基于数据挖掘的电信反欺诈管理系统的设计与实现-软件工程专业论文.docxVIP

基于数据挖掘的电信反欺诈管理系统的设计与实现-软件工程专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据 万方数据 独 创 性 声 明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 日期: 年 月 日 论 文 使 用 授 权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定) 签名: 导师签名: 错误!文档中没有指定样式的文字。 日期: 年 月 日 II 摘 要 摘 要 随着电信行业业务的迅猛增加和收入的稳步上升,电信行业中的欺诈现象也 日益严重,这些欺诈行为不仅影响了通信业务的进一步发展,而且给运营商带来 了巨大的经济损失,加重了通信网络的负荷,降低了客户的通信质量。传统的反 欺诈技术主要是基于规则的,欺诈规则的设置依赖于业务人员的经验,并且容易 造成误判和漏判。本文结合最新的数据挖据技术,对电信欺诈中最常见的 SIMBOX 欺诈进行分析,建模,并给出一个完整的实现方案。 本文首先介绍数据挖掘的概念、工具和关键算法,接着分析 SIMBOX 欺诈的 特征,然后按照需求分析-设计-系统实现的步骤介绍整个系统的开发过程。本系统 基于流行的 B/S 架构,使用 Oracle 作为数据库,java 作为程序开发语言,Clementine 作为数据挖掘建模工具。 系统的主要功能包括数据源的配置,指标配置,建立挖掘模型,运行任务配 置,数据采集和预处理,指标统计,欺诈数据挖掘,欺诈监控和处理。 本系统对用户的历史通话数据进行分析,从中挖掘出欺诈模型,比传统的方 法相比,对系统使用人员的要求较低,提高了反欺诈的准确度,降低了欺诈的误 判率和漏判率。但是由于用户历史通话数据具有一定的滞后性,如何结合实时通 话数据和信令数据进行欺诈分析,提高反欺诈的实时性,是今后研究的方向和重 点。 关键词:数据挖掘,SIMBOX 欺诈,B/S 架构,欺诈模型 I ABSTRACT ABSTRACT Along with the telecommunication industry business is increasing rapidly and the income of the operator is rising steadily, telecom fraud is becoming more and more seri -ous. These fraud behaviors not only affect the further development of the telecommuni -cation business, but also bring huge economic losses to the operator, increase the opera -tors network load, lower customer’s communication quality. The traditional anti-fraud technology is mainly based on anti-fraud rules, the setting of the rules depends on the business personnel’s experience, and is easy to cause the misleading and leakage judg- ment. In this paper, we adopt the new data mining technology, analyze, modeling th e classic SIMBOX fraud, and give a complete implementation schema. In this paper, we first introduce the concept of data mining, tools and key algorithm, then the SIMBOX fraud is analyzed, finally we follow the steps of requirement analysis, design, system implementation to descr

您可能关注的文档

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档