Εμφάνιση απλής εγγραφής

dc.contributor.advisorΝταγιούκλας, Αναστάσιος
dc.contributor.authorΓεωργιάδης, Ζαφείριος
dc.contributor.otherGeorgiadis, Zafirios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2014-10-20
dc.date.accessioned2014-10-29T08:55:49Z
dc.date.available2014-10-29T08:55:49Z
dc.date.copyright2014-08
dc.date.issued2014-10-29
dc.identifier.otherΠΛΗ/2014/00151el_GR
dc.identifier.urihttp://hdl.handle.net/11128/1742
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractO στόχος της διατριβής αυτής, είναι η ανάπτυξη μηχανισμών, για την ανίχνευση δόλιων κλήσεων (fraudulent calls) σε ένα VoIP δίκτυο, χρησιμοποιώντας CDR δεδομένα των τηλεφωνικών κλήσεων. Για το σκοπό αυτό έχει σχεδιασθεί μια εφαρμογή η οποία δημιουργεί CDR δεδομένα. Η εφαρμογή παράγει αρχεία CDR σύμφωνα με τα στατιστικά στοιχεία του τηλεπικοινωνιακού παρόχου. Για την ανάπτυξη του μηχανισμού μελετήθηκαν κι αξιολογήθηκαν σενάρια απάτης από συνδρομητές VoIP. Η εισαγωγή της εργασίας αυτής αναπτύσσεται στο πρώτο κεφάλαιο. Το δεύτερο κεφάλαιο αναφέρεται στον όρο VoIP, στα δομικά του στοιχεία και τα πρωτόκολλα τα οποία συνδέονται με την παραπάνω υπηρεσία. Ακολουθούν στο τρίτο κεφάλαιο οι τεχνικές απάτης σε τηλεπικοινωνιακούς παρόχους όπως επίσης και οι τρόποι αντιμετώπισής τους. Οι παραπάνω τεχνικές κατηγοριοποιούνται σε ομάδες. Κλείνοντας το τρίτο κεφάλαιο γίνεται αναφορά για τα πλεονεκτήματα και τα μειονεκτήματα κάθε τεχνικής αντιμετώπισης απάτης σε VoIP. Το τέταρτο κεφάλαιο είναι αφιερωμένο στην ανάπτυξη μίας εφαρμογής για την ανίχνευση απάτης σε κλήσεις VoIP. Αναλύεται η φάση ανάπτυξης της εφαρμογής όπως και οι δυνατότητες που προσφέρει. Συνεχίζει με το στάδιο της εκπαίδευσης του μηχανισμού ανίχνευσης της απάτης. Από τηλεπικοινωνιακό πάροχο υπηρεσιών VoIP συλλέχθηκαν πακέτα CDRs για διάστημα μίας εβδομάδας. Τα πακέτα αποτέλεσαν τη βάση για τη δημιουργία των προφίλ των χρηστών χωρίς δόλιες τηλεφωνικές κλήσεις. Επίσης χρησιμοποιήθηκε μία γεννήτρια παραγωγής πακέτων CDRs για τη δημιουργία συγκεκριμένων προφίλ νόμιμων και δόλιων κλήσεων. Ο συνδυασμός των πακέτων CDR, από τον τηλεπικοινωνιακό πάροχο και την παραπάνω γεννήτρια, χρησιμοποιήθηκαν για την εκπαίδευση και τον έλεγχο του μηχανισμού ανίχνευσης της απάτης. Κλείνει το τέταρτο κεφάλαιο με την πλήρη περιγραφή των δύο εφαρμογών σε πραγματική λειτουργία. Το πέμπτο κεφάλαιο παρουσιάζει τα αποτελέσματα από τη λειτουργία των αλγόριθμων ανίχνευσης δόλιων τηλεφωνικών κλήσεων μέσω VoIP υπηρεσιών. Δίνονται οι τρεις αλγόριθμοι που χρησιμοποιεί ο μηχανισμός ανίχνευσης δόλιας τηλεφωνικής κλήσεις και αναλύονται τα αποτελέσματά τους. Οι εφαρμογές που χρησιμοποιούν οι πάροχοι VoIP υπηρεσιών δεν παρέχουν τη δυνατότητα ελέγχου του προορισμού των τηλεφωνικών κλήσεων. Για τον παραπάνω λόγο, η εφαρμογή που υλοποιήθηκε στην παρούσα εργασία, δεν έχει τη δυνατότητα να συγκριθεί με άλλες εφαρμογές που δίνονται στο εμπόριο ή βρίσκονται σε ερευνητικά εργαστήρια. iii Η παρούσα εργασία κλείνει με το έκτο κεφάλαιο που είναι ο επίλογος. Στο Παράρτημα Α παρουσιάζονται μέρη από το σύνολο του κώδικα που γράφηκε για την εκτέλεση της εφαρμογής ανίχνευσης απάτης σε κλήσεις VoIP και στο Παράρτημα Β τμήματα από τα αρχεία που χειρίζονται οι δύο εφαρμογές της παρούσας εργασίας.el_GR
dc.format.extentxiv, 110 σ. εικ., 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectVoIPel_GR
dc.subjectCDR δεδομένα τηλεφωνικών κλήσεωνel_GR
dc.titleΜηχανισμοί ανίχνευσης απάτης σε δίκτυα VoIP (Fraud Detection)el_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThe aim of this thesis is the development of mechanisms for detecting fraudulent calls in a VoIP network using CDR data calls. For this purpose designed an application which generates CDR data. The application generates CDR files according to the statistics of the telecommunications provider. For the development of the mechanism studied and evaluated scenarios fraud subscribers VoIP. The introduction of this work is developed in the first chapter. The second chapter discusses the term VoIP, its structural elements and the protocols associated with this service. We continue in the third chapter with the fraud techniques to telecom providers as well as how to overcome them. These techniques are categorized into groups. Closing the third chapter refers to the advantages and disadvantages of each technique tackle fraud in VoIP. The fourth chapter is dedicated to developing an application to detect fraudulent calls at a VoIP system. Analyses the development phase of the application as well as potential. The thesis continues with the training stage of the mechanism to detect fraud. By a telecommunications service provider VoIP packets collected CDRs. The packages were the basis for the creation of user profiles without fraudulent VoIP calls. Also is used one packet generator to generate CDRs for specific profiles of legitimate and fraudulent calls. The combination of packages CDR, the telecommunications provider and the above generator were used for training and monitoring mechanism to detect fraud. The fourth chapter closes with the full description of the two applications in actual operation. The fifth chapter presents the results from the operation of the algorithms detect fraudulent phone calls using VoIP services. Give the three algorithms using the mechanism of detection of fraudulent VoIP calls and analyzed the results. Applications that use the VoIP service providers do not provide the ability to control the destination of the calls. The application which implemented in this thesis is not able to be compared with other applications provided commercially or in research laboratories. This paper concludes with the sixth chapter is the conclusion. In Annex A presents some parts of the code that was written for the application that detect fraudulent VoIP calls and Annex B sections of the files that handled by the two applications of this work.el_GR
dc.format.typepdfel_GR


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής