期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘技术在软件工程中的应用研究
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
网络电信诈骗犯罪对人民利益损害较大。本研究通过中国裁判文书网提取诈骗相关关键特征信息,基于数据挖掘技术,通过电信公司电话号数据建立手机电话号诈骗预警模型。结果显示,基于数据挖掘的手机电话号诈骗预警模型可以准确识别风险信息,识别准确率高达99%。
作者
李佳
机构地区
沈阳科技学院
出处
《中国宽带》
2024年第4期133-135,共3页
China BroadBand
基金
沈阳科技学院自然科学研究项目:数据挖掘技术在软件工程中的应用研究(项目编号:MS-2024-17)。
关键词
数据挖掘
手机电话号
诈骗预警
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
36
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
4
1
罗文华,张耀文.
基于贝叶斯网络的电信网络诈骗受害人特征分析[J]
.信息网络安全,2021(12):25-30.
被引量:11
2
张芷,陈峰.
电信网络诈骗防范宣传对策研究--基于被害人特征的实证分析[J]
.广西警察学院学报,2021,34(2):41-49.
被引量:23
3
刘惠彬.
数据挖掘及大数据分析技术在反网络欺诈中的应用[J]
.中国新通信,2019,21(1):82-84.
被引量:4
4
赵越,王瑜,葛阳,张立.
基于机器学习的大数据防诈骗能力研究与应用[J]
.江苏通信,2019,0(4):64-66.
被引量:4
二级参考文献
16
1
秦小虎,刘利,张颖.
一种基于贝叶斯网络模型的交通事故预测方法[J]
.计算机仿真,2005,22(11):230-232.
被引量:21
2
Zhi-yong YAN Gong-fu XU Yun-he PAN.
Improving naive Bayes classifier by dividing its decision regions[J]
.Journal of Zhejiang University-Science C(Computers and Electronics),2011,12(8):647-657.
被引量:3
3
张一文,齐佳音,方滨兴,李欲晓.
基于贝叶斯网络建模的非常规危机事件网络舆情预警研究[J]
.图书情报工作,2012,56(2):76-81.
被引量:86
4
林士敏,田凤占,陆玉昌.
贝叶斯网络的建造及其在数据采掘中的应用[J]
.清华大学学报(自然科学版),2001,41(1):49-52.
被引量:66
5
吴雷.
网络信息安全防范和Web数据挖掘技术的有效整合[J]
.网络空间安全,2016,7(6):62-64.
被引量:5
6
时楠.
对电信网络诈骗防范宣传的思考——以“徐玉玉案”为例[J]
.江苏警官学院学报,2017,32(4):113-116.
被引量:4
7
宋平.
电信网络诈骗的心理解析及其防控[J]
.广西警察学院学报,2017,30(1):121-125.
被引量:13
8
马忠红.
以电信诈骗为代表的新型网络犯罪侦查难点及对策研究——基于W省的调研情况[J]
.中国人民公安大学学报(社会科学版),2018,34(3):78-86.
被引量:71
9
朱祥明.
多措并举开展电信网络诈骗防范宣传[J]
.中国防伪报道,2018,0(6):65-65.
被引量:1
10
葛悦炜.
电信网络诈骗防范宣传策略研究*——基于电信网络诈骗被害人角度[J]
.浙江警察学院学报,2018,30(4):78-84.
被引量:14
共引文献
36
1
王文燕,王斌.
基于机器学习的通信网络安全故障检测方法研究[J]
.网络空间安全,2024,15(3):83-86.
被引量:5
2
全俊斌,张士珣,刘峥.
一种基于信令数据的业务推销类骚扰电话识别方法[J]
.移动通信,2020,44(7):93-96.
3
杨建昆,夏文财.
基于用户行为分析的诈骗电话识别[J]
.计算机系统应用,2021,30(8):311-316.
被引量:5
4
薛艺泽,王栋,任现昌.
智慧社区数据对社区防范电信网络诈骗宣传支撑策略[J]
.警察技术,2021(5):24-27.
