检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:周胜利 徐睿[1] 陈庭贵 蒋可怡 ZHOU Shengli;XU Rui;CHEN Tinggui;JIANG Keyi(School of Cyberspace Security,Hangzhou Dianzi University,Hangzhou 310018,China;Department of Computer and Information Security,Zhejiang Police College,Hangzhou 310053,China;School of Statistics,Zhejiang Gongshang University,Hangzhou 310018,China)
机构地区:[1]杭州电子科技大学网络空间安全学院,杭州310018 [2]浙江警察学院计算机与信息安全系,杭州310053 [3]浙江工商大学统计学院,杭州310018
出 处:《信息网络安全》2024年第11期1696-1709,共14页Netinfo Security
基 金:国家社会科学基金(23BGL272)。
摘 要:基于真实案件数据,从电信网络诈骗受害人的网络行为视角对受骗网络行为风险进行研究,能有效提升电信网络诈骗的防治能力。为此,文章首先利用LTP工具对相关数据进行处理。其次,通过模板匹配的方法从相关的语料数据中抽取受骗网络行为风险事件及事件之间的事理逻辑关系,并构建受骗网络行为风险的具体事理图谱。然后,文章构建了基于自编码器的深度聚类模型,对提取的风险事件进行泛化聚类,并根据泛化结果构建了受骗网络行为风险的抽象事理图谱。最后,基于所构建的具体和抽象事理图谱,利用案件流程分析模型与复杂网络分析技术,剖析受骗网络行为风险的构成与规律。文章将电信网络诈骗的受骗网络行为风险划分为接触风险、信任欺骗风险、心理漏洞利用风险和行为控制风险4个环节,并总结了各风险环节的时序、构成等规律。eventic graphs,the study analyzed the composition and patterns of defrauded network behavior risks through case process analysis models and complex network analysis techniques.The study ultimately categorized the defrauded network behavior risks of telecom network fraud into four stages:contact risk,trust deception risk,psychological vulnerability exploitation risk,and behavior control risk,and summarized the temporal sequences and compositions of each risk stage.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.140.195.190