期刊文献+
共找到377篇文章
< 1 2 19 >
每页显示 20 50 100
Image Recognition Model of Fraudulent Websites Based on Image Leader Decision and Inception-V3 Transfer Learning 被引量:1
1
作者 Shengli Zhou Cheng Xu +3 位作者 Rui Xu Weijie Ding Chao Chen Xiaoyang Xu 《China Communications》 SCIE CSCD 2024年第1期215-227,共13页
The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current re... The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current research on image recognition of fraudulent websites is mainly carried out at the level of image feature extraction and similarity study,which have such disadvantages as difficulty in obtaining image data,insufficient image analysis,and single identification types.This study develops a model based on the entropy method for image leader decision and Inception-v3 transfer learning to address these disadvantages.The data processing part of the model uses a breadth search crawler to capture the image data.Then,the information in the images is evaluated with the entropy method,image weights are assigned,and the image leader is selected.In model training and prediction,the transfer learning of the Inception-v3 model is introduced into image recognition of fraudulent websites.Using selected image leaders to train the model,multiple types of fraudulent websites are identified with high accuracy.The experiment proves that this model has a superior accuracy in recognizing images on fraudulent websites compared to other current models. 展开更多
关键词 fraudulent website image leaders telecom fraud transfer learning
在线阅读 下载PDF
Multimodal Fraudulent Website Identification Method Based on Heterogeneous Model Ensemble 被引量:1
2
作者 Shengli Zhou Linqi Ruan +1 位作者 Qingyang Xu Mincheng Chen 《China Communications》 SCIE CSCD 2023年第5期263-274,共12页
The feature analysis of fraudulent websites is of great significance to the combat,prevention and control of telecom fraud crimes.Aiming to address the shortcomings of existing analytical approaches,i.e.single dimensi... The feature analysis of fraudulent websites is of great significance to the combat,prevention and control of telecom fraud crimes.Aiming to address the shortcomings of existing analytical approaches,i.e.single dimension and venerability to anti-reconnaissance,this paper adopts the Stacking,the ensemble learning algorithm,combines multiple modalities such as text,image and URL,and proposes a multimodal fraudulent website identification method by ensembling heterogeneous models.Crossvalidation is first used in the training of multiple largely different base classifiers that are strong in learning,such as BERT model,residual neural network(ResNet)and logistic regression model.Classification of the text,image and URL features are then performed respectively.The results of the base classifiers are taken as the input of the meta-classifier,and the output of which is eventually used as the final identification.The study indicates that the fusion method is more effective in identifying fraudulent websites than the single-modal method,and the recall is increased by at least 1%.In addition,the deployment of the algorithm to the real Internet environment shows the improvement of the identification accuracy by at least 1.9%compared with other fusion methods. 展开更多
关键词 telecom fraud crime fraudulent website data fusion deep learning
在线阅读 下载PDF
DC-FIPD: Fraudulent IP Identification Method Based on Homology Detection 被引量:1
3
作者 Yuanyuan Ma Ang Chen +3 位作者 Cunzhi Hou Ruixia Jin Jinghui Zhang Ruixiang Li 《Computers, Materials & Continua》 SCIE EI 2024年第11期3301-3323,共23页
Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.Ho... Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.However,existing telecom fraud identification methods based on blacklists,reputation,content and behavioral characteristics have good identification performance in the telephone network,but it is difficult to apply to the Internet where IP(Internet Protocol)addresses change dynamically.To address this issue,we propose a fraudulent IP identification method based on homology detection and DBSCAN(Density-Based Spatial Clustering of Applications with Noise)clustering(DC-FIPD).First,we