




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
防欺诈监控系统建设方案书目 录1概述51.1项目背景51.2方案简介51.3设计依据61.4术语解释61.5约定71.6章节介绍72资源现状描述82.1帐务系统82.2信用度系统82.3硬件设备支撑能力83需求分析83.1系统目标83.2需求分析93.2.1功能需求93.2.2性能需求123.2.3系统接口134技术方案154.1系统体系架构154.2网络结构174.3系统逻辑结构174.4系统功能194.4.1概述194.4.2接口管理194.4.3高额监控管理204.4.4报表管理264.4.5安全管理284.5系统运行环境304.5.1硬件环境304.5.2软件环境315实施方案315.1项目管理方案315.1.1项目阶段划分315.1.2项目总体计划335.2测试和验收335.2.1验收测试336培训部分356.1培训计划356.2培训目的356.3培训组成员366.4培训地点367投资分析367.1系统配置367.1.1硬件配置367.1.2系统软件配置377.2核心软件工作量估算377.3投资分析总结388投资效益分析398.1经济收益分析398.2社会收益分析391 概述1.1 项目背景目前越来越多用户出现了欺诈欺诈欠费,在短时间内话费便达到几百、几千甚至上万,当系统发现该种用户并做了实时托收,但是却发现银行户头上面空无一分钱。于是该种用户就算是被做了停机处理,但是已经产生了大量的欺诈欠费。而这种用户只需要到营业厅申请一张新卡,便又可以重新正常使用。欺诈欠费给电信运营商造成了巨大损失。电信公司通过多年建设,逐步建立帐务系统、信用度系统等系统,为减少用户欠费提供了技术手段,但是也存在一些问题:1.目前系统针对欺诈欺诈用户反应较慢,从用户产生了高额费用,到最后真正停机需要经历几天的时间。2.系统中人工参与环节较多,对应监控和数据判断以及欺诈停机完全依靠人工完成。3.系统本身存在不健全的地方,存在实时话费更新慢等缺点。为有效遏制用户欺诈欠费行为,减少企业损失,有必要建立一套防欺诈监控系统,通过对用户的话费进行实时监控,并逐步建立智能的用户欺诈欺诈类型识别模型,有效识别用户欺诈欺诈类型,并发出相关告警。1.2 方案简介本监控系统主要面向电信公司业务管理员,通过本监控系统的建设,为各级帐务监控业务管理人员实时计费、信用度计算、高额监控、实时托收、催缴、停复拆机处理提供方便。提高日常维护效率,增强业务监控,保证系统的正常、高效、可监控的运行。系统主要技术特点:l 分层式架构,构件式结构,松耦合、高内聚,易于扩展l 实时性,系统在完成各类实时功能时能保证系统反应的实时性,包括实时的用户话费更新、实时信用度计算和异常消费分析判断等l 可深入应用系统业务流程,业务一级的分析能力强l 易于扩展,系统采用分层的体系架构和模块化的设计,系统业务逻辑层通过组件封装和配置功能实现定制。l 报表、图表趋势分析,灵活的报表定制、发布功能,满足迅速增长的统计、分析报表需求l 安全稳定,系统所有功能模块皆纳入安全管理,用户权限分级分角色管理,所有操作均计入审计日志,保障系统的安全稳定运行。l 易于升级维护。系统提供对软件版本的自动维护,可以实现无人工干预的系统升级,减少系统维护难度。1.3 设计依据防欺诈监控系统项目业务需求说明书1.4 术语解释MTBF 即平均无故障时间,英文全称是“Mean Time Between Failure”。是衡量一个产品(尤其是电器产品)的可靠性指标。单位为“小时”。它反映了产品的时间质量,是体现产品在规定时间内保持功能的一种能力。具体来说,是指相邻两次故障之间的平均工作时间,也称为平均故障间隔。OA OA系统就是OAS,是OFFICE AUTOMATION SYSTEM的缩写, 即:办公自动化系统DCN 是英文Data Communication Network的缩写,中文意思为数据通信网络。