CN111914063A - 可疑行为的检测方法、装置、电子设备及可读存储介质 - Google Patents

可疑行为的检测方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN111914063A
CN111914063A CN202010688772.4A CN202010688772A CN111914063A CN 111914063 A CN111914063 A CN 111914063A CN 202010688772 A CN202010688772 A CN 202010688772A CN 111914063 A CN111914063 A CN 111914063A
Authority
CN
China
Prior art keywords
suspicious
user
outbound call
suspicious user
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010688772.4A
Other languages
English (en)
Inventor
雷功敏
刘英杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202010688772.4A priority Critical patent/CN111914063A/zh
Publication of CN111914063A publication Critical patent/CN111914063A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/34Browsing; Visualisation therefor
    • G06F16/345Summarisation for human users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/26Speech to text systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5166Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing in combination with interactive voice response systems or voice portals, e.g. as front-ends

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Acoustics & Sound (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种可疑行为的检测方法、装置、电子设备及可读存储介质。该方法包括:当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。

Description

可疑行为的检测方法、装置、电子设备及可读存储介质
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种可疑行为的检测方法、装置、电子设备及可读存储介质。
背景技术
目前,银行***为了保障用户的账户安全,会将一些已经确认涉案的账户设置为黑名单账户,并在这些账户发生的交易行为标记为可疑行为,之后可以对这些可以可疑行为进行跟进,确定其违法性,及时提醒用户,从而提升用户的账户安全性。
但是,目前的处理方式中仅会对黑名单账户进行监控,对用户的覆盖程度较低,无法保证黑名单账户之外账户的安全性。
另外,在对可疑行为进行跟进时,多由人工致电当事人了解情况,处理效率较低。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种可疑行为的检测方法,该方法包括:
当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;
获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。
可选地,获取可疑用户在外呼通话中提供的校验信息,包括:
获取可疑用户在外呼通话中的校验语音信息;
对语音信息进行文本识别得到校验信息。
可选地,获取可疑用户在外呼通话中的校验语音信息,包括:
在外呼通话中向可疑用户播放询问语音;
获取可疑用户基于询问语音进行应答时的校验语音信息。
可选地,基于校验信息确定交易行为是否为可疑行为,包括:
对校验信息进行文本分词得到分词结果;
从分词结果中提取目标词;
基于目标词确定交易行为是否为可疑行为。
可选地,基于校验信息确定交易行为是否为可疑行为,包括:
从校验信息中抽取第一文本摘要;
从预设的恶意样本信息中抽取第二文本摘要;
基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。
可选地,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话,包括:
当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;
当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。
可选地,上述方法还包括:
将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。
第二方面,本申请实施例提供了一种可疑行为的检测装置,该装置包括:
外呼通话模块,用于在检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;
检测模块,用于获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。
可选地,外呼通话模块在获取可疑用户在外呼通话中提供的校验信息时,具体用于:
获取可疑用户在外呼通话中的校验语音信息;
对语音信息进行文本识别得到校验信息。
可选地,外呼通话模块在获取可疑用户在外呼通话中的校验语音信息时,具体用于:
在外呼通话中向可疑用户播放询问语音;
获取可疑用户基于询问语音进行应答时的校验语音信息。
可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:
对校验信息进行文本分词得到分词结果;
从分词结果中提取目标词;
基于目标词确定交易行为是否为可疑行为。
可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:
从校验信息中抽取第一文本摘要;
从预设的恶意样本信息中抽取第二文本摘要;
基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。
可选地,外呼通话模块具体用于:
当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;
当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。
可选地,上述装置还包括:
可疑用户确定模块,用于将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式中所示的可疑行为的检测方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式中所示的可疑行为的检测方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种可疑行为的检测方法的流程示意图;
图2为本申请实施例提供的一种可疑行为的检测装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种可疑行为的检测方法的流程示意图,如图1所示,该方法主要可以包括:
步骤S110:当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;
步骤S120:获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。
本申请实施例中,可疑用户是根据用户的历史行为数据分析得到的,相较于黑名单用户具有更大的用户范围。
本申请实施例中,可以通过通讯商的外呼接口发起外呼通话,可疑用户在接通外呼通话后,外呼通话中可以自动播放询问语音,用户可以根据询问语音提供校验信息。
本申请实施例中,可以根据可疑用户提供的校验信息来确定交易行为是否为可疑行为。在确定出可疑行为后,可以进行人工复查,并将核查为高风险的账户进行标注。
本申请实施例提供的方法,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。
本申请实施例的一种可选方式中,获取可疑用户在外呼通话中提供的校验信息,包括:
获取可疑用户在外呼通话中的校验语音信息;
对语音信息进行文本识别得到校验信息。
本申请实施例中,可以对用户在外呼通话中的语音进行录制得到校验语音信息,而后对语音信息进行文本识别得到校验信息。
当然,在实际使用中也可以获取其他形式的校验信息,例如,可以由用户在拨号键盘上进行拨号。
本申请实施例的一种可选方式中,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话,包括:
当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;
当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。
本申请实施例中,为了为提高问询数据的收集效果,可以向可疑用户发出外呼提示信息,外呼提示信息可以为短信或app提醒的方式,例如,以短信方式提前告知用户本次通话,约定外呼时间,以提高用户的配合度。
本申请实施例的一种可选方式中,获取可疑用户在外呼通话中的校验语音信息,包括:
在外呼通话中向可疑用户播放询问语音;
获取可疑用户基于询问语音进行应答时的校验语音信息。
本申请实施例中,自动播放询问语音能够替代人工询问,节省人工。在实际使用中,也可以根据交易行为预置不同的询问语音。
本申请实施例的一种可选方式中,基于校验信息确定交易行为是否为可疑行为,包括:
对校验信息进行文本分词得到分词结果;
从分词结果中提取目标词;
基于目标词确定交易行为是否为可疑行为。
本申请实施例中,可以校验信息进行文本分词,并抽取目标词,目标词可以为一些敏感词汇,可以基于对目标词进行分级,并对各级的目标词预设权重,进而基于目标词的分级、出现频率等进行评分,将评分满足预设条件的校验信息对应的交易行为确定为可疑行为。
本申请实施例的一种可选方式中,基于校验信息确定交易行为是否为可疑行为,包括:
从校验信息中抽取第一文本摘要;
从预设的恶意样本信息中抽取第二文本摘要;
基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。
本申请实施例中,可以获取多组恶意行为发生时的文本信息,作为恶意样本信息,通过校验信息与恶意样本信息的相似度来判断交易行为是否为可疑行为。
具体而言,可以使用自注意力(Self-Attention)机制结合基于转换器的双向编码表征模型(BidirectionalEncoder Representations from Transformer,BERT)模型提取文本摘要,并且构建文本摘要的空间向量。通过第一文本摘要对应的空间向量与第二文本摘要对应的空间向量的空间距离,来判断第一文本摘要与第二文本摘要的相似度,将相似度较高的第一文本摘要对应的交易行为确定为可疑行为。
本申请实施例的一种可选方式中,上述方法还包括:
将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。
本申请实施例中,可以基于目标用户的用户数据,确定目标用户是否为可疑用户。具体而言,可以基于恶意用户的交易数据来进行模型训练,得到可疑用户识别模型,可以采用复合分类法进行建模,如随机森林算法、逻辑回归算法或者支持向量机(Support VectorMachine,SVM)等。将目标用户的用户数据输入可疑用户识别模型,可以通过输出结果确定目标用户是否为可疑用户。
基于与图1中所示的方法相同的原理,图2示出了本申请实施例提供的一种可疑行为的检测装置的结构示意图,如图2所示,该可疑行为的检测装置20可以包括:
外呼通话模块210,用于在检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;
检测模块220,用于获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。
本申请实施例提供的装置,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。
可选地,外呼通话模块在获取可疑用户在外呼通话中提供的校验信息时,具体用于:
获取可疑用户在外呼通话中的校验语音信息;
对语音信息进行文本识别得到校验信息。
可选地,外呼通话模块在获取可疑用户在外呼通话中的校验语音信息时,具体用于:
在外呼通话中向可疑用户播放询问语音;
获取可疑用户基于询问语音进行应答时的校验语音信息。
可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:
对校验信息进行文本分词得到分词结果;
从分词结果中提取目标词;
基于目标词确定交易行为是否为可疑行为。
可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:
从校验信息中抽取第一文本摘要;
从预设的恶意样本信息中抽取第二文本摘要;
基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。
可选地,外呼通话模块具体用于:
当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;
当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。
可选地,上述装置还包括:
可疑用户确定模块,用于将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。
可以理解的是,本实施例中的可疑行为的检测装置的上述各模块具有实现图1中所示的实施例中的可疑行为的检测方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述可疑行为的检测装置的各模块的功能描述具体可以参见图1中所示实施例中的可疑行为的检测方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的可疑行为的检测方法。
作为一个示例,图3示出了本申请实施例所适用的一种电子设备的结构示意图,如图3所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的可疑行为的检测方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的可疑行为的检测方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种可疑行为的检测方法,其特征在于,包括:
当检测到可疑用户的交易行为时,发起对所述可疑用户的外呼通话;
获取所述可疑用户在所述外呼通话中提供的校验信息,基于所述校验信息确定所述交易行为是否为可疑行为。
2.根据权利要求1所述的方法,其特征在于,所述获取所述可疑用户在所述外呼通话中提供的校验信息,包括:
获取所述可疑用户在外呼通话中的校验语音信息;
对所述语音信息进行文本识别得到校验信息。
3.根据权利要求2所述的方法,其特征在于,所述获取所述可疑用户在外呼通话中的校验语音信息,包括:
在所述外呼通话中向所述可疑用户播放询问语音;
获取所述可疑用户基于所述询问语音进行应答时的校验语音信息。
4.根据权利要求1所述的方法,其特征在于,所述基于所述校验信息确定所述交易行为是否为可疑行为,包括:
对所述校验信息进行文本分词得到分词结果;
从所述分词结果中提取目标词;
基于所述目标词确定所述交易行为是否为可疑行为。
5.根据权利要求1所述的方法,其特征在于,所述基于所述校验信息确定所述交易行为是否为可疑行为,包括:
从所述校验信息中抽取第一文本摘要;
从预设的恶意样本信息中抽取第二文本摘要;
基于所述第一文本摘要与所述第二文本摘要的相似性,确定所述交易行为是否为可疑行为。
6.根据权利要求1所述的方法,其特征在于,当检测到可疑用户的交易行为时,发起对所述可疑用户的外呼通话,包括:
当检测到可疑用户的交易行为时,向所述可疑用户发出外呼提示信息;
当接收到所述可疑用户对所述外呼提示信息的确定信息时发起对所述可疑用户的外呼通话。
7.根据权利要求1所述的方法,其特征在于,还包括:
将所述目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定所述目标用户是否为可疑用户;其中,所述可疑用户识别模型是基于恶意用户的交易数据训练得到的。
8.一种可疑行为的检测装置,其特征在于,包括:
外呼通话模块,用于在检测到可疑用户的交易行为时,发起对所述可疑用户的外呼通话;
检测模块,用于获取所述可疑用户在所述外呼通话中提供的校验信息,基于所述校验信息确定所述交易行为是否为可疑行为。
9.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法。
CN202010688772.4A 2020-07-16 2020-07-16 可疑行为的检测方法、装置、电子设备及可读存储介质 Pending CN111914063A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010688772.4A CN111914063A (zh) 2020-07-16 2020-07-16 可疑行为的检测方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010688772.4A CN111914063A (zh) 2020-07-16 2020-07-16 可疑行为的检测方法、装置、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN111914063A true CN111914063A (zh) 2020-11-10

Family

ID=73280411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010688772.4A Pending CN111914063A (zh) 2020-07-16 2020-07-16 可疑行为的检测方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111914063A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588577A (zh) * 2008-05-19 2009-11-25 罗邵波 用于银行交易***的安全***与方法
CN105005901A (zh) * 2015-07-09 2015-10-28 厦门快商通信息技术有限公司 一种面向金融领域的交易欺诈检测***与方法
CN109213857A (zh) * 2018-08-29 2019-01-15 阿里巴巴集团控股有限公司 一种欺诈行为识别方法和装置
CN109428719A (zh) * 2017-08-22 2019-03-05 阿里巴巴集团控股有限公司 一种身份验证方法、装置及设备
CN109559218A (zh) * 2018-11-07 2019-04-02 北京先进数通信息技术股份公司 一种异常交易的确定方法、装置及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588577A (zh) * 2008-05-19 2009-11-25 罗邵波 用于银行交易***的安全***与方法
CN105005901A (zh) * 2015-07-09 2015-10-28 厦门快商通信息技术有限公司 一种面向金融领域的交易欺诈检测***与方法
CN109428719A (zh) * 2017-08-22 2019-03-05 阿里巴巴集团控股有限公司 一种身份验证方法、装置及设备
CN109213857A (zh) * 2018-08-29 2019-01-15 阿里巴巴集团控股有限公司 一种欺诈行为识别方法和装置
CN109559218A (zh) * 2018-11-07 2019-04-02 北京先进数通信息技术股份公司 一种异常交易的确定方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN109544166B (zh) 一种风险识别方法和装置
CN109063920B (zh) 一种交易风险识别方法、装置、及计算机设备
US10783180B2 (en) Tool for mining chat sessions
CN110458662B (zh) 反欺诈风控方法及装置
CN110348188B (zh) 一种核身校验方法及装置
CN110598383A (zh) 解除账户权限限制的方法以及装置
CN107040497B (zh) 网络账号防盗方法及装置
CN114331692A (zh) 一种基于社交关系的贷款黑中介预测方法及***
CN114297735A (zh) 数据处理方法及相关装置
CN111107074B (zh) 一种防止网络爬虫窃取隐私数据的方法、训练方法及装置
CN111047146B (zh) 一种企业用户的风险识别方法、装置及设备
CN111090846B (zh) 登录认证方法、装置、电子设备及计算机可读存储介质
CN111104653B (zh) 用户操作的处理方法、装置、电子设备及可读存储介质
CN111914063A (zh) 可疑行为的检测方法、装置、电子设备及可读存储介质
CN108985035B (zh) 用户操作权限的控制方法、装置、存储介质及电子设备
CN116416992A (zh) 一种通信设备的监控方法、监控设备、装置和电子设备
CN114023331A (zh) 声纹识别***的性能检测方法、装置、设备和存储介质
CN110533297B (zh) 一种识别异常设备的方法及装置
CN111934949A (zh) 一种基于数据库注入测试的安全测试***
CN110795707A (zh) 一种核身策略推荐方法、装置和电子设备
CN112637830B (zh) 终端找回方法、装置及网络设备
US12010260B2 (en) Detecting synthetic sounds in call audio
CN112398793B (zh) 社会工程学交互方法、装置及存储介质
US20230206925A1 (en) System and method for spoofing detection
CN115905642B (zh) 一种增强发言情感的方法、***、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201110