当前位置:主页 > 法律论文 > 治安法论文 >

面向电信诈骗的反诈平台技术研究

发布时间:2023-05-14 04:51
  随着通信网络技术的发展,人们对电信服务的质量要求也在不断提高,对电信服务的挑战越来越大。人们不在满足于先前电信服务“可用”的需求,而更加趋向于精细化,个性化,高质量化。电信欺诈作为一种最为常见的诈骗手段,直接影响了电信用户的体验和服务质量,电信诈骗问题不单单会对用户造成不必要骚扰。一些电信欺诈甚至会对用户的人身财产安全造成威胁。在电信行业的发展中,也积累了巨量相关的数据,这些数据可以用于反诈骗平台的研究。因此,国家电信部门希望利用这些积累的数据,对电信诈骗行为进行精准分析。并且希望能够利用这些分析结果提出对电信诈骗行为进行准确的分类,从而对电信诈骗行为进行有针对性的追踪,分析和拦截。在电信部门对于电信反诈骗的需求下,面向电信诈骗的反诈平台项目正式启动。电信诈骗包含了许多类型,从技术方面分类,可以将电信诈骗主要的分为两个类型:录音型诈骗和语音型诈骗。录音型诈骗由于其频谱特征比较明显,可以比较容易地采用算法过滤,而语音型诈骗则较为难以识别,而语音型诈骗正式本文反诈系统的识别目标。本课题旨在实现一个电信反诈平台。通过利用电话录音信息,通过应用多种算法手段,包括语音识别,自然语言处理的方式,来...

【文章页数】:101 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 研究背景及意义
        1.1.1 选题背景
        1.1.2 研究内容
    1.2 国内外研究现状
    1.3 论文主要工作
        1.3.1 电信用户语音信息的处理和识别
        1.3.2 基于1-CNN的方法对通话双方语音进行分类
        1.3.3 基于自然语言处理方法对语音识别结果进行分类
        1.3.4 面向电信诈骗的反诈平台构建
    1.4 论文组织和结构
第二章 技术介绍
    2.1 电信用户语音信息的处理和识别技术简介
        2.1.1 常见语音特征抽取方法
        2.1.2 常见语音识别算法
    2.2 说话人语音分类算法
        2.2.1 说话人识别简介
        2.2.2 说话人识别在电信反诈系统中的运用
    2.3 语音识别结果进行分类
        2.3.1 基于TF-IDF的文本分类方式
        2.3.2 基于text CNN的文本分类方式
        2.3.3 基于fastText的文本分类方式
    2.4 本章小结
第三章 面向电信诈骗的反诈平台的需求分析
    3.1 典型业务场景分析
    3.2 功能性需求
        3.2.1 数据管理
        3.2.2 语音识别
        3.2.3 说话人分类
        3.2.4 诈骗分类
    3.3 非功能需求
        3.3.1 算法有效性
        3.3.2 大量数据处理能力
        3.3.3 数据实时处理能力
    3.4 本章小结
第四章 关键问题研究以及解决方案
    4.1 基于DEPSPEECH2的语音识别算法
        4.1.1 问题描述
        4.1.2 算法定义
        4.1.3 算法流程
        4.1.4 实验效果
    4.2 基于I-CNN的语音分类
        4.2.1 问题描述
        4.2.2 算法定义
        4.2.3 算法流程
        4.2.4 实验结果
    4.3 基于TEXT-CNN和TEXT- RNN的诈骗分类算法
        4.3.1 问题描述
        4.3.2 算法定义
        4.3.3 算法流程
        4.3.4 实验结果
    4.4 本章小结
第五章 系统总体设计
    5.1 总体架构
    5.2 系统分层模块介绍
        5.2.1 数据存储层
        5.2.2 预处理层
        5.2.3 算法分析层
        5.2.4 结果分析层
    5.3 系统层次交互关系及接口设计
        5.3.1 导入电信通话数据流程
        5.3.2 说话人分类工作流程
        5.3.3 诈骗分类工作流程
    5.4 本章小结
第六章 关键模块设计与实现
    6.1 模块类图说明
        6.1.1 语音识别模块
        6.1.2 说话人分类模块
        6.1.3 诈骗分类模块
        6.1.4 数据存储控制模块
    6.2 典型场景说明
        6.2.1 批量语音诈骗判别场景说明
        6.2.2 流式语音诈骗判别场景
    6.3 典型算法说明
        6.3.1 语音判别后处理关键算法实现
        6.3.2 语音文件获取的缓存算法
    6.4 本章小结
第七章 系统测试
    7.1 测试环境
        7.1.1 部署环境
        7.1.2 部署方案
    7.2 典型集成测试用例
    7.3 性能测试结果
    7.4 测试结果分析
    7.5 本章小结
第八章 结束语
    8.1 工作总结
    8.2 未来展望
致谢
作者攻读学位期间发表的学术论文目录
参考文献



本文编号:3817218

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/3817218.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户cc6b4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱[email protected]