CN111915468B - 网络反诈骗主动巡检与预警*** - Google Patents

网络反诈骗主动巡检与预警*** Download PDF

Info

Publication number
CN111915468B
CN111915468B CN202010817933.5A CN202010817933A CN111915468B CN 111915468 B CN111915468 B CN 111915468B CN 202010817933 A CN202010817933 A CN 202010817933A CN 111915468 B CN111915468 B CN 111915468B
Authority
CN
China
Prior art keywords
fraud
module
network
early warning
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010817933.5A
Other languages
English (en)
Other versions
CN111915468A (zh
Inventor
王军平
张文生
孙正雅
施金彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Automation of Chinese Academy of Science
Original Assignee
Institute of Automation of Chinese Academy of Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Automation of Chinese Academy of Science filed Critical Institute of Automation of Chinese Academy of Science
Priority to CN202010817933.5A priority Critical patent/CN111915468B/zh
Publication of CN111915468A publication Critical patent/CN111915468A/zh
Application granted granted Critical
Publication of CN111915468B publication Critical patent/CN111915468B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Computer Security & Cryptography (AREA)
  • Educational Administration (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明属于公共安全领域,具体涉及一种网络反诈骗主动巡检与预警***,旨在解决网络、电话预防诈骗技术预防鲁棒性差的问题。本发明***包括:自动巡检模块,配置为构建可以诈骗线索群聚空间;在线甄选模块,配置为通过拓扑排序、条件分布采样得到可疑诈骗线索中主题领袖及附属成员的第一信息的全概率关联分布;可信度评估模块,配置为通过分层无标网络综合评价方法对可疑诈骗线索进行评估;主动预警模块,配置为将权重大于设定预警阈值的可疑诈骗线索主动推送到反诈骗部门人员的手机或者案件排查***上,并启用电子监察限期排查可疑诈骗线索。本发明通过主动捕获网络、电话诈骗交互结构,锁定诈骗线索,提高了网络、电话诈骗预防的鲁棒性。

Description

网络反诈骗主动巡检与预警***
技术领域
本发明属于公共安全领域,具体涉及一种网络反诈骗主动巡检与预警***。
背景技术
随着电信移动互联网4G/5G和智能多媒体终端快速普及,截至2016年底,我国手机网民数达到6.88亿,用户规模位居全球第一。庞大电信用户交互信息不仅成为催生新型信息消费服务业、发现和处理民生问题、制定有效政策提供重要的辅助决策依据,同时也成为不法分子或组织肆意组织实施电话网络诈骗、网络恐怖和违法犯罪等恶性事件首选对象。现有网络、电话诈骗的手段隐蔽性、通信方式多样性和事件线索随着用户群体互动的动态演化和情绪漂移等技术挑战,使得现有预防网络、电话诈骗技术难以有效获取用户群体动态交互拓扑结构,无法准确识别出网络、电话诈骗线索等问题。使得我国电信网络诈骗事件愈演愈烈,犯罪手段层出不穷,同时电信网络诈骗跟高利贷、网络传销和非法集资等犯罪事件交织在一起,衍生出所谓“校园贷”、“热点点赞”和“众筹创业”等新型犯罪事件,由此引发社会犯罪率逐年上升,给社会公共安全带来前所未有的挑战。
发明内容
为了解决现有技术中的上述问题,即为了解决现有网络、电话诈骗预防技术难以有效获取用户群体动态交互拓扑结构,无法准确识别出网络、电话诈骗线索,导致预防鲁棒性差的问题,本发明第一方面,提出了一种网络反诈骗主动巡检与预警***,该***包括:自动巡检模块、在线甄选模块、可信度评估模块、主动预警模块;
所述自动巡检模块,配置为采用预构建的先验规则库对实时获取的第一数据进行特征匹配识别,将匹配度大于设定阈值的第一数据作为可疑诈骗线索,并通过信息熵系数聚合方法构建可疑诈骗线索群聚空间;所述先验规则库包括各类已发生网络及电话诈骗拓扑特征模型;所述第一数据为用户群体在移动社交网络、互联网社交网络、语音电话中的交互数据;
所述在线甄选模块,配置为从所述诈骗线索群聚空间中获取交互影响变量,并通过拓扑排序、条件分布采样得到可疑诈骗线索中主题领袖及附属成员的第一信息的全概率关联分布;所述第一信息包括交互社区结构、归属地、话题内容、网络及电话诈骗置信度以及危害风险系数;
所述可信度评估模块,配置为通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行评估,获取可疑诈骗线索危害可信度的权重,并构建可疑诈骗线索危害可信度分布知识库;
所述主动预警模块,配置为对所述可疑诈骗线索危害可信度分布知识库中可疑诈骗线索危害可信度权重大于设定预警阈值的可疑诈骗线索,通过协同过滤推荐矩阵算法,主动推送到反诈骗部门人员的手机或者案件排查***上,并启用电子监察限期排查可疑诈骗线索。
在一些优选的实施方式中,该***还包括数据采集模块、在线预处理模块、自动抽取模块、逻辑关系在线生成模块;
所述数据采集模块,配置为采集样本数据;所述样本数据包括法院电子数据、公安电子数据、运营商数据、互联网社交网络数据、移动社交网络数据、银行征信数据、信贷记录数据、保险数据、视频数据、电商记录数据、第三方金融支付数据;
所述在线预处理模块,配置为将样本数据分片标记,实时分批次对标记后的样本数据进行预处理,并封装成XML格式;
所述自动抽取模块,配置为通过深度学习的自编码器对XML数据进行编码,自动抽取主题线索及属性,并封装成网络电话诈骗模型;
所述逻辑关系在线生成模块,配置为采用超几何网络关系表示模型,在线测量网络电话诈骗模型间逻辑关系并进行抽象与泛化,实时构建反诈骗图谱,分类保存在设定类型的数据库中,并对新增样本在数据库进行实时更新。
在一些优选的实施方式中,该***还包括自动复盘模块、预警策略构建模块;
所述自动复盘模块,配置为通过相似度聚类算法和社区结构表示学习方法从反诈骗图谱中复盘出已发生的网络及电话诈骗拓扑分布模型;
所述预警策略构建模块,配置为通过推演方法,从大规模社交网络和电话通信网络数据中,借助已还原已发生网络及电话诈骗拓扑分布模型和人工经验干预的先验特征库,在线主动匹配生成可疑诈骗线索权重系数的分级。
在一些优选的实施方式中,该***还包括用户管理模块、机构管理模块、模型管理模块、策略管理模块、日志审计模块、运行监控模块;
所述用户管理模块,配置为对网络反诈骗主动巡检与预警***的用户信息、用户权限进行管理;
所述机构管理模块,配置为对网络反诈骗主动巡检与预警***的机构信息、机构权限进行管理;
所述模型管理模块,配置为根据机构权限以及用户权限,调整与加载已发生的网络及电话诈骗拓扑分布模型;
所述策略管理模块,配置为对所述预警策略进行加载以及调整;
所述日志审计模块,配置为对网络反诈骗主动巡检与预警***的日志进行采集、重组、分析处理、存储、异常告警以及展示;
所述运行监控模块,配置为实时监控网络反诈骗主动巡检与预警***的运行状态。
在一些优选的实施方式中,所述主动预警模块还包括身份异常监测单元、行为异常监测单元、异常监测与预警单元;
所述身份异常监测单元,配置为根据输入诈骗对象的社交网络账号或者联系方式,获取诈骗对象的第一信息,并进行实时监控;所述第一信息包括社会安全信息、犯罪记录、异常消费和不明资金来源信息;