RMI 是Java的一组拥护开发分布式应用程序的API1.5 约定1.6 章节介绍本建设方案的第2章资源现状描述主要是对现有相关支持系统及硬件设备支撑能力进行描述。本建设方案的第3章需求分析主要是对系统的需求进行整体详细分析。本建设方案的第4章技术方案主要是介绍系统网络结构、逻辑结构、软件功能及接口。本技术建议书的第5章实施方案主要对描述了项目管理方案、项目的组织结构建议、项目的测试和验收等。本技术建议书的第6章培训部分描述项目的培训计划、目的、培训组成员和培训地点。本建设方案的第7章投资分析主要是介绍系统硬件配置、工作量估算等。本建设方案的第8章投资效益分析主要是介绍系统应用后能带来的经济效益和社会效益等。2 资源现状描述2.1 帐务系统帐务系统,涵盖电话交换机计费数据实时采集、话单数据处理、帐务处理及销帐处理等主要业务环节,对外提供话费催缴、实时托收、停复拆机、用户话单查询等接口,可供防欺诈监控系统使用。2.2 信用度系统信用度系统根据用户信息及用户消费历史信息等基础数据通过有效计算,可为防欺诈监控系统提供信用度接口。2.3 硬件设备支撑能力目前广东电信帐务系统的硬件设备为2台HP Superdome Server,2*16个CPU,96GB内存。可通过为服务器增加硬盘(600G)的措施,为防欺诈系统提供支撑能力。3 需求分析3.1 系统目标防欺诈监控系统的最终目标为,通过和帐务系统、信用度系统等接口,建立一个对用户高额话费进行智能识别、有效监控的监控系统,并逐步监控欺诈欠费用户黑名单并实时监控,同时提供催缴、托收、停复拆机等手段,有效遏制用户欺诈欠费行为。建设防欺诈监控系统的具体目标需要包括:1. 对用户的费用进行实时的监控,其中监控维度应该可以灵活配置增加;2. 建立较为详细智能的用户欺诈欺诈类型识别,实现清单级的模式和结合客户资料的分析,能够有效的判断新老用户,用户往月消费状况以及信用度等信息,对用户欺诈欺诈类型进行区分,例如“黑公话”、“欺诈短信”、“欺诈通话”等;3. 能够智能判断高额用户并发出相关的报警;4. 对欺诈欺诈用户进行后续处理(催缴、托收、停复拆机)。5.目标系统应具有简单方便的人机交互界面,方便电信管理人员与分公司管理人员进行操作。3.2 需求分析3.2.1 功能需求3.2.1.1 实时计费需求实时计费环节主要是利用实时的设备帐文件,经过处理后得到用户的准实时话费。这些数据就成为本监控系统的基础分析数据。3.2.1.2 信用度管理需求信用度计算程序每月对用户的信用度进行更新计算。这些数据就成为本监控系统的基础分析数据。3.2.1.3 高额监控需求3.2.1.3.1 目标用户选取需求每天对用户的话费进行计算更新,按照指定的规则选取可疑数据,其中监控维度可以按照以下方面:1. 客户属性选择项:大客户、商客、公客(包括:公客、流客、其它)、全部。2. 日期选择:起始日期和截止日期。3. 用户属性:单位、住宅。4. 长话类型:可选择传统长话、IP长话、96688、不选时为全部。5. 监控金额:根据录入的值,按银行帐号显示单个号码的累计话费。对于目标用户的选取可以按照以下标准:1. 以帐目项为原子单位,进行特定的组合,从而可以灵活的计算用户的各种费用。例如长话(国内长话、国际长话)、市话、短信、SP消费等等。2. 根据本次长话的合格度是否=80(长话合格度 = 长话话费a + 用户信用度b);3. 根据本次市话的合格度是否=80(市话合格度 = 市话话费a + 用户信用度b);4. 根据本次短信的合格度是否=80(短信合格度 = 短信话费a + 用户信用度b);注:以上参数可以根据具体业务要求进行配置。3.2.1.3.2 目标用户分析需求以上述筛选的资料为目标用户群,提取对应的当月累计(每月1号起)实时计费的清单,要求提取内容可以按照多维度(用户/身份证/地址)进行显示。3.2.1.3.3 目标用户确认需求以上述筛选的资料为目标用户群,按照一定的异常消费判断规则,进行异常话费判断,并识别为欺诈消费、人工核查和关注三种目标用户类型。有业务人员跟踪处理。