CN111711618A - 一种风险地址识别方法、装置、设备和存储介质 - Google Patents
一种风险地址识别方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN111711618A CN111711618A CN202010489800.XA CN202010489800A CN111711618A CN 111711618 A CN111711618 A CN 111711618A CN 202010489800 A CN202010489800 A CN 202010489800A CN 111711618 A CN111711618 A CN 111711618A
- Authority
- CN
- China
- Prior art keywords
- address
- model
- training
- address data
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000003860 storage Methods 0.000 title claims description 19
- 239000013598 vector Substances 0.000 claims abstract description 82
- 238000012549 training Methods 0.000 claims description 80
- 230000006870 function Effects 0.000 claims description 17
- 238000004140 cleaning Methods 0.000 claims description 11
- 238000010801 machine learning Methods 0.000 claims description 3
- 230000003042 antagnostic effect Effects 0.000 claims 3
- 238000010586 diagram Methods 0.000 description 11
- 230000006872 improvement Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000010606 normalization Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013145 classification model Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Machine Translation (AREA)
Abstract
本申请公开了一种风险地址识别方法、设备和装置,该方法包括:获取待识别地址数据;将所述待识别地址数据通过第一预设模型划分为多个字符组;确定划分后的每个字符组对应的词嵌入向量;将每个字符组对应的词嵌入向量输入风险地址识别网络模型,得到所述待识别地址数据是否为风险地址。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种风险地址识别方法、装置、设备和存储介质。
背景技术
在进行线上交易时,部分用户会进行地址的恶意变形,以达到绕过地址管控的目的。例如,用户会在城市名中加入“@、$”等特殊字符,或者改变城市英文名的字符顺序,由于变化后的城市名未在现有的地址黑名单库中,因此无法被现有的地址识别方案管控。
发明内容
有鉴于此,本说明书实施例提供了一种风险地址识别方法、装置、设备和存储介质,用于增强地址管控能力。
本说明书实施例采用下述技术方案:
本说明书实施例提供一种风险地址识别方法,该方法包括:
获取待识别地址数据;
将所述待识别地址数据通过第一预设模型划分为多个字符组;
确定划分后的每个字符组对应的词嵌入向量;
将每个字符组对应的词嵌入向量输入风险地址识别网络模型,得到所述待识别地址数据是否为风险地址。
本说明书实施例还提供一种风险地址识别设备,包括:至少一个处理器和存储器,所述存储器存储有程序,并且被配置成由所述至少一个处理器执行以下步骤:
获取待识别地址数据;
将所述待识别地址数据通过第一预设模型划分为多个字符组;
确定划分后的每个字符组对应的词嵌入向量;
将每个字符组对应的词嵌入向量输入风险地址识别网络模型,得到所述待识别地址数据是否为风险地址。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述的风险地址识别方法。
本说明书实施例还提供一种风险地址识别装置,该装置包括:
获取模块,所述获取模块用于获取待识别地址数据;
划分模块,所述划分模块包括第一预设模型,用于将所述待识别地址数据通过所述第一预设模型划分为多个字符组;
确定模块,所述确定模块用于确定划分后的每个字符组对应的词嵌入向量;
识别模块,所述识别模块包括风险地址识别网络模型,配置为根据所述每个字符组的词嵌入向量输出所述待识别地址数据中的风险地址。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:本实施例提供的方案,通过将待识别地址数据划分为多个字符组,尽可能的将变形词进行向量化表示,从而区分出不同的地址变形,进一步提高了网络模型的风险识别能力,增强了地址的管控能力。具体而言,本说明书实施例的方案引入trigram思路改进词嵌入向量,将地址数据划分为字符组表示,使得变形词也能用词嵌入向量进行表示;通过对抗训练模型,实现“变形后的地址也能被模型正确识别”的能力,保证模型能识别到不同类型的风险,增强了模型的风险识别能力。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图:
图1为本说明书实施例提供的一种风险地址识别方法的主要流程图;
图2为本说明书实施例提供的通过第二预设模型训练得到词嵌入向量的流程图;
图3a为本说明书实施例提供的对抗训练模型的训练流程图;
图3b为本说明书实施例提供的对抗训练模型的示意图;
图4为本本说明书实施例提供的一种风险地址识别方法的主要流程图;
图5为本说明书实施例提供的一种风险地址识别装置的结构示意图。
具体实施方式
如背景技术中提到的,在进行网络交易时,部分用户会进行地址的恶意变形,以达到绕过地址管控的目的,因此,在进行网络交易时,需要判断地址是否存在风险。目前,判断地址是否存在风险有两种方案:一种是基于人工审理经验来识别风险地址,即通过总结人工审理任务的方式来发现新的地址风险,从而准确的挖掘出一些风险模式。但是由于人工资源有限,挖掘到的风险数量也比较有限。另外,该方式不能主动去发现风险,只能等“风险被看到”之后才能进行风险管控,因此比较被动。另外一种是基于分类模型来识别风险地址,即建立二分类模型来判断地址是否存在风险。该方式的一般流程为:对地址数据清洗、按照空格分词、WordEmbedding后,接入TextCNN/LSTM模型,用于判断该地址是否存在风险。该方案的Embedding是以词为维度的,而大部分变形词不在Embedding的词库中,因此不同的变形词之间无法做有效区分。另外,TextCNN/LSTM模型学习的是训练数据的风险类型,对于新的风险类型没有有效的学习机制,学习能力有限。故该方案可以识别出训练数据中的风险类型,但却无法识别到更多的新风险类型,其挖掘功能有限。
本说明书的方案,通过建立特定的风险识别模型,发现未被现有地址管控的风险,进而增强地址管控能力。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本说明书实施例提供的一种风险地址识别方法的主要流程图,该风险地址识别方法具体可以包括以下步骤:
S110:获取待识别地址数据。
待识别地址数据即需要进行风险识别的地址信息,该地址信息可以是各个国家的城市名,例如hangzhou、wuhan等等。
作为一种示例,在获取待识别地址数据之前,还可以先获取原始地址数据,对所述原始待识别地址数据进行清洗以得到待识别地址数据,数据清洗具体可以包括去除特殊字符、替换指定数字等操作,得到较为规范的地址数据。
S120:将待识别地址数据通过第一预设模型划分为多个字符组。
作为一种示例,第一预设模型可以是三元模型(trigram)。在获取到待识别地址数据后,对待识别地址数据进行trigram划分,举例而言,比如待识别地址数据中包含城市名“hangzhou”,“hangzhou”经过trigram划分后,得到“#ha,han,ang,ngz,gzh,zho,hou,ou#”字符组。待识别地址数据都经过trigram划分,从而得到多个不同的字符组。
S130:确定划分后的每个字符组对应的词嵌入向量。
词嵌入向量(Word Embedding),即将一个单词或者短语映射到一个n维的数值化向量。作为一种示例,所述词嵌入向量是通过第二预设模型训练得到的。图2为本说明书实施例提供的通过第二预设模型训练得到词嵌入向量的流程图。通过第二预设模型训练得到的词嵌入向量,具体可以包括:
S210:获取地址库,地址库中存储有收集到的地址数据。作为示例,可以预先收集各个国家的城市名组成地址库。本说明书的实施例可以先对地址库中的数据进行数据清洗,进一步再获取地址库中的数据。
S220:将地址库中的地址数据通过第一预设模型划分为多个字符组。
作为示例,该步骤中的第一预设模型为步骤S120中的三元模型(trigram)。与步骤S120相同,该步骤中,在获取到地址库后,对地址库中的地址数据进行trigram划分,举例而言,比如地址库中包含城市名“hangzhou”,“hangzhou”经过trigram划分后,得到“#ha,han,ang,ngz,gzh,zho,hou,ou#”字符组。地址库中的地址数据都经过trigram划分,从而得到多个不同的字符组。
