Saltar para:
Logótipo
Comuta visibilidade da coluna esquerda
Você está em: Início > Publicações > Visualização > Interconnect bypass fraud detection: a case study

Publicações

Interconnect bypass fraud detection: a case study

Título
Interconnect bypass fraud detection: a case study
Tipo
Artigo em Revista Científica Internacional
Ano
2020
Autores
Veloso, B
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Ver página do Authenticus Sem ORCID
Tabassum, S
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Martins, C
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Espanha, R
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Azevedo, R
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
João Gama
(Autor)
FEP
Revista
Vol. 75 9-10
Páginas: 583-596
ISSN: 0003-4347
Outras Informações
ID Authenticus: P-00S-R8R
Abstract (EN): The high asymmetry of international termination rates is fertile ground for the appearance of fraud in telecom companies. International calls have higher values when compared with national ones, which raises the attention of fraudsters. In this paper, we present a solution for a real problem called interconnect bypass fraud, more specifically, a newly identified distributed pattern that crosses different countries and keeps fraudsters from being tracked by almost all fraud detection techniques. This problem is one of the most expressive in the telecommunication domain, and it has some abnormal behaviours like the occurrence of a burst of calls from specific numbers. Based on this assumption, we propose the adoption of a new fast forgetting technique that works together with the Lossy Counting algorithm. We apply frequent set mining to capture distributed patterns from different countries. Our goal is to detect as soon as possible items with abnormal behaviours, e.g., bursts of calls, repetitions, mirrors, distributed behaviours and a small number of calls spread by a vast set of destination numbers. The results show that the application of different techniques improves the detection ratio and not only complements the techniques used by the telecom company but also improves the performance of the Lossy Counting algorithm in terms of run-time, memory used and sensibility to detect the abnormal behaviours. Additionally, the application of frequent set mining allows us to capture distributed fraud patterns.
Idioma: Inglês
Tipo (Avaliação Docente): Científica
Nº de páginas: 14
Documentos
Não foi encontrado nenhum documento associado à publicação.
Publicações Relacionadas

Da mesma revista

Synergy between synthetic aperture radar and other sensors for the remote sensing of the ocean (2001)
Artigo em Revista Científica Internacional
Ufermann, S; Robinson, IS; Da Silva, JCB
Profiling high leverage points for detecting anomalous users in telecom data networks (2020)
Artigo em Revista Científica Internacional
Tabassum, S; Azad, MA; João Gama
IoT data stream analytics (2020)
Artigo em Revista Científica Internacional
Bifet, A; João Gama
Experimental evaluation of a R-EAM and noise impact analysis for UWB and Wi-Fi transmission in RoF networks (2013)
Artigo em Revista Científica Internacional
L. M. Pessoa; J. M. B. Oliveira; D. V. Coelho; J. C. S. Castro; H. M. Salgado
Discovering locations and habits from human mobility data (2020)
Artigo em Revista Científica Internacional
Thiago Andrade Silva; Cancela, B; João Gama
Recomendar Página Voltar ao Topo
Copyright 1996-2025 © Faculdade de Direito da Universidade do Porto  I Termos e Condições  I Acessibilidade  I Índice A-Z
Página gerada em: 2025-09-02 às 18:05:10 | Política de Privacidade | Política de Proteção de Dados Pessoais | Denúncias