- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据
万方数据
独 创 性 声 明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。
签名: 日期: 年 月 日
论 文 使 用 授 权
本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。
(保密的学位论文在解密后应遵守此规定)
签名: 导师签名:
错误!文档中没有指定样式的文字。
日期: 年 月 日
II
摘 要
摘 要
随着电信行业业务的迅猛增加和收入的稳步上升,电信行业中的欺诈现象也 日益严重,这些欺诈行为不仅影响了通信业务的进一步发展,而且给运营商带来 了巨大的经济损失,加重了通信网络的负荷,降低了客户的通信质量。传统的反 欺诈技术主要是基于规则的,欺诈规则的设置依赖于业务人员的经验,并且容易 造成误判和漏判。本文结合最新的数据挖据技术,对电信欺诈中最常见的 SIMBOX 欺诈进行分析,建模,并给出一个完整的实现方案。
本文首先介绍数据挖掘的概念、工具和关键算法,接着分析 SIMBOX 欺诈的 特征,然后按照需求分析-设计-系统实现的步骤介绍整个系统的开发过程。本系统 基于流行的 B/S 架构,使用 Oracle 作为数据库,java 作为程序开发语言,Clementine 作为数据挖掘建模工具。
系统的主要功能包括数据源的配置,指标配置,建立挖掘模型,运行任务配 置,数据采集和预处理,指标统计,欺诈数据挖掘,欺诈监控和处理。
本系统对用户的历史通话数据进行分析,从中挖掘出欺诈模型,比传统的方 法相比,对系统使用人员的要求较低,提高了反欺诈的准确度,降低了欺诈的误 判率和漏判率。但是由于用户历史通话数据具有一定的滞后性,如何结合实时通 话数据和信令数据进行欺诈分析,提高反欺诈的实时性,是今后研究的方向和重 点。
关键词:数据挖掘,SIMBOX 欺诈,B/S 架构,欺诈模型
I
ABSTRACT
ABSTRACT
Along with the telecommunication industry business is increasing rapidly and the income of the operator is rising steadily, telecom fraud is becoming more and more seri
-ous. These fraud behaviors not only affect the further development of the telecommuni
-cation business, but also bring huge economic losses to the operator, increase the opera
-tors network load, lower customer’s communication quality. The traditional anti-fraud technology is mainly based on anti-fraud rules, the setting of the rules depends on the business personnel’s experience, and is easy to cause the misleading and leakage judg- ment. In this paper, we adopt the new data mining technology, analyze, modeling th e classic SIMBOX fraud, and give a complete implementation schema.
In this paper, we first introduce the concept of data mining, tools and key algorithm, then the SIMBOX fraud is analyzed, finally we follow the steps of requirement analysis, design, system implementation to descr
您可能关注的文档
- 基于微观仿真的小客车当量换算研究-道路与铁道工程专业论文.docx
- 基于选择性集成的增量学习研究-计算机技术专业论文.docx
- 基于网络的软磁盘阵列的可用性研究-计算机软件专业论文.docx
- 基于数据挖掘技术的表面粗糙度预测模型的研究-机械电子工程专业论文.docx
- 基于决策树方法的煤炭企业绩效评价研究-资源经济与管理专业论文.docx
- 基于需求视角的宁波市养老服务产业发展模式选择研究-产业经济学专业论文.docx
- 基于三证换一证的学生品行合格证书管理系统设计与实现-软件工程专业论文.docx
- 基于物联网技术校园智能安防系统的设计与实现-软件工程专业论文.docx
- 基于倾向得分匹配法的投资者关注与概念 股相关性研究-统计学专业论文.docx
- 基于神经网络的异步电机直接转矩控制研究-电力电子与电力传动专业论文.docx
- 基于通信技术的大学生参与式教学研究——以社会性软件QQ为例-教育技术学专业论文.docx
- 基于网络结构的社会资本对企业创新绩效的影响-数量经济学专业论文.docx
- 基于通用计算机的二取二联锁系统的设计与实现-计算机应用技术专业论文.docx
- 基于随机游走的图像多样性搜索重排序算法研究信息与通信工程专业论文.docx
- 基于区域卫生信息平台某市医院、临床科室诊疗状 况及传染病预警监测的应用研究-流行病与卫生统计学专业论文.docx
- 基于区间数的资源环境属性评价与多目标决策-机械工程专业论文.docx
- 基于遗传BP神经网络的房地产投资估算研究-管理科学与工程专业论文.docx
- 基于西门子PLC控制器的恒压供水系统设计-计算机应用技术专业论文.docx
- 基于数据图的关系数据库关键词查询研究-计算机技术专业论文.docx
- 基于三层架构的校园网上超市管理系统设计与实现-软件工程专业论文.docx
原创力文档


文档评论(0)