S230:将划分后的每个字符组输入第二预设模型进行训练,得到每个字符组的词嵌入向量。
作为示例,在该步骤中的第二预设模型可以是word2vec模型。将步骤S220中经过trigram划分得到的字符组接入word2vec模型训练,得到每个字符组的向量化表示。本领域技术人员也可以选择其他合适的模型作为第二预设模型来训练得到每个分词的向量化表示,本说明书实施例以word2vec模型为第二预设模型进行说明。
如上所述,本说明书实施例中,地址库中存储的地址数据是收集到的全球所有城市的地址数据,即地址库中存储比较完备地址数据。针对地址库中存储的地址数据,对地址库中的地址数据进行trigram划分,然后再将划分后得到的每个字符组输入word2vec模型训练,得到每个字符组的向量化表示。这样一来,可以理解为,已经预先将所有的地址数据按照预设的方式(即先对地址库中的地址数据进行trigram划分,再利用word2vec模型训练)训练得到词嵌入向量。返回到步骤S130,在步骤S130中,将步骤S120中经trigram划分后得到的每个字符组用基于word2vec模型训练得到的词嵌入向量进行表示,得到待识别地址数据中的每个字符组的词嵌入向量。
本说明书实施例中,确定每个字符组对应的词嵌入向量时,字符组对应的词嵌入向量可以从上述预先训练好的词嵌入向量中映射得到;当字符组对应的词嵌入向量无法从预先训练好的词嵌入向量中映射得到时,可以再重新训练得到与其对应的词嵌入向量;或者得到字符组之后,再训练得到每个字符组对应的词嵌入向量。
S140:将待识别地址数据中的每个字符组的词嵌入向量输入风险地址识别网络模型,得到待识别地址数据是否为风险地址。
作为示例,该步骤中的风险地址识别网络模型可以使用对抗训练模型。图3a为本说明书实施例提供的对抗训练模型的训练流程图,该对抗训练模型的训练步骤可以包括:
S310:获取训练样本,所述训练样本包括已标记风险地址的数据,以及使得机器学习算法产生误判的地址数据。使得机器学习算法产生误判的地址数据即在训练样本中添加的对抗样本。作为一种示例,在获取训练样本之前,还可以对训练样本的地址数据进行数据清洗,包括去除特殊字符、替换指定数字等操作,得到较为规范的数据。
S320:将训练样本中通过第一预设模型划分为多个字符组。
作为示例,该步骤中的第一预设模型为步骤S120中的三元模型(trigram)。该步骤与步骤S120相同,在该步骤中,获取到训练样本后,对训练样本中的地址数据进行trigram划分,举例而言,比如训练样本中包含城市名“hangzhou”,“hangzhou”经过trigram划分后,得到“#ha,han,ang,ngz,gzh,zho,hou,ou#”字符组。训练样本中的地址数据都经过trigram划分,从而使得地址数据被划分为多个字符组。
S330、确定划分后的每个字符组对应的词嵌入向量。
作为示例,所述词嵌入向量是通过第二预设模型训练得到的。该步骤与步骤S130相同,在该步骤中,通过第二预设模型训练得到的的词嵌入向量,具体参见上述步骤S210-S230,在此不再赘述。即,步骤S330将步骤S320中经trigram划分后得到的每个字符组用基于word2vec模型训练得到的词嵌入向量进行表示,得到训练样本中的每个字符组的词嵌入向量。
S340、将每个字符组对应的词嵌入向量输入对抗训练模型进行训练。
在本说明书实施例中,图3b为本说明书实施例提供的对抗训练模型的示意图。将得到的训练样本中的每个字符组的词嵌入向量输入对抗训练模型进行训练时,在Embedding层,对trigram划分后的每个字符组,用基于word2vec模型训练得到的词嵌入向量进行表示,然后将Embedding后的词嵌入向量接入对抗训练模型中进行训练。
进一步,在对抗训练模型中,在传统的Embedding层后,增加归一化的操作。其中,归一化公式为:
进一步,在归一化后的向量中添加扰动项,该扰动项可以起到干扰作用,归一化的操作,可以增加扰动项对Embedding层的影响。进一步在所述对抗训练模型的损失函数中增加所述扰动项带来的损失。其中,
扰动项公式为:
上述方式在不改变原有模型结构的情况下增加了模型的损失,达到了正则化的效果。
返回步骤S140,在步骤S140中,将得到的待识别地址数据的每个字符组的词嵌入向量输入训练好的对抗训练模型中,即输出待识别地址数据是否为风险地址。该方法对新的地址变形也能够进行识别。
下面结合图4对本说明书实施例的整体思路作进一步说明。图4为本说明书实施例提供的一种风险地址识别方法的主要流程图。如图4所示,本说明书的实施例主要包括两部分:
第一部分(图4左侧部分)是Word2Vec的词嵌入向量表示。具体而言,先收集各国城市名组成地址库;然后对地址库中的单词进行trigram划分,即将地址库中的地址数据划分为相应的字符组,例如,“hangzhou”经过trigram划分,得到“#ha,han,ang,ngz,gzh,zho,hou,ou#”字符组;最后将得到的字符组接入word2vec模型训练,得到不同字符组的向量化表示。
第二部分(图4右侧部分)是训练对抗训练模型。具体而言,先对训练样本中的地址数据进行数据清洗,包括去除特殊字符、替换指定数字等操作,得到较为规范的地址数据;然后对清洗后的训练样本进行trigram划分(与第一部分trigram划分相同);然后进行embedding,即对trigram划分后的字符组,用第一部分中通过Word2Vec模型训练好的词嵌入向量进行表示;最后将embedding后的向量接入对抗训练模型中进行训练。
本说明书实施例提供的风险地址识别方法基于训练好的对抗训练模型来识别待识别地址数据是否为风险地址。具体而言,对待识别地址数据进行数据清洗后,通过trigram划分,尽可能的将变形词进行向量化表示,从而区分出不同的地址变形;进一步利用对抗训练模型,增加模型的鲁棒性,使得模型对新风险也能做出正确的判断。
如上所述,在本说明书的一个或多个实施例中,引入trigram思路改进词嵌入向量,将地址数据划分为相应的字符组表示,使得变形词也能用词嵌入向量进行表示;通过对抗训练模型,实现“变形后的地址也能被模型正确识别”的能力,保证模型能识别到不同类型的风险,增强了模型的风险识别能力。
基于同样的思路,本说明书实施例还提供了一种风险地址识别装置,如图5所示,包括:
获取模块501、获取模型501用于获取待识别地址数据;
划分模型502、划分模型502包括第一预设模型,用于将待识别地址数据通过所示第一预设模型划分为多个字符组。
确定模块503,确定模块503用于确定划分后的每个字符组对应的词嵌入向量,所述词嵌入向量是通过第二预设模型训练得到的;
识别模块504,识别模块504包括风险地址识别网络模型,配置为根据每个字符组的词嵌入向量输出待识别地址数据中的风险地址。
在本说明书一个或者多个实施例中,第一预设模型为三元模型(trigram);第二预设模型为Word2Vec模型;风险地址识别网络模型为训练好的对抗训练模型。
在本说明书一个或者多个实施例中,该风险地址识别装置还可以包括数据清洗模块505,数据清洗模块505用于原始地址数据清洗以得到待识别地址数据,包括去除特殊字符、替换指定数字等操作,得到较为规范的地址数据。
关于风险地址识别装置的具体实施方式参见上文关于风险地址识别方法的说明,在此不再赘述。
基于同样的思路,本说明书实施例还提供了一种风险地址识别设备,包括:至少一个处理器和存储器,所述存储器存储有程序,并且被配置成由所述至少一个处理器执行以下步骤:
获取待识别地址数据;
将所述待识别地址数据通过第一预设模型划分为多个字符组;
确定划分后的每个字符组对应的词嵌入向量,所述词嵌入向量是通过第二预设模型训练得到的;
将每个字符组对应的词嵌入向量输入风险地址识别网络模型,得到所述待识别地址数据是否为风险地址。
关于风险地址识别设备的具体实施方式参见上文关于风险地址识别方法的说明,在此不再赘述。
本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述的风险地址识别方法。
在本说明书的一个或多个实施例中,引入trigram思路改进词嵌入向量,将地址数据划分为字符组表示,使得变形词也能用词嵌入向量进行表示;通过对抗训练模型,实现“变形后的地址也能被模型正确识别”的能力,保证模型能识别到不同类型的风险,增强了模型的风险识别能力。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(ProgrammableLogic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、***、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (16)
1.一种风险地址识别方法,该方法包括:
获取待识别地址数据;
将所述待识别地址数据通过第一预设模型划分为多个字符组;
确定划分后的每个字符组对应的词嵌入向量;
将每个字符组对应的词嵌入向量输入风险地址识别网络模型,得到所述待识别地址数据是否为风险地址。
2.根据权利要求1所述的方法,每个字符组对应的词嵌入向量为通过第二预设模型预先训练得到的,
其中,通过第二预设模型预先训练得到词嵌入向量,具体包括:
获取地址库,所述地址库中存储有收集到的地址数据;
将所述地址库中的地址数据通过所述第一预设模型划分为多个字符组;
将划分后的每个字符组输入所述第二预设模型进行训练,以得到每个字符组的词嵌入向量。
3.根据权利要求2所述的方法,所述风险地址识别网络模型为对抗训练模型。
4.根据权利要求3所述的方法,所述对抗训练模型的训练步骤包括:
获取训练样本,所述训练样本包括已标记为风险地址的数据,以及使得机器学习算法产生误判的地址数据;
将所述训练样本中的地址数据通过第一预设模型划分为多个字符组;
确定划分后的每个字符组对应的词嵌入向量,所述词嵌入向量是通过第二预设模型训练得到的;
将每个字符组对应的词嵌入向量输入所述对抗训练模型进行训练。
5.根据权利要求4所述的方法,在所述将每个字符组对应的词嵌入向量输入所述对抗训练模型进行训练的步骤之前,所述训练步骤还包括:
对每个字符组的词嵌入向量进行归一化操作。
7.根据权利要求5所述的方法,在所述将每个字符组对应的词嵌入向量输入所述对抗训练模型进行训练步骤中,所述训练方法还包括:
在归一化后的向量中添加扰动项,并在所述对抗训练模型的损失函数中增加所述扰动项带来的损失。
9.根据权利要求4所述的方法,在所述获取待识别地址数据的步骤之前,所述方法还包括:获取原始地址数据,对所述原始地址数据进行清洗以得到待识别地址数据;
和/或,在所述获取地址库步骤之前,所述方法还包括:对地址库中的数据进行数据清洗;
和/或,在所述获取训练样本的步骤之前,所述方法还包括:对训练样本中的数据进行数据清洗。
10.根据权利要求1至9中任一项所述的方法,
所述第一预设模型为三元Trigram模型;
和/或,所述第二预设模型为Word2Vec模型。
11.一种风险地址识别设备,包括:至少一个处理器和存储器,所述存储器存储有程序,并且被配置成由所述至少一个处理器执行以下步骤:
获取待识别地址数据;
将所述待识别地址数据通过第一预设模型划分为多个字符组;
确定划分后的每个字符组的对应词嵌入向量;
将每个字符组对应的词嵌入向量输入风险地址识别网络模型,得到所述待识别地址数据是否为风险地址。
12.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至10中任一项所述的风险地址识别方法。
13.一种风险地址识别装置,该装置包括:
获取模块,所述获取模块用于获取待识别地址数据;
划分模块,所述划分模块包括第一预设模型,用于将所述待识别地址数据通过所述第一预设模型划分为多个字符组;
确定模块,所述确定模块用于确定划分后的每个字符组对应的词嵌入向量;
识别模块,所述识别模块包括风险地址识别网络模型,配置为根据所述每个字符组的词嵌入向量输出所述待识别地址数据中的风险地址。
14.根据权利要求13所述的装置,该装置还包括:
数据清洗模块,所述数据清洗模块用于原始地址数据进行清洗以得到待识别地址数据。
15.根据权利要求13所述的装置,所述风险地址识别网络模型为对抗训练模型。
16.根据权利要求13-15中任一项所述的装置,
所述第一预设模型为三元Trigram模型;
和/或,所述第二预设模型为Word2Vec模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010489800.XA CN111711618A (zh) | 2020-06-02 | 2020-06-02 | 一种风险地址识别方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010489800.XA CN111711618A (zh) | 2020-06-02 | 2020-06-02 | 一种风险地址识别方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111711618A true CN111711618A (zh) | 2020-09-25 |
Family
ID=72537588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010489800.XA Pending CN111711618A (zh) | 2020-06-02 | 2020-06-02 | 一种风险地址识别方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111711618A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966730A (zh) * | 2020-10-23 | 2020-11-20 | 北京淇瑀信息科技有限公司 | 基于常驻地的风险预测方法、装置和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110489727A (zh) * | 2019-07-12 | 2019-11-22 | 深圳追一科技有限公司 | 人名识别方法及相关装置 |
US20200019699A1 (en) * | 2018-07-10 | 2020-01-16 | International Business Machines Corporation | Defending Against Model Inversion Attacks on Neural Networks |
CN110929025A (zh) * | 2018-09-17 | 2020-03-27 | 阿里巴巴集团控股有限公司 | 垃圾文本的识别方法、装置、计算设备及可读存储介质 |
-
2020
- 2020-06-02 CN CN202010489800.XA patent/CN111711618A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200019699A1 (en) * | 2018-07-10 | 2020-01-16 | International Business Machines Corporation | Defending Against Model Inversion Attacks on Neural Networks |
CN110929025A (zh) * | 2018-09-17 | 2020-03-27 | 阿里巴巴集团控股有限公司 | 垃圾文本的识别方法、装置、计算设备及可读存储介质 |
CN110489727A (zh) * | 2019-07-12 | 2019-11-22 | 深圳追一科技有限公司 | 人名识别方法及相关装置 |
Non-Patent Citations (1)
Title |
---|
李文慧等: ""改进biLSTM网络的短文本分类方法"", 《计算机工程与设计》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111966730A (zh) * | 2020-10-23 | 2020-11-20 | 北京淇瑀信息科技有限公司 | 基于常驻地的风险预测方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107526967B (zh) | 一种风险地址识别方法、装置以及电子设备 | |
CN108170667B (zh) | 词向量处理方法、装置以及设备 | |
CN107808098B (zh) | 一种模型安全检测方法、装置以及电子设备 | |
CN111881973A (zh) | 一种样本选择方法、装置、存储介质及电子设备 | |
CN110119505A (zh) | 词向量生成方法、装置以及设备 | |
CN112308113A (zh) | 一种基于半监督的目标识别方法、设备及介质 | |
CN110119507A (zh) | 词向量生成方法、装置以及设备 | |
CN114880472A (zh) | 数据处理方法、装置及设备 | |
CN112287071A (zh) | 一种文本关系提取方法、装置及电子设备 | |
CN114861665A (zh) | 一种强化学习模型训练以及确定数据关系的方法及装置 | |
CN108681490B (zh) | 针对rpc信息的向量处理方法、装置以及设备 | |
CN112256841B (zh) | 文本匹配和对抗文本识别方法、装置及设备 | |
CN111711618A (zh) | 一种风险地址识别方法、装置、设备和存储介质 | |
CN113887235A (zh) | 一种信息推荐的方法及装置 | |
CN116151355B (zh) | 一种模型训练和业务执行的方法、装置、介质及设备 | |
CN111538925A (zh) | 统一资源定位符url指纹特征的提取方法及装置 | |
US20230130662A1 (en) | Method and apparatus for analyzing multimodal data | |
CN110879832A (zh) | 目标文本检测方法、模型训练方法、装置及设备 | |
CN113220553B (zh) | 一种文本预测模型性能的评估方法和装置 | |
CN113344197A (zh) | 一种识别模型的训练方法、业务执行的方法以及装置 | |
CN115423485B (zh) | 数据处理方法、装置及设备 | |
CN107577659A (zh) | 词向量处理方法、装置以及电子设备 | |
CN108563696B (zh) | 一种发掘潜在风险词的方法、装置及设备 | |
CN115858786A (zh) | 文本分类模型的训练方法及装置 | |
CN115495776A (zh) | 一种调整模型的方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200925 |
|
RJ01 | Rejection of invention patent application after publication |