Научная статья на тему 'Алгоритм анализа голосового трафика'

Алгоритм анализа голосового трафика Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
126
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕКОРРЕКТНАЯ ТЕРМИНАЦИЯ ТРАФИКА / АЛГОРИТМ АНАЛИЗА СОЕДИНЕНИЙ ТЕЛЕФОННЫХ ЗВОНКОВ / ФРОД

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Попков Владимир Константинович, Макшанова Лариса Михайловна, Содномова Марина Станиславовна, Воробьев Артем Геннадьевич

Приведено описание бизнес-процесса предоставления голосовой услуги, рассмотрены взаимодействие операторов связи, тарификация межоператорского трафика, а также схемы нелегального пропуска трафика. Предложен алгоритм анализа количества соединений по направлениям звонков для обнаружения некорректной терминации трафика и предотвращения подобных случаев.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Алгоритм анализа голосового трафика»

АЛГОРИТМ АНАЛИЗА ГОЛОСОВОГО ТРАФИКА

В. К. Попков, Л. М. Макшанова*, М. С. Содномова**, А. Г. Воробьев*

Институт вычислительной математики и математической геофизики СО РАН,

630090, Новосибирск, Россия * Бурятский филиал ОАО "Ростелеком", 670000, Улан-Удэ, Россия ** Сибирский государственный университет телекоммуникаций и информатики,

630102, Новосибирск, Россия

УДК 621.391.7

Приведено описание бизнес-процесса предоставления голосовой услуги, рассмотрены взаимодействие операторов связи, тарификация межоператорского трафика, а также схемы нелегального пропуска трафика. Предложен алгоритм анализа количества соединений по направлениям звонков для обнаружения некорректной терминации трафика и предотвращения подобных случаев.

Ключевые слова: некорректная терминация трафика, алгоритм анализа соединений телефонных звонков, фрод.

In this work it is given the description of the business process of providing voice service, reviewed the interaction of communication service providers, the ratification of the interconnect traffic, and also the schemes of the illegal traffic transmission. To detect the incorrect traffic termination and prevent similar incidents the algorithm has been developed for analyzing the number of connections in call directions.

Key words: incorrect termination of traffic, algorithm analysis of compounds of phone calls, fraud.

Введение. Эффективность систем телекоммуникационного взаимодействия непосредственно зависит от эффективности различных информационных технологий, обеспечивающих поддержку бизнес-процессов операторов и провайдеров телекоммуникационных услуг. Для качественного предоставления услуг и поддержания конкурентоспособности операторы телекоммуникаций должны эффективно использовать имеющиеся телекоммуникационные ресурсы, не допуская или сводя к минимуму нелегальный пропуск трафика. Мошенническое или недобросовестное использование каналов связи может привести не только к снижению качества услуг, предоставляемых абонентам, но и к значительным финансовым потерям и серьезным долговым обязательствам при взаиморасчетах операторов фиксированной связи [1].

Для повышения эффективности деятельности операторов телекоммуникаций создаются и внедряются различные системы управления, осуществляющие автоматизацию управления предприятием оператора и технологическим оборудованием телекоммуникационных сетей. Стремление операторов минимизировать нелегальное использование каналов связи, своевременно выявлять и пресекать разнообразные способы мошенничества и хакерские действия, вынуждает их искать или самостоятельно разрабатывать различные специализированные решения.

Оплата за 'терминацию'

Рис. 1. Взаиморасчеты операторов при пропуске МГ/МН-трафика

Учитывая многообразие телекоммуникационных технологий, широкий спектр методов мошенничества и способов нелегального использования ресурсов операторов, невозможно создать универсальную систему, способную выявлять все существующие и потенциально возможные методы мошенничества и способы злоупотребления. Поэтому возникает необходимость разработки моделей, методов и алгоритмов анализа использования коммуникационных ресурсов. В настоящей работе рассмотрены и предложены алгоритмы анализа и контроля голосового трафика для выявления случаев нелегального использования оборудования и каналов связи.

Анализ проблемы. Сеть связи общего пользования представляет собой трехуровневую структуру. Первый, нижний, уровень образуют сети местной телефонной связи, второй уровень — сети зоновой телефонной связи, третий, верхний, уровень составляют сети междугородней и международной связи. Модель горизонтальной демонополизации, по сути, сводится к обеспечению конкуренции на каждом из указанных уровней с регулированием правил присоединения и взаимодействия сетей разных уровней [2]. Правила взаимодействия и взаиморасчетов телекоммуникационных операторов описаны в законе "О связи" [3], а также регулируются следующими нормативно-правовыми актами: "Правила присоединения сетей электросвязи и их взаимодействия", "Требования к построению ТФОП", "Требования к порядку пропуска трафика в телефонной сети связи общего пользования" [2, 4-6]. Передача трафика разделяется на три уровня: международный/междугородний (МН/МГ), зоновый и местный. Модель взаимодействия операторов строится по принципу calling party pays (CPP): за звонок платит вызывающая сторона (рис. 1) [7].

В бизнес-процессе предоставления услуг голосовой связи взаимодействуют следующие стороны (рис. 2):

— вызывающий абонент (абонент А);

— оператор местной связи, инициирующий вызов абонента В от лица абонента А через сети других операторов;

— транзитный оператор (операторы);

— терминирующий оператор;

— вызываемый абонент (абонент В).

Логика тарификации межоператорских услуг основана на анализе направлений (trunk groups), по которым проходит звонок. Каждый маршрут указывает взаимодействующего оператора, которому причитается палата за звонок в соответствии с его тарифами. Исходными данными для межоператорского биллинга являются CDR-файлы коммутаторов [8].

Вызывающий абонент(абонент А)

Вызываемый абонент (абонент В)

-Доступ-

Инициация

-Транзит-

Терминации——Доступ—

вызова

Рис. 2. Традиционная бизнес-модель предоставления услуг голосовой связи

Интернет РВХ

Рис. 3. Пример терминации трафика

Интересы инициирующей и терминирующей сторон противоположны: одним выгодно снижение издержек, другим — максимизация выручки. Снижение затрат на терминацию трафика может достигаться как формально законными методами (в силу несовершенства действующего законодательства), так и противозаконными. Эти ситуации называются некорректной терминацией трафика (interconnect bypass). Основным объектом подобных манипуляций являются внутризоновый и дальний (междугородний и международный) трафики, так как тарифы на их терминацию наиболее высоки.

Рассмотрим следующий пример: оператор связи, обладающий собственной зоновой и местной телефонной сетью (оператор А на рис. 3), присоединен на местном уровне к сети другого оператора (оператор B). Возможна следующая схема терминации трафика: оператор B через свое местное присоединение отправляет свой дальний и (или) внутризоновый трафик на сеть оператора А. Законность терминации зависит от источника информации, так как возможен абонентский фрод оператора B или операторский фрод.

В действующих нормативно-правовых актах отсутствует однозначное определение законности терминации трафика в случае получения оператором B трафика от оператора дальней связи на зоновом уровне или через сети передачи данных (как через собственные, так и через публичные). Однако подобные схемы приводят к недополучению доходов оператором А от зоновой терминации. Для предотвращения и определения незаконности таких случаев оператор А должен ввести особые пункты в договоре о пропуске только местных вызовов (инициируемых абонентами оператора B) на местном уровне присоединения сети.

Рис. 4. Алгоритм анализа количества соединений по направлениям звонков

Алгоритм анализа количества соединений по направлениям звонков. Для обнаружения некорректной терминации трафика и ее предотвращения разработан алгоритм, содержащий несколько этапов, позволяющих противостоять фроду, преимуществом которого является гибкая настраиваемая система критериев, значений и параметров сигнальных сообщений (рис. 4).

Для исходящего трафика существует два этапа анализа телефонных соединений.

1. Анализ суточного трафика абонента А на основе СБЯ-файлов по двум параметрам: количеству минут и количеству одновременных соединений. В итоге выявляются абоненты, объемы потребления которых превышают заданные пороговые значения. Например, настройкой одного критерия времени разговора "больше 1 ч" можно отделить все вызовы,

[f-r F mini

Я1Ш НИ IG3 жию anm ВД1И2 1.Iii ЯИШ11 I дин аняи I 1ИПДЯ I ЯПООС | poio® |

АЬгММГен а iJfc ш du? .те HB Ш ЧДЙ üli

ULIKUM ОКЕАНИЯ in Sl »7 1242 ras 1171 1495 I0H 403 234E 1iS n

MCI гая im III С ж 1311 5« 1633 13S 297 .>4 1» га 713

Аягм STf ЛВ4 7t3l вне SC02 сак тле Ш «Ж 151S7 105® EB

I0S71 21344 imi 2ces* 2Э506 J23T5 22402 10EÖ2 1BSH 191» 1Й15? 15537

дЛЕшиЯЦЖ 139

ДЛКИРГСЯ « m SS и 1Ю 346 SS

i.ms Bs iSli SlStS ТЛЧЛ (»ff зле ¿äitQ fi'iVri flBl лап um

АлтамсыАдаА 33£ >15038 aesiin 3»im Э*Н 4091 II :«ini] УШИ J71S62 Si9t5 ¡в mm mm

длнсы itnriiui Blair га 207 Y; es 1K 135

¡701Л зкяг 2au:t » 322437 32657? Hl 11 3131Ul ■371220 '1ШЕ 392422 -911343

«нпии loei Ii Ii? 1ЗЭ зг 1W 4£ in

wwnmro О

АЧТИ.МП1Е LOFlDtolCf 4f

ИРГЕНТИИ1 1051 13B

1 II J: - I30C4 Hfl 24771 19343 2014 IOO ШТ iura um 5йй 1ЭН! 11UK

Дданегеслвя 019 I03H 1ЯЕЭ Uli] IIS« 110SE seu I;BSIJ 1Р57Б 1И9Г 13409 15SBB 149№

ил I54.5S 1JH7 14Ж7 1l3№ 14b7l K.lLlj 131JJ 15339 15435 iKia 17111

дешмстдн и»з 21 ш g IS CS »S 1» 403 27C

Рис. 5. Окно программной реализации анализа количества соединений

по направлениям звонков

имеющие соответствующую продолжительность разговора, и сообщить службе эксплуатации о необходимости разъединения данного вызова вручную.

2. Исследование структуры абонентских вызовов:

а) анализ на уникальность всех номеров вызываемых абонентов;

б) анализ наложений соединений.

Анализ входящего трафика проводится в два этапа: 1) проверка количества наложений; 2) анализ количества минут и количества одновременных соединений. На этом этапе устанавливаются пороговые значения тревожных ситуаций, выявляются несоответствия контролируемых параметров заданным пороговым значениям.

Для выявления и предотвращения мошеннических схем статистическая информация обрабатывается по заданному алгоритму, вычисляющему пороговые значения для каждого направления, и выводится на экран ПК. В случае попадания события в категорию тревожных превышение пороговых значений выделяется розовым цветом, снижение — голубым. Резкий всплеск или спад анализируется с целью установления причины его появления. В случае фрода оперативно пресекается кража трафика и проводятся мероприятия по предотвращению повторных атак на телекоммуникационную сеть. На рис. 5 показано окно программной реализации анализа количества соединений по направлениям исходящих звонков.

Заключение. Для качественного предоставления услуг и поддержания конкурентоспособности операторам необходимо эффективно использовать имеющиеся в их распоряжении телекоммуникационные ресурсы, предупреждая или сводя к минимуму нелегитимное использование каналов связи. В случае мошенничества или недобросовестного использования каналов связи, сетевого оборудования помимо снижения качества предоставляемых услуг при взаиморасчетах операторов связи возможны финансовые потери, что приводит к повышению себестоимости и ограничению средств, выделяемых на модернизацию и развитие сетевой инфраструктуры. Применение описанного выше метода позволит своевременно обнаруживать мошеннические действия с терминацией МГ/МН-трафика и предпринимать необходимые меры.

Список литературы

1. Попков Д. Tranzit-fraud, или Мошенничество по-крупному // ИнформКурьер-Связь. 2005. № 2. С. 55-56.

2. Правила присоединения сетей электросвязи и их взаимодействия: Постановление Правительства РФ "Об утверждении Правил присоединения сетей электросвязи и их взаимодействия" от 28.03.05 № 161.

3. О связи. Федеральный закон от 03.03.05 № 126.

4. Правила оказания услуг местной, внутризоновой, междугородной и международной телефонной связи: Постановление Правительства РФ от 18.05.05 № 310.

5. Требования к построению ТФОП: Приказ Министерства информационных технологий и связи РФ "Об утверждении требований к построению телефонной сети связи общего пользования" от 08.08.05 № 97.

6. Требования к порядку пропуска трафика в телефонной сети связи общего пользования: Приказ Министерства информационных технологий и связи РФ "Об утверждении требований к порядку пропуска трафика в телефонной сети связи общего пользования" от 08.08.05 № 98.

7. Литягин П. Е. Роль системы мониторинга в инфраструктуре оператора МГ/МН-связи // Вестн. связи. 2007. № 9. С. 100-105.

8. Ковалев Ю. Биллинг межоператорских услуг: новые требования и тенденции // Мобильные системы. 2006. № 1. [Электрон. ресурс]. http://www.billonline.ru/Articles/pub0003.pdf.

Попков Владимир Константинович — д-р физ.-мат. наук, проф., гл. науч. сотр. Института вычислительной математики и математической геофизики СО РАН; e-mail: popkov@sscc.ru;

Макшанова Лариса Михайловна — нач. отдела Бурятского филиала ОАО "Ростелеком"; e-mail: Larisa.M.Makshanova@sibir.rt.ru;

Содномова Марина Станиславовна — асп. Сибирского государственного университета телекоммуникаций и информатики; e-mail: sodnomova86@gmail.com;

Воробьев Артем Геннадьевич — рук. группы сопровождения систем поддержки операционной деятельности управления информационных систем Бурятского филиала ОАО "Ростелеком"; e-mail: Artem.G.Vorobiev@sibir.rt.ru

Дата поступления — 5.09.12

i Надоели баннеры? Вы всегда можете отключить рекламу.