联通案例|利用大数据分析,识别电话诈骗个人隐私信息泄露途径

本文主要是介绍联通案例|利用大数据分析,识别电话诈骗个人隐私信息泄露途径,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.被呼号码临界熵的计算


0?wx_fmt=jpeg


电话诈骗具有明显的特点(见图1)。据统计,电话诈骗的平均成功率仅为0.28%,即平均要打上357次电话才有可能诈骗成功一次,所以电话诈骗也是个费时费力的“工作”。一般而言,电话诈骗中受其侵害的群体比较广泛,有些是非特定的,采取顺序拨号,有些却是有明确目标、针对性比较强的。这些有针对性的诈骗,通常都是受害者的个人信息被泄露所引发的,而且诈骗人可能针对已获取信息为此类群体准备了专门的沟通“脚本”。

0?wx_fmt=png

图1:电话诈骗呼叫时点与通话时长的分布


为了从被举报的电话诈骗中,发现有明确目标的“无序”(明显的吉祥号码除外)被呼号码,我们引入了“临界熵”(marginal entropy)指标,同时采用“滑动窗口法”来计算熵值,进一步挖掘被呼号码间的关联。相比以往的“隔断窗口法”,在处理数据方面“滑动窗口法”具有明显的优势(见图2)。

0?wx_fmt=png

图 2: 同一窗口长度下 ,

(a)隔断窗口法与 (b)滑动窗口法比较


设定“连号”被呼号码的熵为锚,熵值越大,号码目的性越强,即号码“无规则”、“无序”的状况越严重,也就有更大的可能被泄露了个人信息。



2、被呼用户特征分析


2.1城市功能微网格地图


自2015年起,中国联通网络技术研究院与各省公司合作,实施对全国334个城市的市区功能微网格的划分与分析。微网格是对有效覆盖区域进行小范围区域的划分,划分总体原则包括:a)微网格是闭环结构,尽量避免和减少宫格交叉、重叠。b)微网格应考虑地形地貌,以道路、河流为宫格边界。c)微网格要充分考虑用户聚集特征(如高校、医院、家属院、政府机关、集团客户等),将用户特征相似的区域划分为一个宫格;划分后的宫格要进行分类和命名,以便后续管理、分析。d)宫格面积在1km2左右。根据用户聚集特征,宫格按如表1进行分类。

表1:宫格分类表(包括但不限于此33类)

0?wx_fmt=png


2.2 手机用户常驻地识别


从运营商角度,分析手机用户常驻地主要依靠B域话单数据和O域信令数据;两者都是以基站交叉定位为主,但却容易受到手机信号在周边基站间存在乒乓切换等影响,对定位精度有较大干扰。这里,我们创新地引入了联合熵(joint entropy)的相关算法来有效解决这一问题(其中,临界熵是计算独立变量的不确定性,而联合熵是计算有相互影响作用变量的不确定性)。

这样,从手机用户的日常个人行为轨迹中,参考时间维度,可以提炼出其主要的常驻地(即居住地和工作地),结合手机实名制信息与城市功能微网格地图,能够初步推测其职业身份。过程如图3所示。

0?wx_fmt=png

 图 3:(A)某一手机用户日常活动轨迹;

(B)日间工作与夜间休息两个关键时段的常驻区域.

(C)工作区内更细化的微网格位置对应.


3、个人信息泄露情境分析


利用手机诈骗的投诉与报案数据,将用户个人信息泄露分为四种情境:情境 I:  被呼手机用户群体常驻地高度重合,例如,都在同一学校、同一公司办公大楼或同一政府机关。则这样的情况,很可能是从本单位泄露了个人信息。当然有可能是有人内应,也有可能是单位信息防护管理不力,被外部黑客攻击。情境 II : 如果被呼手机用户群体常驻地不相同,但他们的相关亲属关系人中却都被发现有常驻地相同的情况,例如用户的孩子在同一个学校上学,这样用户的个人信息就有可能被间接地泄露出去。其中,手机用户的社会网络分析技术可以完全发现用户的较近关系人特征,如住在同一小区、平时通话特点、以及春节节假日活动轨迹高度吻合等(见图4)。情境III:如果从投诉中心与报案描述中,发现诈骗者甚至知道用户的身份证号和银行卡号,那么我们与中国人民银行征信中心联手,可以对这类被呼手机用户进行银行账户查询统计,从而发现是否用户是否在同一银行开户,如果发现存在同一银行开户情况,则可能是从银行渠道泄露的信息。如果未发现同一银行开户现象,还可以进一步与投诉用户确认,是否在同一购物网站上开设支付功能。情境IV: 通过以上三种情境筛选,如果仍不能发现被呼用户间存在明显的关联性,那么,用户群体中的个人信息泄露可能归因于其他类的个体化行为,情景较为分散,可能由于个人保护意识不强而引发的信息泄露。采用分层递进分类(one against rest)法对四种信息泄露情境进行判别过程(如图5所示),根据两分原理设定三个判别模型,经ROC面积法检验,模型效果较好(见图6)。

0?wx_fmt=png

图4:手机用户社会网络关系示意图


0?wx_fmt=png

图5:分层递进分类(one against rest)法


0?wx_fmt=png

图6:三种模型的ROC曲线下面积对比(>0.5)



