N.M.M. A Review on a Classification Framework for Supporting Decision Making in Crime Prevention/ Noor N.M.M., Hamid S.H.a, Mohemad R., Jalil M., и Hitam M.S.// J. Artif. Intell. (2015). DOI:http://dx.doi.org/10.3923/jai.2015.17.34
20. Jiawei H. Data Mining Concepts and Techniques/ Jiawei H., Micheline K., и Jian P.// In Jiawei HanMicheline Kamber & Jian Pei, eds. Data Mining (Third Edition). The Morgan Kaufmann Series in Data Management Systems. Boston: Morgan Kaufmann, 585–631. DOI:http://dx.doi.org/http://dx.doi.org/10.1016/B978-0- 12-381479-1.00013-7
21. Sasirekha M. A Defense Mechanism for Credit Card Fraud Detection/ Sasirekha M.// Int. J. Cryptogr. Inf. Secur. 2 -2012 - № 3 – с. 89–100. DOI:http://dx.doi.org/10.5121/ijcis.2012.2308
22. Jyothsna V. A Review of Anomaly based IntrusionDetection Systems / Jyothsna V. и Prasad V.V. R.// 28- 2011- № 7 – с. 26–35.
23. Brause R. Neural data mining for credit card fraud detection / Brause R., Langsdorf T., и Hepp M.// Tools with Artif. Intell. 1999. Proceedings. 11th IEEE Int. Conf. (1999), 103–106. DOI:http://dx.doi.org/10.1109/TAI.1999.809773
24. Bo S. Enhancing Security Using Mobility-Based Anomaly Detection in Cellular Mobile Networks/ Bo S., Fei Y., Kui W., Yang X.// 55, 2006- № 4 – с. 1385–1396.
25. Xu-ying L. Exploratory Undersampling for/ Xu-ying L., Jianxin W., and Zhi-hua Z.// 2012 – c.1–14.
26. Richard J. Unsupervised Profiling Methods for Fraud Detection/ Richard J. Bolton и David J.// Credit Scoring Credit Control. 2001- c.235–255.
 



© 
Нгуен Туан Ань, Журнал "Современная наука: актуальные проблемы теории и практики".
 

 

 

 
SCROLL TO TOP

 Rambler's Top100 @Mail.ru