诈骗电话特征分析及其拦截手段研究与设计实践
| 中文摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| 第1章 绪论 | 第9-15页 |
| 1.1 研究的目的和意义 | 第9-10页 |
| 1.1.1 研究的意义 | 第9-10页 |
| 1.1.2 研究的目的 | 第10页 |
| 1.2 诈骗电话处置的国内外进展 | 第10-13页 |
| 1.3 本文主要研究的内容 | 第13-15页 |
| 第2章 诈骗电话拦截的需求分析 | 第15-36页 |
| 2.1 诈骗电话的特征分析与归类 | 第15-19页 |
| 2.1.1 网间呼叫 | 第15-17页 |
| 2.1.2 网内呼叫 | 第17-18页 |
| 2.1.3 国际呼叫 | 第18-19页 |
| 2.2 诈骗电话的发现与监测 | 第19-28页 |
| 2.2.1 诈骗电话的发现 | 第19-22页 |
| 2.2.2 诈骗电话的原理探索 | 第22-23页 |
| 2.2.3 真实呼叫的来源分析 | 第23页 |
| 2.2.4 虚假主叫的网络实现原理探索 | 第23-26页 |
| 2.2.5 诈骗电话的监测 | 第26-28页 |
| 2.3 诈骗电话的处置与效果分析 | 第28-35页 |
| 2.3.1 可行性方案 | 第28-33页 |
| 2.3.2 处置效果分析 | 第33-35页 |
| 2.4 本章小结 | 第35-36页 |
| 第3章 诈骗电话拦截的系统设计 | 第36-40页 |
| 3.1 诈骗电话自动拦截的总体设计 | 第36-37页 |
| 3.2 诈骗电话自动拦截的分步设计 | 第37-39页 |
| 3.2.1 待处置诈骗电话号码的管理 | 第37-38页 |
| 3.2.2 现网数据的采集与解析 | 第38页 |
| 3.2.3 处置方案的管理 | 第38-39页 |
| 3.2.4 网络实施调整的通道建立 | 第39页 |
| 3.3 本章小结 | 第39-40页 |
| 第4章 诈骗电话自动拦截的软件实践 | 第40-49页 |
| 4.1 标准数据模板确立 | 第40-42页 |
| 4.2 现网原始数据的采集与管理 | 第42-45页 |
| 4.3 自动拦截方案的设计 | 第45-46页 |
| 4.4 网元连接及指令下发能力建立 | 第46-48页 |
| 4.5 本章小结 | 第48-49页 |
| 第5章 诈骗电话自动拦截系统的测试 | 第49-56页 |
| 5.1 现网原始数据的采集解析能力测试 | 第49-51页 |
| 5.2 自动拦截指令生成准确性的测试与验证 | 第51-52页 |
| 5.3 网元连接及指令下发能力的测试与验证 | 第52-55页 |
| 5.4 本章小结 | 第55-56页 |
| 结论 | 第56-58页 |
| 参考文献 | 第58-63页 |
| 附录1网元拦截指令 | 第63-65页 |
| 致谢 | 第65页 |