期刊文献+
共找到360篇文章
< 1 2 18 >
每页显示 20 50 100
Image Recognition Model of Fraudulent Websites Based on Image Leader Decision and Inception-V3 Transfer Learning 被引量:1
1
作者 Shengli Zhou Cheng Xu +3 位作者 Rui Xu Weijie Ding Chao Chen Xiaoyang Xu 《China Communications》 SCIE CSCD 2024年第1期215-227,共13页
The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current re... The fraudulent website image is a vital information carrier for telecom fraud.The efficient and precise recognition of fraudulent website images is critical to combating and dealing with fraudulent websites.Current research on image recognition of fraudulent websites is mainly carried out at the level of image feature extraction and similarity study,which have such disadvantages as difficulty in obtaining image data,insufficient image analysis,and single identification types.This study develops a model based on the entropy method for image leader decision and Inception-v3 transfer learning to address these disadvantages.The data processing part of the model uses a breadth search crawler to capture the image data.Then,the information in the images is evaluated with the entropy method,image weights are assigned,and the image leader is selected.In model training and prediction,the transfer learning of the Inception-v3 model is introduced into image recognition of fraudulent websites.Using selected image leaders to train the model,multiple types of fraudulent websites are identified with high accuracy.The experiment proves that this model has a superior accuracy in recognizing images on fraudulent websites compared to other current models. 展开更多
关键词 fraudulent website image leaders telecom fraud transfer learning
在线阅读 下载PDF
DC-FIPD: Fraudulent IP Identification Method Based on Homology Detection 被引量:1
2
作者 Yuanyuan Ma Ang Chen +3 位作者 Cunzhi Hou Ruixia Jin Jinghui Zhang Ruixiang Li 《Computers, Materials & Continua》 SCIE EI 2024年第11期3301-3323,共23页
Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.Ho... Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.However,existing telecom fraud identification methods based on blacklists,reputation,content and behavioral characteristics have good identification performance in the telephone network,but it is difficult to apply to the Internet where IP(Internet Protocol)addresses change dynamically.To address this issue,we propose a fraudulent IP identification method based on homology detection and DBSCAN(Density-Based Spatial Clustering of Applications with Noise)clustering(DC-FIPD).First,we analyze the aggregation of fraudulent IP geographies and the homology of IP addresses.Next,the collected fraudulent IPs are clustered geographically to obtain the regional distribution of fraudulent IPs.Then,we constructed the fraudulent IP feature set,used the genetic optimization algorithm to determine the weights of the fraudulent IP features,and designed the calculation method of the IP risk value to give the risk value threshold of the fraudulent IP.Finally,the risk value of the target IP is calculated and the IP is identified based on the risk value threshold.Experimental results on a real-world telecom fraud detection dataset show that the DC-FIPD method achieves an average identification accuracy of 86.64%for fraudulent IPs.Additionally,the method records a precision of 86.08%,a recall of 45.24%,and an F1-score of 59.31%,offering a comprehensive evaluation of its performance in fraud detection.These results highlight the DC-FIPD method’s effectiveness in addressing the challenges of fraudulent IP identification. 展开更多
关键词 fraudulent IP identification homology detection CLUSTERING genetic optimization algorithm telecom fraud identification
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗风险演化实证研究 被引量:1
