CN112613888A - 一种基于app列表分析的诈骗嫌疑识别方法和装置 - Google Patents

一种基于app列表分析的诈骗嫌疑识别方法和装置 Download PDF

Info

Publication number
CN112613888A
CN112613888A CN202011565864.XA CN202011565864A CN112613888A CN 112613888 A CN112613888 A CN 112613888A CN 202011565864 A CN202011565864 A CN 202011565864A CN 112613888 A CN112613888 A CN 112613888A
Authority
CN
China
Prior art keywords
fraud suspicion
score
fraud
suspicion
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011565864.XA
Other languages
English (en)
Other versions
CN112613888B (zh
Inventor
江汉祥
黄勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meiya Pico Information Co Ltd
Original Assignee
Xiamen Meiya Pico Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meiya Pico Information Co Ltd filed Critical Xiamen Meiya Pico Information Co Ltd
Priority to CN202011565864.XA priority Critical patent/CN112613888B/zh
Publication of CN112613888A publication Critical patent/CN112613888A/zh
Application granted granted Critical
Publication of CN112613888B publication Critical patent/CN112613888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Evolutionary Biology (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于计算机技术领域,具体涉及一种基于APP列表分析的诈骗嫌疑识别方法和装置。通过对网络诈骗分子APP列表研究分析得到的经验模型,将APP列表分为若干个正向嫌疑大类和若干个反向嫌疑大类,并按每个大类对分析结果影响的重要程度赋予每个大类一定的分类阈值,最后加权统计得出最后的诈骗嫌疑分值并进行诈骗嫌疑判定。可以有效解决现有技术对诈骗嫌疑的识别判定存在混淆性和滞后性的缺陷。

Description

一种基于APP列表分析的诈骗嫌疑识别方法和装置
技术领域
本发明属于计算机技术领域,具体涉及一种基于APP列表分析的诈骗嫌疑识别方法和装置。
背景技术
随着我国经济的高速发展,以及社会综合管理的深化,特别是大数据和人工智能等新技术的广泛应用,我国的传统犯罪一直逐年下降,社会治安环境不断改善。然而网络诈骗却逆势不断增长,犯罪手段不断翻新,严重影响人们的生活家政,造成个人和社会的巨大经济损失。因而诈骗嫌疑的识别,特别是前期预防性的识别就显得尤为重要。
目前诈骗嫌疑的识别有通过话单分析、域名关键字、物品虚实关系等相关模型进行研判。这些分析都有体现一定效果,但仍有一定局限性,一是分析结果可能存在混淆,混淆了营销推广和诈骗,二是分析结果存在一定滞后性,该类分析都是先发生才能产生相应数据以进行分析,无法满足前期预防的需求。
鉴于上述原因,采用了新的分析参数:APP列表。APP列表看似十分简单,但实际上是一个诈骗者网络应用的综合体现,而且网络诈骗分子为了实施诈骗以及反侦查效果,因而其APP应用上与常人是有所区别的。但目前尚未有这方面完整的研究和成熟的模型。
发明内容
本申请实施例的目的在于提出了一种改进的用于生成文件的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种基于APP列表分析的诈骗嫌疑识别方法,该方法包括:获取APP列表数据;构建诈骗嫌疑的分值计算模型;以及基于所述APP列表数据利用分值计算模型输出总的诈骗嫌疑分值并进行诈骗嫌疑判定,输出诈骗嫌疑判定结果。其中构建分值计算模型具体包括以下步骤:S1:设定关键词组,关键词组包括正向关键词组和反向关键词组,S2:设定关键词组中的每个关键词对应的诈骗嫌疑分值,其中正向关键词组中的关键词对应的诈骗嫌疑分值为正数,反向关键词组中的关键词对应的诈骗嫌疑分值为负数,S3:识别每个关键词命中的APP的数量,S4:对每个所述关键词对应的诈骗嫌疑分值及其命中的APP的数量进行加权累计得到该关键词对应的诈骗嫌疑分值,S5:将所有关键词的诈骗嫌疑分值相加得出总的诈骗嫌疑分值。
在一些实施例中,每个关键词对应的诈骗嫌疑分值的计算方法包括:根据功能对关键词进行分类,设定每个分类的分类阈值,并设定每个分类下的每个关键词的权重,计算每个分类的诈骗嫌疑分值。对关键词进行分类,可以根据不同分类对结果的影响程度在分值计算模型中赋予不同的权重,使计算结果更科学可靠。
在一些实施例中,每个分类的诈骗嫌疑分值的计算公式为:
Figure BDA0002861726050000031
建立数学模型以方便分值计算模型的计算,使计算过程更精准快速。
其中i为大于1的自然数,f(i)为第i个分类的诈骗嫌疑分值,a为该分类的关键词数量,m为该分类下某个关键词对应的诈骗嫌疑分值,Tn为该关键词命中的APP数量。
在一些实施例中,f(i)均设置有对应的阈值,当以上公式计算出的所述f(i)的分值超出所对应的阈值时,将f(i)取值为其对应的阈值,当阈值为正数时,阈值为所述f(i)的最大值,当阈值为负数时,阈值为所述f(i)的最小值。设定每个分类的分类阈值可以防止属于反向关键词组的某个分类的APP下载过多对正向关键词组的APP起了遮蔽作用,进一步使计算结果更科学可靠。
在一些实施例中,总的诈骗嫌疑分值的计算方式为各个分类的诈骗嫌疑分值相加所得,计算公式为:
Figure BDA0002861726050000032
建立数学模型以方便分值计算模型的计算,使计算过程更精准快速。
其中F(i)为总的诈骗嫌疑分值,b为分类数量,f(i)为某个分类的诈骗嫌疑分值。
在一些实施例中,针对每个分类下设有若干子分类,将分类下的每个关键词归属于其中一个子分类,被归属于同一个子分类的关键词具有相同的诈骗嫌疑分值。可根据实际运用情况进一步对分类进行再分类,使分值计算模型更精细化,针对性更强。
在一些实施例中,总的诈骗嫌疑分值具有第一阈值和第二阈值,当总的诈骗嫌疑分值大于第一阈值时,计总的诈骗嫌疑分值等于第一阈值,当总的诈骗嫌疑分值低于第二阈值时,计总的诈骗嫌疑分值等于第二阈值。将总的诈骗嫌疑分值控制在一定阈值范围内,减少极端值的影响,便于对判定结果模型的建立。
在一些实施例中,总的诈骗嫌疑分值还具有第一中间阈值和第二中间阈值,当总的诈骗嫌疑分值大于等于第一中间阈值且小于等于第一阈值时判定为第一结果,当总的诈骗嫌疑分值大于等于第二中间阈值且小于第一中间阈值时判定为第二结果,当总的诈骗嫌疑分值大于等于第二阈值且小于等于第二中间阈值时判定为第三结果。通过设置中间阈值,建立判定结果模型,使计算的总的诈骗嫌疑分值能与判定结果相对应。
在一些实施例中,诈骗嫌疑判定结果包括嫌疑度高、嫌疑度中和嫌疑度低。判定结果设置通俗易懂,与实际相结合,更具实践性。
在一些实施例中,诈骗嫌疑的分值计算模型中设有第三中间阈值,当正向关键词组内的关键词对应的诈骗嫌疑分值之和大于第三中间阈值时,计反向关键词组对应的诈骗嫌疑分值之和为零。根据实验测试结果发现,有些诈骗嫌疑人为降低诈骗嫌疑分值存在刻意下载反向关键词组APP的行为,为了避免诈骗嫌疑人干扰本算法的分析结果而刻意进行反向关键词组APP的下载,设定第三中间阈值,当正向关键词组计算得到的诈骗嫌疑分值之和大于第三中间阈值时,计反向关键词组对应的诈骗嫌疑分值之和为零,不再考虑反向关键词的嫌疑分值的作用,使分值计算模型更科学合理,计算结果更贴合实际。
第二方面,本申请实施例提供了一种基于APP列表分析的诈骗嫌疑识别装置,包括:获取模块,用以获取APP列表数据;分析模块,用以构建诈骗嫌疑的分值计算模型并进行计算;输出模块,用以基于所述APP列表数据利用所述分值计算模型输出总的诈骗嫌疑分值并进行诈骗嫌疑判定,输出诈骗嫌疑判定结果。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的一种基于APP列表分析的诈骗嫌疑识别方法和装置,通过对网络诈骗分子APP列表研究分析得到的经验模型,将APP列表分为若干个正向嫌疑大类和若干个反向嫌疑大类,并按每个大类对分析结果影响的重要程度赋予每个大类一定的阈值,最后加权统计得出最后的诈骗嫌疑分值并进行诈骗嫌疑判定。可以有效解决现有技术对诈骗嫌疑的识别判定存在混淆性和滞后性的缺陷。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本发明的实施例示例性基础流程图;
图2是根据本发明的一个实施例的基于APP列表分析的诈骗嫌疑识别方法步骤200的流程图;
图3是根据本发明的另一实施例的基于APP列表分析的诈骗嫌疑识别方法步骤200的流程图;
图4是根据本发明的再一实施例的基于APP列表分析的诈骗嫌疑识别方法步骤200的流程图;
图5是根据本发明的实施例的基于APP列表分析的诈骗嫌疑识别装置的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了根据本发明的实施例的示例性基础流程图。
如图1所示,该基础流程包括:
步骤100,获取APP列表数据;
其中,步骤100在实践中可通过特定APP进行APP列表数据获取或者通过流量解析APP列表数据信息等线上获取方式,还可以通过直接手机信息采集进行完整获取等线下获取方式。
步骤200,构建诈骗嫌疑的分值计算模型;
步骤300,基于APP列表数据利用分值计算模型输出总的诈骗嫌疑分值并进行诈骗嫌疑判定,输出诈骗嫌疑判定结果。
其中,步骤300中的诈骗嫌疑判定步骤如下:
设定总的诈骗嫌疑分值的第一阈值和第二阈值,当总的诈骗嫌疑分值大于第一阈值时,计总的诈骗嫌疑分值等于第一阈值,当总的诈骗嫌疑分值低于第二阈值时,计总的诈骗嫌疑分值等于第二阈值。
设定总的诈骗嫌疑分值的第一中间阈值和第二中间阈值,第一中间阈值、第二中间阈值、第一中间阈值和第二中间阈值符合:第一阈值>第一中间阈值>第二中间阈值>第二阈值。
当总的诈骗嫌疑分值大于等于第一中间阈值且小于等于第一阈值时判定为第一结果,当总的诈骗嫌疑分值大于等于第二中间阈值且小于第一中间阈值时判定为第二结果,当总的诈骗嫌疑分值大于等于第二阈值且小于第二中间阈值时判定为第三结果。
步骤300中的判定结果包括:嫌疑度高、嫌疑度中和嫌疑度低。将嫌疑度高、嫌疑度中和嫌疑度低分别与第一结果、第二结果和第三结果相对应。
图2示出了根据本发明的一个实施例的基于APP列表分析的诈骗嫌疑识别方法步骤200的流程图。
如图2所示,本发明的基于APP列表分析的诈骗嫌疑识别方法步骤200的一个实施例中,步骤200包括:
步骤201:设定关键词组,关键词组包括正向关键词组和反向关键词组。本实施例中,通过对网络诈骗分子APP列表研究分析得到的经验模型,将诈骗嫌疑人高频使用的APP关键词定为正向关键词组,例如:探探、YY等,对普通群众高频使用的APP关键词定为反向关键词组,例如:运动、家居等。
步骤202:设定关键词组中的每个关键词对应的诈骗嫌疑分值,其中正向关键词组中的关键词对应的诈骗嫌疑分值为正数,反向关键词组中的关键词对应的诈骗嫌疑分值为负数。
本实施例中假设关键词及其对应的嫌疑分值设定如下表所示:
Figure BDA0002861726050000071
Figure BDA0002861726050000081
(表1)正向关键词组对应的诈骗嫌疑分值
关键词 嫌疑分值
运动 -2
家居 -2
航空 -1
(表2)反向关键词组对应的诈骗嫌疑分值
步骤203:识别每个关键词命中的APP的数量。
本实施例中假设每个关键词命中的APP的数量如下:“探探”命中数为2个,“YY”命中数15个,“借条”命中数为3个,“运动”命中为9个,“家居”命中数为2个,“航空”命中数为5个。
步骤204:对每个关键词对应的诈骗嫌疑分值及其命中的APP的数量进行加权累计得到该关键词对应的诈骗嫌疑分值。
本实施例中每个关键词对应的诈骗嫌疑分值如下:“探探”分值为3×2=6,“YY”分值为3×15=45,“借条”分值为5×3=15,“运动”分值-2×9=-18,“家居”分值为-2×2=-4,“航空”分值为-1×5=-5。
步骤205:将所有关键词的诈骗嫌疑分值相加得出总的诈骗嫌疑分值。
本实施例中总的诈骗嫌疑分值为“探探”分值加上“YY”分值加上“借条”分值加上“运动”分值加上“家居”分值加上“航空”分值等于:6+45+15+(-18)+(-4)+(-5)=39。
图3示出了根据本发明的另一实施例的基于APP列表分析的诈骗嫌疑识别方法步骤200的流程图。
如图3所示,本实施例中,步骤200包括步骤211、步骤212、步骤213、步骤214、步骤215和步骤216。
与上一实施例相比,其中步骤211与步骤201相同,步骤212与步骤202相同,步骤214与步骤203相同,不再赘述。
步骤213,根据功能对关键词进行分类,设定每个分类的分类阈值,并设定每个分类下的每个关键词的权重(即每个关键词对应的嫌疑分值)。本实施例中假设各个分类的阈值设定如下:
Figure BDA0002861726050000091
(表3)各个分类对应的分类阈值
步骤215,对每个关键词对应的诈骗嫌疑分值及其命中的APP的数量进行加权累计得到每个分类对应的诈骗嫌疑分值,计算公式为:
Figure BDA0002861726050000092
其中i为大于1的自然数,f(i)为第i个分类的诈骗嫌疑分值,a为该分类的关键词数量,m为该分类下某个关键词对应的诈骗嫌疑分值,Tn为该关键词命中APP的数量。
当以上公式计算出的f(i)的分值超出所对应的分类阈值时,将f(i)取值为其对应的最大值或最小值。
本实施例中,假设各个关键词对应的诈骗嫌疑分值及命中的APP的数量均与上一实施例相同,则
“社交聊天”分类的诈骗嫌疑分值f(1)=3×2+3×15=51,因为30为正数,所以30是f(1)的最大值,f(1)=51大于“社交聊天”分类阈值30,故最终取f(1)=30,
“金融理财”分类的诈骗嫌疑分值f(2)=5×3=15,
“生活家政”分类的诈骗嫌疑分值f(3)=(-2)×9+(-2)×2=-22,因为-10为负数,所以-10是f(3)的最小值,因为f(3)=-22小于“生活家政”分类阈值-20,故最终取f(3)=-20,
“航旅出行”分类的诈骗嫌疑分值f(4)=-1×5=-5。
步骤215,将所有分类的诈骗嫌疑分值相加得出总的诈骗嫌疑分值。计算公式为:
Figure BDA0002861726050000101
其中F(i)为总的诈骗嫌疑分值,b为分类数量,f(i)为某个分类的诈骗嫌疑分值。
本实施例中,总的诈骗嫌疑分值F(i)=f(1)+f(2)+f(3)+f(4)=30+15+(-20)+(-5)=20。
图4示出了根据本发明的再一实施例的基于APP列表分析的诈骗嫌疑识别方法步骤200的流程图。
如图4所示,本实施例中,步骤200包括步骤221、步骤222、步骤223、步骤224、步骤225、步骤226和步骤227。
与上一实施例相比,其中步骤221与步骤211相同,步骤222与步骤212相同,步骤223与步骤213相同,步骤225与步骤214相同,步骤226与步骤215相同,步骤227与步骤216相同,不再赘述。
步骤224,针对每个分类下设有若干个子分类,将子分类下的每个关键词归属于其中一个子分类,被归属于同一个子分类的关键词具有相同的诈骗嫌疑分值。例如:
Figure BDA0002861726050000111
(表4)大类、小类、关键词及对应的分类阈值和每项关键词嫌疑分值
步骤226,对每个关键词对应的诈骗嫌疑分值及其命中的APP的数量进行加权累计得到每个分类对应的诈骗嫌疑分值。
需要说明的是:上述所有表格中的大类、小类、关键词仅为个别举例说明,并非列全。大类和小类也不限于二级限定,可根据实际情况再进行小类下的子分类划分。
经有关部门授权脱敏针对4000个手机样本进行测试,本方法推算出的总的诈骗嫌疑分值大于等于第一中间阈值且小于等于第一阈值时所对应的第一结果和大于等于第二阈值且小于第二中间阈值时所对应的第三结果准确度非常高,完全可以作为实战判断参考,总的诈骗嫌疑分值大于等于第二中间阈值且小于第一中间阈值时所对应的第二结果具有一定参考意义。
根据上述实验测试结果发现,有些诈骗嫌疑人为降低诈骗嫌疑分值存在刻意下载“生活家政”、“航旅出行”等反向诈骗嫌疑分值APP的行为,在本申请的一些可执行实施例中,为了避免诈骗嫌疑人干扰本算法的分析结果而刻意进行“生活家政”、“航旅出行”等反向诈骗嫌疑分值的APP下载,可设定第三中间阈值,当正向关键词组计算得到的诈骗嫌疑分值之和大于第三中间阈值时,计反向关键词组对应的诈骗嫌疑分值之和为零,不再考虑反向关键词的嫌疑分值的作用。
在可选的实施方式中,本申请提供了一种基于APP列表分析的诈骗嫌疑识别装置的一个实施例。
图5示出了根据本发明的实施例的基于APP列表分析的诈骗嫌疑识别装置的结构示意图。
如图5所示,本实施例的基于APP列表分析的诈骗嫌疑识别装置400包括获取模块401、分析模块402和输出模块403。其中,
在本实施例中,获取模块401,用以获取APP列表数据。获取模块401在实际应用中可通过特定APP进行APP列表数据获取或者通过流量解析APP列表数据信息等线上获取方式,还可以通过直接手机信息采集进行完整信息获取等线下获取方式。
在本实施例中,分析模块402,用以构建诈骗嫌疑的分值计算模型并进行计算。分析模块402在实际应用中可以根据对诈骗分子APP列表研究分析得到的经验模型进行适时调整,并根据待测嫌疑人群的特征进行不同大类、小类和关键词的设定从而执行诈骗嫌疑的分值计算模型的计算。
在本实施例中,输出模块403,用以基于APP列表数据利用分值计算模型输出总的诈骗嫌疑分值并进行诈骗嫌疑判定,输出诈骗嫌疑判定结果。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。本申请所述的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、分析模块和输出模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种基于APP列表分析的诈骗嫌疑识别方法,其特征在于:所述方法包括:
获取APP列表数据;
构建诈骗嫌疑的分值计算模型,以及
基于所述APP列表数据利用所述分值计算模型输出总的诈骗嫌疑分值并进行诈骗嫌疑判定,输出诈骗嫌疑判定结果;
所述构建分值计算模型具体包括以下步骤:
S1:设定关键词组,所述关键词组包括正向关键词组和反向关键词组,
S2:设定关键词组中的每个关键词对应的诈骗嫌疑分值,其中所述正向关键词组中的关键词对应的诈骗嫌疑分值为正数,所述反向关键词组中的关键词对应的诈骗嫌疑分值为负数,
S3:识别每个所述关键词命中的APP的数量,
S4:对每个所述关键词对应的诈骗嫌疑分值及其命中的APP的数量进行加权累计得到该关键词对应的诈骗嫌疑分值,
S5:将所有关键词的诈骗嫌疑分值相加得出总的诈骗嫌疑分值。
2.根据权利要求1所述的方法,其特征在于:每个所述关键词对应的诈骗嫌疑分值的计算方法包括:根据功能对所述关键词进行分类,设定每个所述分类的分类阈值,并设定每个所述分类下的每个所述关键词的权重,计算每个所述分类的诈骗嫌疑分值。
3.根据权利要求2所述的方法,其特征在于:每个所述分类的诈骗嫌疑分值的计算公式为:
Figure FDA0002861726040000011
其中i为大于1的自然数,f(i)为第i个分类的诈骗嫌疑分值,a为该分类的关键词数量,m为该分类下某个关键词对应的诈骗嫌疑分值,Tn为该关键词命中的APP数量。
4.根据权利要求3所述的方法,其特征在于:所述f(i)均设置有对应的阈值,当以上公式计算出的所述f(i)的分值超出所对应的阈值时,将所述f(i)取值为其对应的阈值,当所述阈值为正数时,所述阈值为所述f(i)的最大值,当所述阈值为负数时,所述阈值为所述f(i)的最小值。。
5.根据权利要求4所述的方法,其特征在于:所述总的诈骗嫌疑分值的计算方式为各个分类的诈骗嫌疑分值相加所得,计算公式为:
Figure FDA0002861726040000021
其中F(i)为总的诈骗嫌疑分值,b为分类数量,f(i)为某个分类的诈骗嫌疑分值。
6.根据权利要求2所述的方法,其特征在于:针对每个所述分类下设有若干子分类,将所述分类下的每个所述关键词归属于其中一个所述子分类,被归属于同一个所述子分类的关键词具有相同的诈骗嫌疑分值。
7.根据权利要求1所述的方法,其特征在于:所述总的诈骗嫌疑分值具有第一阈值和第二阈值,当所述总的诈骗嫌疑分值大于所述第一阈值时,计所述总的诈骗嫌疑分值等于所述第一阈值,当所述总的诈骗嫌疑分值低于所述第二阈值时,计所述总的诈骗嫌疑分值等于所述第二阈值。
8.根据权利要求7所述的方法,其特征在于:所述总的诈骗嫌疑分值还具有第一中间阈值和第二中间阈值,当所述总的诈骗嫌疑分值大于等于所述第一中间阈值且小于等于所述第一阈值时判定为第一结果,当所述总的诈骗嫌疑分值大于等于所述第二中间阈值且小于所述第一中间阈值时判定为第二结果,当所述总的诈骗嫌疑分值大于等于所述第二阈值且小于等于所述第二中间阈值时判定为第三结果。
9.根据权利要求1所述的方法,其特征在于:所述诈骗嫌疑判定结果包括嫌疑度高、嫌疑度中和嫌疑度低。
10.根据权利要求1所述的方法,其特征在于:所述诈骗嫌疑的分值计算模型中设有第三中间阈值,当正向关键词组内的关键词对应的诈骗嫌疑分值之和大于所述第三中间阈值时,计反向关键词组对应的诈骗嫌疑分值之和为零。
11.一种基于APP列表分析的诈骗嫌疑识别装置,其特征在于:所述装置包括:
获取模块,用以获取APP列表数据;
分析模块,用以构建诈骗嫌疑的分值计算模型并进行计算;
输出模块,用以基于所述APP列表数据利用所述分值计算模型输出总的诈骗嫌疑分值并进行诈骗嫌疑判定,输出诈骗嫌疑判定结果。
12.一种计算机可读存储介质,所述介质中存储有计算机程序,在所述计算机程序被处理器执行时,实施如权利要求1-10中任一项所述的方法。
CN202011565864.XA 2020-12-25 2020-12-25 一种基于app列表分析的诈骗嫌疑识别方法和装置 Active CN112613888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011565864.XA CN112613888B (zh) 2020-12-25 2020-12-25 一种基于app列表分析的诈骗嫌疑识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011565864.XA CN112613888B (zh) 2020-12-25 2020-12-25 一种基于app列表分析的诈骗嫌疑识别方法和装置

Publications (2)

Publication Number Publication Date
CN112613888A true CN112613888A (zh) 2021-04-06
CN112613888B CN112613888B (zh) 2022-09-02

Family

ID=75248184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011565864.XA Active CN112613888B (zh) 2020-12-25 2020-12-25 一种基于app列表分析的诈骗嫌疑识别方法和装置

Country Status (1)

Country Link
CN (1) CN112613888B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257024A1 (en) * 2009-04-07 2010-10-07 Verisign, Inc. Domain Traffic Ranking
CN104427079A (zh) * 2013-09-09 2015-03-18 中兴通讯股份有限公司 用户语音通话预警方法及装置
CN106453061A (zh) * 2016-11-22 2017-02-22 北京锐安科技有限公司 一种识别网络诈骗行为的方法及***
CN106502879A (zh) * 2015-09-07 2017-03-15 ***通信集团公司 一种实现应用程序安全性检测的方法及装置
CN106709332A (zh) * 2016-12-13 2017-05-24 江苏通付盾科技有限公司 应用检测的方法及装置
CN108133061A (zh) * 2018-02-01 2018-06-08 天津市国瑞数码安全***股份有限公司 一种诈骗群体识别***
CN109446528A (zh) * 2018-10-30 2019-03-08 南京中孚信息技术有限公司 新型诈骗手法识别方法及装置
CN110070875A (zh) * 2019-04-29 2019-07-30 深圳市友杰智新科技有限公司 一种基于语音关键词检测和声纹的反电信诈骗方法
CN110781811A (zh) * 2019-10-24 2020-02-11 腾讯科技(深圳)有限公司 异常工单识别方法、装置、可读存储介质和计算机设备
CN111062422A (zh) * 2019-11-29 2020-04-24 上海观安信息技术股份有限公司 一种套路贷体系化识别方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257024A1 (en) * 2009-04-07 2010-10-07 Verisign, Inc. Domain Traffic Ranking
CN104427079A (zh) * 2013-09-09 2015-03-18 中兴通讯股份有限公司 用户语音通话预警方法及装置
CN106502879A (zh) * 2015-09-07 2017-03-15 ***通信集团公司 一种实现应用程序安全性检测的方法及装置
CN106453061A (zh) * 2016-11-22 2017-02-22 北京锐安科技有限公司 一种识别网络诈骗行为的方法及***
CN106709332A (zh) * 2016-12-13 2017-05-24 江苏通付盾科技有限公司 应用检测的方法及装置
CN108133061A (zh) * 2018-02-01 2018-06-08 天津市国瑞数码安全***股份有限公司 一种诈骗群体识别***
CN109446528A (zh) * 2018-10-30 2019-03-08 南京中孚信息技术有限公司 新型诈骗手法识别方法及装置
CN110070875A (zh) * 2019-04-29 2019-07-30 深圳市友杰智新科技有限公司 一种基于语音关键词检测和声纹的反电信诈骗方法
CN110781811A (zh) * 2019-10-24 2020-02-11 腾讯科技(深圳)有限公司 异常工单识别方法、装置、可读存储介质和计算机设备
CN111062422A (zh) * 2019-11-29 2020-04-24 上海观安信息技术股份有限公司 一种套路贷体系化识别方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周伟杰: ""基于串接式拦截分析的诈骗电话管控***"", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Also Published As

Publication number Publication date
CN112613888B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN107577688B (zh) 基于媒体信息采集的原创文章影响力分析***
CN112053221A (zh) 一种基于知识图谱的互联网金融团伙欺诈行为检测方法
Lu et al. An efficient combined deep neural network based malware detection framework in 5G environment
CN109672674A (zh) 一种网络威胁情报可信度识别方法
CN109800600A (zh) 面向保密需求的海洋大数据敏感度评估***及防范方法
CN103902597A (zh) 确定目标关键词所对应的搜索相关性类别的方法和设备
CN113420294A (zh) 基于多尺度卷积神经网络的恶意代码检测方法
CN112053222A (zh) 一种基于知识图谱的互联网金融团伙欺诈行为检测方法
Kong et al. FCSCNN: Feature centralized Siamese CNN-based android malware identification
KR20200075120A (ko) 기업 부도 예측 시스템 및 이의 동작 방법
CN113422761A (zh) 基于对抗学习的恶意社交用户检测方法
CN108536866B (zh) 基于话题转移熵的微博隐蔽关键用户分析方法
Yang et al. A novel detection method for word-based DGA
Rajesh et al. Fraudulent news detection using machine learning approaches
Abdine et al. Political communities on Twitter: case study of the 2022 French presidential election
CN112613888B (zh) 一种基于app列表分析的诈骗嫌疑识别方法和装置
CN109492924B (zh) 一种基于微博用户自身和行为价值二阶的影响力评估方法
Hu et al. Method of informational and psychological influence evaluation in social networks based on fuzzy logic
Liu et al. An illegal billboard advertisement detection framework based on machine learning
CN113011503B (zh) 一种电子设备的数据取证方法、存储介质及终端
Bharathi et al. A supervised learning approach for criminal identification using similarity measures and K-Medoids clustering
CN114186118A (zh) 一种网络舆情话题信息处理***、方法、存储介质、终端
CN112422505A (zh) 基于高维扩展关键特征向量的网络恶意流量识别方法
CN111666765A (zh) 一种基于k-means文本聚类的诈骗话题分析方法和***
CN113449050B (zh) 位置搜索方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant