您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 金融欺诈行为的粗集神经网络分析法.pdf

  2. 金融欺诈行为的粗集神经网络分析法金融欺诈行为的粗集神经网络分析法
  3. 所属分类:网络基础

    • 发布日期:2009-07-26
    • 文件大小:177152
    • 提供者:xujun1028
  1. 基于流程阻断的网络欺诈防范技术

  2. 清华大学信息网络工程研究中心 技术论文 尊重知识产权,仅供学习。
  3. 所属分类:网络基础

    • 发布日期:2008-01-11
    • 文件大小:382976
    • 提供者:ada008
  1. 基于可信计算的防网络欺诈认证方案

  2. 由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式。正是基于这一点,许多攻击方式才得以成功实施。在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案。该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全。分析结果表明了该方法能有效抵御网络欺诈攻击。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:44032
    • 提供者:lversonshx
  1. 基于神经网络的信用卡反欺诈系统研究

  2. 基于神经网络的信用卡反欺诈系统研究
  3. 所属分类:Oracle

    • 发布日期:2012-04-17
    • 文件大小:8388608
    • 提供者:s7197196
  1. BP神经网络

  2. 相当不错的一个程序,完美运行,绝无欺诈!
  3. 所属分类:其它

    • 发布日期:2012-11-12
    • 文件大小:2048
    • 提供者:ilovehuaner
  1. 2009年中国计算机网络安全年会PPT合集

  2. Web应用和数据库安全剖析 大规模网络安全态势感知——需求、挑战与技术 电子政务外网建设和应用 国家信息中心安全研究与服务中心 反挂马技术的演进与探索 互联网灰色产业链研究及其应对措施 论中国电子银行安全——改进登录身份认证迫切性 网络欺诈地下集团:趋势、技术和区域市场 无线安全:有线安全的交汇点 等等
  3. 所属分类:网络安全

    • 发布日期:2013-03-11
    • 文件大小:32505856
    • 提供者:hzf21cn
  1. 安诚盾反欺诈管理系统_免费

  2. 提供实时预防网络欺诈、全面监控设备风险的安全管理系统,通过自动收集、分析及验证数据,建立网站的访问者的设备信用档案、用户信用档案及用户行为档案,让网站在第一时间内获悉并处理各种潜在欺诈行为,在有效节省人工审查成本的同时大大提高反欺诈能力。
  3. 所属分类:网络监控

    • 发布日期:2013-10-16
    • 文件大小:887808
    • 提供者:tangsailei
  1. 基于神经网络的信用卡反欺诈系统研究

  2. 消费信贷反欺诈关键知识,风险管理者必读论文
  3. 所属分类:金融

    • 发布日期:2015-11-22
    • 文件大小:8388608
    • 提供者:mcy19901111
  1. 通付盾安全渗透专家为您解析: 如何应对网络安全威胁?

  2. 分享通付盾网络安全服务商|反欺诈云服务|身份认证云服务|风控服务|移动安全云服务|iOS安全加固服务|APK反编译|android防破解精心打造开放环境的网络安全大数据平台,一体化安全解决方案
  3. 所属分类:网络监控

    • 发布日期:2016-08-04
    • 文件大小:88064
    • 提供者:appfortify
  1. 图计算、复杂网络、TigerGraph产品用例

  2. TigerGraph 用例介绍,行业案例分析。反欺诈、反洗钱、供应链等
  3. 所属分类:其它

    • 发布日期:2018-03-07
    • 文件大小:13631488
    • 提供者:qq_30262201
  1. 网络剪刀手

  2. 网络剪刀手 傻瓜式操作 可以用来防御局域网攻击 同时也可以进行局域网攻击
  3. 所属分类:网管软件

    • 发布日期:2018-07-25
    • 文件大小:2097152
    • 提供者:qq_42069120
  1. 阿里云关系网络分析软件介绍

  2. 阿里云关系网络分析软件介绍Graph Analytics, I+是基于关系网络的大数据可视化分析平台,在阿里巴巴、蚂蚁金服集团内广泛应用于反欺诈、反作弊、反洗钱等风控业务,面向公安、税务、海关、银行、保险、互联网等提供行业解决方案。 产品围绕“大数据多源融合、计算应用、可视分析、业务智能”设计实现,结合关系网络、时空数据、地理制图学建立可视化表征,揭示对象间的关联和对象时空相关的模式及规律。产品提供关联网络、时空网络、即问网络、信息立方、智能研判、协作共享、动态建模等功能,以可视化的方式有效融
  3. 所属分类:算法与数据结构

    • 发布日期:2018-07-30
    • 文件大小:9437184
    • 提供者:justshaka
  1. 金融反欺诈中的社交网络算法

  2. 互联网金融服务面临的欺诈风险,社交网络算法在金融反欺诈中的应用,
  3. 所属分类:机器学习

    • 发布日期:2018-02-26
    • 文件大小:6291456
    • 提供者:k1125403307
  1. 图神经网络欺诈检测工具箱-DGFraud.zip

  2. DGFraud是基于图形神经网络(GNN)的工具箱,用于欺诈检测。它集成了基于GNN的最新欺诈检测模型的实现和比较。它还包括一些实用程序功能,例如图形预处理,图形采样和性能评估。可以在此处找到已实现模型的介绍。
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:7340032
    • 提供者:weixin_38747087
  1. TD-SCDMA网络端到端保障新模式

  2. 文中介绍了中创信测TD端保障解决方案。中创信测TD解决方案可应用于各部门,其中:故障处理和维护部门可实时快速实现故障排除;网络管理和优化部门可全面对网络性能进行评估,并有针对性地分析原因和作出调整建议;业务开发和用服部门可掌握业务质量和用户感知情况;互联互通部门可对网间互联互通质量和欺诈进行分析。在实际的网络建设中,TD网络与2G/2.5G网络之间的互操作及互联互通至关重要,中创信测TD系列产品支持从已部署的2G/2.5G监测应用平滑扩容或升级,从而实现全程一张大网的端到端保障应用。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:713728
    • 提供者:weixin_38699784
  1. 互联网诈骗趋势--打击网络仿冒

  2. Phishing 攻击使用欺诈邮件和虚假网页设计来诱骗收件人提供其具有经济价值的信息,如信用卡帐号、用户名、密码以及社会福利号码等。在10个收到Phishing邮件的人当中就有又7个人诱骗访问虚假的网站。15%的虚假网站的访问者会提供其个人的信息。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:729088
    • 提供者:weixin_38735987
  1. 基于改进的遗传算法优化BP神经网络的车险欺诈识别模型

  2. 为了提高BP神经网络在保险欺诈识别中的准确率,利用改进的遗传算法优化BP神经网络初始权重,以克服BP神经网络容易陷入局部极小点、收敛速度慢以及样本依赖性等问题的缺点。改进的遗传算法充分考虑了遗传算法中种群适应度的集中分散程度,并且非线性地自适应调节遗传算法的交叉概率与变异概率。同时为了加快寻优效率,将排序选择策略与最优保存策略相结合。以某保险公司汽车保险历史索赔数据为样本,采用该算法进行模拟和预测。实证结果表明:相比于IAGA-BP、GA-BP、BP三种算法,该识别算法在识别准确率上有很大提高。
  3. 所属分类:其它

    • 发布日期:2020-07-25
    • 文件大小:1048576
    • 提供者:weixin_38558186
  1. 通信与网络中的分析无线互联产业的三大特征

  2. 无线互联网原来是电信运营商后花园,连名字都叫“移动增值业务”,做无线互联的公司叫移动增值业务提供商,简称SP。2000年12月中国移动推出梦网创业计划,正式向SP打开了大门。移动增值业务的市场潜力令所有人感到惊讶:新浪、搜狐等互联网企业靠移动增值业务摆脱了在纳斯达克被摘牌的危险;空中、灵通、TOM、华友等一大批专注无线互联的企业迅速在纳斯达克上市……但问题也紧跟着来了:欺诈用户、强制订购、自消费等问题层出不错,手机成了吸费、扣费的陷阱,移动增值业务也慢慢变成了过街老鼠。从2006年开始,政府加强
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:105472
    • 提供者:weixin_38670186
  1. 通信与网络中的详谈VoIP协议不容忽视的安全问题

  2. 随着科技的发展,DoS攻击、病毒、蠕虫、特洛伊木马、数据包嗅探、垃圾邮件、网络钓鱼、电话费欺诈和偷听……企业VoIP需要敲响安全问题警钟。事实上,企业VoIP实际上只是IP网络上的另一种应用。当前典型的企业IP电话系统的主要包括呼叫控制服务器、VoIP客户机和VoIP网关。呼叫控制服务器一般运行在Linux、Windows或VxWorks等操作系统上。VoIP客户机或是电话机或是软电话。而VoIP网关安装在网络边缘上,提供VoIP与PSTN之间的转换服务。它们都使用比较标准的协议――一般要么是国
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:101376
    • 提供者:weixin_38599412
  1. 通信与网络中的无线网络面临的安全威胁

  2. (1)移动性管理   用户可在不同的系统内和系统间任意的漫游和切换。   (2)网络结构和QoS   宽带无线移动通信网络必须连接异构的非IP网络和IP网络,并提供可靠的QoS。   (3)安全性   不同的无线网络拥有不同的安全机制、安全协议和安全体系。   (4)容错性   减少因无线网络结构不同而造成的差错。   3.无线业务面临的威胁   ①以电子商务为主的无线应用和增值业务不断发展,现有的安全机制难以满足高安全级别的需求。   ②多运营商和多计费系统。利益争端将更加
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:37888
    • 提供者:weixin_38669729
« 12 3 4 5 6 7 »