analyze the aggregation of fraudulent IP geographies and the homology of IP addresses.Next,the collected fraudulent IPs are clustered geographically to obtain the regional distribution of fraudulent IPs.Then,we constructed the fraudulent IP feature set,used the genetic optimization algorithm to determine the weights of the fraudulent IP features,and designed the calculation method of the IP risk value to give the risk value threshold of the fraudulent IP.Finally,the risk value of the target IP is calculated and the IP is identified based on the risk value threshold.Experimental results on a real-world telecom fraud detection dataset show that the DC-FIPD method achieves an average identification accuracy of 86.64%for fraudulent IPs.Additionally,the method records a precision of 86.08%,a recall of 45.24%,and an F1-score of 59.31%,offering a comprehensive evaluation of its performance in fraud detection.These results highlight the DC-FIPD method’s effectiveness in addressing the challenges of fraudulent IP identification. 展开更多
关键词 fraudulent IP identification homology detection CLUSTERING genetic optimization algorithm telecom fraud identification
在线阅读 下载PDF
电信网络诈骗案件“综合认定”犯罪数额的机理、风险与防范
4
作者 刘甜甜 《法治研究》 北大核心 2026年第1期121-132,共12页
综合认定强调对间接证据、逻辑法则与经验法则的运用以及多元证据分析方法优势的发挥,有效实现了对印证证明的纠偏和优化,成为解决电信网络诈骗案件犯罪数额认定难题的重要方法,在打击电信网络诈骗、推动我国刑事证明体系走向层次化等... 综合认定强调对间接证据、逻辑法则与经验法则的运用以及多元证据分析方法优势的发挥,有效实现了对印证证明的纠偏和优化,成为解决电信网络诈骗案件犯罪数额认定难题的重要方法,在打击电信网络诈骗、推动我国刑事证明体系走向层次化等方面发挥了积极作用。但与此同时,综合认定却与证明标准降低、证明方法被错误扩充等潜在风险相伴生。基于此,除了在电信网络诈骗案件中始终坚守证明标准、明确推定与概率型抽样取证不应被视为综合认定的具体方法外,还需要通过细化综合认定规则、吸纳新证据类型以及强化法官与被追诉人释明说理义务等进行体系化完善。 展开更多
关键词 电信网络诈骗 综合认定 印证证明 证明标准 释明说理义务
在线阅读 下载PDF
“Z世代”大学生为何受骗?——基于76件案例的电信诈骗影响因素及作用机制研究
5
作者 吴慧梓 宁焱 《高校辅导员学刊》 2026年第2期21-29,96,共10页
“Z世代”大学生电信诈骗受害问题日趋严峻,现有研究未能充分聚焦其代际特征与受骗动态机制。研究基于76件“Z世代”大学生电信诈骗真实案例,运用扎根理论构建“多维诱导—情绪响应—失调决策”受骗作用机制模型,发现“Z世代”大学生的... “Z世代”大学生电信诈骗受害问题日趋严峻,现有研究未能充分聚焦其代际特征与受骗动态机制。研究基于76件“Z世代”大学生电信诈骗真实案例,运用扎根理论构建“多维诱导—情绪响应—失调决策”受骗作用机制模型,发现“Z世代”大学生的个体特性贯穿全过程并发挥调节作用。核心作用机制为:施骗方多维诱导与大学生代际需求精准匹配奠定初始信任,情境触发的情绪响应推动其从诱导信息被动接纳向信任关系主动认同转化,认知失调驱动的决策促成大学生非理性受骗行为;个体特性分阶段影响风险感知与理性判断,决定诈骗效果。“Z世代”大学生受骗本质上是施骗方适配其数字圈层特征的信任转化过程,研究为构建情境化反诈教育模式与多元协同治理体系提供核心依据。 展开更多
