資料載入處理中...
:::
網站導覽
|
首頁
|
關於本站
|
聯絡我們
|
國圖首頁
|
常見問題
|
操作說明
English
|
FB 專頁
|
Mobile
免費會員
登入
|
註冊
切換版面粉紅色
切換版面綠色
切換版面橘色
切換版面淡藍色
切換版面黃色
切換版面藍色
(54.236.58.220) 您好!臺灣時間:2021/02/28 09:17
字體大小:
字級大小SCRIPT,如您的瀏覽器不支援,IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,如為IE7或Firefoxy瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
字體大小變更功能,需開啟瀏覽器的JAVASCRIPT功能
詳目顯示
:::
recordfocus
第 1 筆 / 共 1 筆
/1
頁
論文基本資料
摘要
目次
參考文獻
紙本論文
QR Code
本論文永久網址
:
複製永久網址
Twitter
研究生:
黃德輝
研究生(外文):
Te-Hui Huang
論文名稱:
有線電話通話異常偵測系統之建置
指導教授:
陳彥良
指導教授(外文):
Y. L. Chen
學位類別:
碩士
校院名稱:
國立中央大學
系所名稱:
資訊管理學系碩士在職專班
學門:
電算機學門
學類:
電算機一般學類
論文種類:
學術論文
論文出版年:
2002
畢業學年度:
90
語文別:
中文
論文頁數:
72
中文關鍵詞:
資料挖礦
、
詐欺偵測
、
電信詐欺
外文關鍵詞:
Data Mining
、
fraud
相關次數:
被引用:
1
點閱:212
評分:
下載:0
書目收藏:0
近年來國際間電信詐欺情形日益嚴重,全球統計電話詐欺在1997年估計造成40億美元之損失,在1999年估計造成160億美元之損失,於2000年,因電信詐欺而直接損失的金額從$300億到超過$400億元,換句話說這些電信業者平均損失了3%~8%年度營收。
通常客戶撥一通電話要隔月才會收到帳單,如果被人盜打客戶要收到帳單才會到電信公司查證,因為事隔一月以上有經驗的盜打者早就消失無蹤了,近年來開始有人針對電信詐欺加以分析,利用Data Mining技巧找出異常之通話資料,不過一般均應用在行動電話上,有線電話方面則較少人著墨。
由於有線電話有一定之電路、裝機地址,每個家庭或公司都有1或多支電話,而每一支電話可被全公司或家庭成員使用。造成在分析上比單人使用之行動電話或信用卡複雜得多,而且有線電話線路都是暴露在外,很多接線箱、大樓配線箱都因裝機、查修不同單位共用而未上鎖,或是暴露在外接點很多上鎖保全不易,又因為大部分的纜線為銅纜,很容易就可搭接使用,造成盜打者容易得逞,防不勝防。
本論文針對有線電話之盜打加以分析,先動態的利用各電話之發話時間、發話對象建立Profile,並將家中或公司之每支電話視為一體,判斷通話習慣是否相符,同時以同一交接箱或鄰近芯線之用戶視為鄰居群,在通話習慣、盜打對象分析後再加上話費分析、地理性分析,分析異常電話所佔的費用為若干、是否為地理位置相近、及其異常發話量佔當日總發話價值之比例,以找出最高危險的事件。
對於帳務糾紛之追查,本系統亦提供完整之輔助資料,由主叫電話、被叫電話自動查出同戶中其他電話、親友電話或鄰居電話中是否有此通話對象。再加上客戶通話明細之比對可節省帳務糾紛之處理人力。
Keywords:資料挖礦、詐欺偵測、電信詐欺
第一章 緒論1
第一節 研究動機1
第二節 研究目的1
第三節 研究限制2
第二章 文獻探討4
第一節 資料挖礦功能4
第二節 資料挖礦步驟5
第三節 資料挖礦應用6
第三章 電信產業探討7
第一節 電話計費方式之演進7
第二節 電信詐欺8
第三節 電信詐欺系統的應用狀況14
第四章 通話異常偵測系統之設計19
第一節 系統功能設計22
第二節 系統程式31
第三節 資料庫設計43
第五章 系統建置與測試49
第一節 系統建置49
第二節 系統測試50
第六章 系統操作說明52
第一節 系統環境52
第二節 使用者介面操作說明54
第七章 系統評估65
第八章 結論與建議67
第一節 預期貢獻67
第二節 未來研究方向與建議70
第九章 參考文獻71