4、大数据分析平台



在判别分析中,涉及到大量的用户数据去收集、存储与计算,包括离线数据与实时数据,结构数据与非结构数据,如行为轨迹的图数据、投诉文本数据等。为了保证执行分析的高效性,我们建立了具有四个层次的大数据分析平台(见图6左)。第一层是接口层,提供数据的收集汇总服务,数据来源包括运营商与中国人民银行征信中心,数据涉及用户手机所产生的相关数据与用户在银行的金融账户数据等。第二层用来数据处理与计算,包括用户常驻地图、社会网络分析、离线数据与实时数据处理等内容。第三层是资源管理层,采用大数据分布式存储的HBASE和HDFS文件管理系统,在计算框架方面采用了Spark技术。相比Hadoop技术,由于Spark利用内存计算,执行效率大为提高。第四是硬件部分,主要包括计算与存储的物理资源。在此基础上,在用户常驻地分析与社会网络分析方面,我们采用了多分类器并行迭代算法,并且加入部分有价值的虚拟变量(哑变量),有效提高了常驻地与社会网络分析模型的精确度(见图6右部分)

0?wx_fmt=png

原文发布时间为:2017-04-15

本文来自云栖社区合作伙伴“大数据文摘”,了解相关信息可以关注“BigDataDigest”微信公众号

这篇关于联通案例|利用大数据分析,识别电话诈骗个人隐私信息泄露途径的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/167085

相关文章

六个案例搞懂mysql间隙锁

《六个案例搞懂mysql间隙锁》MySQL中的间隙是指索引中两个索引键之间的空间,间隙锁用于防止范围查询期间的幻读,本文主要介绍了六个案例搞懂mysql间隙锁,具有一定的参考价值,感兴趣的可以了解一下... 目录概念解释间隙锁详解间隙锁触发条件间隙锁加锁规则案例演示案例一:唯一索引等值锁定存在的数据案例二:

Python基于微信OCR引擎实现高效图片文字识别

《Python基于微信OCR引擎实现高效图片文字识别》这篇文章主要为大家详细介绍了一款基于微信OCR引擎的图片文字识别桌面应用开发全过程,可以实现从图片拖拽识别到文字提取,感兴趣的小伙伴可以跟随小编一... 目录一、项目概述1.1 开发背景1.2 技术选型1.3 核心优势二、功能详解2.1 核心功能模块2.

Python数据分析与可视化的全面指南(从数据清洗到图表呈现)

《Python数据分析与可视化的全面指南(从数据清洗到图表呈现)》Python是数据分析与可视化领域中最受欢迎的编程语言之一,凭借其丰富的库和工具,Python能够帮助我们快速处理、分析数据并生成高质... 目录一、数据采集与初步探索二、数据清洗的七种武器1. 缺失值处理策略2. 异常值检测与修正3. 数据

MySQL 表的内外连接案例详解

《MySQL表的内外连接案例详解》本文给大家介绍MySQL表的内外连接,结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录表的内外连接(重点)内连接外连接表的内外连接(重点)内连接内连接实际上就是利用where子句对两种表形成的笛卡儿积进行筛选,我

Python验证码识别方式(使用pytesseract库)

《Python验证码识别方式(使用pytesseract库)》:本文主要介绍Python验证码识别方式(使用pytesseract库),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全... 目录1、安装Tesseract-OCR2、在python中使用3、本地图片识别4、结合playwrigh

Linux查看系统盘和SSD盘的容量、型号及挂载信息的方法

《Linux查看系统盘和SSD盘的容量、型号及挂载信息的方法》在Linux系统中,管理磁盘设备和分区是日常运维工作的重要部分,而lsblk命令是一个强大的工具,它用于列出系统中的块设备(blockde... 目录1. 查看所有磁盘的物理信息方法 1:使用 lsblk(推荐)方法 2:使用 fdisk -l(

Java Stream.reduce()方法操作实际案例讲解

《JavaStream.reduce()方法操作实际案例讲解》reduce是JavaStreamAPI中的一个核心操作,用于将流中的元素组合起来产生单个结果,:本文主要介绍JavaStream.... 目录一、reduce的基本概念1. 什么是reduce操作2. reduce方法的三种形式二、reduce

SpringBoot如何对密码等敏感信息进行脱敏处理

《SpringBoot如何对密码等敏感信息进行脱敏处理》这篇文章主要为大家详细介绍了SpringBoot对密码等敏感信息进行脱敏处理的几个常用方法,文中的示例代码讲解详细,感兴趣的小伙伴可以了解下... 目录​1. 配置文件敏感信息脱敏​​2. 日志脱敏​​3. API响应脱敏​​4. 其他注意事项​​总结

Spring Boot 整合 Redis 实现数据缓存案例详解

《SpringBoot整合Redis实现数据缓存案例详解》Springboot缓存,默认使用的是ConcurrentMap的方式来实现的,然而我们在项目中并不会这么使用,本文介绍SpringB... 目录1.添加 Maven 依赖2.配置Redis属性3.创建 redisCacheManager4.使用Sp

springboot项目redis缓存异常实战案例详解(提供解决方案)

《springboot项目redis缓存异常实战案例详解(提供解决方案)》redis基本上是高并发场景上会用到的一个高性能的key-value数据库,属于nosql类型,一般用作于缓存,一般是结合数据... 目录缓存异常实践案例缓存穿透问题缓存击穿问题(其中也解决了穿透问题)完整代码缓存异常实践案例Red