被引量:2
5
罗文华,张耀文.
基于贝叶斯网络的电信网络诈骗受害人特征分析[J]
.信息网络安全,2021(12):25-30.
被引量:11
6
吉宁,张裕杰.
公安机关打击治理电信网络诈骗困境与对策研究[J]
.网络安全技术与应用,2022(3):151-154.
被引量:6
7
陈振兴,董瀚蔚,郝卿,邓伟杰,肖瑶,李沫璇.
电信诈骗易感性影响因素指标体系构建与分析[J]
.西安科技大学学报,2022,42(2):389-396.
被引量:10
8
刘鑫悦,范超云,李辉.
电信网络诈骗被害人群体特征及防范对策[J]
.云南警官学院学报,2022(4):111-122.
被引量:8
9
王薇钠,卢忠渭,张坚,吴俊,王振东.
随机森林数据挖掘技术在电话诈骗行为的方法体系设计[J]
.中国新通信,2022,24(13):122-124.
被引量:2
10
夏一巍,陈卓,蒋霜.
低自我控制、生活方式暴露与诈骗被害--基于CHFS的实证研究[J]
.犯罪研究,2022(4):40-50.
被引量:6
同被引文献
7
1
陈立.
试论数据挖掘技术在软件工程中的应用[J]
.信息系统工程,2023(9):39-42.
被引量:8
2
胡学锋.
数据挖掘技术在软件工程中的应用[J]
.电子技术(上海),2024,53(1):354-356.
被引量:2
3
王嘉浩.
数据挖掘技术在软件工程中的应用[J]
.集成电路应用,2024,41(4):212-213.
被引量:1
4
何钊.
数据挖掘技术在计算机软件工程中的应用研究[J]
.中国信息界,2024(3):133-135.
被引量:8
5
张晶.
数据挖掘技术在计算机软件工程中的应用研究[J]
.信息记录材料,2024,25(6):122-124.
被引量:4
6
滕飞鹏,王美子,李兴洪,王雨凌,陈贤.
数据挖掘技术在软件工程中的应用[J]
.通讯世界,2024,31(10):196-198.
被引量:2
7
杨玉杰,王超,张颖,安洪勇.
基于用户感知校园网络质量优劣的大数据挖掘方法探索[J]
.信息与电脑,2024,36(23):122-124.
被引量:1
引证文献
1
1
於建伟.
数据挖掘和计算机软件开发技术在认知筛查中的应用研究[J]
.信息与电脑,2025,37(7):41-43.
1
《电视技术》编辑部.
投稿须知[J]
.电视技术,2024,48(7).
2
《电视技术》编辑部.
投稿须知[J]
.电视技术,2024,48(1).
3
付晓林.
高校校园网络电信诈骗案件分析与反思[J]
.现代商贸工业,2024,45(14):188-190.
被引量:1
4
王民国.
粉刷匠父亲[J]
.公民与法(综合版),2024(6):64-64.
5
袁爱清,杨钰琦.
与现实对话·映真实人性·解社会困境——电影《孤注一掷》的影像表达研究[J]
.声屏世界,2024(20):62-64.
被引量:1
6
张应立.
网络游戏产品虚假交易诈骗犯罪的预防——以情景预防理论为视角[J]
.山东警察学院学报,2024,36(1):14-21.
7
宣高闵,康娜.
若干凸多胞体图的容错度量维数[J]
.应用数学进展,2024,13(11):4781-4792.
8
李尚平,张超,张彪,文春明,李凯华.
宿根蔗补种机轻量化蔗苗识别与定位技术[J]
.农业机械学报,2024,55(12):44-56.
9
王良顺,李想.
“合理使用”公开的个人信息出罪路径的法教义学建构——从最高人民法院第194号指导性案例切入[J]
.西安交通大学学报(社会科学版),2024,44(6):140-151.
被引量:4
10
戴笑慧.
新媒体时代食品安全风险交流的挑战与应对[J]
.食品与机械,2024,40(12):244-245.
被引量:4
中国宽带
2024年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部