3
作者 周胜利 徐睿 +2 位作者 陈庭贵 汪邵杰 王镇波 《电信科学》 北大核心 2025年第5期149-165,共17页
利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进... 利用知识图谱与事理图谱技术对生成式人工智能驱动下的电信网络诈骗案件进行实证研究,可以更直观地回溯受骗过程中风险的演化方式,对新型电信网络诈骗反制预警具有重要意义。基于利用生成式人工智能实施的电信网络诈骗案件数据,首先,进行语义角色标注和依存句法分析;然后,通过事件元素识别和事件关系抽取,构建案件知识图谱和事理图谱;最后,结合数理统计和图谱技术分析电信网络诈骗风险演化的关键环节和演化模式。研究表明,嫌疑人借助生成式人工智能技术能更有效地利用证真偏差现象,博取受害人的信任;生成式人工智能驱动下电信网络诈骗风险的演化模式可分为3类,长链型演化模式反映了案件中的完整风险事件及事件间的演化过程,星型和复合型演化模式反映了同类案件中存在的不同风险行为模式及核心风险事件节点,能为制定更加科学合理的电信网络诈骗治理对策提供理论依据。 展开更多
关键词 生成式人工智能 电信网络诈骗 知识图谱 事件元素识别 深度聚类
在线阅读 下载PDF
生成式人工智能驱动下电信网络诈骗受害风险影响因素量化分析 被引量:1
4
作者 周胜利 徐睿 +1 位作者 陈庭贵 汪邵杰 《电信科学》 北大核心 2025年第7期71-84,共14页
开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从... 开展生成式人工智能驱动下电信网络诈骗的受害风险影响因素研究,对于揭示犯罪规律和提升技术防治能力具有重要的理论价值与实践意义。为此,依托真实AI诈骗案件数据开展模拟实验,将犯罪过程解构为伪造信息的生成、传播与影响3个阶段,从中提取生成式人工智能、数据流、数据包、网络行为和受害风险等潜变量,再结合结构方程模型理论构建分析框架,系统量化了不同要素对受害风险的影响路径与作用贡献度。研究结果表明,生成式人工智能对受害风险具有显著的直接效应,且在整体影响效应中占据主导地位;数据流与数据包特征的中介效应较弱,在影响路径中作用不显著。 展开更多
关键词 生成式人工智能 电信网络诈骗 结构方程模型 量化分析
在线阅读 下载PDF
电信网络诈骗犯罪治理的新思考 被引量:1
5
作者 兰跃军 张跃 《犯罪研究》 2025年第3期16-27,共12页
近年来,电信网络诈骗犯罪呈高发多发态势,犯罪分子利用新型信息网络技术不断翻新诈骗方式,精准诈骗、技术对抗、跨境态势愈发明显,并随着网络犯罪黑灰产业链的完备,具有更大的社会危害性。运用犯罪学、被害人学、社会学、经济学等相关... 近年来,电信网络诈骗犯罪呈高发多发态势,犯罪分子利用新型信息网络技术不断翻新诈骗方式,精准诈骗、技术对抗、跨境态势愈发明显,并随着网络犯罪黑灰产业链的完备,具有更大的社会危害性。运用犯罪学、被害人学、社会学、经济学等相关理论重新阐释此类犯罪的成因,必须采取犯罪控制与被害预防相结合的分层治理、协同治理理论与系统治理理论相结合的综合治理,以及“代码即法律”网络框架下的技术治理等多元模式,才能找准根治电信网络诈骗犯罪这一顽疾的对策,实现对此类犯罪的有效治理。 展开更多
关键词 电信网络诈骗犯罪 犯罪成因 治理对策 被害预防
在线阅读 下载PDF
电信网诈骗号码发现的算法研究
6
作者 钟华霖 《通信与信息技术》 2025年第5期106-109,共4页
传统诈骗电话发现基于已发现号码总结出的规则,通过提取黑名单、灰名单等号码的集中号码特征,利用大数据处理技术,从海量信令中挖掘符合该类特征的诈骗主叫,在对突现的新型诈骗进行检测方面存在缺乏自适应能力。本文研究如何将机器学习... 传统诈骗电话发现基于已发现号码总结出的规则,通过提取黑名单、灰名单等号码的集中号码特征,利用大数据处理技术,从海量信令中挖掘符合该类特征的诈骗主叫,在对突现的新型诈骗进行检测方面存在缺乏自适应能力。本文研究如何将机器学习应用于诈骗号码发现,提出基于K-Means和AdaBoost复合算法,在线检测未知异常诈骗主叫,进一步根据主叫特征进行数据分拣标记,提升诈骗号码识别准确度,实现高效地检测出新型诈骗电话。 展开更多