3.2.1.3.4 欺诈用户处理需求根据准备进行预警停机的数据群,提取停机用户业务号码、业务类型、实时费用总额作即时异常消费通知处理,处理如下:1. 根据业务类型,对号码作分类,区分维度为实时/非实时以及固话/市话通;2. 开发主动催缴触发平台,由操作人员将业务号码发往催缴平台进行实时催缴;催缴优先级均设定为最高级。3. 对业务号码进行实时银行送托。4. 操作人员在系统中监控到以上操作失败的用户,经过确认进行停机处理。5. 操作人员在系统中填写监控情况记录。6. 异常消费停机语音、短信通知。7. 确认用户进行欺诈用户登记,提交到黑名单。3.2.1.3.4.1 催缴调用话费催缴接口,对欺诈用户进行花费催缴。3.2.1.3.4.2 实时托收调用实时托收接口,设定最高的托收优先级对欺诈用户进行托收。3.2.1.3.4.3 停复拆机处理根据回托接口的返回值,对托收失败的欺诈用户直接进行停机处理。3.2.1.3.5 相关用户处理需求根据用户同证件、同合同号、同付费帐号、同联系人、同灵群网号、同客户编号选取相关的可疑用户,重新进行目标用户分析、确认等操作。3.2.1.3.6 数据输出需求提供对预警停机数据输出、分局核查数据输出、关注数据输出。3.2.1.4 报表统计需求报表统计要求对系统的异常消费停机数据、异常消费欠费数据、异常消费欠费清单数据进行统计分析,形成报表、报告,并提供电子档供下载。3.2.1.4.1 内容1. 异常消费停机统计表统计各分局的预警号码数、已停机数、关联(捆绑)停机数、合计停机数、停机用户的历史欠费(含当月)(元)、停机用户的实时费用(元)。2. 异常消费用户欠费数据统计统计每个出帐日期的欠费号码数、正常使用数、停机数、拆机数、欠费金额(元)。3. 异常消费用户欠费数据清单统计项包括地区、局向、渠道、serv_id、号码、合同号、业务类别、付费帐号、付款行号、装机日期、所属灵群网号、机主、出帐日期、出帐费用。3.2.1.5 欺诈用户黑名单管理需求对已确认有欺诈行为的用户纳入欺诈用户黑名单库,对新用户及相关用户进行高额话费监控。3.2.2 性能需求3.2.2.1 实时性告警信息从产生到显示延时要求小于5秒单个用户信息查询时间小于2秒,多个小于2*n秒欺诈用户处理指令下发延时小于2秒,消息返回延时小于2秒3.2.2.2 可靠性年故障停机次数小于2次,故障停机历时小于8小时MTBF大于80,000小时,三年内故障修复时间小于30小时3.2.2.3 可维护性系统提供完善的自身管理功能系统交付时需要提供完整的维护手册提供培训3.2.2.4 易用性提供友好、美观实用、直观的中文图形用户界面 提供联机帮助3.2.2.5 可配置性对系统运行参数可配置对系统监控指标、任务、过滤等参数可配置3.2.2.6 可扩展性系统架构需考虑今后拓展需要,可根据新需求增加功能,而无需整体更换系统对新增功能可实现平滑升级,对在运行系统影响小系统接口可灵活接入,接口升级时间短3.2.3 系统接口本系统与帐务系统、信用度系统存在接口,关系如下防欺诈监控系统帐务系统 信用度系统 用户信用度查询接口 用户话单接口话费催缴接口 实时托收接口 停复拆机接口 具体包括:3.2.3.1 帐务系统接口l 用户话单接口l 话费催缴接口l 实时托收接口l 停复拆机接口l 短信接口4 技术方案4.1 系统体系架构系统总体采取框架+服务的架构模式,以模块化的思想构建,系统的总体功能结构图如下: 硬件平台 数据库服务器 应用服务器 系统服务软件 Windows2003 Tomcat5 Oracle等 应 用 框 架 Spring Ajax+ Struts Hibrenate 组 件 服 务 用 户 验 证 权限管理欺诈用户分类器接口管理 门户 高额监控管理 报表管理接口管理 安全管理 欺诈用户分类处 理 . 图3-1 系统体系结构图系统的实现采用模块化方法,减少系统复杂度,有利于系统的修改和维护,系统可理解性高,系统可伸缩性强;模块之间相对独立,各自完成特定的功能,模块之间只存在粗粒度的接口,减少了系统的相互耦合度。系统通过接口模块与外系统交互,接口模块考虑多种标准的协议以支撑不同的外系统,减少系统整体对外系统的依赖性。模块中的通用功能、原子性功能和其他相对小粒度完整性功能将由服务组件提供支持。服务组件实现系统中的通用功能、原子性功能和其他相对小粒度完整性功能,服务组件可以为上层模块提供服务,对服务功能作粗粒度的封装,提高系统可重用性和降低系统耦合度,也对系统的可扩展性提供支持。系统的组件会根据系统的功能增加和应用深入而增加。框架是软件行业前人工作的结晶,经过大量实践的考验,流行的框架稳定度非常高,利用框架提供的底层功能和通用功能可以大幅提高软件开发效率和系统稳定性,降低系统复杂度和错误率。ORM层采用目前最流行和稳定的Hibernate框架,实现关系表的对象影射和数据库操作层的封装;利用Spring作为系统的应用框架,实现系统的RMI、Web Servic、事务管理和配置化管理等机制,真正实现对POJO(简单的Java对象,即Plain Old Java Objects)的功能扩展,降低编程的复杂度;系统采用工作流引擎作为工作流框架,实现工作流的可定义和配置化,表单可定制和配置化。系统的应用软件平台兼容性、可移植性高,不易应用软件平台限制,数据库系统可以采用ORACLE,应用服务器可以用Tomcat,操作系统可以在Windows Server上也可以在Linux、Unix上运行,源于系统采用高度可移植的Java语言开发,基于J2EE标准。4.2 网络结构防欺诈监控系统由数据库服务器、web应用服务器等几个部分组成。其中,数据库服务器负责数据存储,与帐务系统共用oracle数据库;web应用服务器负责系统前台展现、业务功能处理等功能,其中一台web应用服务器作为另外一台服务器的备份机,当在用web应用服务器出现问题时,可用过修改备份服务器的IP地址,实现快速切换,减少系统停机时间。由于本系统采用B/S架构,对外展现只有web层,因此,系统用户和分局管理人员通过内部网(OA或者DCN)访问Web服务。4.3 系统逻辑结构系统采用分层结构开发和设计,将界面、业务逻辑和数据分离,实现系统内部松耦合,以灵活、快速地响应业务功能变化对系统的需求。系统分为接入层、业务功能层和应用表示层三层。客户端UI界面层提供丰富的用户交互功能和用户交互体验 。业务服务层负责系统业务逻辑的实现,为其他层提供服务,通过业务组件封装业务逻辑,通过配置化功能定制业务逻辑的实现,大大提高系统的可扩展性 。减少了数据库的并发连接数,提高系统和数据库的稳定性和安全性 。接口代理层提供本系统与帐务系统,信用度系统等外部系统的交互功能,为其他外系统提供统一的功能视图,降低监控系统核心与外系统的耦合度 。4.4 系统功能4.4.1 概述防欺诈监控系统包括了:高额监控管理、报表管理、接口管理、安全管理,共4大功能模块。系统功能模块图4.4.2 接口管理接口管理内部功能模块如图接口管理是通信功能的基础,负责对各个需要接入的外系统进行接口管理。管理的内容包括通讯协议、加密配置、接口参数、登录信息等,所以参数实现灵活配置,配置操作写入系统操作日志。4.4.2.1 通信配置通信配置功能模块负责对通信的连接方式(是按需连接还是长连接)、通信协议、通信加密的管理。4.4.2.2 接口配置 接口配置功能主要完成对催缴、托收、停复拆机接口的配置,只要包括IP,端口、登录用户名密码等。 在外部系统配置出现变更,或者外部系统升级的情况下,只需对各个接口的配置参数做出相应的调整,即可完成接口代理层的配置4.4.3 高额监控管理目前,对高额用户的监控主要依靠人工的方式进行,业务人员通过对高额用户信息资料的查看,凭借经验筛选出欺诈用户,这种人工的方式主要缺点是:1、维护工作量大,虽然业务人员可以通过本账务系统对用户信息进行多条件过滤,但是过滤后的高额用户基数还是很大,另外由于判断需要设计到账务信息,信用度信息等,每条记录都需要进行关联分析,因此维护工作量很大。2、对欺诈用户的判断,缺乏一个有效的用户信息模型,主要依赖于经验,因此,不同经验的人员,误判率可能差别很大。基于上述原因,迫切需要对用户信息数据进行挖掘,建立有效用户信息模型,通过人工智能方法,实现智能高额监控接口,根据输入的用户信息,判断出该用户是否是欺诈用户。模式识别技术是在概率论和统计学的基础上发展起来的一种智能的分类识别方法,它根据事物内在的分布特性,实现对事物的识别与分类。模式识别技术首先要对待分类事物进行建模,选取能够代表事物本质属性的信息作为特征量,然后对特征量的分布特性进行研究,获取对事物分类的方法,模式识别中引入了距离的概念,一个好的分类要实现特征量的类内距离尽量小,类间距离尽量大,这样才能将同类的样本聚集在一起,产生一个明显的分界面。高额用户信息包含很多维度的信息,如话费信息,呼叫频率信息,用户属性信息,可以提取各维度的信息,作为特征量建立用户信息数据模型,然后选用合适的模式分类算法,通过样本训练,得到一个有效的分类器。例如,对于高额用户,我们可以根据话费和呼叫频率两个特征量对系统进行建模,通过对样本进行聚类分析,可能观察到如下图所示的分布:图中绿色部分的样本属于欺诈用户,黄色部分的样本属于正常高额话费用户,从图中可以看出,正常和欺诈用户的分界面是二维空间中的一条曲线,这样对于新的用户信息,样本可以根据这个分界线进行简单判断,凡是落在这条线左边的都是正常高额用户,右边的都是欺诈用户。当然,上述的用户模型非常粗糙,它只从话费和呼叫频率两个特征对用户信息进行建模,不能有效反应真实的用户信息,另外,模型没有对两个特征引入影响因子的概念,在这个模型中,假设了话费特征和呼叫频率特征的权重是一样的,而这种假设可能在真实世界中是完全不成立的,因此这个简单的模型无法准确反应真实的用户信息情况,依赖与这个模型的分类是很不准确的。为了能够真实反应用户信息,需要对模型引入到更多的特征信息如客户属性呼叫时间等,建立更复杂的模型,另外,还需要结合业务人员的经验和采用简单聚类方法对样本进行训练的结果,给每种特征量引入不同的影响因子,这样的模型才可能比较接近于真实的用户信息情况,但是,由之带来的问题是:由于引入了多个特征量,模型过于复杂,可能导致模型的不收敛,另外,最终得到的分类面将是一个复杂的高维曲面,计算复杂度会按指数级增长。因此建模的时候,需要对收集到的特征量进行分析取舍,不是特征量越多,建立的模型越好。对于复杂的系统,一般需要引入多个特征量进行建模才能比较真实的反应出系统情况,为了降低维度过高带来的问题,常常需要对特征量进行特征提取工作,特征提取是利用有效的算法对样本特征量进行转换映射,得到一组低维度的新的特征量,新的特征量是原特征量的映射结果,特征变换在统计各个特征分布的内在规律的基础上,抽象出新的特征信息,达到保持模型有效性的同时,降低模型维度的较好方法,是模式识别中比较重要的一个环节。例如对于上述简单的二维用户信息模型,我们可以对其进行特征提取将模型转换到一维空间,主要思路是,经过对样本的观察和简单的聚类分析可能发现,话费越低,呼叫频率越低的用户是欺诈用户的可能性越小,也就是说话费和呼叫频率对模型的贡献是一个方向的,因此我们可以通过简单的转换将 “话费*呼叫频率” 的结果作为一个新的特征量,在这个新特征量上建立用户信息模型,通过这个模型可以得到一个更简单的分类面(一个常量),如下图所示:当然,对于上述二维模型进行特征提取操作的意义不大,但是,对于一个高维复杂系统,特征提取就是很关键的一步。样本信息经过特征提取后,即可将提取出的新的特征信息输入到分类器进行分类操作。分类器的设计的主要方法是:给定一般的模型或分类器的形式,利用训练两本去学习或估计模型的未知参数,这里的学习是指用某种算法来降低训练样本的分类误差,学习算法根据事先是否知道样本的类别信息可以分为有监督学习,无监督学习等。在有监督学习中,存在一个教师信号,对训练样本集中的每个输入样本提供类别标记和分类代价,并寻找能够降低总体代价的方向。在无监督学习或聚类中,没有显式的教师,系统对输入样本自动形成聚类给定一个特定的模式集和代价函数,不同的聚类算法导致不同的结果。