(54.236.58.220) 您好!臺灣時間:2021/02/28 09:17
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:黃德輝
研究生(外文):Te-Hui Huang
論文名稱:有線電話通話異常偵測系統之建置
指導教授:陳彥良陳彥良引用關係
指導教授(外文):Y. L. Chen
學位類別:碩士
校院名稱:國立中央大學
系所名稱:資訊管理學系碩士在職專班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:72
中文關鍵詞:資料挖礦詐欺偵測電信詐欺
外文關鍵詞:Data Miningfraud
相關次數:
  • 被引用被引用:1
  • 點閱點閱:212
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來國際間電信詐欺情形日益嚴重,全球統計電話詐欺在1997年估計造成40億美元之損失,在1999年估計造成160億美元之損失,於2000年,因電信詐欺而直接損失的金額從$300億到超過$400億元,換句話說這些電信業者平均損失了3%~8%年度營收。
通常客戶撥一通電話要隔月才會收到帳單,如果被人盜打客戶要收到帳單才會到電信公司查證,因為事隔一月以上有經驗的盜打者早就消失無蹤了,近年來開始有人針對電信詐欺加以分析,利用Data Mining技巧找出異常之通話資料,不過一般均應用在行動電話上,有線電話方面則較少人著墨。
由於有線電話有一定之電路、裝機地址,每個家庭或公司都有1或多支電話,而每一支電話可被全公司或家庭成員使用。造成在分析上比單人使用之行動電話或信用卡複雜得多,而且有線電話線路都是暴露在外,很多接線箱、大樓配線箱都因裝機、查修不同單位共用而未上鎖,或是暴露在外接點很多上鎖保全不易,又因為大部分的纜線為銅纜,很容易就可搭接使用,造成盜打者容易得逞,防不勝防。
本論文針對有線電話之盜打加以分析,先動態的利用各電話之發話時間、發話對象建立Profile,並將家中或公司之每支電話視為一體,判斷通話習慣是否相符,同時以同一交接箱或鄰近芯線之用戶視為鄰居群,在通話習慣、盜打對象分析後再加上話費分析、地理性分析,分析異常電話所佔的費用為若干、是否為地理位置相近、及其異常發話量佔當日總發話價值之比例,以找出最高危險的事件。
對於帳務糾紛之追查,本系統亦提供完整之輔助資料,由主叫電話、被叫電話自動查出同戶中其他電話、親友電話或鄰居電話中是否有此通話對象。再加上客戶通話明細之比對可節省帳務糾紛之處理人力。
Keywords:資料挖礦、詐欺偵測、電信詐欺
第一章 緒論1
第一節 研究動機1
第二節 研究目的1
第三節 研究限制2
第二章 文獻探討4
第一節 資料挖礦功能4
第二節 資料挖礦步驟5
第三節 資料挖礦應用6
第三章 電信產業探討7
第一節 電話計費方式之演進7
第二節 電信詐欺8
第三節 電信詐欺系統的應用狀況14
第四章 通話異常偵測系統之設計19
第一節 系統功能設計22
第二節 系統程式31
第三節 資料庫設計43
第五章 系統建置與測試49
第一節 系統建置49
第二節 系統測試50
第六章 系統操作說明52
第一節 系統環境52
第二節 使用者介面操作說明54
第七章 系統評估65
第八章 結論與建議67
第一節 預期貢獻67
第二節 未來研究方向與建議70
第九章 參考文獻71
1. 林琪淵,「在POS 資料倉儲中挖掘關聯規則」,中央大學資訊管理研究所,碩士論文,民國88年 2. 盧靜婷,「在DAG 中挖掘家族特徵規則」,中央大學資訊管理研究所,碩士論文,民國88年 3. 陳志安,「以屬性導向歸納法挖掘資料異常之研究」,中央大學資訊管理研究所,碩士論文,民國88年 4. 黃宗盛,「以個人消費行為預測信用卡詐欺事件之研究」,中央大學資訊管理研究所,碩士論文,民國90年 5. Michael J.A.Berry and Gordon S.Linoff著 彭文正譯,「資料採礦-顧客關係管理暨電子行銷之應用」,數博網,2001年1月6. Michael J.A.Berry and Gordon S.Linoff著 吳旭志、賴淑貞譯,「資料採礦理論與實務-顧客關係管理的技巧與科學」,維科圖書,2001年6月7. 張豐雄,「系統分析與設計」,松崗電腦圖書公司,民國82年8. 葉維彰,「結構化系統分析與設計」。松崗電腦圖書公司,民國87年9. Jiawei Han and Micheline Kamber,”Data Mining: Concepts and Techniques ”,Morgan Kaufmann Publishers,2000.10. Ming-Syan Chen,Jiawei Han and Philip S. Yu,“ Data Mining : An Overview from a Database Perspective ”,IEEE Transactions on Knowledge and Data Engineering, Vol 8 No. 6, December 1996.11. Nandini Raghavan, Robert M. Bell and Matthias Schonlau.,”Defection Detection: Using Online Activity Profiles to Predict ISP Customer Vulnerability”,Proceedings of the sixth ACM SIGKDD international conference on Knowledge discovery and data mining, Pages 506- 515, 2000.12. Qi-Yuan Lin、Yen-Liang Chen、Jia-Xing Chen and Yu-Chen Chen,”Mining Inter-Organizational Retailing Knowledge for an Alliance formed by Competitive Firms”, February 2001.13. Michael Collins , “Telecommunications Crime — Part 1 “, Computers & Security , 18 (1999) , page 577-586 14. Michael Collins , “Telecommunications Crime — Part 2 “, Computers & Security , 18 (1999), page 683-692 15. Michael Collins , “Telecommunications Crime — Part 3 “, Computers & Security , 19 (2000), page 141-148 16. John M. Frost, “Dealing with Fraud in a Converging Environment” ,Compaq Telecom FIINA 2001
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