1. 林琪淵,「在POS 資料倉儲中挖掘關聯規則」,中央大學資訊管理研究所,碩士論文,民國88年 2. 盧靜婷,「在DAG 中挖掘家族特徵規則」,中央大學資訊管理研究所,碩士論文,民國88年 3. 陳志安,「以屬性導向歸納法挖掘資料異常之研究」,中央大學資訊管理研究所,碩士論文,民國88年 4. 黃宗盛,「以個人消費行為預測信用卡詐欺事件之研究」,中央大學資訊管理研究所,碩士論文,民國90年 5. Michael J.A.Berry and Gordon S.Linoff著 彭文正譯,「資料採礦-顧客關係管理暨電子行銷之應用」,數博網,2001年1月6. Michael J.A.Berry and Gordon S.Linoff著 吳旭志、賴淑貞譯,「資料採礦理論與實務-顧客關係管理的技巧與科學」,維科圖書,2001年6月7. 張豐雄,「系統分析與設計」,松崗電腦圖書公司,民國82年8. 葉維彰,「結構化系統分析與設計」。松崗電腦圖書公司,民國87年9. Jiawei Han and Micheline Kamber,”Data Mining: Concepts and Techniques ”,Morgan Kaufmann Publishers,2000.10. Ming-Syan Chen,Jiawei Han and Philip S. Yu,“ Data Mining : An Overview from a Database Perspective ”,IEEE Transactions on Knowledge and Data Engineering, Vol 8 No. 6, December 1996.11. Nandini Raghavan, Robert M. Bell and Matthias Schonlau.,”Defection Detection: Using Online Activity Profiles to Predict ISP Customer Vulnerability”,Proceedings of the sixth ACM SIGKDD international conference on Knowledge discovery and data mining, Pages 506- 515, 2000.12. Qi-Yuan Lin、Yen-Liang Chen、Jia-Xing Chen and Yu-Chen Chen,”Mining Inter-Organizational Retailing Knowledge for an Alliance formed by Competitive Firms”, February 2001.13. Michael Collins , “Telecommunications Crime — Part 1 “, Computers & Security , 18 (1999) , page 577-586 14. Michael Collins , “Telecommunications Crime — Part 2 “, Computers & Security , 18 (1999), page 683-692 15. Michael Collins , “Telecommunications Crime — Part 3 “, Computers & Security , 19 (2000), page 141-148 16. John M. Frost, “Dealing with Fraud in a Converging Environment” ,Compaq Telecom FIINA 2001
國圖紙本論文
推文
當script無法執行時可按︰
推文
網路書籤
當script無法執行時可按︰
網路書籤
推薦
當script無法執行時可按︰
推薦
評分
當script無法執行時可按︰
評分
引用網址
當script無法執行時可按︰
引用網址
轉寄
當script無法執行時可按︰
轉寄
top
相關論文
相關期刊
熱門點閱論文
1.
在POS資料倉儲中挖掘關聯規則
2.
行動電話詐欺管理之研究
3.
應用資料探勘偵測電信資料異常之研究
4.
企業舞弊預警之研究─約略集合之應用
1.
(12)莊謙本、林正哲 “指紋辨識技術的發展趨勢” ,生活科技教育32卷8期,台灣,1999。
1.
有時間區間的循序挖掘
2.
多維度序列樣式挖掘之研究
3.
證券交易策略發掘
4.
不連續序列資料挖掘之研究─以股市為例
5.
多商店下的關聯規則挖掘
6.
行動電話詐欺管理之研究
7.
樹葉節點數目限制下的決策樹建構
8.
利用資料採礦技術提昇財富管理效益-以個案銀行為主
9.
群體排序資料之最大共識資訊探勘
10.
運用屬性導向歸納法的技術挖掘序列資料的廣義知識
11.
多商店環境下之多階層的知識挖掘
12.
協同過濾式群體推薦
13.
利用資料挖掘技術輔助軟體重構之研究
14.
使用群聚壓縮樹之高效率關聯法則挖掘法
15.
挖掘家族特徵樹中之關聯規則
簡易查詢
|
進階查詢
|
熱門排行
|
我的研究室