您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页骚扰控系统的研究与设计

骚扰控系统的研究与设计

来源:华佗小知识
计算机系统应用 201 0年第1 9卷第7期 骚扰控系统的研究与设计① 殷春祥 朱晓民 彭 刚 (1.北京邮电大学网络与交换技术国家重点实验室北京1 00876;2.东信北邮信息技术有限公司北京1 001 91) 摘要:摘要骚扰控系统是一个对骚扰电话进行监控和拦截的系统,它对减少骚扰电话。提高电话用户 的使用体验有着很重要的意义。首先给出了骚扰控系统的组网方案和总体架构。然后重点设计 了骚扰控系统的监控和拦截的流程。 关键词:骚扰电话;系统结构;数据采集 Study and Design of Spam Call Control System YIN Chun.Xiang ,ZHU Xiao.Min ,PENG Gang (1.State Key Lab ofNetworking and Switching Technology,Beijing University ofPosts nad Telecommunications, Beijing 100876,China;2.EB Information Technology Co.Ltd.,Beijing 100191,China) Abstract: TheSpareCallControl Systemis a systemtofindoutthose spamcalls andinterceptsthem.Itis effectivein reducing spam calls and making customers get better mobile services.This paper ftt-stly proposes a net- work topology and an overall architecture of Spam Call Control System.Secondly,it focuses on designing the procedure of finding out and intercepting spam calls. Keywords: spam call;system hierarchy;data collection 1 引言 次的外呼量,并且还具有自动生成呼叫号码、呼叫频 随着通信技术的不断发展,移动通信网络建设成 率可调等特点。而且,随着号码资源成本的不断降低, 本和手机终端成本的不断下降,移动通信业务的不断 骚扰号码也体现出经常变换,难以捕捉的特点:部分 丰富,人们对移动通信的依赖越来越大,使用的频度 用户以手机、电话作为媒介,进行电话营销,影响到 越来越高。移动通信的飞速发展在给人们带来方便的 人们正常的工作、生活和正常通话。 同时,也使得有些人出于商业目的利用移动通信宣传 和传播一些骚扰信息,导致了骚扰电话的泛滥,给人 2骚扰电弧监控系统研究与设计 们的生活带来很大的骚扰。骚扰电话主要表现为:不 2.1骚扰控系统特点 法用户对移动客户大范围拨打,振铃一次后挂机,等 针对上述恶意骚扰电话,我们设计了骚扰 客户回拨时呼转到音信台或录音电话,形成骚扰和欺 控系统,能对骚扰电话进行有效的监控和拦截。该系 诈,在主观上违背手机用户意志并且在客观上对用户 统主要有如下的几个特点: 通信自由、生活安宁造成侵害或者蒙蔽用户的呼叫。 (1)使用“呼叫可疑度”评估算法,对用户呼叫 尤其是近年来,骚扰电话越来越多,部分不法用户又 进行“实时监控”与“非实时监控”,两种监控方式相 开始使用高科技手段进行骚扰,这主要体现在使用专 辅相承,可以有效、快速、准确地识别出各种特点的 用的外呼软件来代替以往的手动外呼。这类软件的功 骚扰电话(包括恶意骚扰和电话营销等),进而对骚扰 能强大,在普通的PC机上运行即可达到每秒钟几百 电话进行拦截与封锁,有效阻止了其对广大用户的骚 ①基金项目:国家杰出青年科学基金(60525110);国家973计划(2007CB307100:20O7CB307103):国家自然科学基金(60902051):高校基 本科研业务资助(BUPT2OO9RC0505);电子信息产业发展基金项目 收稿时间:2009-1 2-06;收到修改稿时间:201 0-1 2-28 6系统建设SystmConstruction 201 0年第1 9卷第7期 计算机系统应用 扰,杜绝了可能发现的欺诈及电话营销行为。 (2)同时,监控系统还支持黑白名单的过滤功能, 接入子系统,提供基于Web的统一操作界面。 ④数据库数据、业务文件数据和系统运行关键配 置数据保存到磁盘阵列上(JBM DS4700)。