Научные труды

Макшанова Л. М.
,
Мангадаева Ю. С.
БОРЬБА С ТЕЛЕКОММУНИКАЦИОННЫМ МОШЕННИЧЕСТВОМ // Инновационные технологии в науке и образовании: материалы IV Международной научно-практической конференции (28.08.2015 – 30.08.2015, Улан-Удэ). Научный редактор: С. Л. Буянтуев, Ма Тун Цай, Ответственный редактор: Е. Р. Урмакшинова, - Улан-Удэ: Издательство Бурятского государственного университета, 2015. - С. 239-242.
БОРЬБА С ТЕЛЕКОММУНИКАЦИОННЫМ МОШЕННИЧЕСТВОМ
FIGHTING AGAINST TELECOMMUNICATION FRAUD
В данной статье затронута тема борьбы с нелегитимной терминацией трафика на сетях телефонной связи. Описан метод борьбы с телекоммуникационным мошенничеством — «Метод контрольных точек». Дано пошаговое описание действий Метода контрольных точек, в которые входят замер проходящего
трафика, отслеживание статистики по трафику с фиксацией файлов, некорректно прошедших загрузку в предбиллинг, разделение по звонкам с повторной обработкой предбиллинговых файлов, сегментация данных о звонках на подлежащие и неподлежащие тарификации, происходит анализ информации,
поступившей в биллинговые системы, проводится статистический анализ отсева звонков, оценивается общий объем отсева и осуществляется анализ типов отсева и обоснованности причин. Также представлена схема с общим описанием процесса работы Метода контрольных точек по шагам.
This article touched upon the struggle against illegitimate traffic termination on the
networks of telecommunication. A method of combating telecommunications fraud
“Method of control points” is described. In the article there is a step by step description
of what method of control points, which includes: measurement of the traffic,
monitoring traffic statistics latching files correctly held load in pre-billing, the separation
of calls from reprocessing prebilling file segmentation data calls to be and uninsurable
charging occurs analysis information received by the billing systems, carried
out a statistical analysis of calls dropping out, estimated the total drop-out and the analysis of types of dropouts and the reasons why. Also a diagram of a general
description of the work process of Method breakpoints on steps is presented.
фрод, телекоммуникации, сегментация данных, каналы связи, трафик, CDR-файлы, статический анализ, биллинг данных.
fraud, telecommunications, data segmentation, links, traffic, CDR-files, static analysis, billing data.
1. URL: http://pvti.ru/data/file/bit/bit_3_2010_19.pdf

2. URL: http://www.ip-news.ru/?cat=articles&key=56

3. Лазейка для вора // Инфосистемы Джет: информ. бюллетень. 2010. № 11(209).

4. Федеральный закон «О связи». 2005. № 126. (Главы 7, 9, 11).

5. Лезин В. Мошенничество в сетях операторов фиксированной связи и как с ним

бороться // Информкурьерсвязь 2004. № 3.

6. Гольдштейн Б. С., Соколов Н. А., Яновский Г. Г. Сети связи: учебник для вузов. СПб.: БХВ-Петербург, 2010. С. 325–329.

7. Розенцвайг И. З., Фельдман А. М., Яльчик Г. В., Методика сбора информации для генерации CDR в системе распределенного мониторинга сетей Окс-7 // Электросвязь. 2005. № 8.
Статья