Saltar para:
Logótipo
Comuta visibilidade da coluna esquerda
Você está em: Início > Publicações > Visualização > A case study on using heavy-hitters in interconnect bypass fraud

A case study on using heavy-hitters in interconnect bypass fraud

Título
A case study on using heavy-hitters in interconnect bypass fraud
Tipo
Artigo em Revista Científica Internacional
Ano
2020
Autores
João Gama
(Autor)
FEP
Martins, C
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Espanha, R
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Azevedo, R
(Autor)
Outra
A pessoa não pertence à instituição. A pessoa não pertence à instituição. A pessoa não pertence à instituição. Sem AUTHENTICUS Sem ORCID
Revista
Vol. 20
Páginas: 47-57
ISSN: 1559-6915
Outras Informações
ID Authenticus: P-00S-TA1
Abstract (EN): <jats:p> Nowadays, fraudsters are continually trying to explore technical gaps in telecom companies to get some profit. The high cost of international termination rates in Telecom Companies, and mainly because of their high asymmetry property, attracts the attention of fraudsters. In this paper, we explore the application of three deterministic algorithms and one probabilistic, that combined can help to identify possible abnormal behaviors. Interconnect Bypass Fraud (IBF) is on the top three (worldwide), most common frauds in the telecommunication domain. Typically, the Telecom Companies can detect IBF by the occurrence of bursts of calls, repetitions, and mirror behaviors from specific numbers. The goal of our work is to discover as soon as possible numbers with abnormal behaviors and based on this assumption we developed: ( <jats:italic>i</jats:italic> ) the lossy count algorithm with fast forgetting technique; and ( <jats:italic>ii</jats:italic> ) the single-pass hierarchical heavy hitter algorithm that also contains a forgetting technique; as well as the application of the HyperLogLog sketches, and the application of sticky sampling algorithm. We applied the four algorithms in two real datasets and did a parameter sensitivity analysis. The results show that our two proposals (Lossy Counting with fast forgetting and the Hierarchical Heavy Hitters) can capture the most recent abnormal behaviors, faster than the baseline algorithms. Nonetheless, these four algorithms combined can make the fraud task more difficult and can complement the techniques used by the Telecom Company. </jats:p>
Idioma: Inglês
Tipo (Avaliação Docente): Científica
Documentos
Não foi encontrado nenhum documento associado à publicação.
Publicações Relacionadas

Dos mesmos autores

Anonymised Phone Call Dataset for Anomaly Detection (2024)
Outras Publicações
Veloso, B; Martins, C; Espanha, R; Silva, PR; Azevedo, R; Gama, João

Da mesma revista

A spatiotemporal extension for dealing with moving objects with extent in Oracle 11g (2012)
Artigo em Revista Científica Internacional
Matos, L; Moreira, J; Alexandre Carvalho
Recomendar Página Voltar ao Topo