移动通信计费中的反欺诈技术

上传人:kms****20 文档编号:46622261 上传时间:2018-06-27 格式:PDF 页数:5 大小:451.37KB
返回 下载 相关 举报
移动通信计费中的反欺诈技术_第1页
第1页 / 共5页
移动通信计费中的反欺诈技术_第2页
第2页 / 共5页
移动通信计费中的反欺诈技术_第3页
第3页 / 共5页
移动通信计费中的反欺诈技术_第4页
第4页 / 共5页
移动通信计费中的反欺诈技术_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《移动通信计费中的反欺诈技术》由会员分享,可在线阅读,更多相关《移动通信计费中的反欺诈技术(5页珍藏版)》请在金锄头文库上搜索。

1、( 电讯技术 2 0 0 0 年第 1 期 回络与皿信移动通信计费中的反欺诈技术林凌峰胡访宇王培康关挂词: 移动通信, 计费, 反欺作技术 摘要 如何有效地防止和遇制欺作行为的发生一直是移动电 话运营商关注的一个焦 点, 本文介绍了国内外已出 现的移动电话欺作手法, 讨论了 一种基于呼叫详细话单分 析, 对欺诈行为进行识别和制止的框架, 还提供一种快速聚类算法。其对话单的分析 思想也适用于其他电信网。一、 引言随着经济发展和移动通信市场的开放和 竞争, 近年来我国移动电话用户数迅猛增加, 同时也出现了欺诈行为, 并且采取的手段 日 益高明, 每年都给电信运营商带来约占总营 业额的3 %一 4

2、%以上的损失, 而且欺诈行为 的出现影响了移动用户的利益, 使普通用户 对运营商的计费准确性失去信心, 造成不良 的社会影响。全面的反欺诈解决方法是多方 位的, 包括技术手段的改进和管理制度的完 善。在现阶段, 根据对用户通话话单( C D R ) 的分析, 找出有欺诈行为或有潜在欺诈可能 的用户, 提交业务管理部门进行处理, 是一种 切实可行的方法。本文介绍了目前在移动通 信中一些已出现的欺诈行为, 论述了基于分 析C D R的, 进行反欺诈管理的系统实现框架 与使用的识别算法, 着重讨论了对C D R进行 快速聚类分析, 侦测欺诈行为的方案。二、 无线欺诈的类型移动通信中的欺诈方法大致可以

3、划分为 以下几类:1 . 技术上的欺诈该类欺诈的突破口是通信网络本身安全性的不完善。例如在模拟移动网中, 手机设 备向基站传送的 M I N / E S N码对没有经过加 密而直接传播, 使得 M I N / E S N在空中传播可 能被截获, 从而被摘机。寄生法、 克隆法、 魔 术电话等都属于这类范畴。而数字移动网 ( 如G S M网) 增加了许多安全性措施以防止 这类欺诈, 例如对G S M用户的鉴权过程如图 1 所示: V L R向 A U C申请一个 R A N D ( 随机 数) , A U C 返回R A N D和S R E S ( 符号响应) , 其 中S R E S 是根据 R

4、 A N D和 K i ( 个人密钥) 采用 A 3 算法得到的, V L R再将 R A N D发送给用户 S i m卡以计算 S R E S , 最后 V L R比较网路和 S i m卡分别计算得到的S R E S 是否一致来进 行用户识别。这样在空中传送的仅是 R A N D 和S R E S , 而K i 集成在用户的 S m 卡中, 并且 加密后存储在A U C中, 不在空中信道传送。 这种方法原则上可以消除在空中截获信息而 进行欺诈的可能性, 但是, 目前国外已有报 道, 有人利用高速数字信号处理和“ r e c h i p “ 技 术, 破译S i m卡的K i 和A 3 算法,

5、 从而进行数 字克隆欺诈。2 . 设备上的欺诈包括使用失窃或仿冒的手机或S i m卡, 重用废止的话机等。在模拟网中较为常见。 在数字网中由于将 i m s I 号集成在S i m卡上, 做为用户呼叫建立和位!更新的标识, 很好林凌峰胡访宇中国 科技大学硕士 合肥 王培康中国科技大学 硕士2 3 0 0 2 7合肥2 3 0 0 2 77 7 电讯技术 2 0 0 0 年第 I 期。 网组与妞摘VLRI MS C图工 G S M网中的移动用户鉴权示意图地阻止了这类欺诈。但由于用户没有很好遵 守安全规则, 以及黑客对 S i m卡破译研究的 逐步深人, 也出现了少数仿冒S i m卡的案例。3 针

6、对业务规则上润洞的欺诈如有些电信运营商规定对由于网络原因 造成的非正常结束的通话不计费, 欺诈者在 通话结束前人工中断手机和藻站的信号联 系, 造成话费流失。4 . 来自部门内郊管理人员的欺诈由于机构内部管理不够严密, 了解业务 的操作人员私自 作一些免计费的幽灵手机, 或消除计费的原始话单数据, 或乱开一些无 授权的服务等等, 这类欺诈由于出现在运营 商内郁, 较难防范。5 . 沮游欺诈欺诈者利用不同地区或不同国家间的 运 营商之间漫游话单传送的时延, 以及协调上 的困难进行欺诈。由于漫游话单传到移动用 户的归属局有一定的时间延迟( 目前我国信 息产业部规定国际没游话单在5 天内传送到 用户

7、的归属局, 省际漫游话单传送在3天 内) , 而且被访地运营商并不承担这类欺诈的 损失, 以 致可能对没游欺诈者打击力度不够, 因此欺诈者浸游到其归属局L A 外地区进行恶 意的透支欺诈。特别国际馒游欺诈由于金额高, 威胁尤为严重。C . 离额话费超支欺诈这类欺诈严格来说不是一种单独的欺诈 类型, 可以综合应用以上诸种欺诈手段, 办法 多样, 由于这类欺诈金额较大, 威胁严重, 而 且需要和实时计费系统密切配合, 故单独划 为一类欺诈。例如欺诈者在一些没有实现实 时计费而且开户时没有严格身份认证的地 区, 和国外的不法运营商相勾结对本国的运 营商进行欺诈, 拨打对方提供的国际长途电 话号码而拒

8、付话费, 再分享国家间的电信结 算时本国电信付给对方电信的国际段移动服 务费用; 有时欺诈者也申请一个G S M号码并 设置无条件潜转到国外号码, 再使用模拟的 克隆手机拨打该 G S M手机, 更增加了隐蔽 性。漫游欺诈里有很大一部分也可VA 归入这 类欺诈中。此外, 还有综合使用以上欺诈行为的混 合欺诈, 以及新近的寄生智能卡欺诈等。这些欺诈的动机有的是出于少付或不付 通话费, 有的是出于对现有安全机制的挑战, 也有的是为了进行匿名通信而盗窃别人的手 机使用, 更多的是出于利益的驱使, 例如出瞥 克隆手机以赚取非法利润, 或者和国外的不 法服务商勾结欺诈本地电信运营商, 分享国 际段通话网

9、间结算利润。7 8 电讯技术 2 0 0 0 年第 1 期 网络与.信多样的欺诈手段给反欺诈技术带来了很 大的挑战, 但不管怎样, 这些欺诈行为都要通 过移动5 5 7 ( 7 号俏令) 网络进行接续, 并最终 由交换机产生通话话单。如何从大量的话单 中尽可能准确迅速地分析出潜在的欺诈行 为, 并进一步跟踪分析, 判断出欺诈行为案 例, 进行制止或提交给业务管理员做相应的 处理, 就是反欺诈管理系统的实现目标。三、 反欺诈系统的方法首先, 原始的 C D R经过预处理后, 留下反欺 诈系统所需的信息, 再通过初步侦测, 找到异 常通话记录, 分离出有潜在欺诈行为的话单, 并生成预警记录; 第二

10、步, 分析模块将对每一 个预警记录进行详细分析, 找到真正的欺诈 案例并进行欺诈类型归类。第三步, 根据欺 诈行为的类型、 用户的信誉度和制定的商业 规则, 对欺诈的用户进行呼叫限制、 停机、 催 缴、 划帐、 告警等处理。其框图如图2 所示。反欺诈系统的处理一般分为 3个阶段。图2 反欺诈管理系统框图要在数量巨大的C D R中, 迅速分离出有 潜在欺诈可能性的预警记录, 并最终准确地 找出欺诈案例, 关键是在检测和分析的算法。 一般常用的检测和分析算法有以下几种:遥 . 冲突检测主要对第一类、 第二类欺诈行 为。对 C D R按被服务方号码, 呼叫时间, 呼叫发生 地, 主被叫属性进行排序,

11、 检测是否存在时间 冲突、 地点冲突和号码冲突。时间冲突是指 同一个移动标识号发生的两个或多个呼叫在 通话时间段上有重叠; 对于地点冲突, 举例来 说, 一个用户 1 0 ; 3 0 在北京结束一次呼叫, 1 1 ; 0 0在乌鲁木齐又有一次呼叫, 结合地理 信息和两次呼叫时间的间隔可断定为明显的 克隆欺诈行为; 号码冲突的检测是将失窃或 禁用的号码, 保存在禁用号码表里, 若检测到 禁用号码产生的呼叫话单即产生告警记录。2 . 行为模式的比较和匹配记录每个用户的使用行为模式( P r o f i l - i n g ) , 可以包括漫游情况、 国际国内长途使用 情况、 月话费、 呼叫时间、

12、呼叫间隔、 通常呼叫 种类、 呼叫发生的峰值时间、 呼叫目的地、 特别呼叫号码、 前转方式、 附加设备的用法等等 可以根据具体情况和业务规则选择进行哪 些行为模式的匹配, 以及处理的优先顺序) , 并和记录的历史行为模式进行比较, 如果有 明显的差异认为是异常行为, 此时一方面系 统进行进一步的跟踪分析。 另一方面业务管 理人员PT主动与客户联络。如果是正常的使 用行为变更, 则根据用户的使用情况, 调整用 户的行为模式记录。特别地, 对每个用户还 设立了信誉度, 根据一定的规则, 在用户的缴 费行为、 通话行为、 客户背景下对用户的信誉 度进行浮动管理。对信誉度低的用户, 系统 的检测警戒性

13、也高, 采取的欺诈制止措施也 会更严厉。3 . 狠类分析和比较该方法是使用聚类分析算法, 按照某些 定量指标将大量用户划分为若干类。这些定 量指标有月话费、 月话费中长话费和国际长 话费的比例、 每日平均通话时长、 呼叫个数、 呼叫平均时长、 呼叫发生时间、 峰值时间、 国 内外呼叫比例等等。可以根据不同情况对上 述指标加以选择, 以及规定处理的优先顺序,7 9 , 电讯技术 2 0 0 0年第 1 期 网络与妞信( 一个很简单的例子是将呼叫峰值时间和话 费分为公司用户和家庭用户两类) 。根据分 类算法和统计评价设定优化门限值, 将当前 使用情况的数据指标与门限值进行比较, 如 果超过再进一步

14、分析, 也可和客户联络。同 时在处理过程中统计群体用户行为的新的类 特征, 自适应地反馈调整类中心和门限值。4 . 高额话费控制在移动电话计费中心或业务管理系统 中, 根据用户以往通话情况、 信誉度、 缴费方 式等要素, 为每个用户设定高额话费门限值, 一旦用户月累积话费超过门限值, 则立即生 成告警报告, 并对用户进行跟踪分析和及时 处理。这种方法在目前不失为一种简单和有 效的欺诈预防手段, 并在国内得到普遍应用。5 . 目标号码跟踪对认为是存在欺诈可能的号码进行跟踪 分析, 结合用户背景、 信誉度、 通话情况等, 确 定是否有欺诈行为。由于国际漫游或国际通 话欺诈金额较大, 应尤为重视,

15、运营 商内部应 及时通报和交流已知的国际交友电话的被叫 号码, 输人到反欺诈系统中进行被叫号码跟 踪。此外, 在实时计费发现有高额话单入库 时, 也可以将被服务方号码输人系统进行主 叫 号码跟踪。n 为数据项数或样本数;c 为预先设定的类别数, c C- 2 , n ;“ -Ti。 二 u ;, 为 模 糊分 类矩阵, u 、 表 示 样本j 在聚类中心i 的模糊隶属值;Z = Z , , Z 2 , 一, Z , I , 表示聚类中心, Z ;是列矢量, 其维数即特征空间维数;d 愁 =“ x 一 Z ; , 通常表示 样本和类中,心的欧氏距离。分类时, 从统计特性和经验类划分出发, 确定初

16、始分类矩阵M ( 其初始值对迭代结果 影响不大) , 根据目标函数J 计算类中心矩阵 Z , 再根据类中心Z 修改分类矩阵M , 反复迭 代直到 M ( b f ! , 一 M ( b ) ! : , 其中。 表示预定 的收敛门限值, b 表示迭代次数。我们换个角度考虑分类问题( 以月话费 分类为例) , 对分类有用的信息是用户的月话 费, 那么, 也即是各级话费的用户数目。这样 就提出一种快速的简化方法, 即“ 话费直方图 法” ( 3 ; , 对话费数据计算直方图h ( k ) , k 为各 话费数据, h ( k ) 表示该话费级的用户数目。 将 h ( k ) 做为分类的依据。迭代矩阵和类中 心的计算如下:四、 聚类分析算法的优化在采用聚类分析方法进行欺诈行为识别 中, 算法的效率是该方法能否实用化的关键。 这里以月话费分类为例介绍一种系统中用到 的快速分类方法“ 话费直方图” 分类法。 这种算法结合了模糊多维 G一均值算法、 I S O D A T A 算法以及图像直方图的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号