博碩士論文 89433011 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:51 、訪客IP:52.15.42.61
姓名 黃德輝(Te-Hui Huang)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 有線電話通話異常偵測系統之建置
相關論文
★ 零售業商業智慧之探討★ 資料探勘技術運用於在學成績與學測成果分析 -以高職餐飲管理科為例
★ 利用資料採礦技術提昇財富管理效益 -以個案銀行為主★ 晶圓製造良率模式之評比與分析-以國內某DRAM廠為例
★ 商業智慧分析運用於學生成績之研究★ 運用資料探勘技術建構國小高年級學生學業成就之預測模式
★ 應用資料探勘技術建立機車貸款風險評估模式之研究-以A公司為例★ 績效指標評估研究應用於提升研發設計品質保證
★ 基於文字履歷及人格特質應用機械學習改善錄用品質★ 以關係基因演算法為基礎之一般性架構解決包含限制處理之集合切割問題
★ 關聯式資料庫之廣義知識探勘★ 考量屬性值取得延遲的決策樹建構
★ 從序列資料中找尋偏好圖的方法 - 應用於群體排名問題★ 利用分割式分群演算法找共識群解群體決策問題
★ 以新奇的方法有序共識群應用於群體決策問題★ 利用社群網路中的互動資訊進行社群探勘
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 近年來國際間電信詐欺情形日益嚴重,全球統計電話詐欺在1997年估計造成40億美元之損失,在1999年估計造成160億美元之損失,於2000年,因電信詐欺而直接損失的金額從$300億到超過$400億元,換句話說這些電信業者平均損失了3%~8%年度營收。
通常客戶撥一通電話要隔月才會收到帳單,如果被人盜打客戶要收到帳單才會到電信公司查證,因為事隔一月以上有經驗的盜打者早就消失無蹤了,近年來開始有人針對電信詐欺加以分析,利用Data Mining技巧找出異常之通話資料,不過一般均應用在行動電話上,有線電話方面則較少人著墨。
由於有線電話有一定之電路、裝機地址,每個家庭或公司都有1或多支電話,而每一支電話可被全公司或家庭成員使用。造成在分析上比單人使用之行動電話或信用卡複雜得多,而且有線電話線路都是暴露在外,很多接線箱、大樓配線箱都因裝機、查修不同單位共用而未上鎖,或是暴露在外接點很多上鎖保全不易,又因為大部分的纜線為銅纜,很容易就可搭接使用,造成盜打者容易得逞,防不勝防。
本論文針對有線電話之盜打加以分析,先動態的利用各電話之發話時間、發話對象建立Profile,並將家中或公司之每支電話視為一體,判斷通話習慣是否相符,同時以同一交接箱或鄰近芯線之用戶視為鄰居群,在通話習慣、盜打對象分析後再加上話費分析、地理性分析,分析異常電話所佔的費用為若干、是否為地理位置相近、及其異常發話量佔當日總發話價值之比例,以找出最高危險的事件。
對於帳務糾紛之追查,本系統亦提供完整之輔助資料,由主叫電話、被叫電話自動查出同戶中其他電話、親友電話或鄰居電話中是否有此通話對象。再加上客戶通話明細之比對可節省帳務糾紛之處理人力。
關鍵字(中) ★ 電信詐欺
★ 詐欺偵測
★ 資料挖礦
關鍵字(英) ★ Data Mining
★ fraud
論文目次 第一章 緒論 1
第一節 研究動機 1
第二節 研究目的 1
第三節 研究限制 2
第二章 文獻探討 4
第一節 資料挖礦功能 4
第二節 資料挖礦步驟 5
第三節 資料挖礦應用 6
第三章 電信產業探討 7
第一節 電話計費方式之演進 7
第二節 電信詐欺 8
第三節 電信詐欺系統的應用狀況 14
第四章 通話異常偵測系統之設計 19
第一節 系統功能設計 22
第二節 系統程式 31
第三節 資料庫設計 43
第五章 系統建置與測試 49
第一節 系統建置 49
第二節 系統測試 50
第六章 系統操作說明 52
第一節 系統環境 52
第二節 使用者介面操作說明 54
第七章 系統評估 65
第八章 結論與建議 67
第一節 預期貢獻 67
第二節 未來研究方向與建議 70
第九章 參考文獻 71
參考文獻 1. 林琪淵,「在POS 資料倉儲中挖掘關聯規則」,中央大學資訊管理研究所,碩士論文,民國88年
2. 盧靜婷,「在DAG 中挖掘家族特徵規則」,中央大學資訊管理研究所,碩士論文,民國88年
3. 陳志安,「以屬性導向歸納法挖掘資料異常之研究」,中央大學資訊管理研究所,碩士論文,民國88年
4. 黃宗盛,「以個人消費行為預測信用卡詐欺事件之研究」,中央大學資訊管理研究所,碩士論文,民國90年
5. Michael J.A.Berry and Gordon S.Linoff著 彭文正譯,「資料採礦-顧客關係管理暨電子行銷之應用」,數博網,2001年1月
6. Michael J.A.Berry and Gordon S.Linoff著 吳旭志、賴淑貞譯,「資料採礦理論與實務-顧客關係管理的技巧與科學」,維科圖書,2001年6月
7. 張豐雄,「系統分析與設計」,松崗電腦圖書公司,民國82年
8. 葉維彰,「結構化系統分析與設計」。松崗電腦圖書公司,民國87年
9. Jiawei Han and Micheline Kamber,”Data Mining: Concepts and Techniques ”,Morgan Kaufmann Publishers,2000.
10. Ming-Syan Chen,Jiawei Han and Philip S. Yu,“ Data Mining : An Overview from a Database Perspective ”,IEEE Transactions on Knowledge and Data Engineering, Vol 8 No. 6, December 1996.
11. Nandini Raghavan, Robert M. Bell and Matthias Schonlau.,”Defection Detection: Using Online Activity Profiles to Predict ISP Customer Vulnerability”,Proceedings of the sixth ACM SIGKDD international conference on Knowledge discovery and data mining, Pages 506- 515, 2000.
12. Qi-Yuan Lin、Yen-Liang Chen、Jia-Xing Chen and Yu-Chen Chen,”Mining Inter-Organizational Retailing Knowledge for an Alliance formed by Competitive Firms”, February 2001.
13. Michael Collins , “Telecommunications Crime – Part 1 “, Computers & Security , 18 (1999) , page 577-586
14. Michael Collins , “Telecommunications Crime – Part 2 “, Computers & Security , 18 (1999), page 683-692
15. Michael Collins , “Telecommunications Crime – Part 3 “, Computers & Security , 19 (2000), page 141-148
16. John M. Frost, “Dealing with Fraud in a Converging Environment” ,Compaq Telecom FIINA 2001
指導教授 陳彥良(Y. L. Chen) 審核日期 2002-7-2
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明