数据库安装 在IBM55OQ上。 并且可以针对每个用户号码设置拦截封锁有效期限。 (3)系统与BOSS(Business and Operation Support System)系统、汇接局、关口局具有交互接 口,能够实现对省内号码、省外号码以及互联号码的 采用双网络结构。所有网络设备(防火墙、交换机、 路由器)、主机系统俩俩备份。 有效拦截封锁。 2.2系统总体结构 骚扰控系统硬件上分为采集分析节点和管 理节点。采集分析节点负责从数据源平台采集原始话 单数据,对数据进行分析处理,形成疑似号码清单, 定期提供给BOSS并且从BOSS获取黑白名单。管理 节点负责系统管理,提供给操作员进行业务查询、统 计,监控和配置系统参数等。 2.2.1网络结构设计 骚扰控系统采用双网络集群应用环境。硬 件上采用备份冗余机制,保证服务不间断。 图1 系统网络结构图 网络拓扑说明: ①接入区为各个外部网元实体。包括:BOSS、 数据源平台等。(本图按照某省实际情况绘制,实际的 外部网元可能很多,包括:短信中心、彩信中心等) ②外部接13和骚扰控系统通过防火墙进 行连接,保证系统安全性。 ③核心设备由两台IBM5 50Q和HP DL380G5 组成。IBM550Q部署数据采集、行为分析、系统管理 子系统;HPDL380G5部署www(world Wide Web) 2.2.2逻辑结构设计 系统逻辑结构主要用来说明系统逻辑层次划分。 骚扰控系统系统从上至下分为三层,包括:界 面层,业务层,数据层。上下层之间通过制定的接口, 使得下层为上层提供服务。逻辑结构图如图2所示。 ! 茴甚 一‘‘一‘‘一‘‘…… 一‘…‘一… ……’一’’一一! :圈圈圈圈 ..— ..—... ...—...—. .—。..—..—。,.—。. .... ..—...—...—....j 嬲一 一’ 一’ 一一‘…… 一。。一 ’一‘……’一’i 圆圈圈圆圈 一..一..一..一.….一..一 .一..一.….一..一..一一. .薮雅‘一’’一 一‘‘一’‘一‘…‘一’’一’ 一…。…。一‘ 一 圈圈圈 图2 系统逻辑结构示意图 骚扰控系统系统逻辑结构图说明: ①界面层:负责实现与用户交互的界面,提供 Ul(User Interface)让用户方便直观地接入和管理系 统,并采用丰富的展现形式显示用户操作结果和(定期 或者实时)报表数据。 ②业务层:负责实现具体的业务处理逻辑,完成 用户指定的操作,并返回相应的处理结果,从功能实 现上包括业务投诉处理,业务统计处理,业务查询处 理,业务分析处理,知识库管理,系统配置管理等。 ③数据层:负责采集、数据备份,文件提供,包 括CDR(Call Detail Record)文件采集、备份;黑白名 单文件的采集和备份;疑似清单文件的定期生成。 2.2.3软件总体结构设计 系统软件总体结构包括骚扰控系统的内部 各个子系统划分以及子系统间的通信,骚扰控 系统和外部业务系统的接口,包括各种通信接口 (TCPCrransmission Control Protoco1)/IP(Internet System Construction系统建设7 计算机系统应用 Protoco1)、FTP(File Transfer Protoco1)等和数据库 接口。总体结构图如图3所示 I %薯毪。4譬 ≯咎棚 溅瓢|繁蕺糍 /1 LIFI < COPART- ̄.CO L— — "I镜] 【__ .盼 __—_毓{_J zj囹圄 、j ||鼍彀糕藩鬻 京糍 藏 骛、 图3 系统软件总体结构图 系统总体结构图说明: ①外部系统与接口: 外部相连的系统目前有中创信令检测平台和 BOSS系统。接口包括E—IF3和E—IF4,都为FTP接口。 E—IF3:骚扰控系统的数据采集子系统作为客户 端,从中创平台上通过FTP下载话单文件,保存到本 地,提供给行为分析子系统使用;E—IF4:骚扰 控系统的数据采集子系统作为服务器,向BOSS提供 疑似清单文件,并接受BOSS上传的黑白名单文件。 用户终端用于用户通过浏览器接入骚扰 控系统系统,经过身份验证后,可以触发相应的业务 操作。 ②内部系统与接口: WWW接入子系统:用户界面采用www访问方 式。Wvv、^/接入子系统是面向操作员的系统操作和访 问接口,提供一个图形化、友好的操作界面,实现各 种业务逻辑的结果展示。另外WWW还需要实现自身 的管理,包括:用户管理、权限管理等系统管理功能。 行为分析子系统:完成对骚扰电话、垃圾短信话 单的分析,过滤出其中疑似的异常号码,然后将这些 疑似号码输入到疑似号码的数据库。 系统管理子系统:主要实现系统管理、查询统计、 客户知识库管理的功能。 数据采集子系统:完成对原始话单数据采集,向 8系统建设System Construction 201 0年第1 9卷第7期 BOSS提供疑似清单,定期清除过期记录和文件o DB(Data Base)(I—IF2接口):骚扰控系统 系统数据库,存放各种数据,包括:业务数据、统计 数据、管理数据和系统配置数据等。骚扰控系 统系统的行为分析子系统,系统管理子系统,数据采 集子系统和数据库有接口,使用EB公司开发的数据库 访问接口ecfuncs。 文件接口(I-IF2接口):实现话单文件、疑似清单 文件、黑白名单文件接口。 COPART-MACO(LIF1接口):EB通用消息平台, 是一种通信中间件。提供系统内部模块之间的通信, 并为建立在中间件基础上的模块提供了操作维护,进 程守护等管理机制。 2.3系统业务流程 通过对大量骚扰电话的拨打电话记录分析得知, 骚扰电话有如下的几个显著特征: ①短时间振铃 ②用户通常无法正常接听 ③超频呼叫 ④不产生话单记录 根据上述的骚扰电话特征,骚扰控系统的 总体思路如下: 源数据采集 一一> 疑似号码分析 一骚扰电话确认 一一> 一骚扰电话拦截  羹 量 图4骚扰控拦截流程图 2.3.1源数据的采集 数据采集功能的采集粒度可以灵活设置,采集的 数据主要包括如下的内容: ①时间(起始时间,终止时间,提交时间) ②号码)主叫号码,被叫号码,lMSI,MSRN) ③主备叫位置信息 201 0年第1 9卷第7期 计算机系统应用 2.3.1.1分析数据的采集 2.3。4拦截策略 ①从计费系统采集端局试呼话单获取数据源 ②通过开发接口从信令监测系统采集CDR获取 数据源 2.3。1.2黑白名单的采集 ①省内骚扰电话:在BOSS系统进行拦截,关闭 该拨打电话的功能,同时发送短信提醒,规避法律险。 ②外省骚扰电话:设置拦截期限,从软交换汇接 局拦截,同时派发投诉单至外省移动,履行告知义务, 在拦截期限之后自动解除拦截。 从BOSS平台采集骚扰电话的黑白名单。黑名单 是那些早已确定为骚扰电话的号码,白名单是那些确 认为不是骚扰电话的号码,比如移动的1 0086等。黑 ③外省漫游至本省的骚扰电话:根据骚扰 控平台提供的黑名单和用户位置信息,设置拦截期限, 白名单是用来在骚扰电话分析模型对源数据进行分析 之前对源数据进行过滤用的,去除确定是骚扰电话和 确定不是骚扰电话的号码。对于那些已经确认的号码 不用再分析了,节省分析时间,提高分析的效率【1l。 2.3.2骚扰电话的分析 通话时长和通话频率是各种电话呼叫的主要特 征l2】。通过对上述采集的数据进行通话时长和通话 频率的挖掘分析,根据统计分析的结果对骚扰电话 的号码的各个属性设置相应的阀值,满足这个阀值 时则该号码被视为疑似号码,送至局方进行确认【3】。 对号码的统计分析主要包括如下几个方面: ①主叫特征,包括主叫号码、呼叫频次(如分钟 最大呼叫次数、小时最大呼叫次数、天最大呼叫次数)、 主叫归属地、主叫位置信息。 ②被叫特征,包括连续号码、同一号段、随机号 码、号码归属地。 ③其他特征,包括呼叫时间间隔、呼叫时间段、 呼叫时长、振铃时长等。 2.3.3骚扰电话的确认 现阶段由于骚扰电话还没有官方的权威的定义, 只能暂时通过人工拨测电话号码来确定。虽然骚扰电 话监控系统暂时无法准确的确定某个号码是否是骚扰 电话,但是通过骚扰分析模型的分析之后可以大大减 少拨测号码的数量,同时有针对性地提高了号码拨测 的准确性I4】。 对用户所在VMSC/VLR进行拦截,同时派发投诉单至 外省移动,履行告知义务,在拦截期限之后自动解除 拦截。 ④互联互通骚扰电话:设置拦截期限,对互联互 通的骚扰电话在关口局进行拦截,并对互联互通投诉, 在拦截期限之后自动解除拦截。 3小结 骚扰控系统通过对骚扰电话的统计特征进 行分析,建立骚扰电话模型,对骚扰电话进行了有效 的分析和拦截,大大减少了骚扰电话对人们正常生活 的负面影响,提高了用户对移动电话的使用体验。同 时由于骚扰电话到现在还没有一个明确的定义,对骚 扰电话的监控和拦截涉及到一些法律方面的问题,所 以骚扰控平台还有待进一步的发展和改进。 参考, 1管乐,王纯.关联规则挖掘在彩铃推荐中的应用. 计算机系统应用,2009,18(4):155—157. 2张奇支,廖建新.移动智能网用户的通话时长模型分 析.高技术通讯,2006,1 6(4):353—357. 3 Hart Jw,Kamber Mi.范日月'孟小峰译.数据挖掘概念与 技术.2nd ed.,北京:机械工业出版社,2007.67—69. 4 David Freedman等著.魏宗舒,施锡铨等译.统计 学.2nd ed.北京:中国统计出版社,1999.50—55. System Construction系统建设9 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务