关键词 “Z世代” 电信诈骗 扎根理论 作用机制
在线阅读 下载PDF
缅北有组织跨境电信网络诈骗犯罪问题略议
6
作者 梅英 《大理大学学报》 2026年第1期113-120,共8页
缅北地区成为有组织跨境电信网络诈骗犯罪的温床,是缅北地区少数民族地方武装生存发展的内部需求,以及跨境电信网络诈骗犯罪集团低犯罪成本的外部需求共同作用,辅之以缅北地区特殊的地域、政治、历史、文化环境条件共同作用的结果。作... 缅北地区成为有组织跨境电信网络诈骗犯罪的温床,是缅北地区少数民族地方武装生存发展的内部需求,以及跨境电信网络诈骗犯罪集团低犯罪成本的外部需求共同作用,辅之以缅北地区特殊的地域、政治、历史、文化环境条件共同作用的结果。作为一个由上游、中游和下游黑色产业链组成的系统,缅北有组织跨境电信网络诈骗系统的有序运行由当地武装力量为其提供保障,具有组织集团化、系统化,犯罪专业性、隐蔽性以及区域性强的特点。缅北有组织跨境电信网络诈骗存有联合执法难、取证追赃难、抓捕引渡难等治理困境。如今转移至泰缅边境的有组织跨境电信网络诈骗治理,协同共治、技术提升、主动反诈仍是必要之举。 展开更多
关键词 跨境犯罪 电信诈骗 边境安全
在线阅读 下载PDF
电信网络诈骗治理困境及防治对策研究
7
作者 郑晶 李漠然 《西部学刊》 2026年第2期42-45,共4页
近年来,电信网络诈骗案件频发,具有犯罪主体组织化、专业化,诈骗工具科技化、智能化,诈骗手段多样化、精准化,诈骗过程非接触性、隐蔽性,诈骗地域跨境化、扩散化等特征。存在个人信息保护意识不强、防范意识薄弱;行刑衔接机制运行不畅,... 近年来,电信网络诈骗案件频发,具有犯罪主体组织化、专业化,诈骗工具科技化、智能化,诈骗手段多样化、精准化,诈骗过程非接触性、隐蔽性,诈骗地域跨境化、扩散化等特征。存在个人信息保护意识不强、防范意识薄弱;行刑衔接机制运行不畅,配套法规不健全;公安机关侦查人员专业能力不足,取证、抓捕、追赃困难;行业监管不到位,助长电信网络诈骗活动发展蔓延等治理困境。应提升宣教质效,做实预警劝阻,筑牢反诈防诈的“铜墙铁壁”;强化全链条打击,深化源头治理,遏制电信网络诈骗高发势头;完善法律法规,实现行刑衔接,依法有效惩处电信网络诈骗活动。 展开更多
关键词 电信网络诈骗 治理困境 防治对策
在线阅读 下载PDF
参与式发展理论视域下高校防范电信网络诈骗的策略探析——以浙江省某高校96起学生受骗案件为例
8
作者 张益伟 《西部学刊》 2026年第3期131-134,共4页
由于内外多种因素的影响,高校学生群体因信息传播快、社会阅历浅、防范意识薄弱,逐渐成为电信网络诈骗的主要受害目标。通过对浙江某高校96起学生受骗案例的分析,识别出此类诈骗行为中“心理诱导”与“信息验证缺失”两个核心问题。为... 由于内外多种因素的影响,高校学生群体因信息传播快、社会阅历浅、防范意识薄弱,逐渐成为电信网络诈骗的主要受害目标。通过对浙江某高校96起学生受骗案例的分析,识别出此类诈骗行为中“心理诱导”与“信息验证缺失”两个核心问题。为突破当前防范困境,引入参与式发展理论,提出构建多方参与机制、整合资源进行联动、制定地方化策略、强化学生批判思维四条应对策略,以推动高校反诈治理体系向系统化、共治化转型。 展开更多
关键词 参与式发展理论 高校防范电信网络诈骗 反诈教育策略
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗风险演化实证研究 被引量:1
9
作者 周胜利 徐睿 +2 位作者 陈庭贵 汪邵杰 王镇波 《电信科学》 北大核心 2025年第5期149-165,共17页
利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进... 利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进行语义角色标注和依存句法分析;然后,通过事件元素识别和事件关系抽取,构建案件知识图谱和事理图谱;最后,结合数理统计和图谱技术分析电信网络诈骗风险演化的关键环节和演化模式。研究表明,嫌疑人借助生成式人工智能技术能更有效地利用证真偏差现象,博取受害人的信任;生成式人工智能驱动下电信网络诈骗风险的演化模式可分为3类,长链型演化模式反映了案件中的完整风险事件及事件间的演化过程,星型和复合型演化模式反映了同类案件中存在的不同风险行为模式及核心风险事件节点,能为制定更加科学合理的电信网络诈骗治理对策提供理论依据。 展开更多
关键词 生成式人工智能 电信网络诈骗 知识图谱 事件元素识别 深度聚类
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗受害风险影响因素量化分析 被引量:2
10
作者 周胜利 徐睿 +1 位作者 陈庭贵 汪邵杰 《电信科学》 北大核心 2025年第7期71-84,共14页
开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从... 开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从中提取生成式人工智能、数据流、数据包、网络行为和受害风险等潜变量,再结合结构方程模型理论构建分析框架,系统量化了不同要素对受害风险的影响路径与作用贡献度。研究结果表明,生成式人工智能对受害风险具有显著的直接效应,且在整体影响效应中占据主导地位;数据流与数据包特征的中介效应较弱,在影响路径中作用不显著。 展开更多
关键词 生成式人工智能 电信网络诈骗 结构方程模型 量化分析
在线阅读 下载PDF
电信网络诈骗犯罪治理的新思考 被引量:3
11
作者 兰跃军 张跃 《犯罪研究》 2025年第3期16-27,共12页
近年来,电信网络诈骗犯罪呈高发多发态势,犯罪分子利用新型信息网络技术不断翻新诈骗方式,精准诈骗、技术对抗、跨境态势愈发明显,并随着网络犯罪黑灰产业链的完备,具有更大的社会危害性。运用犯罪学、被害人学、社会学、经济学等相关... 近年来,电信网络诈骗犯罪呈高发多发态势,犯罪分子利用新型信息网络技术不断翻新诈骗方式,精准诈骗、技术对抗、跨境态势愈发明显,并随着网络犯罪黑灰产业链的完备,具有更大的社会危害性。运用犯罪学、被害人学、社会学、经济学等相关理论重新阐释此类犯罪的成因,必须采取犯罪控制与被害预防相结合的分层治理、协同治理理论与系统治理理论相结合的综合治理,以及“代码即法律”网络框架下的技术治理等多元模式,才能找准根治电信网络诈骗犯罪这一顽疾的对策,实现对此类犯罪的有效治理。 展开更多
关键词 电信网络诈骗犯罪 犯罪成因 治理对策 被害预防
在线阅读 下载PDF
论电信网络诈骗犯罪协同治理机制建设 被引量:1
12
作者 刘春花 卢江 《江苏警官学院学报》 2025年第2期121-128,共8页
开展协同治理的初衷在于提升侦查效率。随着诈骗手段的智能化和跨国化,当前协同治理工作面临诸多问题,包括侦查机关跨部门协作不畅、情报信息共享不足、预警拦截机制不完善、止付挽损机制效率低下以及侦查监督与协作配合机构发挥效用有... 开展协同治理的初衷在于提升侦查效率。随着诈骗手段的智能化和跨国化,当前协同治理工作面临诸多问题,包括侦查机关跨部门协作不畅、情报信息共享不足、预警拦截机制不完善、止付挽损机制效率低下以及侦查监督与协作配合机构发挥效用有限等。要构建高效畅通的协同治理机制,公安机关应当树立情报共享理念,开发自主的综合性大数据侦查协作平台,构建内外联动协作机制。在检警协作中,需明晰协作标准,完善有关侦查监督与协作配合机构的建设,确保侦查活动依法有序进行。警企之间应强化预警拦截和止付挽损机制建设,同时通过监管力度的不断强化,积极促成合作共治的良好局面。 展开更多
关键词 电信网络诈骗 协同治理 多元主体
在线阅读 下载PDF
面向AI换脸诈骗的受骗风险识别研究
13
作者 周胜利 徐睿 +1 位作者 陈庭贵 汪邵杰 《数据分析与知识发现》 北大核心 2025年第11期1-11,共11页
【目的】为解决AI换脸诈骗过程中多模态特征表征不足的问题,提出面向AI换脸诈骗的受骗风险识别模型FSFRI,有效融合多模态特征以提升受骗风险识别效果。【方法】FSFRI模型综合欺诈信息的生成和传播过程,从中提取伪造人脸视频帧特征、流... 【目的】为解决AI换脸诈骗过程中多模态特征表征不足的问题,提出面向AI换脸诈骗的受骗风险识别模型FSFRI,有效融合多模态特征以提升受骗风险识别效果。【方法】FSFRI模型综合欺诈信息的生成和传播过程,从中提取伪造人脸视频帧特征、流量描述特征、流量负载数据特征和流量时序特征,再通过特征融合模块实现跨模态特征的互补融合,最后通过风险识别模块实现受骗风险的判定。【结果】在模拟实验生成的数据集中,FSFRI模型展现出高识别性能,F1值达到0.920;同时在低噪声环境中(加噪比例为0~0.2)展现出优秀的鲁棒性,在0.2的加噪比例下F1值仅小幅下降0.019。【局限】FSFRI模型中的多模态特征产生了较高的计算复杂度,且在高噪声环境中的风险识别效果有待提升。【结论】FSFRI模型融合了AI换脸诈骗过程中产生的多模态特征,能够有效解决受骗风险识别问题,更好地为国家电信网络诈骗智能防控提供支撑与参考。 展开更多
关键词 AI换脸 电信网络诈骗 加密流量分析 风险识别
原文传递
电信网诈骗号码发现的算法研究
14
作者 钟华霖 《通信与信息技术》 2025年第5期106-109,共4页
传统诈骗电话发现基于已发现号码总结出的规则,通过提取黑名单、灰名单等号码的集中号码特征,利用大数据处理技术,从海量信令中挖掘符合该类特征的诈骗主叫,在对突现的新型诈骗进行检测方面存在缺乏自适应能力。本文研究如何将机器学习... 传统诈骗电话发现基于已发现号码总结出的规则,通过提取黑名单、灰名单等号码的集中号码特征,利用大数据处理技术,从海量信令中挖掘符合该类特征的诈骗主叫,在对突现的新型诈骗进行检测方面存在缺乏自适应能力。本文研究如何将机器学习应用于诈骗号码发现,提出基于K-Means和AdaBoost复合算法,在线检测未知异常诈骗主叫,进一步根据主叫特征进行数据分拣标记,提升诈骗号码识别准确度,实现高效地检测出新型诈骗电话。 展开更多
关键词 电信诈骗 机器学习 序列异常检测 复合算法
在线阅读 下载PDF
电信网络诈骗犯罪案件的侦查难点与破解对策
15
作者 王彬 王恺瑶 《贵州警察学院学报》 2025年第6期90-99,共10页
电信网络诈骗犯罪的发案率近年来呈上升趋势并且社会危害性较大。其中,存在管辖难、认定难、取证难、抓捕难、审讯难、追赃难等侦查难点。对此,应当协调运用专案侦查与并案侦查策略来解决电信网络诈骗案件中的侦查管辖难题,准确判断行... 电信网络诈骗犯罪的发案率近年来呈上升趋势并且社会危害性较大。其中,存在管辖难、认定难、取证难、抓捕难、审讯难、追赃难等侦查难点。对此,应当协调运用专案侦查与并案侦查策略来解决电信网络诈骗案件中的侦查管辖难题,准确判断行为人实施犯罪的时间节点;不断提高侦查人员的取证能力,解决取证难题;利用网络定位和国际刑事司法协助,解决抓捕难题;灵活运用审讯策略和经验法则,解决审讯难题;完善反诈预警机制,细化紧急止付制度,解决追赃难题。确保从根本上破解电信网络诈骗犯罪案件的侦查难题,保障侦查工作取得理想效果。 展开更多
关键词 电信网络诈骗犯罪 侦查策略 反诈预警机制
在线阅读 下载PDF
电信网络诈骗犯罪预警的失灵与优化 被引量:9
16
作者 庄华 马忠红 《情报杂志》 北大核心 2025年第2期116-123,共8页
[研究目的]在电信网络诈骗犯罪日益构成广泛威胁的背景下,研究电信网络诈骗犯罪的预警失灵现象,旨在为构建更加精准、高效的预警系统提供理论支持和实践指导。[研究方法]采用文献分析和案例剖析,全面探讨电信网络诈骗犯罪预警情报的生... [研究目的]在电信网络诈骗犯罪日益构成广泛威胁的背景下,研究电信网络诈骗犯罪的预警失灵现象,旨在为构建更加精准、高效的预警系统提供理论支持和实践指导。[研究方法]采用文献分析和案例剖析,全面探讨电信网络诈骗犯罪预警情报的生成流程和情报失灵的影响因素,并提出一系列优化策略。[研究结果/结论]预警系统的优化需综合考虑数据、技术和机制三个维度:在数据层面,需破除数据壁垒并严格控制数据质量;在技术层面,要引入人工智能技术,加强传统情报技术,并改进模型生成技术;在机制层面,应建立跨部门情报共享机制、健全偏差结果校正机制、优化预警响应机制。 展开更多
关键词 电信网络诈骗 犯罪预警 犯罪情报 预警情报 大数据侦查 预测性警务
在线阅读 下载PDF
电信网络诈骗警情要素抽取与模式挖掘研究 被引量:2
17
作者 刘卓娴 石拓 胡啸峰 《情报杂志》 北大核心 2025年第6期168-176,192,共10页
[研究目的]为有效提升电信网络诈骗110警情的处理效能,该文提出一种警情要素抽取与挖掘方法,以解决现有研究对警情数据挖掘不充分的问题,为公安机关提供有价值的情报支持。[研究方法]采用小样本微调UIE方法进行警情要素抽取,同时减少计... [研究目的]为有效提升电信网络诈骗110警情的处理效能,该文提出一种警情要素抽取与挖掘方法,以解决现有研究对警情数据挖掘不充分的问题,为公安机关提供有价值的情报支持。[研究方法]采用小样本微调UIE方法进行警情要素抽取,同时减少计算资源消耗和人工标记压力,构建14类电信网络诈骗犯罪知识图谱,并通过子图遍历和gSpan频繁子图挖掘算法挖掘潜在的犯罪模式和规律。[研究结果/结论]实验结果表明,警情要素抽取任务的精确率达83.6%,多个指标显著优于现有方法。所应用的知识图谱和模式挖掘方法能有效挖掘出潜在的犯罪模式,有效提升了公安机关对电信网络诈骗警情的智能化分析水平和信息利用能力。 展开更多
关键词 公安情报 电信网络诈骗 警情要素抽取 知识图谱 模式挖掘
在线阅读 下载PDF
基于大语言模型和事件融合的电信诈骗事件风险分析 被引量:3
18
作者 斯彬洲 孙海春 吴越 《数据分析与知识发现》 北大核心 2025年第7期38-51,共14页
【目的】为揭示电信诈骗发生过程并发现关键风险因素,提出基于大语言模型和事件融合的电信诈骗事件风险分析研究框架。【方法】通过构建电信诈骗领域两阶段层次化提示指令,抽取诈骗案例相关风险事件和事件论元,结合语义依存分析和模板... 【目的】为揭示电信诈骗发生过程并发现关键风险因素,提出基于大语言模型和事件融合的电信诈骗事件风险分析研究框架。【方法】通过构建电信诈骗领域两阶段层次化提示指令,抽取诈骗案例相关风险事件和事件论元,结合语义依存分析和模板匹配方法得到诈骗事件链条;同时,考虑到事件表述的多样性,基于BERTopic模型进行句向量表示,采用聚类算法进行事件融合。【结果】在电信诈骗案例上的事件抽取和论元抽取F1值达到67.41%和73.12%,事件聚类得到10类主题风险事件,“提供信息”行为风险最高。【局限】警情数据粒度比较粗,支撑预警能力不够强大。【结论】采用大语言模型和事件融合聚类方法,能够完成事件演化链路的自动构建,分析事件的风险值,对电信诈骗的预警和劝阻有支撑作用。 展开更多
关键词 电信诈骗 大语言模型 事件融合 风险分析
原文传递
面向真实诈骗通信场景的伪造语音检测研究
19
作者 徐哲 程鹏 +2 位作者 巴钟杰 黄鹏 任奎 《信息安全学报》 2025年第6期178-196,共19页
近年来,音频伪造检测研究主要关注提升模型对未知伪造算法的泛化能力,通常通过优化特征提取结构,并引入随机噪声、频率扰动等数据增强策略来提高鲁棒性。然而,在真实应用场景中,尤其是电信诈骗通信链路中,压缩编码、网络抖动和终端设备... 近年来,音频伪造检测研究主要关注提升模型对未知伪造算法的泛化能力,通常通过优化特征提取结构,并引入随机噪声、频率扰动等数据增强策略来提高鲁棒性。然而,在真实应用场景中,尤其是电信诈骗通信链路中,压缩编码、网络抖动和终端设备差异等非线性失真会显著干扰检测效果。现有研究中,数据增强方法在复现此类复杂失真方面的有效性尚不明确,其在真实场景中提升检测效果的能力仍存疑问。此外,在公开领域,针对此类复杂失真场景的伪造语音数据集及系统性评估体系也普遍缺乏。为填补这一空白,本文设计并实现了一套软硬件结合的真实语音欺诈模拟系统,能够高保真还原电话与社交软件(如微信)通话过程中的通信失真过程。据此构建了一个真实语音通信链路条件下的大规模伪造语音数据集1。在此基础上,本文系统评估了主流伪造检测模型与典型增强策略在链路失真条件下的性能表现。实验结果表明,虽然数据增强对真实链路数据的检测效果有所提升,但相较于在原始数据上的表现,模型在经过真实链路传输后的表现仍显著下降。在引入本文构建的真实链路失真样本进行训练后,模型性能得到显著提升:电话链路上的等错误率(EER)由19.16%降至6.48%,微信链路上的等错误率也由15.76%降至7.72%。进一步地,依托RealLink数据集,我们提出并验证了一种基于表征的抗失真检测方法,通过轻量级恢复模块对受损特征进行修正,能够一定程度上恢复被链路失真掩盖的伪造痕迹,并带来额外的性能提升。本研究揭示了通信链路失真对伪造语音检测系统性能的关键影响,构建了可复现并且开源的高保真链路失真数据集,并为真实语音欺诈场景下的鲁棒伪造音频检测系统的设计与评估提供了数据支持与方法参考。 展开更多
关键词 音频伪造检测 通信链路失真 电信诈骗 伪造语音数据集
在线阅读 下载PDF
基于ConvQR的电信诈骗领域知识图谱补全方法
20
作者 吴越 斯彬洲 +1 位作者 孙海春 李欣 《数据分析与知识发现》 北大核心 2025年第8期149-159,共11页
【目的】为完善电信诈骗领域知识图谱,提升领域知识图谱补全任务的效果,改进当前模型的局限性,提出一种基于四元数的神经网络补全方法 ConvQR模型。【方法】ConvQR模型由四元数嵌入模块、神经网络模块和优化预测模块组成。将三元组数据... 【目的】为完善电信诈骗领域知识图谱,提升领域知识图谱补全任务的效果,改进当前模型的局限性,提出一种基于四元数的神经网络补全方法 ConvQR模型。【方法】ConvQR模型由四元数嵌入模块、神经网络模块和优化预测模块组成。将三元组数据由四元数嵌入模块得到特征向量,将特征向量作为神经网络模块的输入,经过卷积和全连接层处理,最后通过点积操作进行评分并依据评分判定三元组的正确性,以此进行电信诈骗领域知识图谱补全。【结果】在两个公开数据集FB15k-237、WN18RR以及在电信诈骗领域数据集TFG上的实验结果表明,所提模型的评价指标领先现有基线模型。其中,MRR指标得分分别为0.368、0.511和0.311,相较于已有最优基线TransERR模型,提高了2.5%、2.0%和2.6%。【局限】随着电信诈骗领域知识图谱的不断更新和演化,该模型可能无法及时适应新发案件,因此需要引入外部知识和更新机制,以保持其补全能力的有效性和准确性。【结论】ConvQR模型具有更好的预测精度,能够有效补全电信诈骗领域知识图谱中的缺失信息,更好地为知识图谱在公安系统的应用提供支持和参考。 展开更多
关键词 电信诈骗 知识图谱补全 四元数 神经网络
原文传递
上一页 1 2 19 下一页 到第
使用帮助 返回顶部