关键词 电信诈骗 机器学习 序列异常检测 复合算法
在线阅读 下载PDF
论电信网络诈骗犯罪协同治理机制建设
7
作者 刘春花 卢江 《江苏警官学院学报》 2025年第2期121-128,共8页
开展协同治理的初衷在于提升侦查效率。随着诈骗手段的智能化和跨国化,当前协同治理工作面临诸多问题,包括侦查机关跨部门协作不畅、情报信息共享不足、预警拦截机制不完善、止付挽损机制效率低下以及侦查监督与协作配合机构发挥效用有... 开展协同治理的初衷在于提升侦查效率。随着诈骗手段的智能化和跨国化,当前协同治理工作面临诸多问题,包括侦查机关跨部门协作不畅、情报信息共享不足、预警拦截机制不完善、止付挽损机制效率低下以及侦查监督与协作配合机构发挥效用有限等。要构建高效畅通的协同治理机制,公安机关应当树立情报共享理念,开发自主的综合性大数据侦查协作平台,构建内外联动协作机制。在检警协作中,需明晰协作标准,完善有关侦查监督与协作配合机构的建设,确保侦查活动依法有序进行。警企之间应强化预警拦截和止付挽损机制建设,同时通过监管力度的不断强化,积极促成合作共治的良好局面。 展开更多
关键词 电信网络诈骗 协同治理 多元主体
在线阅读 下载PDF
电信网络诈骗犯罪预警的失灵与优化 被引量:7
8
作者 庄华 马忠红 《情报杂志》 北大核心 2025年第2期116-123,共8页
[研究目的]在电信网络诈骗犯罪日益构成广泛威胁的背景下,研究电信网络诈骗犯罪的预警失灵现象,旨在为构建更加精准、高效的预警系统提供理论支持和实践指导。[研究方法]采用文献分析和案例剖析,全面探讨电信网络诈骗犯罪预警情报的生... [研究目的]在电信网络诈骗犯罪日益构成广泛威胁的背景下,研究电信网络诈骗犯罪的预警失灵现象,旨在为构建更加精准、高效的预警系统提供理论支持和实践指导。[研究方法]采用文献分析和案例剖析,全面探讨电信网络诈骗犯罪预警情报的生成流程和情报失灵的影响因素,并提出一系列优化策略。[研究结果/结论]预警系统的优化需综合考虑数据、技术和机制三个维度:在数据层面,需破除数据壁垒并严格控制数据质量;在技术层面,要引入人工智能技术,加强传统情报技术,并改进模型生成技术;在机制层面,应建立跨部门情报共享机制、健全偏差结果校正机制、优化预警响应机制。 展开更多
关键词 电信网络诈骗 犯罪预警 犯罪情报 预警情报 大数据侦查 预测性警务
在线阅读 下载PDF
电信网络诈骗警情要素抽取与模式挖掘研究 被引量:2
9
作者 刘卓娴 石拓 胡啸峰 《情报杂志》 北大核心 2025年第6期168-176,192,共10页
[研究目的]为有效提升电信网络诈骗110警情的处理效能,该文提出一种警情要素抽取与挖掘方法,以解决现有研究对警情数据挖掘不充分的问题,为公安机关提供有价值的情报支持。[研究方法]采用小样本微调UIE方法进行警情要素抽取,同时减少计... [研究目的]为有效提升电信网络诈骗110警情的处理效能,该文提出一种警情要素抽取与挖掘方法,以解决现有研究对警情数据挖掘不充分的问题,为公安机关提供有价值的情报支持。[研究方法]采用小样本微调UIE方法进行警情要素抽取,同时减少计算资源消耗和人工标记压力,构建14类电信网络诈骗犯罪知识图谱,并通过子图遍历和gSpan频繁子图挖掘算法挖掘潜在的犯罪模式和规律。[研究结果/结论]实验结果表明,警情要素抽取任务的精确率达83.6%,多个指标显著优于现有方法。所应用的知识图谱和模式挖掘方法能有效挖掘出潜在的犯罪模式,有效提升了公安机关对电信网络诈骗警情的智能化分析水平和信息利用能力。 展开更多
关键词 公安情报 电信网络诈骗 警情要素抽取 知识图谱 模式挖掘
在线阅读 下载PDF
基于ConvQR的电信诈骗领域知识图谱补全方法
10
作者 吴越 斯彬洲 +1 位作者 孙海春 李欣 《数据分析与知识发现》 北大核心 2025年第8期149-159,共11页
