Please wait a minute...
Advanced Search
数据分析与知识发现  2019, Vol. 3 Issue (7): 73-84     https://doi.org/10.11925/infotech.2096-3467.2018.1269
  研究论文 本期目录 | 过刊浏览 | 高级检索 |
面向智能应用的领域本体构建研究*——以反电话诈骗领域为例
邓诗琦,洪亮()
武汉大学信息管理学院 武汉 430072
Constructing Domain Ontology for Intelligent Applications: Case Study of Anti Tele-Fraud
Shiqi Deng,Liang Hong()
School of Information Management, Wuhan University, Wuhan 430072, China
全文: PDF (1341 KB)   HTML ( 5
输出: BibTeX | EndNote (RIS)      
摘要 

目的】发挥智能应用对本体构建的驱动作用, 增强本体对领域知识的表示能力以及对智能应用的支撑能力。【方法】提出一种面向智能应用的领域本体构建方法, 即应用驱动循环法, 以智能应用需求为核心进行跨领域知识的融合建模, 采用“需求+构建+评估”循环式结构, 使得智能应用需求在本体构建的全过程中可发挥引领性作用。以反电话诈骗领域为例, 在智能反诈需求驱动下构建反诈领域本体, 并支持相应的智能应用。【结果】评估实验结果表明, 依据本文方法构建的反诈领域本体能够表示广泛庞杂的跨领域知识, 并在理解诈骗通话语义的基础上有效支持智能反诈应用。【局限】智能应用需求的分析与评估需要进一步量化。【结论】本文方法解决了领域本体构建不足以支持智能应用的问题, 为领域本体构建研究以及反诈方法研究提供参考依据。

服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
邓诗琦
洪亮
关键词 本体构建智能应用本体评估反电话诈骗    
Abstract

[Objective] This paper tries to build domain ontology for intelligent applications, aiming to enhance the capability of domain knowledge representing and application development. [Methods] We proposed the application-driven circulation method to model cross-domain knowledge based on the demands of intelligent applications. It has the structure of “requirement + construction + evaluation”, so that requirements play leading role in ontology construction. We took the field of anti telephone fraud as an example, and constructed the anti-fraud ontology of the intelligent requirements. [Results] Our anti-fraud domain ontology represented a wide range of cross-domain knowledge and effectively supported intelligent anti-fraud applications, which were based on the semantics of fraudulent calls. [Limitations] More research is needed to examine the requirements of intelligent applications. [Conclusions] The proposed method promotes more research in domain ontology construction and anti-fraud methods.

Key wordsOntology Construction    Intelligent Application    Ontology Evaluation    Anti Telephone Fraud
收稿日期: 2018-11-14      出版日期: 2019-09-06
ZTFLH:  G350  
基金资助:*本文系国家重点研发计划资助的研究成果之一(2018YFC0806900)
通讯作者: 洪亮     E-mail: hong@whu.edu.cn
引用本文:   
邓诗琦,洪亮. 面向智能应用的领域本体构建研究*——以反电话诈骗领域为例[J]. 数据分析与知识发现, 2019, 3(7): 73-84.
Shiqi Deng,Liang Hong. Constructing Domain Ontology for Intelligent Applications: Case Study of Anti Tele-Fraud. Data Analysis and Knowledge Discovery, 2019, 3(7): 73-84.