4.4.3.1 用户信息模型设计用户信息模型的设计是智能高额用户监控设计中最关键的一个环节,因为模型选择的好坏直接影响到分类结果的准确度,分类器的计算复杂度,甚至是否能实现出分类器。分类器的设计需要对用户信息进行大量的调研和数据挖掘工作并借鉴业务人员的经验,抽象出用户信息特征,必要的时候,可能还需要收集样本,对模型进行简单的聚类分析,检验模型效果,模型的建立是一个反复尝试,反复检验的过程。4.4.3.2 数据采集设计数据采集环节负责从账务系统,信用度系统中获取用户信息,采集的用户信息必须包含用户信息模型中包含的维度,同时,为了对识别出的欺诈用户作进一步处理的需求,可能还需要采集一些模型不要求的维度信息,主要工作包括:1、设计数据采集接口,根据系统需要,从账务系统,信用度系统采集用户信息数据。2、对用户信息数据进行简单过滤,根据设定的高额阈值,过滤出高额用户信息。3、从采集到的高额用户信息中抽取出模型需要的特征信息,生成样本。4、对样本进行必要的预处理,如归整等。4.4.3.3 分类器设计分类器的设计主要是根据用户信息模型,确定一般的分类器形式,然后利用大量样本信息对模型进行训练,获取实际可行的分类器。对分类器的设计与训练上,目前成熟的算法比较多,使用较多的方法主要有基于监督学习的支持向量机方法,基于核的主成分分析方法,半监督学习,无监督学习和聚类等。1、支持向量机:支持向量机简称SVM,是一种基于有限样本的机器学习方法,它是在统计学习理论基础上发展起来,其主要思想就是通过非线性变换将输入空间变换到一个高维空间,在这个空间中求(广义)最优分类面,SVM分类函数形式上类似于一个神经网络,输出是中间节点的线性组合,每个中间节点对应一个支持向量。在SVM方法中,特征的提取是基于核函数的,目前主要用到的核函数有:a) 多项式核函数b) 高斯径向基函数核函数c) 多层感知器核函数基于向量机方法的优点是,它是基于有限样本的机器学习方法,不同于基于无限样本假设的传统机器学习方法,它在小样本学习上优势明显。2、基于核的主成分分析基于核函数的主成分析方法(KPCA)是基于SVM思想发展起来的分类方法,它是对线性主成分析(PCA)的推广,其优点和支持向量机类似。3、半监督学习方法半监督学习方法属于人工智能机器学习领域最新的研究热点,其核心思想是考虑待分类样本的数据结构与学习能力,采用各种无监督式、监督式学习方法,利用未知模式样本与已知模式样本混合在一起学习。半监督学习强调的重点不在于方法本身,而在于已知模式与未知模式样本共同训练学习这样一种机制,可以认为半监督学习是一种直接从已知样本出发对特定的未知样本进行分类识别的方法和原则。在这样一种混合学习过程中,未知模式样本的分布信息从无标签样本转移到了最终的分类器中。由于这种学习方式能够更好地刻画整个样本空间上的结构特性,从而使训练出的分类器具有更好的推广性能。直观上,这种方法与人类学习的过程也是类似的,人类学习新知识的过程也是“温故而知新”,是一个边回顾边判断、由浅入深、由粗到精的过程。4、无监督学习和聚类无监督学习和聚类是从未知类型样本中提取有用信息过程,它通过定义类与类之间的相似性和一个全局准则函数,来实现对样本的分类,常用的方法有k-均值聚类,模糊k-均值聚类等。无监督学习和聚类方法的优点是可以在样本类型未知的情况下,通过迭代算法,获取分类器,它适用于样本类型不可知或者获取样本类型非常困难的系统的建模与实现。鉴于在本系统的设计与实现中,样本的类型信息可以收集到,因此在系统设计与实现时,为了得到一个误差较小的分类器,考虑采用上述三种基于监督或者半监督的算法来设计分类器,具体采用哪种,需要在系统实现时,根据建模情况确定和样本训练情况确定。4.4.3.4 欺诈用户处理欺诈用户处理,是对经分类器分离出来的欺诈用户,按照一定的异常消费判断规则,进行异常话费判断,并识别为欺诈消费、人工核查和关注三种目标用户类型。由业务人员跟踪处理。系统提供催缴接口,实时托收接口等方便业务人员对欺诈用户进行催缴和实时托收。1、欺诈用户分类根据相应的业务规则,将欺诈用户分类,并在欺诈用户列表中根据类型列出用户信息, 方便业务人员针对性处理。2、催缴功能调用话费催缴接口,通过催缴指令的下发,实现对欺诈用户进行话费催缴。2、实时托收功能调用实时托收接口,设定最高的托收优先级,通过托收指令的下发,对欺诈用户进行托收。4、停复拆机处理功能根据托收接口的返回值,对托收失败的欺诈用户直接进行停机处理。5、黑名单管理将用户处理过的欺诈用户信息归入到黑名单。4.4.3.5 高额监控模块工作流程高额监控的工作流程主要是:采集用户信息,对数据进行初步筛选,过滤出高额用户信息,对高额用户信息进行必要的预处理后输入到分类器,分类器对输入的用户信息进行特征提取,分类,输出分类结果,对于输出的欺诈用户信息,在结合各种维度的情况进行归类,并通过实现各种接口,实现对欺诈用户的处理,整体实现流程如下:4.4.3.6 数据输出需求提供对预警停机数据输出、分局核查数据输出、关注数据输出。4.4.4 报表管理报表管理内部功能结构如图:4.4.4.1 报表配置报表配置是针对已有报表类型的内部参数配置。已有报表类型的报表配置,包括统计对象选择、统计周期选择、统计方式选择、计算方式选择、图形展现选择、输出排版选择。经过配置后,报表可按照上述条件周期自动产生,并通知用户。4.4.4.1.1 异常消费停机统计表统计各分局的预警号码数、已停机数、关联(捆绑)停机数、合计停机数、停机用户的历史欠费(含当月)(元)、停机用户的实时费用(元)。异常消费停机统计表 统计日期时段:yyyymmddyyyymmdd分局预警号码数已停机数关联(捆绑)停机数合计停机数停机用户的历史欠费(含当月)(元)停机用户的实时费用(元) 注:按号码的唯一值统计4.4.4.1.2 异常消费用户欠费数据统计统计每个出帐日期的欠费号码数、正常使用数、停机数、拆机数、欠费金额(元)。异常消费用户欠费数据统计截止统计日期:yyyymmdd出帐日期欠费号码数正常使用数停机数拆机数欠费金额(元) 另外提供图形展示方式,图例如下:4.4.4.1.3 异常消费用户欠费数据清单统计项包括地区、局向、渠道、serv_id、号码、合同号、业务类别、付费帐号、付款行号、装机日期、所属灵群网号、机主、出帐日期、出帐费用。4.4.5 安全管理安全管理是通用的系统模块,包括了权限、用户、记录三方面的功能。根据本系统具有面向维护人员和客户两个维度,因此用户管理需要与客户管理中的客户相关联。此功能模块包括了密码策略管理、权限管理、用户管理、操作日志管理几个部分。其内部功能结构如图:4.4.5.1 密码策略管理密码策略管理是指对根据IT内控要求,对系统密码的长度、复杂度、密码有效时长按要求进行配置。4.4.5.2 权限管理权限管理是针对系统的操作对象和操作功能,进行适当划分,由管理员完成对权限的有效分配。权限管理以权限模板的形式存在,权限模板覆盖系统所有功能点,从而实现各个功能点的权限控制,不同的用户付以不同的权限模板,从而使用户拥有不同的操作权限。4.4.5.3 用户管理用户管理包括了用户名、密码设置几个部分。用户名、密码配置不需要论述。4.4.5.4 操作日志管理操作日志管理,是对操作日志的记录、查询、备份。操作日志包括了操作人、操作时间、操作名称、操作对象、操作内容,作为系统变更的历史记录。操作日志支持单个、复合条件的查询。操作日志支持导出,但是不支持删除操作。4.5 系统运行环境4.5.1 硬件环境此次硬件方案设计的基本原则是:充分利用现有的网络设备,增加必须的硬件设备来支持新系统的建设。4.5.1.1 应用服务器应用服务器是系统的核心服务设备。它负责本系统核心应用的运行和对外接口管理。系统对应用服务器的硬盘容量和I/O通道吞吐能力要求较高。应用服务器需要内存估算由于其上运行较多的核心应用,包括数据持久化操作、Web服务等,处理数据量大,并发性高,为保证系统运行稳定高效,建议应用服务器的内存配置4G。应用服务器所需磁盘空间估算操作系统需要占用10GB空间,日志需要占用30GB空间,缓冲区需要80GB空间,应此全部需要得空间需求1030+80120GB建议以增加一台服务器的方式形成备份系统。数据库服务器:在已有帐务系统得数据库服务器上增加一个硬盘(大约600GB左右),以增强现有数据库服务器的支撑能力。4.5.2 软件环境机器第三方软件用途说明Web服务器RedHat Linux AS 4操作系统JDK 1.5.XTomcat 5.5应用服务器5 实施方案5.1 项目管理方案5.1.1 项目阶段划分1. 策划阶段在项目提出后,进行项目相关的策划工作,包括方案建议书的编写,技术可行性分析,人力资源的筹备以及与客户交流等等。2. 需求阶段了解现有业务系统和用户决策的需求,并对用户需求进行分析和评估,最终形成可实现的需求说明书。需求调查与分析阶段需要业务人员、最终用户和项目需求调查人员和项目需求分析人员共同介入,共同完成。需求调查与分析包括如下几个步骤:n 计算机及网络环境调查n 数据环境调查n 用户需求调查n 用户需求分析n 技术及费用评估3. 总体设计总体设计的主要目标是设计业务流程的逻辑模型以及确定系统应用模块的划分和接口。总体设计结束后,最终形成概要设计书。总体设计包括如下部分:n 架构设计,形成架构设计文档,指导整个开发过程。n 逻辑模型及数据准备,相关数据模型的设计。n 模块功能定义,模块功能定义是面向应用的,需要定义和设计公共模块和应用模块的功能和输入输出。4. 详细设计阶段详细设计的目标是设计及细化各模块的类图分析设计。详细设计结束后,最终形成可详细设计书。5. 构建开发阶段构建实施和应用开发包括环境准备、产品安装、数据准备、应用开发、联机测试和用户培训等几个步骤。n 环境准备 环境准备阶段需安装主机、网络、服务器和客户端PC机等硬件设备及计算机操作系统。n 产品安装 产品安装阶段需安装和设置数据库、网络管理软件、安全管理软件等各种系统及应用软件。n 业务数据准备 业务数据准备阶段。n 应用开发 应用开发阶段根据先前公用模块和应用模块的详细设计,实现用户的前端应用。6. 测试阶段与广东电信的业务人员共同进行业务测试。7. 运行阶段测试通过后,进行有关的业务人员培训,在系统试运行期间进行数据准备工作,试运行结束后正式投产运行。5.1.2 项目总体计划项目进度安排大致为:项目的开发过程将采用RUP迭代式的软件开发过程 项目将在2008年7月下旬完成主要的需求分析、总体设计工作。2008年10月下旬完成具体的详细设计和开发编码工作,并在12月中下旬完成产品化,即用户培训以及系统上线等工作。5.2 测试和验收5.2.1.1 测试方法l 建议在系统运行所在地进行各种测试;l 根据用户实际情况由双方协商测试方案组织具体测试工作;5.2.1.2 测试内容在测试前,必须检查是否符合测试条件,只有在测试条件允许的范围内才可以展开测试。测试内容以投
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《世界地理探险:初中地理野外考察活动教案》
- 产品品质检验及优化方案框架
- (正式版)DB15∕T 3207.2-2023 《秋播大葱生产技术规程 第2部分:栽培》
- 居家养老服务保障承诺函(5篇)
- 机械基础 第2版 习题答案
- 采购与供应商信息管理及操作指引平台
- 宋代词牌赏析:大三语文辅导教案
- 客户关系管理策略与案例分析模板
- 质量控制流程及检测记录模板
- 守秘责任下知识产权保护承诺书(8篇)
- 2025年江西省高考化学试卷真题(含答案)
- 2025年秋季学期人教版三年级上册数学教学计划含教学进度表(三篇)
- 2025苏教版三年级上册数学教学计划 (三篇)
- 催收管理培训课件
- 2025年高考政治(安徽卷)真题评析
- QGDW11447-202410kV-500kV输变电设备交接试验规程
- OA流程表单案例
- 医师多点执业注册申请表
- 《边坡稳定性分析》课件
- 刮板输送机-课件
- 深信服防火墙技术方案
评论
0/150
提交评论