所述行为异常监测单元,配置为根据输入的诈骗对象的身份信息以及设定的时间段,获取待检测目标在设定时间段内的轨迹;所述轨迹包括消费行为轨迹、社交行为轨迹;
所述通信模式异常监测与预警单元,配置为当检测到诈骗对象通信模式异常,则获取诈骗对象在公共场所携带危险品的检测图像,生成诈骗对象危害特征数据,以供公安部门决策。
在一些优选的实施方式中,所述预处理模块中“实时分批次对标记后的样本数据进行预处理”,其方法为:对标记后的样本数据进行过滤、去噪和语义复原的预处理。
在一些优选的实施方式中,所述已发生的网络及电话诈骗拓扑分布模型包括单项广播群体交互模型、单项无序扫描模型、双向短期高频端到端交互模型、双向非接入高频端到端交互模型、盈利模式群体互动社区模型、互联网金融贷款社区模型、医药保健社区模型、公检法电话主叫诈骗模型。
在一些优选的实施方式中,在反诈骗部门人员排查可疑诈骗线索时,确认其为诈骗线索,则获取该诈骗线索中被诈骗对象的个人信息以及对应的预警策略,发送至银行、相关金融机构或公安部门;
所述预警策略包括告警策略、锁定策略、险情通告、强认证策略、放行策略、报警布控策略;
所述告警策略为当检测到用户通过不同支付与黑名单收款账户进行交易,进行告警处理,阻断交易;
所述锁定策略为当检测到用户使用网络终端、移动终端的软硬件信息、时间、地点、使用习惯与其常用的档案信息不一致,则认为账户可能已被盗用,进行锁定;
所述险情通告策略为当检测到受骗用户使用网络终端第三方支付或到银行办理转账业务时,平台主动给相关金融机构进行险情通告,提醒核实交易合法性;
所述强认证策略为当检测到用户的状态为异地换网盾后初次大额转账,则挂起交易,并与电话客户本人进行核实;
所述放行策略为当平台收到公安部门排除线索,及时主动提醒公安部门办理转账放行等手续;
所述报警布控策略为当阻断交易再次告警后,又进行了大额转账,则挂起交易与电话客户本人进行核实,若核实信息不一致则进行报警。
在一些优选的实施方式中,“通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行评估”,其方法为:通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行解耦、聚类、加权评估。
本发明的有益效果:
本发明通过主动捕获网络、电话诈骗交互结构,锁定诈骗线索,提高了网络、电话诈骗预防的鲁棒性。本发明对社交网络或电话用户交互数据中动态聚合特定主题的诈骗线索,对具有相似或相关的群体交互要素进行聚合,将稀疏的交互意图聚集形成不同粒度的线索,达到从群体交互数据中自我涌现出线索的目的,克服了大规模群体交互蕴含的多源异质、快速演化,难以捕获等难题。
同时,本发明通过对网络及电话用户群体交互中可疑诈骗线索群聚空间的关键指标突变/阶跃进行预判,结合各种预警规则,对各种各样可疑诈骗线索在线预判,提高了主动预警的准确性和实时性。从根本上克服了现有网络反诈骗***被动式查验模式,真正实现了大数据环境下有诈必获和精确锁定目标,引导反诈骗部门从事后验尸反诈骗模式向主动排查诈骗模式转变。
另外,本发明支持多源异构数据在线采集与特征相似自动合成,可以全面采集各种类型的边缘数据,保证数据采集的全面性。
附图说明
通过阅读参照以下附图所做的对非限制性实施例所做的详细描述,本申请的其他特征、目的和优点将会变得更明显。
图1是本发明一种实施例的网络反诈骗主动巡检与预警***的整体架构的示例图;
图2是本发明一种实施例的网络反诈骗主动巡检与预警***的数据采集整合***的架构示例图;
图3是本发明一种实施例的网络反诈骗主动巡检与预警***的模型及策略构建***的架构示例图;
图4是本发明一种实施例的网络反诈骗主动巡检与预警***的实时主动预警***的架构示例图;
图5是本发明一种实施例的网络反诈骗主动巡检与预警***的平台管理***的架构示例图;
图6是本发明一种实施例的身份异常监测单元的监测结果的示意图;
图7是本发明一种实施例的行为异常监测单元的监测结果的示意图;
图8是本发明一种实施例的异常监测与预警单元的监测结果的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明的网络反诈骗主动巡检与预警***,该***包括:自动巡检模块、在线甄选模块、可信度评估模块、主动预警模块;
所述自动巡检模块,配置为采用预构建的先验规则库对实时获取的第一数据进行特征匹配识别,将匹配度大于设定阈值的第一数据作为可疑诈骗线索,并通过信息熵系数聚合方法构建可疑诈骗线索群聚空间;所述先验规则库包括各类已发生网络及电话诈骗拓扑特征模型;所述第一数据为用户群体在移动社交网络、互联网社交网络、语音电话中的交互数据;
所述在线甄选模块,配置为从所述诈骗线索群聚空间中获取交互影响变量,并通过拓扑排序、条件分布采样得到可疑诈骗线索中主题领袖及附属成员的第一信息的全概率关联分布;所述第一信息包括交互社区结构、归属地、话题内容、网络及电话诈骗置信度以及危害风险系数;
所述可信度评估模块,配置为通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行评估,获取可疑诈骗线索危害可信度的权重,并构建可疑诈骗线索危害可信度分布知识库;
所述主动预警模块,配置为对所述可疑诈骗线索危害可信度分布知识库中可疑诈骗线索危害可信度权重大于设定预警阈值的可疑诈骗线索,通过协同过滤推荐矩阵算法,主动推送到反诈骗部门人员的手机或者案件排查***上,并启用电子监察限期排查可疑诈骗线索。
为了更清晰地对本发明网络反诈骗主动巡检与预警***进行说明,下面结合附图对本发明方法一种实施例中各模块进行展开详述。
本发明一种实施例的网络反诈骗主动巡检与预警***,如图1所示,该***分为数据采集整合***100、模型及策略构建***200、实时主动预警***300、平台管理***400;
1、数据采集整合***100
数据采集整合***包括数据采集模块101、在线预处理模块102、自动抽取模块103、逻辑关系在线生成模块104,如图2所示;
所述数据采集模块101,配置为采集样本数据;所述样本数据包括法院电子数据、公安电子数据、运营商数据、互联网社交网络数据、移动社交网络数据、银行征信数据、信贷记录数据、保险数据、视频数据、电商记录数据、第三方金融支付数据;
在本实施例中,支持Web crawler、ftp、JDBC/ODBC、Web service、MQTT、Coap和Sqoop等协议,对覆盖传统互联网、移动互联网、微信、微博、电信电话网络的信令数据、群体交互数据、移动终端位置数据、第三方金融支付数据以及法院电子数据、公安电子数据、银行征信数据、信贷记录数据、保险数据、视频数据、电商记录数据等渠道的结构化、半结构化和非结构化数据在线采集。
其中,银行征信数据是质量非常高的数据,主要包括***信用记录、灰名单、老赖、失信、强制执行信息等,比较核心,每一项都可能涉及失信欺诈等倾向。
运营商通讯数据、大型电商行为数据、各种保险数据和各机构贷款记录的互相沟通,这些数据源也是反诈骗非常核心的数据。而且银行和信用机构的黑名单数据,比较直接,可以节省核查的人力成本。
所述在线预处理模块102,配置为将样本数据分片标记,实时分批次对标记后的样本数据进行预处理,并封装成XML格式;
在本实施例中,数据处理模式有离线处理向在线处理转变,将样本数据分片标记,实时对标记后的样本数据过滤、去噪和语义复原的预处理,并封装成XML格式。
所述自动抽取模块103,配置为通过深度学习的自编码器对XML数据进行编码,自动抽取主题线索及属性,并封装成网络电话诈骗模型;
在本实施例中,采用深度学习自编码技术,即自编码器,从多源异构、多模态、高维混杂的XML数据中,自动抽取主题线索及属性(主体、社交渠道、历史标签、时间、活动轨迹、社交圈、好友列表、网络端口标签等),封装成百万级的网络电话诈骗模型。
所述逻辑关系生成模块104,配置为采用超几何网络关系表示模型,在线测量网络电话诈骗模型间逻辑关系并进行抽象与泛化,实时构建反诈骗图谱,分类保存在设定类型的数据库中,并对新增样本在数据库进行实时更新。
在本实施例中,采用超几何网络关系表示模型,测量百万级的网络电话诈骗模型间逻辑关系(顺承、转折、因果、递进、关联等),并对它们进行抽象与泛化,自动构建反诈骗图谱,并分类存储至设定类型的数据库中,并对新增样本在数据库进行实时更新。
本发明中,设定类型的数据库包括欺诈信息库、失信信息库、高危信息库、位置信息库、异常信息库、人员行为画像信息库;在其他实施例中可以根据实际需要进行分类。
其中,欺诈信息库:存储服务期间发生的欺诈交易行为;跨产品欺诈行为;跨渠道的组合/复杂欺诈行为等;
失信信息库:存储信用体系记录的失信人员和机构信息;
高危信息库:存储业务违规与可疑操作,风险较高人员和机构信息;
位置信息库:存储用户或机构的相关位置;
异常信息库:存储***接入、交易会话存在可疑行为;交易发生双方是否在可疑名单;
人员行为画像信息库:存储用户的个人身份基本信息、收入支出信息、兴趣爱好、个人影响力、社会关系、行为异常信息。
2、模型及策略构建***200
模型及策略构建***包括自动复盘模块201、预警策略构建模块202,如图3所示;
自动复盘模块201,配置为通过相似度聚类算法和社区结构表示学习方法从反诈骗图谱中复盘出已发生的网络及电话诈骗拓扑分布模型;
在本实施例中,对已发生各类网络及电话诈骗事件构建拓扑分布模型,即各类网络及电话诈骗拓扑分布模型,包括单项广播群体交互模型、单项无序扫描模型、双向短期高频端到端交互模型、盈利模式群体互动社区模型、互联网金融贷款社区模型、医药保健社区模型、公检法电话主叫诈骗模型、冒充公司领导提现模型等50种模型。
其中,单项广播群体交互模型用于刻画主叫方连续给被叫方发起呼叫,二者在首次呼叫之间无任何联系,目前是网络诈骗最主要模式;
单项无序扫描模型用于刻画社交网络主动围猎社交成员的网络诈骗模式,也就是诈骗人员通过网络人肉自动搜索软件不断扫描微博、微信、朋友圈和社交圈的人员身份、职业、消费和兴趣爱好等内容,锁定围猎对象的模式;
双向短期高频端到端交互模型用于刻画网络电话主叫方和被叫方之间存在间歇式金融诈骗的通信模式,二者围绕股票、期货、比特币、保健品、理财产品、场外配资、金融互联网和金融借贷等内容,短期内通信频率超出情亲通信频率;