链接本文:  
https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/10.11925/infotech.2096-3467.2018.1269      或      https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/Y2019/V3/I7/73
  应用驱动循环法构建领域本体的过程
专业概念 概念定义
诈骗事件 电话诈骗事件的简称, 包含行为人、通话行为与内容、诈骗流程、时空特征等, 反诈本体对事件各部分进行 建模。
诈骗场景 诈骗分子用于诈骗的背景信息, 如冒充公检法类型的电话诈骗场景为公检法, 是区分诈骗事件类型的主要依据。
诈骗流程 诈骗分子实施诈骗的过程, 由具有时序性的各步骤组成, 是诈骗手段的集中体现、诈骗事件分析的核心。
反向数据 电话诈骗事件及其通话数据, 诈骗分子在通话时提供的信息, 如电话、身份、操作等用于诈骗的虚假信息。
正向数据 诈骗场景相关的各领域的正确规范信息, 如公检法机构的正常电话、地点、权限等数据。
  反诈领域重要概念定义
  反向诈骗事件本体模型
  正向业务权限本体模型
  诈骗团伙画像本体模型
评估指标 计算公式 含义
关系
丰富度
$RR=(\left| P \right|)/(\left| SC \right|+\left| P \right|)$ (1) 反映关系的多样性, 以及各类关系在本体中的分布情况; 拥有除继承关系外更多其他关系的本体, 往往比仅有继承关系的能表达出更丰富的信息。
其中, $\left| SC \right|$继承关系数量; $\left| P \right|$为除继承关系外的其他关系数量
属性
丰富度
$AR=(\left| att \right|)/(\left| C \right|)$ (2) 类的属性多少关系到类的相关信息能否被充分表示, 一般而言, 属性越多的本体内涵越丰富, 本体质量越高。
其中, $\left| att \right|$为所有类的属性总量; $\left| C \right|$为类的总量
继承关系
丰富度
$I{{R}_{C}}=({{\mathop{\sum }^{}}_{{{C}_{i}}\in C}}|{{H}^{C}}({{C}_{1}},{{C}_{i}})|)/(\left| C \right|)$ (3) 描述本体中不同层次继承关系的数量, 刻画本体的体系结构形态: 继承层次多但各类子类少的本体为垂直型, 反之为水平型。
其中, $|{{H}^{C}}({{C}_{1}},{{C}_{i}})|)$为每个类${{C}_{i}}$的子类${{C}_{1}}$的数量; $\left| C \right|$为类的总量
  OntoQA模式组指标含义[26]
  从诈骗通话文本抽取诈骗流程
  “高雄诈骗团伙”相关诈骗电话实例模型
[1] Gruber T R . A Translation Approach to Portable Ontology Specifications[J]. Knowledge Acquisition, 1993,5(2):199-220.
[2] Stenzhorn H, Schulz S, Beiwanger E, et al. BioTop and ChemTop: Top-Domain Ontologies for Biology and Chemistry [C]// Proceedings of the 2007 International Conference on Posters and Demonstrations. 2008,401:50-51.
[3] Uschold M, Gruninger M . Ontologies: Principles, Methods and Applications[J]. Knowledge Engineering Review, 1996,11(2):93-136.
[4] Noy N F , McGuinness D L. Ontology Development 101: A Guide to Creating Your First Ontology[R]. Stanford Knowledge Systems Laboratory, 2001.
[5] Maedche A, Staab S . Ontology Learning for the Semantic Web[J]. Intelligent Systems IEEE, 2001,16(2):72-79.
[6] Doran P, Tamma V, Iannone L. Ontology Module Extraction for Ontology Reuse: An Ontology Engineering Perspective [C]// Proceedings of the 16th ACM Conference on Information and Knowledge Management. ACM, 2007: 61-70.
[7] 付苓 . 大数据环境下领域本体构建框架研究[J]. 图书馆, 2017(11):66-71.
[7] ( Fu Ling . Research on Construction Framework of Domain Ontology for Big Data[J]. Library, 2017(11):66-71.)
[8] 于娟, 施文洁, 朱正祥 . 基于本体的人物关系一致性检测方法研究[J]. 情报学报, 2018,37(1):98-105.
[8] ( Yu Juan, Shi Wenjie, Zhu Zhengxiang . Consistency Detection of Interpersonal Relationship: An Ontology-based Method[J]. Journal of the China Society for Scientific and Technical Information, 2018,37(1):98-105.)
[9] 徐雷 . 本体评估研究进展[J]. 情报学报, 2016,35(7):772-784.
[9] ( Xu Lei . Research Advances in Ontology Evaluation[J]. Journal of the China Society for Scientific and Technical Information, 2016,35(7):772-784.)
[10] 杨晶, 曹金璇, 高华林 . 基于本体的电信诈骗分析知识库模型[J]. 计算机工程与设计, 2017,38(6):1418-1423.
[10] ( Yang Jing, Cao Jinxuan, Gao Hualin . Telecommunications Fraud Case Analysis Knowledge Base Model Based on Ontology[J]. Computer Engineering and Design, 2017,38(6):1418-1423.)
[11] Carvalho R, Goldsmith M, Creese S. Applying Semantic Technologies to Fight Online Banking Fraud [C]// Proceedings of the 2015 European Intelligence and Security Informatics Conference. IEEE, 2015: 61-68.
[12] Tang X B, Wei W, Liu G C , et al. An Inference Model of Medical Insurance Fraud Detection: Based on Ontology and SWRL[J]. Knowledge Organization, 2017(2):84-96.
[13] 司成, 张红旗, 汪永伟 , 等. 基于本体的网络安全态势要素知识库模型研究[J]. 计算机科学, 2015,42(5):173-177.
[13] ( Si Cheng, Zhang Hongqi, Wang Yongwei , et al. Research on Network Security Situational Elements Knowledge Base Model Based on Ontology[J]. Computer Science, 2015,42(5):173-177.)
[14] Yao Y, Ma X, Liu H, et al. A Semantic Knowledge Base Construction Method for Information Security [C]// Proceedings of the 13th International Conference on Trust, Security and Privacy in Computing and Communications. IEEE, 2014: 803-808.
[15] 李力卡, 马泽雄, 陈庆年 , 等. 大数据技术在防诈骗系统应用及运营实践[J]. 广东通信技术, 2016,36(10):2-5, 30.
[15] ( Li Lika, Ma Zexiong, Chen Qingnian , et al. Application and Operation Practice of Big Data Technology in Anti-fraud System[J]. Guangdong Communication Technology, 2016,36(10):2-5, 30.)
[16] 李力卡, 马泽雄, 陈庆年 , 等. 电话诈骗防治技术解决方案与运维对策研究[J]. 电信科学, 2014,30(11):166-172.
[16] ( Li Lika, Ma Zexiong, Chen Qingnian , et al. Research of Technology Solutions and Operation Countermeasures to Telephone Fraud Prevention and Control[J]. Telecommunications Science, 2014,30(11):166-172.)
[17] 张慧嫦, 李力卡 . 基于信令的电话诈骗行为检测及防范研究[J]. 广东通信技术, 2016,36(10):6-9, 45.
[17] ( Zhang Huichang, Li Lika . Study on Detection and Prevention of Telephone Fraud Based on Signaling[J]. Guangdong Communication Technology, 2016,36(10):6-9, 45.)
[18] 王志刚, 曲劲光 . 基于大数据的电信诈骗治理技术研究[J]. 电信工程技术与标准化, 2017,30(4):86-89.
[18] ( Wang Zhigang, Qu Jinguang . Research on Anti Telecommunications Fraud Technology Based on Big Data[J]. Telecom Engineering Technics and Standardization, 2017,30(4):86-89.)
[19] 腾讯安全“守护者计划”.鹰眼智能反电话诈骗盒子[EB/OL]. [ 2018- 05- 14]. .
[19] ( Tencent Security “Guardian Program”. Hawkeye Intelligent Anti-Phone Fraud Box [EB/OL]. [ 2018- 05- 14].
[20] 马博 . 一种基于语音语义内容分析的防电信电话诈骗方法和系统: 中国, CN103179122 B[P]. 2015.
[20] ( Ma Bo . A Method and System for Anti-Telephone Fraud Based on Speech Semantic Content Analysis: China, CN103179122 B[P]. 2015.)
[21] 上海欣方智能系统有限公司 . 对可疑号码进行诈骗样本甄别归类及拦截的方法及系统:中国, CN201611052505.8[P]. 2017 -03-29.
[21] ( Shanghai Xinfang Intelligent System Company Limited. Method and System for Screening and Intercepting Suspicious Numbers for Fraud Samples: China, CN201611052505.8[P]. 2017-03-29.)
[22] 国家互联网应急中心[EB/OL]. [ 2018- 05- 11] .
[22] ( National Internet Emergency Center [EB/OL]. [ 2018- 05- 11].
[23] 电话邦, 可信号码数据中心. 2017 年度骚扰、诈骗电话形势分析报告[EB/OL]. [2018-04-05]. .
[23] ( Telephone State, Trusted Number Data Center. Harassment, Fraud Telephone Situation Analysis Report in 2017[EB/OL]. [ 2018-04-05]. .)
[24] Apache Jena. Jena 2 Ontology API[OL]. [ 2018- 05- 14]. .
[25] Lozano-Tello A, Gómez-Pérez A . ONTOMETRIC: A Method to Choose the Appropriate Ontology[J]. Journal of Database Management, 2004,15(2):1-18.
[26] Tartir S, Arpinar I B, Moore M, et al. OntoQA: Metric-Based Ontology Quality Analysis [C]// Proceedings of the IEEE Workshop on Knowledge Acquisition from Distributed, Autonomous, Semantically Heterogeneous Data and Knowledge Sources. IEEE, 2005.
[1] 陆佳莹,袁勤俭,黄奇,钱韵洁. 基于概念格理论的产品领域本体构建研究*[J]. 现代图书情报技术, 2016, 32(5): 38-46.
[2] 颜时彦, 王胜清, 罗云川, 黄浩军. 云环境下基于FCA的领域本体协作构建模式初探[J]. 现代图书情报技术, 2014, 30(3): 49-56.
[3] 何金晶, 窦永香. 社会化标注系统中的本体研究综述[J]. 现代图书情报技术, 2013, (6): 16-22.
[4] 薛建武, 赵娜, 王东娜. 面向本体构建的叙词表词间关系细化和应用研究[J]. 现代图书情报技术, 2013, 29(3): 14-20.
[5] 刘萍, 胡月红. 基于FCA和关联规则的情报学本体构建[J]. 现代图书情报技术, 2012, 28(2): 34-40.
[6] 杨锐, 汤怡洁, 刘毅, 李崴. Web环境中的本体构建系统研究综析[J]. 现代图书情报技术, 2012, 28(1): 13-18.
[7] 滕广青, 毕强. 基于概念格的异构资源领域本体构建研究[J]. 现代图书情报技术, 2011, 27(5): 7-12.
[8] 张云中. 一种基于FCA和Folksonomy的本体构建方法[J]. 现代图书情报技术, 2011, 27(12): 15-23.
[9] 吴红 李玉平 胡泽文. 基于领域本体的专利信息检索系统研究与实现[J]. 现代图书情报技术, 2010, 26(6): 71-77.
[10] 夏立新,韩永青,张进. 基于本体的情报检索学科知识组织体系构建*[J]. 现代图书情报技术, 2008, 24(12): 80-85.
[11] 刘春艳,陈淑萍,伍玉成 . 基于SKOS的叙词表到本体的转换研究[J]. 现代图书情报技术, 2007, 2(5): 32-35.
[12] 耿骞,耿崇. 利用词语共现进行Ontology的概念获取[J]. 现代图书情报技术, 2006, 1(2): 43-45.
[13] 聂卉,龙朝晖 . 描述逻辑语义推理机制的应用研究[J]. 现代图书情报技术, 2006, 1(11): 61-64.
[14] 李景,孟连生. 构建知识本体方法体系的比较研究[J]. 现代图书情报技术, 2004, 20(7): 17-22.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 2015 《数据分析与知识发现》编辑部
地址:北京市海淀区中关村北四环西路33号 邮编:100190
电话/传真:(010)82626611-6626,82624938
E-mail:jishu@mail.las.ac.cn