一种通信设备的监控方法、监控设备、装置和电子设备与流程

未命名 07-14 阅读:104 评论:0


1.本技术涉及网络技术领域,特别是涉及一种通信设备的监控方法、监控设备、装置和电子设备。


背景技术:

2.电信诈骗是指通过电话或短信方式等通信方式,编造虚假信息,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的行为。电信诈骗严重影响了用户的正常生活秩序,成为扰乱社会治安的犯罪问题。
3.因此,亟需一种监控方法,以识别出通信设备中进行的电信诈骗行为。


技术实现要素:

4.本技术实施例的目的在于提供一种通信设备的监控方法、监控设备、装置和电子设备,以有效地识别出通信设备中进行的诈骗行为。具体技术方案如下:
5.在本技术实施的第一方面,首先提供了一种通信设备的监控方法,所述方法包括:
6.获取当前与待监控通信设备进行语音通信的第一电话号码;
7.若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据;
8.基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值;
9.对所述待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;
10.基于所述待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到所述待处理语音通话数据的第二异常参数值;
11.基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常。
12.可选的,所述待监控通信设备为手机;
13.在若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据之前,所述方法还包括:
14.判断所述待监控通信设备的通讯录中是否存在所述第一电话号码;
15.若不存在,则确定所述第一电话号码为异常电话号码。
16.可选的,在基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值之前,所述方法还包括:
17.将所述待处理语音数据输入至第一语音识别网络模型,得到所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度;其中,所述第一语音识别网络模型为基于所述诈骗语音通话数据进行训练得到的;
18.将所述待处理语音数据输入至第二语音识别网络模型,得到所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度;其中,所述第二语音识别网络模型为基于所述正常语音通话数据进行训练得到的。
19.可选的,所述基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值,包括:
20.计算所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度的加权和,得到所述待处理语音通话数据的第一异常参数值。
21.可选的,所述基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常,包括:
22.计算所述第一异常参数值和所述第二异常参数值的加权和;
23.若计算得到的加权和属于异常数值范围内,则确定当前与所述待监控通信设备进行语音通信的行为异常。
24.可选的,在所述若计算得到的加权和属于异常数值范围内,则确定当前与所述待监控通信设备进行语音通信的行为异常之后,所述方法还包括:
25.向所述待监控通信设备对应的预设终端发送第一提醒消息。
26.可选的,所述获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据,包括:
27.当所述第一电话号码与所述待监控通信设备进行语音通信的时长达到预设时长阈值时,获取所述待监控通信设备的语音通话数据;
28.按照指定时长对获取的语音通话数据进行分段,得到多个待处理语音通话数据;其中,所述指定时长小于所述预设时长阈值。
29.可选的,所述方法还包括:
30.当检测到向所述待监控通信设备发送的短信时,获取发送所述短信的第二电话号码;
31.若预设黑名单中存在所述第二电话号码,则确定所述短信异常。
32.可选的,所述方法还包括:
33.若预设黑名单中不存在所述第二电话号码,则基于所述短信中的关键词与预设的诈骗关键词的第四相似度,确定所述短信是否异常。
34.可选的,所述方法还包括:
35.在确定所述短信异常的情况下,对所述短信进行拦截;
36.向所述待监控通信设备对应的预设终端发送第二提醒消息。
37.在本技术实施的第二方面,提供了一种通信设备的监控设备,所述监控设备包括:
38.元件盒、多个固定夹、调节机构,以及识别模块;所述多个固定夹分别设置在所述元件盒的内侧壁,用于将待监控通信设备固定在所述元件盒的腔体内;所述调节机构用于调节各个固定夹之间的夹角;
39.所述元件盒用于与所述待监控通信设备的通信模块连接,以获取与所述待监控通信设备进行通信的电话号码、短信,以及语音通话数据;
40.监控模块,用于执行如第一方面任一所述的方法。
41.在本技术实施的第三方面,提供了一种通信设备的监控装置,所述装置包括:
42.第一电话号码获取模块,用于获取当前与待监控通信设备进行语音通信的第一电话号码;
43.待处理语音通话数据获取模块,用于若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据;
44.第一异常参数值获取模块,用于基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值;
45.语音识别模块,用于对所述待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;
46.第二异常参数值获取模块,用于基于所述待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到所述待处理语音通话数据的第二异常参数值;
47.第一识别模块,用于基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常。
48.可选的,所述待监控通信设备为手机;所述装置还包括:
49.判断模块,用于在若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据之前,判断所述待监控通信设备的通讯录中是否存在所述第一电话号码;
50.若不存在,则确定所述第一电话号码为异常电话号码。
51.可选的,所述装置还包括:
52.语音检测模块,用于在基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值之前,将所述待处理语音数据输入至第一语音识别网络模型,得到所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度;其中,所述第一语音识别网络模型为基于所述诈骗语音通话数据进行训练得到的;
53.将所述待处理语音数据输入至第二语音识别网络模型,得到所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度;其中,所述第二语音识别网络模型为基于所述正常语音通话数据进行训练得到的。
54.可选的,所述第一异常参数值获取模块,具体用于计算所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度的加权和,得到所述待处理语音通话数据的第一异常参数值。
55.可选的,所述第一识别模块,具体用于计算所述第一异常参数值和所述第二异常参数值的加权和;
56.若计算得到的加权和属于异常数值范围内,则确定当前与所述待监控通信设备进行语音通信的行为异常。
57.可选的,所述装置还包括:
58.第一提醒模块,用于向所述待监控通信设备对应的预设终端发送第一提醒消息。
59.可选的,所述待处理语音通话数据获取模块,具体用于当所述第一电话号码与所述待监控通信设备进行语音通信的时长达到预设时长阈值时,获取所述待监控通信设备的语音通话数据;
60.按照指定时长对获取的语音通话数据进行分段,得到多个待处理语音通话数据;其中,所述指定时长小于所述预设时长阈值。
61.可选的,所述装置还包括:
62.第二电话号码获取模块,用于当检测到向所述待监控通信设备发送的短信时,获取发送所述短信的第二电话号码;
63.第二识别模块,用于若预设黑名单中存在所述第二电话号码,则确定所述短信异常。
64.可选的,所述装置还包括:
65.第三识别模块,用于若预设黑名单中不存在所述第二电话号码,则基于所述短信中的关键词与预设的诈骗关键词的第四相似度,确定所述短信是否异常。
66.可选的,所述装置还包括:
67.第二提醒模块,用于在确定所述短信异常的情况下,对所述短信进行拦截;
68.向所述待监控通信设备对应的预设终端发送第二提醒消息。
69.本技术实施例还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
70.存储器,用于存放计算机程序;
71.处理器,用于执行存储器上所存放的程序时,实现上述任一所述的通信设备的监控方法。
72.本技术实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一所述的通信设备的监控方法。
73.本技术实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一所述的通信设备的监控方法。
74.本技术实施例有益效果:
75.本技术实施例提供的通信设备的监控方法,可以获取当前与待监控通信设备进行语音通信的第一电话号码;若第一电话号码为异常电话号码,则获取待监控通信设备的语音通话数据,作为待处理语音通话数据;基于待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到待处理语音通话数据的第一异常参数值;对待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;基于待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到待处理语音通话数据的第二异常参数值;基于第一异常参数值、第二异常参数值,以及预设的异常判定条件,确定当前与待监控通信设备进行语音通信的行为是否异常。
76.若当前通话的电话号码为异常电话号码,则可以检测当前的通话语音数据与诈骗语音通话数据的语音特征的相似度,和/或,与正常语音通话数据的语音特征的相似度,由
于诈骗语音通话数据和正常语音通话数据具有各自的语音特征,因此,基于第一异常参数值,能够有效地识别当前的别语音通话数据是否异常。另外,通过语音识别得到的第二异常参数值能够表示当前的语音通话数据中是否包含诈骗关键词。因此,结合第一异常参数值和第二异常参数值,也就能够有效地识别当前的语音通信是否为诈骗行为,即,本技术实施例提供的方法,能够有效地识别出通信设备中进行的诈骗行为。
77.当然,实施本技术的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
78.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
79.图1为本技术实施例提供的一种通信设备的监控方法的流程图;
80.图2为本技术实施例提供的另一种通信设备的监控方法的流程图;
81.图3为本技术实施例提供的另一种通信设备的监控方法的流程图;
82.图4为本技术实施例提供的另一种通信设备的监控方法的流程图;
83.图5为本技术实施例提供的另一种通信设备的监控方法的流程图;
84.图6为本技术实施例提供的一种通信设备的监控原理示意图;
85.图7为本技术实施例提供的一种通信设备的监控方法流程示意图;
86.图8为本技术实施例提供的一种通信设备的监控装置的结构图;
87.图9为本技术实施例提供的一种电子设备的结构图。
具体实施方式
88.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员基于本技术所获得的所有其他实施例,都属于本技术保护的范围。
89.本技术实施例提供了一种通信设备的监控方法,该方法可以应用于监控设备,该监控设备用于对待监控通信设备进行监控,以检测待监控通信设备中是否存在异常通信行为(即诈骗行为)。
90.参见图1,图1为本技术实施例提供的一种通信设备的监控方法的流程图,该方法可以包括以下步骤:
91.s101:获取当前与待监控通信设备进行语音通信的第一电话号码。
92.s102:若第一电话号码为异常电话号码,则获取待监控通信设备的语音通话数据,作为待处理语音通话数据。
93.s103:基于待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到待处理语音通话数据的第一异常参数值。
94.s104:对待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本。
95.s105:基于待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到待处理语音通话数据的第二异常参数值。
96.s106:基于第一异常参数值、第二异常参数值,以及预设的异常判定条件,确定当前与待监控通信设备进行语音通信的行为是否异常。
97.本技术实施例提供的通信设备的监控方法,若当前通话的电话号码为异常电话号码,则可以检测当前的通话语音数据与诈骗语音通话数据的语音特征的相似度,和/或,与正常语音通话数据的语音特征的相似度,由于诈骗语音通话数据和正常语音通话数据具有各自的语音特征,因此,基于第一异常参数值,能够有效地识别当前的别语音通话数据是否异常。另外,通过语音识别得到的第二异常参数值能够表示当前的语音通话数据中是否包含诈骗关键词。因此,结合第一异常参数值和第二异常参数值,也就能够有效地识别当前的语音通信是否为诈骗行为,即,本技术实施例提供的方法,能够有效地识别出通信设备中进行的诈骗行为。
98.针对步骤s101,待监控通信设备可以为手机,或者,也可以为固定电话,但并不限于此。例如,待监控通信设备可以为智能手机,或者,也可以为非智能手机。
99.一种实现方式中,监控设备可以与待监控通信设备的通信模块电连接,进而,则可以在待监控通信设备与其他设备进行语音通信时,获取与待监控通信设备进行语音通信的电话号码(即第一电话号码)。例如,待监控通信设备为手机,则监控设备可以通过usb(universal serial bus,通用串行总线)接口,连接至手机的gsm(global system for mobile communications,全球移动通信系统)模块。
100.针对步骤s102,监控设备可以基于不同的方式,确定第一电话号码是否为异常电话号码。
101.示例性地,若待监控通信设备为固定电话,则监控设备可以获取历史时间段内与该固定电话进行语音通信的历史电话号码,若获取的历史电话号码中不存在第一电话号码,表明该第一电话号码并未与待监控通信设备进行过语音通信,使用待监控通信设备的用户与当前进行语音通信的人可能并不认识,因此,可以确定第一电话号码为异常电话号码。
102.或者,监控设备也可以查询预设黑名单中是否存在第一电话号码,若存在,则确定第一电话号码为异常电话号码。其中,黑名单中可以记录有已确定出的进行诈骗行为的电话号码。
103.在一个实施例中,监控设备可以包含有录音模块,基于该录音模块可以获取待处理语音通话数据。
104.在一个实施例中,若待监控通信设备为手机,则在上述步骤s102之前,该方法还可以包括以下步骤:
105.判断待监控通信设备的通讯录中是否存在第一电话号码;若不存在,则确定第一电话号码为异常电话号码。
106.在一个实施例中,若待监控通信设备为手机,则监控设备可以获取待监控通信设备的通讯录。例如,监控设备可以向待监控通信设备请求访问通讯录的权限,在获取访问权限后,监控设备则可以获取待监控通信设备的通讯录。
107.若待监控通信设备的通讯录中不存在第一电话号码,表明使用待监控通信设备的用户与当前进行语音通信的人可能并不认识,因此,可以确定第一电话号码为异常电话号码。
108.在一个实施例中,参见图2,在图1的基础上,在上述步骤s103之前,该方法还可以包括以下步骤:
109.s107:将待处理语音数据输入至第一语音识别网络模型,得到待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度。
110.其中,第一语音识别网络模型为基于诈骗语音通话数据进行训练得到的。
111.s108:将待处理语音数据输入至第二语音识别网络模型,得到待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度。
112.其中,第二语音识别网络模型为基于正常语音通话数据进行训练得到的。
113.第一语音识别网络模型和第二语音识别网络模型可以为深度学习网络模型,例如,可以为rnn(循环神经网络,recurrent neural network)模型,可以为cnn(卷积神经网络,convolutional neural networks)模型。
114.由于诈骗者在进行诈骗行为时,往往会利用机器人与用户进行通话,而第一语音识别网络模型为基于诈骗语音通话数据进行训练得到,因此,第一语音识别网络模型能够学习到机器人发出的语音的语音特征,包括语气、音量、语调和语速等多维度上的语音特征。进而,基于第一语音识别网络模型对待处理语音通话数据进行处理,也就能够得到待处理语音通话数据在上述多个维度上与机器人发出的语音的相似度(即第一相似度)。若第一相似度大于阈值,则表明当前与待监控通信设备进行语音通信的行为很可能是诈骗行为。
115.例如,第一语音识别网络模型的输入参数为语音通话数据,输出为语音通话数据为诈骗语音通话数据的概率(即置信度),可以将该概率作为第一相似度。
116.第二语音识别网络模型为基于正常语音通话数据进行训练得到,因此,第二语音识别网络模型能够学习到正常用户发出的语音的语音特征,包括语气、音量、语调和语速等多维度上的语音特征。进而,基于第二语音识别网络模型对待处理语音通话数据进行处理,也就能够得到待处理语音通话数据在上述多个维度上与正常用户发出的语音的相似度(即第二相似度)。若第二相似度小于阈值,则表明当前与待监控通信设备进行语音通信的行为很可能是诈骗行为。例如,电信诈骗往往是针对老年人,因此,可以获取老年人阅读文章得到的语音数据,作为正常语音通话数据。
117.例如,第二语音识别网络模型的输入参数为语音通话数据,输出为语音通话数据为正常语音通话数据的概率(即置信度),可以将该概率作为第二相似度。
118.在一个实施例中,参见图3,在图1的基础上,上述步骤s103可以包括以下步骤:
119.s1031:计算待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度的加权和,得到待处理语音通话数据的第一异常参数值。
120.在本技术实施例中,若第一相似度大于阈值,则表明当前与待监控通信设备进行语音通信的行为很可能是诈骗行为;若第二相似度小于阈值,则表明当前与待监控通信设备进行语音通信的行为很可能是诈骗行为,因此,可以结合第一相似度和第二相似度,得到第一异常参数值。进而,第一异常参数值也就能够从上述两个维度,体现当前与待监控通信
设备进行语音通信的行为是否为诈骗行为。
121.针对上述步骤s105,预设的诈骗关键词可以为技术人员从诈骗语音数据和/或短信中提取得到的,例如,“中奖”、“汇款”等关键词。
122.一种实现方式中,监控设备可以确定出待处理文本中包含的诈骗关键词的数目,将该数目作为第二异常参数值。
123.或者,针对每一诈骗关键词,可以设置该诈骗关键词对应异常参数值。相应的,在确定出待处理文本中包含的诈骗关键词后,监控设备可以计算待处理文本中包含的诈骗关键词对应的异常参数值的总和值,作为第二异常参数值。
124.一种实现方式中,参见图4,在图1的基础上,上述步骤s106可以包括以下步骤:
125.s1061:计算第一异常参数值和第二异常参数值的加权和。
126.s1062:若计算得到的加权和属于异常数值范围内,则确定当前与待监控通信设备进行语音通信的行为异常。
127.在本技术实施例中,异常数值范围可以由技术人员根据当前的业务需求进行设置。
128.第一异常参数值能够从语音特征的维度,体现当前的语音通信是否为诈骗行为,例如,第一异常参数值越大,表明当前的语音通信为诈骗行为的概率越大。第二异常参数值能够从文本的维度,体现当前的语音通信的行为是否为诈骗行为,例如,第二异常参数值越大,表明当前的语音通信为诈骗行为的概率越大。进而,计算出的第一异常参数值和第二异常参数值的加权和越大,表明当前的语音通信为诈骗行为的概率越大。
129.相应的,若加权和大于设定的阈值,则可以确定当前与待监控通信设备进行语音通信的行为异常,即,确定为诈骗行为。
130.在一个实施例中,在上述步骤s1062之后,该方法还可以包括以下步骤:
131.向待监控通信设备对应的预设终端发送第一提醒消息。
132.第一提醒消息中可以携带以下信息中至少一项:第一电话号码、待处理语音通话数据、待处理文本,以及待监控通信设备的电话号码。
133.一种实现方式中,预设终端可以为使用待监控通信设备的用户的亲属使用的终端。例如,使用待监控通信设备的用户为老年人,则待监控通信设备对应的预设终端可以为该用户的儿女或配偶使用的手机,即,不同的待监控通信设备对应不同的预设终端。
134.或者,预设终端也可以为统一的终端,即,不同的待监控通信设备对应同一个预设终端。例如,可以将各待监控通信设备对应的第一提醒消息,统一发送至报警平台,由报警平台进行统一处理。
135.在一个实施例中,若第一电话号码为非异常电话号码,则监控设备无需获取待监控通信设备的语音通话数据,以降低监控业务压力,且能够保护用户的隐私。
136.在一个实施例中,监控设备可以具有wifi模块和/或移动网络模块,进而,监控设备能够接入互联网,以与预设终端进行通信。wifi模块及移动网络模块解决了伪基站对信号核心网信号屏蔽的问题,进而,能够在诈骗者利用伪基站进行诈骗时,有效地对待监控通信设备进行监控。
137.在一个实施例中,参见图5,在图1的基础上,上述步骤s102可以包括以下步骤:
138.s1021:若第一电话号码为异常电话号码,当第一电话号码与待监控通信设备进行
语音通信的时长达到预设时长阈值时,获取当前待监控通信设备的语音通话数据。
139.s1022:按照指定时长对获取的语音通话数据进行分段,得到多个待处理语音通话数据。
140.其中,指定时长小于预设时长阈值。
141.预设时长阈值可以由技术人员根据经验进行设置,例如,预设时长阈值可以为2分钟,或者,也可以为3分钟。
142.指定时长小于预设时长阈值。例如,预设时长阈值为2分钟,则指定时长可以为15秒,或者,也可以为20秒,但并不限于此。
143.正常的语音通话时间并不会较长,而诈骗者为了实施诈骗,需要花费较长的时间取得受害者的信任,且诈骗者会不间断地与受害者保持语音通信,以避免受害者与其他人取得联系。因此,若第一电话号码与待监控通信设备进行语音通信的时长达到预设时长阈值,表明当前的语音通信可能为诈骗行为。
144.进而,监控设备可以在第一电话号码为异常电话号码,且第一电话号码与待监控通信设备进行语音通信的时长达到预设时长阈值时,获取待监控通信设备的语音通话数据,以进行监控。
145.一种实现方式中,监控设备在对获取的语音通话数据进行识别时,为了提高识别的准确度,可以。照指定时长对获取的语音通话数据进行分段,得到多个待处理语音通话数据,进而,可以针对每一待处理语音通话数据分别进行识别。即,针对每一待处理语音通话数据,均可以确定对应的第一异常参数值和第二异常参数值,也就能得到该待处理语音通话数据的监控结果。进而,监控设备可以结合各待处理语音通话数据的监控结果,得到最终的监控结果。
146.例如,在所有的待处理语音通话数据中,监控结果表示存在诈骗行为的待处理语音通话数据所占的比值大于设定的阈值,则可以确定最终的监控结果为存在诈骗行为。
147.由于利用上述语音识别网络模型对语音数据进行处理时,若处理的语音数据的时长较大,则识别的准确度较低。且在对语音数据进行语音识别时,若识别的语音数据的时长较大,则识别的准确度也会较低。因此,基于本技术实施例提供的方法,按照指定时长对获取的语音通话数据进行分段,并对得到的多个语音通话数据分别进行处理,也就能够提高识别的准确度,进而,能够提高监控结果的准确度。
148.在一个实施例中,该方法还可以包括以下步骤:
149.步骤一:当检测到向待监控通信设备发送的短信时,获取发送短信的第二电话号码。
150.步骤二:若预设黑名单中存在第二电话号码,则确定短信异常。
151.在本技术实施例中,监控设备还可以获取向待监控通信设备发送的短信,若发送短信的电话号码(即第二电话号码)为黑名单中的电话号码,则监控设备可以确定该短信异常,即,确定该短信为诈骗短信。
152.在一个实施例中,该方法还可以包括以下步骤:
153.若预设黑名单中不存在第二电话号码,则基于短信中的关键词与预设的诈骗关键词的第四相似度,确定短信是否异常。
154.在本技术实施例中,若预设黑名单中不存在第二电话号码,则监控设备可以提取
短信中的关键词,并根据提取到的关键词与诈骗关键词的相似度(即第四相似度),确定短信是否异常。
155.一种实现方式中,监控设备可以确定出短信中包含的诈骗关键词的数目,基于该数目,确定第四相似度。例如,监控设备可以计算该数目与短信中包含的所有关键词的总数目的比值,作为第四相似度。
156.第四相似度越大,表明该短信为诈骗短信的概率越大。因此,若第四相似度大于设定的阈值,则可以确定该短信异常。
157.在一个实施例中,该方法还可以包括以下步骤:
158.在确定短信异常的情况下,对短信进行拦截;向待监控通信设备对应的预设终端发送第二提醒消息。
159.其中,第二提醒消息中可以携带以下信息中至少一项:第二电话号码、该短信,以及待监控通信设备的电话号码。
160.在本技术实施例中,若确定短信异常,则监控设备可以对该短信进行拦截,使得使用待监控通信设备的用户并不会浏览到该短信,有效地避免该用户被诈骗。
161.基于相同发明构思,本技术实施例还提供了一种监控设备,监控设备包括:
162.元件盒、多个固定夹、调节机构,以及识别模块;多个固定夹分别设置在元件盒的内侧壁,用于将待监控通信设备固定在元件盒的腔体内;调节机构用于调节各个固定夹之间的夹角。
163.元件盒用于与待监控通信设备的通信模块连接,以获取与待监控通信设备进行通信的电话号码、短信,以及语音通话数据。
164.监控模块,用于执行上述实施例中所述的监控方法。
165.上述多个器件可以分别位于不同的设备中。例如,元件盒、多个固定夹、调节机构可以集成在一个设备中,该设备与待监控通信设备固定连接。监控模块可以位于云平台或者后端的服务器。即,在待监控通信设备一端实现语音通话数据的采集,在云平台或服务器一端基于语音通话数据实现监控。
166.或者,上述多个器件可以集成在一个设备中。例如,元件盒、多个固定夹、调节机构和监控模块均集成在一个设备中,并与待监控通信设备固定连接。
167.例如,待监控通信设备为手机,则监控设备可以以手机壳的形式与手机固定连接,能够实现对手机的监控,且并不会影响用户的使用。
168.参见图6,图6为本技术实施例提供的一种通信设备的监控原理示意图。
169.本技术实施例的方法可以对非智能手机(例如,老年人使用的非智能手机)进行监控。监控模块通过与非智能手机对接的对接装置,获取手机数据(来电号码、通话时长、通话语音数据、短信号码,以及短信内容等),并发送至识别模块。识别模块根据数据库中记录的诈骗关键词、诈骗电话号码等数据,确定是否发生诈骗行为,并进行提醒,即,向智能手机(例如,老年人的亲属使用的智能手机)发生提醒消息。
170.参见图7,图7为本技术实施例提供的一种通信设备的监控方法流程示意图。
171.通过与非智能手机(例如,老年人使用的非智能手机)对接的对接装置,获取老年人手机数据,并通过无线网络发送至监控模块。监控模块对老年人手机数据监控,具体的,通过数据比较(例如,比较通话数据、短信内容),进行电信诈骗识别判断。若确定属于短信
诈骗,则对短信进行拦截;若确定不属于短信诈骗,则对短信不进行任何处理。若确定属于正常通话,则不进行监控;若确定属于异常通话,则基于对老年人手机的监控,发送提醒至监管手机(例如,老年人的亲属使用的手机)。
172.基于相同发明构思,本技术实施例还提供了一种通信设备的监控装置,参见图8,图8为本技术实施例提供的一种监控装置的结构图,该装置包括:
173.第一电话号码获取模块801,用于获取当前与待监控通信设备进行语音通信的第一电话号码;
174.待处理语音通话数据获取模块802,用于若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据;
175.第一异常参数值获取模块803,用于基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值;
176.语音识别模块804,用于对所述待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;
177.第二异常参数值获取模块805,用于基于所述待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到所述待处理语音通话数据的第二异常参数值;
178.第一识别模块806,用于基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常。
179.可选的,所述待监控通信设备为手机;所述装置还包括:
180.判断模块,用于在若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据之前,判断所述待监控通信设备的通讯录中是否存在所述第一电话号码;
181.若不存在,则确定所述第一电话号码为异常电话号码。
182.可选的,所述装置还包括:
183.语音检测模块,用于在基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值之前,将所述待处理语音数据输入至第一语音识别网络模型,得到所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度;其中,所述第一语音识别网络模型为基于所述诈骗语音通话数据进行训练得到的;
184.将所述待处理语音数据输入至第二语音识别网络模型,得到所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度;其中,所述第二语音识别网络模型为基于所述正常语音通话数据进行训练得到的。
185.可选的,所述第一异常参数值获取模块803,具体用于计算所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度的加权和,得到所述待处理语音通话数据的第一异常参数值。
186.可选的,所述第一识别模块806,具体用于计算所述第一异常参数值和所述第二异常参数值的加权和;
187.若计算得到的加权和属于异常数值范围内,则确定当前与所述待监控通信设备进行语音通信的行为异常。
188.可选的,所述装置还包括:
189.第一提醒模块,用于向所述待监控通信设备对应的预设终端发送第一提醒消息。
190.可选的,所述待处理语音通话数据获取模块802,具体用于当所述第一电话号码与所述待监控通信设备进行语音通信的时长达到预设时长阈值时,获取所述待监控通信设备的语音通话数据;
191.按照指定时长对获取的语音通话数据进行分段,得到多个待处理语音通话数据;其中,所述指定时长小于所述预设时长阈值。
192.可选的,所述装置还包括:
193.第二电话号码获取模块,用于当检测到向所述待监控通信设备发送的短信时,获取发送所述短信的第二电话号码;
194.第二识别模块,用于若预设黑名单中存在所述第二电话号码,则确定所述短信异常。
195.可选的,所述装置还包括:
196.第三识别模块,用于若预设黑名单中不存在所述第二电话号码,则基于所述短信中的关键词与预设的诈骗关键词的第四相似度,确定所述短信是否异常。
197.可选的,所述装置还包括:
198.第二提醒模块,用于在确定所述短信异常的情况下,对所述短信进行拦截;
199.向所述待监控通信设备对应的预设终端发送第二提醒消息。
200.本技术实施例还提供了一种电子设备,如图9所示,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
201.存储器903,用于存放计算机程序;
202.处理器901,用于执行存储器903上所存放的程序时,实现如下步骤:
203.获取当前与待监控通信设备进行语音通信的第一电话号码;
204.若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据;
205.基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值;
206.对所述待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;
207.基于所述待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到所述待处理语音通话数据的第二异常参数值;
208.基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常。
209.上述电子设备提到的通信总线可以是外设部件互连标准(peripheral component interconnect,pci)总线或扩展工业标准结构(extended industry standard architecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便
于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
210.通信接口用于上述电子设备与其他设备之间的通信。
211.存储器可以包括随机存取存储器(random access memory,ram),也可以包括非易失性存储器(non-volatile memory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
212.上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
213.在本技术提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一通信设备的监控方法的步骤。
214.在本技术提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一通信设备的监控方法。
215.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
216.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
217.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于监控设备、装置、电子设备、计算机可读存储介质以及计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
218.以上所述仅为本技术的较佳实施例,并非用于限定本技术的保护范围。凡在本申
请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本技术的保护范围内。

技术特征:
1.一种通信设备的监控方法,其特征在于,所述方法包括:获取当前与待监控通信设备进行语音通信的第一电话号码;若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据;基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值;对所述待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;基于所述待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到所述待处理语音通话数据的第二异常参数值;基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常。2.根据权利要求1所述的方法,其特征在于,所述待监控通信设备为手机;在若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据之前,所述方法还包括:判断所述待监控通信设备的通讯录中是否存在所述第一电话号码;若不存在,则确定所述第一电话号码为异常电话号码。3.根据权利要求1所述的方法,其特征在于,在基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值之前,所述方法还包括:将所述待处理语音数据输入至第一语音识别网络模型,得到所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度;其中,所述第一语音识别网络模型为基于所述诈骗语音通话数据进行训练得到的;将所述待处理语音数据输入至第二语音识别网络模型,得到所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度;其中,所述第二语音识别网络模型为基于所述正常语音通话数据进行训练得到的。4.根据权利要求1所述的方法,其特征在于,所述基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值,包括:计算所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度的加权和,得到所述待处理语音通话数据的第一异常参数值。5.根据权利要求1所述的方法,其特征在于,所述基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常,包括:计算所述第一异常参数值和所述第二异常参数值的加权和;若计算得到的加权和属于异常数值范围内,则确定当前与所述待监控通信设备进行语
音通信的行为异常。6.根据权利要求5所述的方法,其特征在于,在所述若计算得到的加权和属于异常数值范围内,则确定当前与所述待监控通信设备进行语音通信的行为异常之后,所述方法还包括:向所述待监控通信设备对应的预设终端发送第一提醒消息。7.根据权利要求1所述的方法,其特征在于,所述获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据,包括:当所述第一电话号码与所述待监控通信设备进行语音通信的时长达到预设时长阈值时,获取所述待监控通信设备的语音通话数据;按照指定时长对获取的语音通话数据进行分段,得到多个待处理语音通话数据;其中,所述指定时长小于所述预设时长阈值。8.根据权利要求1所述的方法,其特征在于,所述方法还包括:当检测到向所述待监控通信设备发送的短信时,获取发送所述短信的第二电话号码;若预设黑名单中存在所述第二电话号码,则确定所述短信异常。9.根据权利要求8所述的方法,其特征在于,所述方法还包括:若预设黑名单中不存在所述第二电话号码,则基于所述短信中的关键词与预设的诈骗关键词的第四相似度,确定所述短信是否异常。10.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:在确定所述短信异常的情况下,对所述短信进行拦截;向所述待监控通信设备对应的预设终端发送第二提醒消息。11.一种通信设备的监控设备,其特征在于,所述监控设备包括:元件盒、多个固定夹、调节机构,以及识别模块;所述多个固定夹分别设置在所述元件盒的内侧壁,用于将待监控通信设备固定在所述元件盒的腔体内;所述调节机构用于调节各个固定夹之间的夹角;所述元件盒用于与所述待监控通信设备的通信模块连接,以获取与所述待监控通信设备进行通信的电话号码、短信,以及语音通话数据;监控模块,用于执行如权利要求1-10任一所述的方法。12.一种通信设备的监控装置,其特征在于,所述装置包括:第一电话号码获取模块,用于获取当前与待监控通信设备进行语音通信的第一电话号码;待处理语音通话数据获取模块,用于若所述第一电话号码为异常电话号码,则获取所述待监控通信设备的语音通话数据,作为待处理语音通话数据;第一异常参数值获取模块,用于基于所述待处理语音通话数据与预设的诈骗语音通话数据的语音特征的第一相似度,和/或,所述待处理语音通话数据与预设的正常语音通话数据的语音特征的第二相似度,得到所述待处理语音通话数据的第一异常参数值;语音识别模块,用于对所述待处理语音通话数据进行语音识别,得到对应的文本,作为待处理文本;第二异常参数值获取模块,用于基于所述待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到所述待处理语音通话数据的第二异常参数值;
第一识别模块,用于基于所述第一异常参数值、所述第二异常参数值,以及预设的异常判定条件,确定当前与所述待监控通信设备进行语音通信的行为是否异常。13.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序时,实现权利要求1-10任一所述的方法步骤。14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-10任一所述的方法步骤。

技术总结
本申请实施例提供了一种通信设备的监控方法、监控设备、装置和电子设备,涉及网络技术领域,该方法包括:获取当前与待监控通信设备进行语音通信的第一电话号码;若第一电话号码为异常电话号码,基于待处理语音通话数据与预设的诈骗语音通话数据的第一相似度,和/或,与预设的正常语音通话数据的第二相似度,得到第一异常参数值;对待处理语音通话数据进行语音识别,得到待处理文本;基于待处理文本中的关键词与预设的诈骗关键词的第三相似度,得到第二异常参数值;基于第一异常参数值、第二异常参数值,以及预设的异常判定条件,确定当前与待监控通信设备进行语音通信的行为是否异常。如此,能够有效地识别出通信设备中进行的电信诈骗行为。诈骗行为。诈骗行为。


技术研发人员:余文龙 阳熙
受保护的技术使用者:中国电信股份有限公司
技术研发日:2021.12.29
技术公布日:2023/7/13
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