盈利模式群体互动社区模型刻画社交网络比特币诈骗模式,具体描绘比特币交易人员创建交易社交圈隐藏在大众社交网络中,通过各种单项无序扫描模型围猎各种投资者,以高额利润回报为诱饵形成盈利模式群体互动社区;
互联网金融贷款社区模型用于刻画“校园贷”、“热点点赞”、“网络游戏”和“众筹创业”等新型互联网网络高利贷诈骗通信模式;
医药保健社区模型、公检法电话主叫诈骗模型、冒充公司领导提现模型等,用于刻画专业知识性强团伙协同诈骗的网络电话通信模式,具体专业知识性强诈骗团伙利用通信公司的企业虚拟网络构建虚拟医药保健社区通信模式、公检法通信模式和国家机关通信模式,开展专业知识性强团伙协同电话诈骗。
预警策略构建模块202,配置为通过推演方法,从大规模社交网络和电话通信网络数据中,借助已还原已发生网络及电话诈骗拓扑分布模型和人工经验干预的先验特征库,在线主动匹配生成可疑诈骗线索权重系数的分级;
在本实施例中,构建已发生的网络及电话诈骗拓扑分布模型与预设的可疑诈骗线索权重系数的分级的映射关系。即通过模式匹配推演方法,从大规模社交网络和电话通信网络数据中,借助已还原已发生网络及电话诈骗拓扑分布模型和人工经验干预的先验特征库,在线主动匹配出可疑诈骗线索的权重,并进行分级排序。
3、实时主动预警***300
实时主动预警***300,包括自动巡检模块301、在线甄选模块302、可信度评估模块303、主动预警模块304,如图4所示;
自动巡检模块301,配置为采用历史先验规则库对实时获取的第一数据进行匹配,将匹配度大于设定阈值的第一数据作为可疑诈骗线索,并通过信息熵系数聚合方法构建可疑诈骗线索群聚空间;所述先验规则库包括各类已发生网络及电话诈骗模型和反诈骗人员经验模型;所述第一数据为用户群体在移动社交网络、互联网社交网络、语音电话中的交互数据;
在本实施例中,将各类网络及电话诈骗拓扑分布模型作为先验规则库,用于在线多任务比对匹配机器学习,从亿级用户群体在线交互过程数据中,在线生成各种模型匹配度达到设定阈值的网络电话诈骗线索,本发明优选的设定阈值为65%,即将匹配度高于65%的交互数据作为可疑诈骗线索。基于可疑诈骗线索构建网络及电话用户群体交互中可疑诈骗线索的群聚空间,即通过多尺度快速近似推断方法、聚合算法、信息熵系数聚合方法,挖掘大规模群体交互团簇之间的潜在语义关联,在线实现网络及电话用户群体交互中可疑诈骗线索迁移路径在线聚合,建立时序演化图模型到可疑诈骗线索的赋权映射关系。
在线甄选模块302,配置为从所述诈骗线索群聚空间中获取交互影响变量,并通过拓扑排序、条件分布采样得到可疑诈骗线索中主题领袖及附属成员的第一信息的全概率关联分布;所述第一信息包括交互社区结构、归属地、话题内容、网络及电话诈骗置信度以及危害风险系数;
在本实施例中,从网络及电话用户群体交互中事件线索群聚空间,甄别出可疑线索的主题领袖及附属成员的交互社区结构、归属地、话题内容、网络及电话诈骗置信度和危害风险系数。甄别过程如下:
从网络及电话用户交互中可疑诈骗线索群聚空间中,在线获取的某位用户交互影响变量Xi并使用拓扑排序,使得对于所有i和j,如果Xi是Xj的父亲结点,则j大于i。然后可以按此顺序对变量进行采样。换句话说,我们可以首先采xi~P(xi)描述某位可疑用户xi的诈骗特征的概率分布,然后假定xi表示已发生过的网络电话诈骗特征,我们借助xi作为预判xi+1的诈骗特征置信度分布的先验参考值,即:xi+1~P(xi+1|Pa(xi)),以此类推,直到最后我们获取xn~P(xn|Pa(xn))全概率置信度分布图结构。从而根据xi~P(xi|Pa(xi)),自动生成xi+1位用户可疑诈骗线索全概率关联分布,即全概率关联分布图。
可信度评估模块303,配置为通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行评估,获取可疑诈骗线索危害可信度的权重,并构建可疑诈骗线索危害可信度分布知识库;
在本实施例中,借助行业反诈骗专家经验、反诈骗历史模型等先验,运用分层无标度网络综合评价方法,在线对可疑诈骗线索与行业专家经验、历史模型进行一一匹配,查找各个不同的评估因素对象间关联关系和赋权。确立可疑诈骗线索重要性评估指标体系基础上,结合某种统计指标的数值,根据时间先后顺序排列网络及电话诈骗置信度饱和度、危害风险系数、风险区域中分岔节点和震荡节点等内容,在线生成可疑诈骗线索危害可信度的权重。
主动预警模块304,配置为对所述可疑诈骗线索危害可信度分布知识库中可疑诈骗线索危害可信度权重大于设定预警阈值的可疑诈骗线索,通过协同过滤推荐矩阵算法,主动推送到反诈骗部门人员的手机或者案件排查***上,并启用电子监察限期排查可疑诈骗线索。
在本实施例中,线索侦查从已发生诈骗倒叙找证据方式向预防诈骗发生的主动巡检方式的转变。本发明从时间和空间等维度,统计分析网络及电话诈骗分险演化规律概率分布,即全概率关联分布,并构成灰色GM(h,n)模型。根据灰色模型,确定借助移动网络微信、短信、便民微博、电话和第三方沟通渠道等,将灰色GM(h,n)模型风险权重系数提前主动通知反诈骗部门,告知危害度,即判断可疑诈骗线索危害可信度权重是否大于设定预警阈值,若大于则通过协同过滤推荐矩阵算法,主动推送到反诈骗部门人员的手机或者案件排查***上,并启用电子监察限期排查可疑诈骗线索。