【目的】为完善电信诈骗领域知识图谱,提升领域知识图谱补全任务的效果,改进当前模型的局限性,提出一种基于四元数的神经网络补全方法 ConvQR模型。【方法】ConvQR模型由四元数嵌入模块、神经网络模块和优化预测模块组成。将三元组数据... 【目的】为完善电信诈骗领域知识图谱,提升领域知识图谱补全任务的效果,改进当前模型的局限性,提出一种基于四元数的神经网络补全方法 ConvQR模型。【方法】ConvQR模型由四元数嵌入模块、神经网络模块和优化预测模块组成。将三元组数据由四元数嵌入模块得到特征向量,将特征向量作为神经网络模块的输入,经过卷积和全连接层处理,最后通过点积操作进行评分并依据评分判定三元组的正确性,以此进行电信诈骗领域知识图谱补全。【结果】在两个公开数据集FB15k-237、WN18RR以及在电信诈骗领域数据集TFG上的实验结果表明,所提模型的评价指标领先现有基线模型。其中,MRR指标得分分别为0.368、0.511和0.311,相较于已有最优基线TransERR模型,提高了2.5%、2.0%和2.6%。【局限】随着电信诈骗领域知识图谱的不断更新和演化,该模型可能无法及时适应新发案件,因此需要引入外部知识和更新机制,以保持其补全能力的有效性和准确性。【结论】ConvQR模型具有更好的预测精度,能够有效补全电信诈骗领域知识图谱中的缺失信息,更好地为知识图谱在公安系统的应用提供支持和参考。 展开更多
关键词 电信诈骗 知识图谱补全 四元数 神经网络
原文传递
基于大语言模型和事件融合的电信诈骗事件风险分析 被引量:1
11
作者 斯彬洲 孙海春 吴越 《数据分析与知识发现》 北大核心 2025年第7期38-51,共14页
【目的】为揭示电信诈骗发生过程并发现关键风险因素,提出基于大语言模型和事件融合的电信诈骗事件风险分析研究框架。【方法】通过构建电信诈骗领域两阶段层次化提示指令,抽取诈骗案例相关风险事件和事件论元,结合语义依存分析和模板... 【目的】为揭示电信诈骗发生过程并发现关键风险因素,提出基于大语言模型和事件融合的电信诈骗事件风险分析研究框架。【方法】通过构建电信诈骗领域两阶段层次化提示指令,抽取诈骗案例相关风险事件和事件论元,结合语义依存分析和模板匹配方法得到诈骗事件链条;同时,考虑到事件表述的多样性,基于BERTopic模型进行句向量表示,采用聚类算法进行事件融合。【结果】在电信诈骗案例上的事件抽取和论元抽取F1值达到67.41%和73.12%,事件聚类得到10类主题风险事件,“提供信息”行为风险最高。【局限】警情数据粒度比较粗,支撑预警能力不够强大。【结论】采用大语言模型和事件融合聚类方法,能够完成事件演化链路的自动构建,分析事件的风险值,对电信诈骗的预警和劝阻有支撑作用。 展开更多
关键词 电信诈骗 大语言模型 事件融合 风险分析
原文传递
基于情报分级的电诈犯罪智能敏捷性预防机制研究
12
作者 王康庆 郭冯宇 张赟 《情报杂志》 北大核心 2025年第11期79-89,共11页
[研究目的]数智时代,电诈犯罪呈现出复杂多变的快速增长趋势,对社会治理体系和治理能力构成挑战。[研究方法]通过规范分析法、实证研究法、文献研究法,基于电诈犯罪预防视角的理论审视和实践观察,认识到电诈犯罪传统防范机制向智能敏捷... [研究目的]数智时代,电诈犯罪呈现出复杂多变的快速增长趋势,对社会治理体系和治理能力构成挑战。[研究方法]通过规范分析法、实证研究法、文献研究法,基于电诈犯罪预防视角的理论审视和实践观察,认识到电诈犯罪传统防范机制向智能敏捷预防机制转向的必然性。[研究结果/结论]为此,提出电诈犯罪智能敏捷性预防机制。首先,在智能敏捷为特色的预防理念下,展开电诈犯罪“行为-被害-监管”情报分级,搭建预防机制的基础底座。其次,基于电诈犯罪的情报分级指标体系,构建智能敏捷性“预警-预先-整治”的运行机制。最后,对基于情报分级的电诈犯罪智能敏性预防运行机制,建立动态评估与反馈调整。 展开更多
关键词 电诈犯罪 情报分级 智能敏捷性 犯罪预防 实时预警 动态评估
在线阅读 下载PDF
大学生电信网络受骗易感性量表的编制
13
作者 谭秀娟 鹿子佳 +1 位作者 聂永飞 白学军 《心理与行为研究》 北大核心 2025年第2期280-288,共9页
采用质性和量化研究方法,探究大学生电信网络受骗易感性的因素构成并编制测量工具。研究1采用质性研究方法,对30名大学生围绕“易遭受电信网络诈骗的大学生具有哪些特征”进行深度访谈。结果发现,大学生电信网络受骗易感性由电信网络风... 采用质性和量化研究方法,探究大学生电信网络受骗易感性的因素构成并编制测量工具。研究1采用质性研究方法,对30名大学生围绕“易遭受电信网络诈骗的大学生具有哪些特征”进行深度访谈。结果发现,大学生电信网络受骗易感性由电信网络风险偏好、电信网络信息处理与警惕性、电信网络互动顺从性和电信网络互动自控性四个因素构成。研究2采用量化研究方法,基于前人研究和研究1结果编制大学生电信网络受骗易感性量表,对1390名大学生进行施测。结果发现:(1)大学生电信网络受骗易感性量表具有良好的内部结构;(2)量表有良好的信度和效度。两项研究表明,大学生电信网络受骗易感性结构包含电信网络风险偏好、电信网络信息处理与警惕性、电信网络互动顺从性和电信网络互动自控性四个因素;大学生电信网络受骗易感性量表符合心理测量学要求。 展开更多
关键词 电信网络受骗易感性 质性研究 量化研究
在线阅读 下载PDF
构建反诈预警劝阻工作体系的实践逻辑与对策前瞻 被引量:3
14
作者 王枫梧 郑修 《河南警察学院学报》 2025年第2期33-43,共11页
反诈预警劝阻工作能够有效预防和遏制电信网络诈骗犯罪的生成和发展。构建反诈预警劝阻工作体系是贯彻落实国家决策部署的具体行动,也是准确实施反电信网络诈骗法的必然要求,具有重大理论和实践意义。当前,构建反诈预警劝阻工作体系面... 反诈预警劝阻工作能够有效预防和遏制电信网络诈骗犯罪的生成和发展。构建反诈预警劝阻工作体系是贯彻落实国家决策部署的具体行动,也是准确实施反电信网络诈骗法的必然要求,具有重大理论和实践意义。当前,构建反诈预警劝阻工作体系面临着劝阻专业能力不足、部门协同机制不畅、预警信息精度不高等现状和问题。对此,应从提升劝阻专业能力、畅通部门协同机制、提高预警信息精度等方面完善反诈预警劝阻工作体系。 展开更多
关键词 反诈预警劝阻工作 电信网络诈骗 预警信息
原文传递
打击治理电信网络诈骗犯罪的困境及路径 被引量:2
15
作者 邓宁江 《辽宁警察学院学报》 2025年第1期22-29,共8页
近年来,随着信息社会快速发展,犯罪结构发生了重大变化,传统接触性犯罪大幅下降,以电信网络诈骗为代表的新型犯罪持续高发,呈现出诈骗形式层出不穷、集团作案组织精细、犯罪过程非接触性、受害群体覆盖面广等特点。当前,公安机关打击治... 近年来,随着信息社会快速发展,犯罪结构发生了重大变化,传统接触性犯罪大幅下降,以电信网络诈骗为代表的新型犯罪持续高发,呈现出诈骗形式层出不穷、集团作案组织精细、犯罪过程非接触性、受害群体覆盖面广等特点。当前,公安机关打击治理电信网络诈骗犯罪面临犯罪分子反侦查能力强、犯罪成员落查困难、案件研判深挖不足、部门高效联动不力、反诈宣防质效欠佳等困境。为有效打击治理电信网络诈骗犯罪,既要坚持依法打处、完善制度建设、强化行业监管、做强专业手段,又要加大打击力度、深化多元共治、加强警企协作、优化数字生态治理,并严密筑牢反诈防线。 展开更多
关键词 电信网络诈骗 非接触性 侦查打击 犯罪治理
在线阅读 下载PDF
电信网络诈骗研究脉络与趋势展望——基于CiteSpace的可视化分析 被引量:3
16
作者 蔡威 石佳鑫 《中国人民警察大学学报》 2025年第4期27-39,共13页
电信网络诈骗危害大,影响社会稳定与发展,梳理电信网络诈骗研究进展意义重大。应用CiteSpace软件对所搜集的175篇与电信网络诈骗相关的高质量文献进行共现分析、聚类分析与突变分析,梳理电信网络诈骗研究主题脉络,全面把握电信网络诈骗... 电信网络诈骗危害大,影响社会稳定与发展,梳理电信网络诈骗研究进展意义重大。应用CiteSpace软件对所搜集的175篇与电信网络诈骗相关的高质量文献进行共现分析、聚类分析与突变分析,梳理电信网络诈骗研究主题脉络,全面把握电信网络诈骗研究的前沿热点与发展趋势。当前电信网络诈骗研究形成了电信网络诈骗自身属性研究与电信网络诈骗治理研究两大分支,前者成果主要集中于电信网络诈骗定义、法律认定、类型划分、作案特点,后者则为电信网络诈骗治理理论、治理模式、治理方法。在分析研究存在不足基础上,认为学界需要加强合作交流、推动学科领域交叉合作、深入主题研究、加强新技术应用研究。 展开更多
关键词 电信网络诈骗 犯罪治理 CITESPACE 研究综述
在线阅读 下载PDF
跨境电信网络诈骗行为的形成及防治对策研究——基于237名犯罪嫌疑人供述的扎根理论分析
17
作者 杨骋伟 刘启刚 《上海公安学院学报》 2025年第5期56-70,共15页
从分析跨境电信网络诈骗行为的形成入手研究该类犯罪的防治对策,对于源头治理跨境电信网络诈骗犯罪有重要意义。通过对237名跨境电信网络诈骗犯罪嫌疑人的讯问笔录进行扎根理论分析,发现出境诈骗动因、出境行为特点、控制成员持续犯罪... 从分析跨境电信网络诈骗行为的形成入手研究该类犯罪的防治对策,对于源头治理跨境电信网络诈骗犯罪有重要意义。通过对237名跨境电信网络诈骗犯罪嫌疑人的讯问笔录进行扎根理论分析,发现出境诈骗动因、出境行为特点、控制成员持续犯罪的方式、复杂犯罪模式、阻碍诈骗团伙运作的外部因素、回国行为表现6大方面的行为形成要素并构建跨境电信网络诈骗行为形成的理论模型。针对理论模型之间的逻辑关系,提出四个方面的对策建议:一、从法治与价值观教育、保障就业与扶贫脱困入手消除个体出境诈骗动因;二、从严控边境管理入手阻断违法出境渠道;三、从深入推进跨境打击入手瓦解犯罪团伙;四、从加强媒体曝光入手削弱犯罪团伙的控制力。 展开更多
关键词 跨境电信网络诈骗 防治对策 扎根理论
在线阅读 下载PDF
电信网络诈骗预警劝阻及完善路径研究——以A市B县为例
18
作者 许卓旖 邱煜 《数字通信世界》 2025年第6期196-198,共3页
近年来,电信网络诈骗犯罪严重侵害了人民群众的合法权益,影响了社会的和谐稳定发展。实践证明预警劝阻对预防、阻止群众上当受骗有重大意义。2023年全国累计劝阻潜在受骗群众819.6万人,预后被骗率降低至0.24%。但预警劝阻还存在队伍专... 近年来,电信网络诈骗犯罪严重侵害了人民群众的合法权益,影响了社会的和谐稳定发展。实践证明预警劝阻对预防、阻止群众上当受骗有重大意义。2023年全国累计劝阻潜在受骗群众819.6万人,预后被骗率降低至0.24%。但预警劝阻还存在队伍专业素养不高、预警不及时等问题,主要原因有机制不完善、技术不成熟等,应通过优化机制、升级技术等路径发挥预警劝阻的效能。 展开更多
关键词 电信网络诈骗 预警劝阻 被害人
在线阅读 下载PDF
电信网络诈骗犯罪打击治理效能研究 被引量:1
19
作者 刘鹏里 《辽宁警察学院学报》 2025年第1期16-21,共6页
随着人类社会科学技术的一次次飞跃,新兴技术在给社会发展和人们生产生活带来机遇的同时,也滋生了电信网络诈骗犯罪演变迭代的土壤。不法分子借助网络信息技术不断翻新诈骗手段。现阶段,电信网络诈骗犯罪已呈现出犯罪团伙职业化、涉案... 随着人类社会科学技术的一次次飞跃,新兴技术在给社会发展和人们生产生活带来机遇的同时,也滋生了电信网络诈骗犯罪演变迭代的土壤。不法分子借助网络信息技术不断翻新诈骗手段。现阶段,电信网络诈骗犯罪已呈现出犯罪团伙职业化、涉案群体年轻化、作案手段多样化、诈骗方式精准化、侵害对象广泛化等特点。公安机关打击治理电信网络诈骗犯罪力度不断加强,但在实践中还面临着线索追查困难、犯罪藏匿隐蔽、行业监管不力、宣传防范不佳等难点。由此,为了进一步提升电信网络诈骗犯罪打击治理效能,公安机关通过组建专业化队伍、建立协同办案机制、强化数据赋能打击质效、增强群众安全防范意识等路径,实现对电信网络诈骗犯罪“打、防、管、控、宣”的综合治理,切实保护人民群众财产安全。 展开更多
关键词 电信网络诈骗 犯罪特点 治理难点
在线阅读 下载PDF
社会经济背景差异如何影响大学生遭受电信诈骗——以广州大学城的调查为例 被引量:1
20
作者 张春霞 齐兰兰 《新经济》 2025年第5期118-134,共17页
信息技术在助推经济发展、生活改善的同时,也催生了网络诈骗等负面事件的高发。高校大学生成为电信网络诈骗的重要目标主体。通常来看,预防网络诈骗的意识和能力,跟个体的经济状况、生活阅历、生存能力等密切相关。通过对广州大学生的... 信息技术在助推经济发展、生活改善的同时,也催生了网络诈骗等负面事件的高发。高校大学生成为电信网络诈骗的重要目标主体。通常来看,预防网络诈骗的意识和能力,跟个体的经济状况、生活阅历、生存能力等密切相关。通过对广州大学生的大规模问卷调查发现,大学生遭遇电信网络诈骗呈现较为明显的社会经济背景差异:出生在城市、健康状况一般且人际关系不和谐的大学生,越有可能遭遇电信网络诈骗;长期暴露在网络上且有网络失范行为大学生,遭遇电信网络诈骗风险越高;社会治安管理资源越丰富的地区,大学生遭遇网络诈骗的概率相对较低;来自农村且有个人消费贷款的大学生是遭遇网络诈骗最严重的群体;年龄越大、生活费用越充足的大学生,遭遇电信网络诈骗的概率也越高。 展开更多
关键词 在校大学生 电信网络诈骗受害 影响因素 社会经济地位
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部