ВИЯВЛЕННЯ В РЕАЛЬНОМУ ЧАСІ ШАХРАЙСТВА В ОБХОДІ ІНТЕРКОНЕКТУ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ: ПІДХІД З НИЗЬКИМ КОДОМ CAMEL FRAMEWORK ТА АДАПТАЦІЯ AI/ML

DOI: 10.31673/2409-7292.2025.031728

  • Tymokhin Yu. A. (Тимохін Ю.А.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Шахрайство з обходом міжз'єднань становить значну загрозу для операторів телекомунікацій, призводячи до
значних втрат доходів та погіршення якості обслуговування. Це шахрайство включає маршрутизацію дзвінків через
несанкціоновані, недорогі канали, в обхід законних угод про міжз'єднання. Традиційні методи виявлення часто
спираються на офлайн- або майже реальний аналіз, чого може бути недостатньо для своєчасного усунення наслідків.
У цій статті пропонується рішення для виявлення в реальному часі, що використовує фреймворк CAMEL, покращене
низькокодовим підходом до розробки та інтеграцією штучного інтелекту/машинного навчання. Рішення має на меті
забезпечити гнучкість, швидку адаптацію та високу точність у виявленні шахрайства, мінімізуючи потребу в глибоких
знаннях програмування. Поєднуючи аналіз протоколу сигналізації (CAP/IMS_CAP/INAP) з виявленням аномалій на
основі штучного інтелекту, запропонована система враховує як сучасні, так і нові методи шахрайства. У статті також
досліджується адаптація штучного інтелекту/машинного навчання в рамках життєвого циклу низькокодового
програмного забезпечення для подальшої оптимізації робочих процесів виявлення шахрайства.
Ключові слова: виявлення шахрайства з обходом онлайн-мікроз'єднань, сигналізація, керування дзвінками,
низький код, штучний інтелект, машинне навчання, інформаційна безпека.

Перелік посилань
1. Kouam, A. J., Viana, A. C., & Tchana, A. (2021). SIMBox bypass frauds in cellular networks: Strategies,
evolution, detection, and future directions. IEEE Communications Surveys & Tutorials, 23(4), 2295–2323.
https://doi.org/10.1109/COMST.2021.3100916
2. Kouam, A. J., Viana, A. C., & Tchana, A. (2024). Battle of Wits: To What Extent Can Fraudsters Disguise
Their Tracks in International Bypass Fraud? ACM ASIACCS. https://dl.acm.org/doi/10.1145/3639912.3644265
3. Salaudeen, L. G., et al. (2022). A Plethoric Literature Survey on SIMBox Fraud Detection in
Telecommunication Industry. Direct Research Journal of Engineering and Information Technology, 8(1), 1–11.
https://www.directresearchpublisher.org/direct-research-journal-of-engineering-and-information-technology/volume-8-
issue-1/a-plethoric-literature-survey-on-simbox-fraud-detection-in-telecommunication-industry/
4. Advanced predictive intelligence for termination bypass detection and prevention. (2012). WO 2012/003514
A1. World Intellectual Property Organization. https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2012003514
5. Illegal carrier detection platform and method. (2011). WO 2011/080638 A1. World Intellectual Property
Organization. https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2011080638
6. Predictive intelligence. (2009). US 8,238,905 B2. U.S. Patent and Trademark Office. https: // patents.
google.com/patent/US8238905B2/en
7. A method and system for detecting mobile numbers used by international gateway bypass (SIM Box) operators.
(2012). WO 2012/080781 A1. World Intellectual Property Organization. https://patentscope.wipo.int/search /en/
detail.jsf?docId=WO2012080781
8. A system and method for detecting call bypass fraud in mobile communication networks. (2018). WO
2018/203842 A2. World Intellectual Property Organization. https://patentscope.wipo.int/search / en / detail.
jsf?docId=WO2018203842.
9. Sahaidak, V. (2024). OVERVIEW OF FRAUD DETECTION SYSTEMS AND PERFORMANCE KPI
DEVELOPMENT. Кібербезпека: освіта, наука, техніка. https://szu-journal.duit.edu.ua/
10. Sahaidak, V. А., Lysenko, M. M., & Senkov, O. V. (2022). Telecom fraud and its impact on mobile carrier
business. Connectivity, 1(1), 47–56. https://connectivity.knuba.edu.ua/index.php/journal/article/view/17
11. Карпишин, Н. Я., & Кравчук, С. О. (2023). ДОСЛІДЖЕННЯ МЕТОДІВ МОНІТОРИНГУ ТРАФІКУ
ДЛЯ ПРОТИДІЇ ФРОДУ В ІР-ТЕЛЕФОНІЇ. Міжнародна науково-технічна конференція.
12. ETSI. (n.d.). GSM 03.02: Digital cellular telecommunications system (Phase 2+); Network architecture.
Retrieved from https://www.etsi.org/deliver/etsi_gts/03/0302/05.00.00_60/gsm_0302v050000p.pdf
13. 3GPP. (n.d.). TS 23.002: Universal Mobile Telecommunications System (UMTS); LTE; Network architecture.
Retrieved from https://www.3gpp.org/ftp/Specs/archive/23_series/23.002/
14. 3GPP. (n.d.). TS 23.501: System architecture for the 5G System (5GS). Retrieved from https://www.3gpp.org/
ftp/Specs/archive/23_series/23.501/
15. GSMA. (n.d.). IR.88: EPS Roaming Guidelines. Retrieved from https://www.gsma.com/newsroom/ resources
/ir-88-eps-roaming-guidelines/
16. GSMA. (n.d.). NG.113: 5GS Roaming Guidelines. Retrieved from https://www.gsma.com/newsroom/
resources/ng-113-5gs-roaming-guidelines/
17. 3GPP. (n.d.). TS 23.078: Customised Applications for Mobile network Enhanced Logic (CAMEL). Retrieved
from https://www.3gpp.org/ftp/Specs/archive/23_series/23.078/
18. 3GPP. (n.d.). TS 29.078: CAMEL Application Part (CAP) specification. Retrieved from https://www.3gpp.
org/ftp/Specs/archive/29_series/29.078/
19. ITU-T. (n.d.). Recommendation Q.1200-Q.1699: Intelligent Network (IN) recommendations. Retrieved from
https://www.itu.int/rec/T-REC-Q.1200-200503-I/en
20. 3GPP. (n.d.). TS 23.228: IP Multimedia Subsystem (IMS). Retrieved from https://www.3gpp.org/
ftp/Specs/archive/23_series/23.228/
21. 3GPP. (n.d.). TS 24.229: IP multimedia call control protocol based on SIP and SDP. Retrieved from
https://www.3gpp.org/ftp/Specs/archive/24_series/24.229/
22. 3GPP. (n.d.). TS 23.278: Customised Applications for Mobile network Enhanced Logic (CAMEL) Phase 4 –
Stage 2. Retrieved from https://www.3gpp.org/ftp/Specs/archive/23_series/23.278/
23. 3GPP. (n.d.). TS 29.278: CAMEL Application Part (CAP) specification for IMS. Retrieved from
https://www.3gpp.org/ftp/Specs/archive/29_series/29.278/
24. 3GPP. (n.d.). TS 23.272: Circuit Switched (CS) fallback in Evolved Packet System (EPS). Retrieved from
https://www.3gpp.org/ftp/Specs/archive/23_series/23.272/
25. GSMA. (n.d.). FF.02: Fraud Management Systems - Guidelines for Mobile Network Operators. Retrieved from
https://www.gsma.com/newsroom/resources/ff-02-fraud-management-systems-guidelines-for-mobile-networkoperators/
26. GSMA. (n.d.). FF.21: Fraud Manual. Retrieved from https://www.gsma.com/newsroom/resources/fraudmanual/
27. GSMA. (n.d.). FS.24: CAMEL Roaming Fraud Management Handbook. Retrieved from https://www.gsma.
com/newsroom/resources/fs-24-camel-roaming-fraud-management-handbook/
28. W3C. (n.d.). State Chart XML (SCXML): State Machine Notation for Control Abstraction (W3C
Recommendation). Retrieved from https://www.w3.org/TR/scxml/
29. Ecma International. (n.d.). ECMA-404: The JSON data interchange syntax. Retrieved from https://www.ecmainternational.org/publications-and-standards/standards/ecma-404/
30. Oracle. (n.d.). GraalVM: An advanced JDK with ahead-of-time Native Image compilation. Retrieved from
https://www.graalvm.org/

Номер
Розділ
Статті