另外,在反诈骗部门人员排查可疑诈骗线索时,确定其为诈骗线索,则获取该诈骗线索中被诈骗对象的个人信息以及对该诈骗事件的预警策略,发送至银行、相关进行融机构或公安部门;
在本发明中,预警策略包括告警策略、锁定策略、险情通告、强认证策略、放行策略、报警布控策略;
告警策略为当检测到用户通过不同支付与黑名单收款账户进行交易,进行告警处理,阻断交易;
锁定策略为当检测到用户使用网络终端、移动终端的软硬件信息、时间、地点、使用习惯与其常用的档案信息不一致,则认为账户可能已被盗用,进行锁定;
险情通告策略为当检测到受骗用户使用网络终端第三方支付或到银行办理转账业务时,平台主动给相关金融机构进行险情通告,提醒核实交易合法性;
强认证策略为当检测到用户的状态为异地换网盾后初次大额转账,则挂起交易,并与电话客户本人进行核实;
放行策略为当平台收到公安部门排除线索,及时主动提醒公安部门办理转账放行等手续;
报警布控策略为当阻断交易再次告警后,又进行了大额转账,则挂起交易与电话客户本人进行核实,若核实信息不一致则进行报警。
实时主动预警***300还包括身份异常监测单元305、社交行为异常监测单元306、通信模式异常监测与预警单元307;
身份异常监测单元305,配置为根据输入嫌疑人,即诈骗对象的社交网络账号或者电话号码,获取嫌疑人社会安全信息、犯罪记录、异常消费和不明资金来源等信息进行实时监控;如图6所示的实时监控部分;将本发明的***简称为发诈骗***。
社交行为异常监测单元306,配置为根据输入的嫌疑人的身份信息以及相应的时间段的发布微博或者微信等社交信息,获取待检测目标在相应时间段内的行为轨迹、有关资金交易话题及通信互动拓扑轨迹;如图7所示的人脸检索部分,展示出了输入的嫌疑人的的行为轨迹;
通信模式异常监测与预警单元307,配置为根据嫌疑人通信模式异常变化跟踪、分析与追索等分析,当检测到诈骗对象通信模式异常,实施获取公共区域的视频图像进行抓拍和存储,并对抓拍的图像进行分析,生成诈骗对象危害特征数据,以供反诈骗部门决策,如果存在异常则进行报警提示,并显示相关的信息;如图8所示的危险品监控模块。
4、平台管理***400
平台管理***400包括用户管理模块401、机构管理模块402、模型管理模块403、策略管理模块404、日志审计模块405、运行监控模块406,如图5所示;
用户管理模块401,配置为对网络反诈骗主动巡检与预警***的用户信息、用户权限进行管理;
在本实施例中,用户管理模块用于对用户进行增删改查,并对相关数据进行分布式存储,确保相应用户的权限和角色信息能够正常保存和使用。其中,在用户登录的过程中用户的权限认证采用Shiro基于服务的多域身份验证和授权,具体如下:
首先判断登录的用户是否是Shiro域,若在,则创建subject(类),并判断用户登录请求需要相应的权项,若不需要,则检测用户的登录路径,若为常用的登陆路径,则直接登录;若登录的用户需要权限,则通过perminsion过滤器检验用户是否有相应的权项,若无,则返回无权限页面或提示无权限,否则通过过滤器进行检验。
机构管理模块402,配置为对网络反诈骗主动巡检与预警***的机构信息、机构权限进行管理;
在本实施例中,对不同机构的使用进行管理,呈现面向本机构的功能和应用,即对网络反诈骗主动巡检与预警***的机构信息、机构权限进行管理。
模型管理模块403,配置为根据机构权限以及用户权限,调整与加载已发生的网络及电话诈骗拓扑分布模型;
在本实施例中,利用海量数据所构建的模型,根据具体场景决策的需要,提供模型定制化加载,生成相应的风险预测和告警应用。
策略管理模块404,配置为对所述预警策略进行加载以及调整;
在本实施例中,策略管理模块用于对强认证、放行、告警、预测等策略进行加载和调整。
日志审计模块405,配置为对网络反诈骗主动巡检与预警***的日志进行采集、重组、分析处理、存储、异常告警以及展示;
运行监控模块406,配置为实时监控网络反诈骗主动巡检与预警***的运行状态。
在本实施例中,运行监控模块用于对网络反诈骗主动巡检与预警***的运行状态进行监控。主要包括服务监控、服务器监控、网络监控、安全监控;
服务监控:对数据采集整合***100、模型及策略构建***200、实时主动预警***300、平台管理***400以及数据库的运行状态进行监控;
服务器监控:对集群的设备进行监控,包括设备温度、上下电、风扇转速等。对服务器的CPU、内存、磁盘、操作***进行监控;
网络监控:对网络流量、网络风暴、网络阻塞、网络的拓扑进行监控;
安全监控:对数据安全、用户安全、网络安全、接入安全等进行监控。
需要说明的是,上述实施例提供的网络反诈骗主动巡检与预警***,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

Claims (7)

1.一种网络反诈骗主动巡检与预警***,其特征在于,该***包括:自动巡检模块、在线甄选模块、可信度评估模块、主动预警模块、数据采集模块、在线预处理模块、自动抽取模块、逻辑关系在线生成模块、自动复盘模块和预警策略构建模块;
所述自动巡检模块,配置为采用预构建的先验规则库对实时获取的第一数据进行特征匹配识别,将匹配度大于设定阈值的第一数据作为可疑诈骗线索,并通过信息熵系数聚合方法构建可疑诈骗线索群聚空间;所述先验规则库包括各类已发生网络及电话诈骗拓扑特征模型;所述第一数据为用户群体在移动社交网络、互联网社交网络、语音电话中的交互数据;
所述在线甄选模块,配置为从所述诈骗线索群聚空间中获取交互影响变量,并通过拓扑排序、条件分布采样得到可疑诈骗线索中主题领袖及附属成员的第一信息的全概率关联分布;所述第一信息包括交互社区结构、归属地、话题内容、网络及电话诈骗置信度以及危害风险系数;
所述可信度评估模块,配置为通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行评估,获取可疑诈骗线索危害可信度的权重,并构建可疑诈骗线索危害可信度分布知识库;
所述主动预警模块,配置为对所述可疑诈骗线索危害可信度分布知识库中可疑诈骗线索危害可信度权重大于设定预警阈值的可疑诈骗线索,通过协同过滤推荐矩阵算法,主动推送到反诈骗部门人员的手机或者案件排查***上,并启用电子监察限期排查可疑诈骗线索;
所述数据采集模块,配置为采集样本数据;所述样本数据包括法院电子数据、公安电子数据、运营商数据、互联网社交网络数据、移动社交网络数据、银行征信数据、信贷记录数据、保险数据、电商记录数据、第三方金融支付数据;
所述在线预处理模块,配置为将样本数据分片标记,实时分批次对标记后的样本数据进行预处理,并封装成XML格式;
所述自动抽取模块,配置为通过深度学习的自编码器对XML数据进行编码,自动抽取主题线索及属性,并封装成网络电话诈骗模型;
所述逻辑关系在线生成模块,配置为采用超几何网络关系表示模型,在线测量网络电话诈骗模型间逻辑关系并进行抽象与泛化,实时构建反诈骗图谱,分类保存在设定类型的数据库中,并对新增样本在数据库进行实时更新;
所述自动复盘模块,配置为通过相似度聚类算法和社区结构表示学习方法从反诈骗图谱中复盘出已发生的网络及电话诈骗拓扑分布模型;
所述预警策略构建模块,配置为通过推演方法,从大规模社交网络和电话通信网络数据中,借助已还原已发生网络及电话诈骗拓扑分布模型和人工经验干预的先验特征库,在线主动匹配生成可疑诈骗线索权重系数的分级。
2.根据权利要求1所述的网络反诈骗主动巡检与预警***,其特征在于,该***还包括用户管理模块、机构管理模块、模型管理模块、策略管理模块、日志审计模块、运行监控模块;
所述用户管理模块,配置为对网络反诈骗主动巡检与预警***的用户信息、用户权限进行管理;
所述机构管理模块,配置为对网络反诈骗主动巡检与预警***的机构信息、机构权限进行管理;
所述模型管理模块,配置为根据机构权限以及用户权限,调整与加载已发生的网络及电话诈骗拓扑分布模型存储、结构更新、参数优化和模型销毁;
所述策略管理模块,配置为对所述预警策略进行加载以及调整;
所述日志审计模块,配置为对网络反诈骗主动巡检与预警***的日志进行采集、重组、分析处理、存储、异常告警以及展示;
所述运行监控模块,配置为实时监控网络反诈骗主动巡检与预警***的运行状态。
3.根据权利要求1所述的网络反诈骗主动巡检与预警***,其特征在于,所述主动预警模块还包括身份异常监测单元、社交行为异常监测单元、通信模式异常监测与预警单元;
所述身份异常监测单元,配置为根据输入诈骗对象的社交网络账号或者联系方式,获取诈骗对象的第一信息,并进行实时监控;所述第一信息包括社会安全信息、犯罪记录、异常消费和不明资金来源信息;
所述行为异常监测单元,配置为根据输入的诈骗对象的身份信息以及设定的时间段,获取待检测目标在设定时间段内的轨迹;所述轨迹包括消费行为轨迹、社交行为轨迹;
所述通信模式异常监测与预警单元,配置为当检测到诈骗对象通信模式异常,则获取诈骗对象在公共场所携带危险品的检测图像,生成诈骗对象危害特征数据,以供公安部门决策。
4.根据权利要求1所述的网络反诈骗主动巡检与预警***,其特征在于,所述预处理模块中“实时分批次对标记后的样本数据进行预处理”,其方法为:对标记后的样本数据过滤、去噪和语义复原的预处理。
5.根据权利要求1所述的网络反诈骗主动巡检与预警***,其特征在于,所述已发生的网络及电话诈骗拓扑分布模型包括单项广播群体交互模型、单项无序扫描模型、双向短期高频端到端交互模型、双向非接入高频端到端交互模型、盈利模式群体互动社区模型、互联网金融贷款社区模型、医药保健社区模型、公检法电话主叫诈骗模型。
6.根据权利要求1所述的网络反诈骗主动巡检与预警***,其特征在于,在反诈骗部门人员排查可疑诈骗线索时,确认其为诈骗线索,则获取该诈骗线索中被诈骗对象的个人信息以及对应的预警策略,发送至银行、相关金融机构或公安部门;
所述预警策略包括告警策略、锁定策略、险情通告、强认证策略、放行策略、报警布控策略;
所述告警策略为当检测到用户通过不同支付与黑名单收款账户进行交易,进行告警处理,阻断交易;
所述锁定策略为当检测到用户使用网络终端、移动终端的软硬件信息、时间、地点、使用习惯与其常用的档案信息不一致,则认为账户可能已被盗用,进行锁定;
所述险情通告策略为当检测到受骗用户使用网络终端第三方支付或到银行办理转账业务时,平台主动给相关金融机构进行险情通告,提醒核实交易合法性;
所述强认证策略为当检测到用户的状态为异地换网盾后初次大额转账,则挂起交易,并与电话客户本人进行核实;
所述放行策略为当平台收到公安部门排除线索,及时主动提醒公安部门办理转账放行等手续;
所述报警布控策略为当阻断交易再次告警后,又进行了大额转账,则挂起交易与电话客户本人进行核实,若核实信息不一致则进行报警。
7.根据权利要求1所述的网络反诈骗主动巡检与预警***,其特征在于,“通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行评估”,其方法为:通过分层无标度网络综合评价方法对可疑诈骗线索全概率关联分布进行解耦、聚类、加权评估。
CN202010817933.5A 2020-08-14 2020-08-14 网络反诈骗主动巡检与预警*** Active CN111915468B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010817933.5A CN111915468B (zh) 2020-08-14 2020-08-14 网络反诈骗主动巡检与预警***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010817933.5A CN111915468B (zh) 2020-08-14 2020-08-14 网络反诈骗主动巡检与预警***

Publications (2)

Publication Number Publication Date
CN111915468A CN111915468A (zh) 2020-11-10
CN111915468B true CN111915468B (zh) 2021-09-10

Family

ID=73284798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010817933.5A Active CN111915468B (zh) 2020-08-14 2020-08-14 网络反诈骗主动巡检与预警***

Country Status (1)

Country Link
CN (1) CN111915468B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583804B (zh) * 2020-12-05 2022-02-25 苏州小棉袄信息技术股份有限公司 一种可实时进行网络违法行为追踪取证的监测管理***
CN112669187B (zh) * 2020-12-31 2024-04-02 深圳云天励飞技术股份有限公司 身份识别方法、装置、电子设备及相关产品
CN114021039B (zh) * 2021-11-10 2022-08-23 深圳安巽科技有限公司 一种反诈联防预警方法、***及存储介质
CN116361559B (zh) * 2023-04-07 2024-03-01 爱乐云(深圳)科技有限公司 采用人工智能的用户资源反诈策略生成方法及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660954B2 (en) * 2010-05-03 2014-02-25 Fundacao CPQD—Centro de Pesquisa E Desenvolvimento em Telecommuncacoes Fraud and events integrated management method and system
CN103634317A (zh) * 2013-11-28 2014-03-12 北京奇虎科技有限公司 基于云安全对恶意网址信息进行安全鉴定的方法及***
CN106686264A (zh) * 2016-11-04 2017-05-17 国家计算机网络与信息安全管理中心 一种诈骗电话筛选分析方法及***
CN110148001A (zh) * 2019-04-29 2019-08-20 上海欣方智能***有限公司 一种实现欺诈交易智能预警的***及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660954B2 (en) * 2010-05-03 2014-02-25 Fundacao CPQD—Centro de Pesquisa E Desenvolvimento em Telecommuncacoes Fraud and events integrated management method and system
CN103634317A (zh) * 2013-11-28 2014-03-12 北京奇虎科技有限公司 基于云安全对恶意网址信息进行安全鉴定的方法及***
CN106686264A (zh) * 2016-11-04 2017-05-17 国家计算机网络与信息安全管理中心 一种诈骗电话筛选分析方法及***
CN110148001A (zh) * 2019-04-29 2019-08-20 上海欣方智能***有限公司 一种实现欺诈交易智能预警的***及方法

Also Published As

Publication number Publication date
CN111915468A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN111915468B (zh) 网络反诈骗主动巡检与预警***
CN109347801B (zh) 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
Mena Machine learning forensics for law enforcement, security, and intelligence
US20070266439A1 (en) Privacy management and transaction system
Chandra et al. A taxonomy of cybercrime: Theory and design
Goode et al. Detecting complex account fraud in the enterprise: The role of technical and non-technical controls
Reedy Interpol review of digital evidence for 2019–2022
Senthil Raja et al. Detection of malicious profiles and protecting users in online social networks
Tundis et al. Challenges and available solutions against organized cyber-crime and terrorist networks
CN114553456B (zh) 数字身份网络警报
Alsaif Machine Learning‐Based Ransomware Classification of Bitcoin Transactions
Kul et al. Towards a Cyber Ontology for Insider Threats in the Financial Sector.
CN113918938A (zh) 一种持续免疫安全***的用户实体行为分析方法及***
Wass et al. Prediction of cyber attacks during coronavirus pandemic by classification techniques and open source intelligence
Ni et al. A Victim‐Based Framework for Telecom Fraud Analysis: A Bayesian Network Model
Khattri et al. Parameters of automated fraud detection techniques during online transactions
CN113923037B (zh) 一种基于可信计算的异常检测优化装置、方法及***
Sulayman et al. Designing security user profiles via anomaly detection for user authentication
Al-Sanjary et al. Challenges on digital cyber-security and network forensics: a survey
Mihailescu et al. Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity
Canelón et al. Unstructured data for cybersecurity and internal control
Kapoor Deception Detection And Vulnerability Analysis Using A Multi-Level Clustering Machine Learning Algorithm In Business Transactions
Tan Intelligent application of artificial intelligence internet of things technology in the economic and legal fields
Ayusha et al. The impact of big data on fraud investigations
Khanuja et al. Monitor and detect suspicious transactions with database forensics and Dempster-Shafer theory of evidence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant