CN113689292A - 基于图像背景识别的用户聚集识别方法及*** - Google Patents
基于图像背景识别的用户聚集识别方法及*** Download PDFInfo
- Publication number
- CN113689292A CN113689292A CN202111113035.2A CN202111113035A CN113689292A CN 113689292 A CN113689292 A CN 113689292A CN 202111113035 A CN202111113035 A CN 202111113035A CN 113689292 A CN113689292 A CN 113689292A
- Authority
- CN
- China
- Prior art keywords
- mining
- data
- frequent item
- behavior
- wind control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Marketing (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种基于图像背景识别的用户聚集识别方法及***,通过获取在业务申请和业务支用过程中采集的身份核验图片数据集,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。如此,考虑到同一地理空间中聚集申请和支用是中介用户的典型特征的特点,由此进行用户聚集识别以确定是否需要进行业务申请和业务支用过程的拦截,从而确保业务服务可靠性。
Description
技术领域
本发明涉及反欺诈识别技术领域,具体而言,涉及一种基于图像背景识别的用户聚集识别方法及***。
背景技术
在反欺诈识别过程中,当前通常仅对目标用户发起的业务申请请求本身的请求数据内容的特征进行识别,这种方式的准确性较低,没有考虑到用户在同一地理空间的聚集维度,往往会存在漏检情况发生。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于图像背景识别的用户聚集识别方法及***。
第一方面,本发明提供一种基于图像背景识别的用户聚集识别方法,应用于基于图像背景识别的用户聚集识别***,所述方法包括:
获取在业务申请和业务支用过程中采集的身份核验图片数据集;
对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户;
当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。
第二方面,本发明实施例还提供一种基于图像背景识别的用户聚集识别***,所述基于图像背景识别的用户聚集识别***包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现前述的基于图像背景识别的用户聚集识别方法。
依据上述任意一个方面,通过获取在业务申请和业务支用过程中采集的身份核验图片数据集,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。如此,考虑到同一地理空间中聚集申请和支用是中介用户的典型特征的特点,由此进行用户聚集识别以确定是否需要进行业务申请和业务支用过程的拦截,从而确保业务服务可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要启用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以依据这些附图获得其它相关的附图。
图1为本发明实施例提供的基于图像背景识别的用户聚集识别方法的流程示意图;
图2为本发明实施例提供的用于实现上述的基于图像背景识别的用户聚集识别方法的基于图像背景识别的用户聚集识别***的结构示意框图。
具体实施方式
以下描述是为了使本领域的普通技术人员能够实施和利用本发明,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本发明的原则和范围的情况下,本发明中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本发明并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
本发明中所使用的术语仅用于描述特定的示例性实施例,并不限制本发明的范围。如本发明使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本发明说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
根据以下对附图的描述,本发明的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本发明说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本发明的范围。应当理解的是,附图并不是按比例绘制的。
本发明中使用了流程图用来说明根据本发明的一些实施例的***所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以按照倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
下面结合说明书附图对本发明进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或***实施例中。
图1是本发明一种实施例提供的基于图像背景识别的用户聚集识别方法的流程示意图,下面对该基于图像背景识别的用户聚集识别方法进行详细介绍。
步骤S110,获取在业务申请和业务支用过程中采集的身份核验图片数据集。
本实施例中,在每次业务申请和业务支用过程中,可以实时采集相关的用户的身份核验图片数据集。身份核验图片数据集例如可以是进行生物特征识别,如人脸识别过程中采集的核验图片数据集。
步骤S120,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户。
步骤S130,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。
本实施例中,本申请发明人考虑到同一地理空间中聚集申请和支用是中介用户的典型特征,通过对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,以此确定是否存在中介行为,进而确定欺诈风险。如果确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,则表示可能会存在欺诈风险,那么则可以对所述同一地理空间的业务申请和业务支用过程进行拦截。
基于以上步骤,本实施例通过获取在业务申请和业务支用过程中采集的身份核验图片数据集,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。如此,考虑到同一地理空间中聚集申请和支用是中介用户的典型特征的特点,由此进行用户聚集识别以确定是否需要进行业务申请和业务支用过程的拦截,从而确保业务服务可靠性。
一种示例性设计思路中,针对步骤S120,例如可以对所述身份核验图片数据集进行分析,获取每个地理空间对应的每个目标用户,针对每个地理空间,判断该地理空间中是否存在预设数量以上的目标用户同时进行过业务申请和业务支用,如果该地理空间中存在预设数量以上的目标用户同时进行过业务申请和业务支用,则确定地理空间中存在进行业务申请和业务支用的聚集用户。
一种示例性设计思路中,在以上实施例的基础上,本实施例还可以进一步获取每个地理空间所对应的拦截行为日志数据,对所述拦截行为日志数据进行分析,获取拦截意图分布,基于所述拦截意图分布对对应的业务项目的风控策略进行优化;
其中,所述基于所述拦截意图分布对对应的业务项目的风控策略进行优化的流程,例如可以通过以下实施方式实现。
(1)确定所述拦截意图分布中每个拦截意图的拦截业务标签。
(2)基于所述拦截意图的拦截业务标签,在风控更新策略中进行索引确认,确定所述拦截意图的风控更新策略规则,并基于所述风控更新策略规则确定风控优化网络中的触发风控指令标签、执行风控指令标签以及触发风控节点与执行风控节点之间的关系属性。
(3)基于所述触发风控指令标签、所述执行风控指令标签以及所述关系属性,确定风控挖掘属性,并基于所述风控挖掘属性,从所述拦截意图中挖掘所述触发风控指令标签对应的触发风控节点,以及所述执行风控指令标签对应的执行风控节点。
(4)基于所述触发风控节点以及所述执行风控节点,对所述风控优化网络进行属性配置;
其中,确定拦截意图的拦截业务标签,包括:确定所述拦截意图的意图向量分布中是否存在设定关键意图向量,如果是,则基于设定关键意图向量与拦截意图标签之间的联系信息,确定所述拦截意图的拦截业务标签;如果否,则基于所述拦截意图中拦截摘要下的摘要关键标签,确定所述拦截意图的拦截业务标签。
一种示例性设计思路中,所述风控更新策略规则包括静态风控策略规则以及动态风控策略规。那么基于所述风控更新策略规则确定风控优化网络中的触发风控指令标签、执行风控指令标签以及触发风控节点与执行风控节点之间的关系属性,包括:如果所述风控更新策略规则为静态风控策略规则,则将对应的设定关系属性作为所述关系属性,并基于所述关系属性确定所述触发风控指令标签以及所述执行风控指令标签;如果所述风控更新策略规则为动态风控策略规则,则将动态风控策略规则对应的拦截意图输入至关系属性预测网络中,得到所述关系属性预测网络生成的所述关系属性,并基于所述关系属性确定所述触发风控指令标签以及所述执行风控指令标签;其中,所述关系属性预测网络是基于示例拦截意图以及所述示例拦截意图的关系属性训练得到的。
并且,在以上实施例描述的基础上,为了基于前述基础进一步进行欺诈特征学习,本发明实施例还可以包括以下步骤。
步骤S140,获取同一地理空间中存在的进行业务申请和业务支用的聚集用户的异常欺诈行为,并获取所述聚集用户的历史业务操作行为大数据。
步骤S150,对所述历史业务操作行为大数据进行分析,获取与所述异常欺诈行为关联的目标业务行为活动数据。
步骤S160,提取所述目标业务行为活动数据中的关键特征信息,并将所述关键特征信息与所述异常欺诈行为进行绑定后,依据绑定后的所述关键特征信息与所述异常欺诈行为对预设人工智能模型进行训练,获得训练后的异常欺诈行为识别模型。
一种示例性设计思路中,针对步骤S160,在提取所述目标业务行为活动数据中的关键特征信息过程中,可以通过以下示例性的步骤实现。
步骤W11、生成所述目标业务行为活动数据对应的行为活动关系网络,获取行为活动关系网络关联的共享行为活动、所述共享行为活动关联的过往行为活动会话数据和所述共享行为活动关联的共享标注数据。
一种示例性设计思路中,所述共享标注数据依据所述行为活动关系网络在所述共享行为活动中的共享状态数据获得。
步骤W12、基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据。
一种示例性设计思路中,所述频繁项挖掘数据代表所述共享行为活动中每个行为活动数据的目标频繁项标签,每个行为活动数据的目标频繁项标签代表所述每个行为活动数据的高频触发信息。
上述步骤W12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据,可以包括以下步骤W121-步骤W123的实施例。
步骤W121、基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据的关联性数据,分别执行第一循环次数的频繁项挖掘,获得所述共享行为活动关联的第一频繁项挖掘变量。
例如,所述过往行为活动会话数据和所述共享标注数据的关联性数据可以是指所述过往行为活动会话数据和所述共享标注数据的存在关联性的具体数据信息。
譬如,一种示例性设计思路中,所述第一循环次数的可以为三次,任一次频繁项挖掘包括一次变量融合和一次变量衍生。依据此,上述步骤W121所描述的依据所述过往行为活动会话数据和所述共享标注数据的关联性数据,分别执行第一循环次数的频繁项挖掘,获得所述共享行为活动关联的第一频繁项挖掘变量,可以包括以下步骤W1211-步骤W1216。
步骤W1211、对所述过往行为活动会话数据和所述共享标注数据的关联性数据进行第一变量融合,获得所述共享行为活动关联的第一融合变量。
步骤W1212、对所述第一融合变量进行第一变量衍生,获得所述共享行为活动关联的第一衍生变量。
步骤W1213、对所述第一衍生变量进行第二变量融合,获得所述共享行为活动关联的第二融合变量。
步骤W1214、对所述第二融合变量进行第二变量衍生,获得所述共享行为活动关联的第二衍生变量。
步骤W1215、对所述第二衍生变量进行第三变量融合,获得所述共享行为活动关联的第三融合变量。
步骤W1216、对所述第三融合变量进行第三变量衍生,获得所述共享行为活动关联的第一频繁项挖掘变量。
由此,基于以上变量融合和变量衍生,可以提高第一频繁项挖掘变量的向量识别精度和扩展向量参考维度。
步骤W122、依据所述第一频繁项挖掘变量相关的融合挖掘变量,分别执行所述第一循环次数的变量衍生,获得所述共享行为活动关联的第二频繁项挖掘变量。
譬如,任一次变量衍生包括一次全局变量衍生和一次部分变量衍生。依据此,上述步骤W122所描述的依据所述第一频繁项挖掘变量相关的融合挖掘变量,分别执行所述第一循环次数的变量衍生,获得所述共享行为活动关联的第二频繁项挖掘变量,可以包括以下步骤W1221-步骤W1226。
步骤W1221、对所述第一频繁项挖掘变量相关的融合挖掘变量进行第一全局变量衍生,获得所述共享行为活动关联的第一衍生变量。
步骤W1222、对所述第一衍生变量和所述第三融合变量的融合变量进行第四变量融合,获得所述共享行为活动关联的第四融合变量。
步骤W1223、对所述第四融合变量进行第二全局变量衍生,获得所述共享行为活动关联的第二衍生变量。
步骤W1224、对所述第二衍生变量和所述第二融合变量的融合变量进行第五变量融合,获得所述共享行为活动关联的第五融合变量。
步骤W1225、对所述第五融合变量进行第三全局变量衍生,获得所述共享行为活动关联的第三衍生变量。
步骤W1226、对所述第三衍生变量和所述第一融合变量的融合变量进行第六变量融合,获得所述共享行为活动关联的第二频繁项挖掘变量。
步骤W123、对所述第二频繁项挖掘变量进行融合,获得所述共享行为活动关联的频繁项挖掘数据。
由此,基于以上变量融合和变量衍生,可以提高第一频繁项挖掘变量的向量识别精度和扩展向量参考维度。
一种示例性设计思路中,在步骤W12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之后,还可以包括:基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据。
其中,欺诈挖掘价值数据可以是后续进行欺诈特征学习过程中的学习价值参数,学习价值参数越大,那么学习权值就越大,可以基于学习价值参数逐渐提高其学习权重。
例如,所述欺诈挖掘价值评估模型包括级联的至少两个变量融合单元、至少两个变量归集单元和一个挖掘价值预测单元。以上的基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据,具体实现步骤为:将所述过往行为活动会话数据和所述频繁项挖掘数据配置到所述欺诈挖掘价值评估模型中的首个变量融合单元进行处理,获得所述首个变量融合单元生成的提取变量;从之后的变量融合单元开始,将之前的变量融合单元生成的提取变量配置到之后的变量融合单元进行处理,获得之后的变量融合单元生成的提取变量;将末端的变量融合单元生成的提取变量配置到首个变量归集单元进行处理,获得所述首个变量归集单元生成的归集变量;从之后的变量归集单元开始,将之前的变量归集单元生成的归集变量配置到之后的变量归集单元进行处理,获得之后的变量归集单元生成的归集变量;将末端的变量归集单元生成的归集变量配置到所述挖掘价值预测单元进行预测,获得所述挖掘价值预测单元生成的所述目标欺诈挖掘价值数据。
此外,在步骤W12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之前,还可以包括:获取至少两个示例共享行为活动、所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据;依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型进行收敛优化,获得所述频繁项挖掘模型。
例如,步骤W12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之前,该方法还可以包括:获取至少两个示例共享行为活动、所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据;依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型和示例欺诈挖掘价值预测模型进行组合训练,获得所述频繁项挖掘模型和所述欺诈挖掘价值评估模型。
例如,依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型和示例欺诈挖掘价值预测模型进行组合训练,获得所述频繁项挖掘模型和所述欺诈挖掘价值评估模型,可以包括以下步骤W1001-步骤W1011。
步骤W1001、基于所述示例频繁项挖掘模型,依据所述至少两个示例共享行为活动中的第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的示例共享标注数据,获取所述第一示例共享行为活动关联的对标频繁项挖掘数据。
步骤W1002、基于所述示例欺诈挖掘价值预测模型,依据所述第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的对标频繁项挖掘数据,获取第一欺诈挖掘价值数据。
步骤W1003、依据所述第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的示例频繁项挖掘数据,获取第二欺诈挖掘价值数据;依据所述第一欺诈挖掘价值数据和所述第二欺诈挖掘价值数据,计算第一收敛评估参数。
步骤W1004、依据所述第一收敛评估参数优化所述示例欺诈挖掘价值预测模型的模型权重信息。
步骤W1005、如果所述示例欺诈挖掘价值预测模型的模型权重信息的优化结果匹配第一训练终止要求,获得第一欺诈挖掘价值预测模型。
步骤W1006、基于所述示例频繁项挖掘模型,依据所述至少两个第一示例共享行为活动中的第二示例共享行为活动关联的过往行为活动会话数据和所述第二示例共享行为活动关联的示例共享标注数据,获取所述第二示例共享行为活动关联的对标频繁项挖掘数据。
步骤W1007、基于所述第一欺诈挖掘价值预测模型,依据所述第二示例共享行为活动关联的过往行为活动会话数据和所述第二示例共享行为活动关联的对标频繁项挖掘数据,获取第三欺诈挖掘价值数据。
步骤W1008、依据所述第三欺诈挖掘价值数据、所述第二示例共享行为活动关联的对标频繁项挖掘数据和所述第二示例共享行为活动关联的示例频繁项挖掘数据,计算第二收敛评估参数。
步骤W1009、依据所述第二收敛评估参数优化所述示例频繁项挖掘模型的模型权重信息。
步骤W1010、如果所述示例频繁项挖掘模型的模型权重信息的优化结果匹配第二训练终止要求,获得第一频繁项挖掘模型。
步骤W1011、如果组合训练结果不匹配目标训练终止要求,迭代对所述第一欺诈挖掘价值预测模型和所述第一频繁项挖掘模型进行组合训练,直到确定组合训练结果匹配所述目标训练终止要求,获得所述欺诈挖掘价值评估模型和所述频繁项挖掘模型。
步骤W13、依据所述频繁项挖掘数据,在所述共享行为活动中对所述行为活动关系网络进行特征添加,获得所述行为活动关系网络在所述共享行为活动中的关键特征片段,并汇总所述关键特征片段后得到所述目标业务行为活动数据中的关键特征信息。
图2示出了本发明实施例提供的用于实现上述的基于图像背景识别的用户聚集识别方法的基于图像背景识别的用户聚集识别***100的硬件结构意图,如图2所示,基于图像背景识别的用户聚集识别***100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在一些实施例中,基于图像背景识别的用户聚集识别***100可以是单个基于图像背景识别的用户聚集识别***,也可以是基于图像背景识别的用户聚集识别***组。所述基于图像背景识别的用户聚集识别***组可以是集中式的,也可以是分布式的(例如,基于图像背景识别的用户聚集识别***100可以是分布式的***)。在一些实施例中,基于图像背景识别的用户聚集识别***100可以是本地的,也可以是远程的。例如,基于图像背景识别的用户聚集识别***100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,基于图像背景识别的用户聚集识别***100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,基于图像背景识别的用户聚集识别***100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
机器可读存储介质120可以储存数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端获取的数据。在一些实施例中,机器可读存储介质120可以储存基于图像背景识别的用户聚集识别***100用来执行或使用来完成本发明中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(ROM)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(RAM)。示例性RAM可包括主动随机存取存储器(DRAM)、双倍数据速率同步主动随机存取存储器(DDRSDRAM)、被动随机存取存储器(SRAM)、晶闸管随机存取存储器(T-RAM)和零电容随机存取存储器(Z-RAM)等。示例性只读存储器可以包括掩模型只读存储器(MROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(PEROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于图像背景识别的用户聚集识别方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作。
处理器110的具体实现过程可参见上述基于图像背景识别的用户聚集识别***100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于图像背景识别的用户聚集识别方法。
应当理解的是,以上描述仅出于说明的目的,并不旨在限制本发明的范围。对于本领域的普通技术人员来说,可以根据本发明的描述,做出多种修改和变化。然而,这些修改和变化不会背离本发明的范围。
上文已对基本概念做了描述,显然,对于阅读此申请后的本领域的普通技术人员来说,上述发明公开仅作为示例,并不构成对本发明的限制。虽然此处并没有明确说明,本领域技术人员可能会对本发明进行各种修改、改进和修正。该类修改、改进和修正在本发明中被建议,所以该类修改、改进、修正仍属于本发明示范实施例的精神和范围。
同时,本发明使用了特定词语来描述本发明的实施例。例如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本发明至少一个实施例相关的某一特征、结构或特性。因此,应当强调并注意的是,本说明书中在不同位置两次或以上提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定系指同一实施例。此外,本发明的一个或以上实施例中的某些特征、结构或特性可以进行适当的组合。
此外,本领域的普通技术人员可以理解,本发明的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的过程、机器、产品或物质的组合,或对其任何新的和有用的改良。相应地,本发明的各个方面可以完全由硬件执行、可以完全由软件(包括韧体、常驻软件、微代码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“单元”、“模块”或“***”。此外,本发明公开的各方面可以采取体现在一个或以上计算机可读介质中的计算机程序产品的形式,其中计算机可读程序代码包含在其中。
计算机可读信号介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。此类传播信号可以有多种形式,包括电磁形式、光形式等或任何合适的组合形式。计算机可读信号介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行***、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读信号介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质等或其任意组合。
本发明各部分操作所需的计算机程序编码可以用任意一种或以上程序语言编写,包括面向主体编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,主动编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或基于图像背景识别的用户聚集识别***上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本发明所述处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本发明流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本发明实施例实质和范围的修正和等价组合。例如,虽然以上所描述的***组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的基于图像背景识别的用户聚集识别***或移动设备上安装所描述的***。
同理,应当注意的是,为了简化本发明披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本发明实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。同理,应当注意的是,为了简化本发明披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本发明实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。
Claims (10)
1.一种基于图像背景识别的用户聚集识别方法,其特征在于,应用于基于图像背景识别的用户聚集识别***,所述方法包括:
获取在业务申请和业务支用过程中采集的身份核验图片数据集;
对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户;
当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。
2.根据权利要求1所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户的步骤,包括:
对所述身份核验图片数据集进行分析,获取每个地理空间对应的每个目标用户;
针对每个地理空间,判断该地理空间中是否存在预设数量以上的目标用户同时进行过业务申请和业务支用;
如果该地理空间中存在预设数量以上的目标用户同时进行过业务申请和业务支用,则确定地理空间中存在进行业务申请和业务支用的聚集用户。
3.根据权利要求1所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述方法还包括:
获取每个地理空间所对应的拦截行为日志数据;
对所述拦截行为日志数据进行分析,获取拦截意图分布;
基于所述拦截意图分布对对应的业务项目的风控策略进行优化;
其中,所述基于所述拦截意图分布对对应的业务项目的风控策略进行优化的步骤,包括:
确定所述拦截意图分布中每个拦截意图的拦截业务标签;
根据所述拦截意图的拦截业务标签,在风控更新策略中进行索引确认,确定所述拦截意图的风控更新策略规则,并根据所述风控更新策略规则确定风控优化网络中的触发风控指令标签、执行风控指令标签以及触发风控节点与执行风控节点之间的关系属性;
根据所述触发风控指令标签、所述执行风控指令标签以及所述关系属性,确定风控挖掘属性,并根据所述风控挖掘属性,从所述拦截意图中挖掘所述触发风控指令标签对应的触发风控节点,以及所述执行风控指令标签对应的执行风控节点;
根据所述触发风控节点以及所述执行风控节点,对所述风控优化网络进行属性配置,并根据属性配置后的风控优化网络对对应的业务项目的风控策略进行优化;
其中,所述确定拦截意图的拦截业务标签,包括:
确定所述拦截意图的意图向量分布中是否存在设定关键意图向量,如果是,则根据设定关键意图向量与拦截意图标签之间的联系信息,确定所述拦截意图的拦截业务标签;
如果否,则根据所述拦截意图中拦截摘要下的摘要关键标签,确定所述拦截意图的拦截业务标签。
4.根据权利要求3所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述风控更新策略规则包括静态风控策略规则以及动态风控策略规则;
所述根据所述风控更新策略规则确定风控优化网络中的触发风控指令标签、执行风控指令标签以及触发风控节点与执行风控节点之间的关系属性,包括:
如果所述风控更新策略规则为静态风控策略规则,则将对应的设定关系属性作为所述关系属性,并根据所述关系属性确定所述触发风控指令标签以及所述执行风控指令标签;
如果所述风控更新策略规则为动态风控策略规则,则将动态风控策略规则对应的拦截意图输入至关系属性预测网络中,得到所述关系属性预测网络生成的所述关系属性,并根据所述关系属性确定所述触发风控指令标签以及所述执行风控指令标签;其中,所述关系属性预测网络是根据示例拦截意图以及所述示例拦截意图的关系属性训练得到的。
5.根据权利要求1所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述方法还包括:
获取同一地理空间中存在的进行业务申请和业务支用的聚集用户的异常欺诈行为,并获取所述聚集用户的历史业务操作行为大数据,对所述历史业务操作行为大数据进行分析,获取与所述异常欺诈行为关联的目标业务行为活动数据;
生成所述目标业务行为活动数据对应的行为活动关系网络,获取所述行为活动关系网络关联的共享行为活动、所述共享行为活动关联的过往行为活动会话数据和所述共享行为活动关联的共享标注数据,所述共享标注数据依据所述行为活动关系网络在所述共享行为活动中的共享状态数据获得;
基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据的关联性数据,分别执行第一循环次数的频繁项挖掘,获得所述共享行为活动关联的第一频繁项挖掘变量;
依据所述第一频繁项挖掘变量相关的融合挖掘变量,分别执行所述第一循环次数的变量衍生,获得所述共享行为活动关联的第二频繁项挖掘变量;
对所述第二频繁项挖掘变量进行融合,获得所述共享行为活动关联的频繁项挖掘数据,所述频繁项挖掘数据代表所述共享行为活动中每个行为活动数据的目标频繁项标签,每个行为活动数据的目标频繁项标签代表所述每个行为活动数据的高频触发信息;
依据所述频繁项挖掘数据,在所述共享行为活动中对所述行为活动关系网络进行特征添加,获得所述行为活动关系网络在所述共享行为活动中的关键特征片段,并汇总所述关键特征片段后得到所述目标业务行为活动数据中的关键特征信息,将所述关键特征信息与所述异常欺诈行为进行绑定后,依据绑定后的所述关键特征信息与所述异常欺诈行为对预设人工智能模型进行训练,获得训练后的异常欺诈行为识别模型。
6.根据权利要求5所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之后,所述方法还包括:
基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据;
其中,所述欺诈挖掘价值评估模型包括级联的至少两个变量融合单元、至少两个变量归集单元和一个挖掘价值预测单元;所述基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据,包括:
将所述过往行为活动会话数据和所述频繁项挖掘数据配置到所述欺诈挖掘价值评估模型中的首个变量融合单元进行处理,获得所述首个变量融合单元生成的提取变量;
从之后的变量融合单元开始,将之前的变量融合单元生成的提取变量配置到之后的变量融合单元进行处理,获得之后的变量融合单元生成的提取变量;
将末端的变量融合单元生成的提取变量配置到首个变量归集单元进行处理,获得所述首个变量归集单元生成的归集变量; 从之后的变量归集单元开始,将之前的变量归集单元生成的归集变量配置到之后的变量归集单元进行处理,获得之后的变量归集单元生成的归集变量;
将末端的变量归集单元生成的归集变量配置到所述挖掘价值预测单元进行预测,获得所述挖掘价值预测单元生成的所述目标欺诈挖掘价值数据。
7.根据权利要求5所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之前,所述方法还包括:
获取至少两个示例共享行为活动、所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据;
依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型进行收敛优化,获得所述频繁项挖掘模型。
8.根据权利要求7所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之前,所述方法还包括:
获取至少两个示例共享行为活动、所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据;
依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型和示例欺诈挖掘价值预测模型进行组合训练,获得所述频繁项挖掘模型和所述欺诈挖掘价值评估模型。
9.根据权利要求8所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型和示例欺诈挖掘价值预测模型进行组合训练,获得所述频繁项挖掘模型和所述欺诈挖掘价值评估模型,包括:
基于所述示例频繁项挖掘模型,依据所述至少两个示例共享行为活动中的第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的示例共享标注数据,获取所述第一示例共享行为活动关联的对标频繁项挖掘数据;
基于所述示例欺诈挖掘价值预测模型,依据所述第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的对标频繁项挖掘数据,获取第一欺诈挖掘价值数据;
依据所述第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的示例频繁项挖掘数据,获取第二欺诈挖掘价值数据;
依据所述第一欺诈挖掘价值数据和所述第二欺诈挖掘价值数据,计算第一收敛评估参数;
依据所述第一收敛评估参数优化所述示例欺诈挖掘价值预测模型的模型权重信息;
如果所述示例欺诈挖掘价值预测模型的模型权重信息的优化结果匹配第一训练终止要求,获得第一欺诈挖掘价值预测模型;
基于所述示例频繁项挖掘模型,依据所述至少两个第一示例共享行为活动中的第二示例共享行为活动关联的过往行为活动会话数据和所述第二示例共享行为活动关联的示例共享标注数据,获取所述第二示例共享行为活动关联的对标频繁项挖掘数据;
基于所述第一欺诈挖掘价值预测模型,依据所述第二示例共享行为活动关联的过往行为活动会话数据和所述第二示例共享行为活动关联的对标频繁项挖掘数据,获取第三欺诈挖掘价值数据;
依据所述第三欺诈挖掘价值数据、所述第二示例共享行为活动关联的对标频繁项挖掘数据和所述第二示例共享行为活动关联的示例频繁项挖掘数据,计算第二收敛评估参数;
依据所述第二收敛评估参数优化所述示例频繁项挖掘模型的模型权重信息;
如果所述示例频繁项挖掘模型的模型权重信息的优化结果匹配第二训练终止要求,获得第一频繁项挖掘模型;
如果组合训练结果不匹配目标训练终止要求,迭代对所述第一欺诈挖掘价值预测模型和所述第一频繁项挖掘模型进行组合训练,直到确定组合训练结果匹配所述目标训练终止要求,获得所述欺诈挖掘价值评估模型和所述频繁项挖掘模型。
10.一种基于图像背景识别的用户聚集识别***,其特征在于,所述基于图像背景识别的用户聚集识别***包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现权利要求1-9中任意一项的基于图像背景识别的用户聚集识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111113035.2A CN113689292B (zh) | 2021-09-18 | 2021-09-18 | 基于图像背景识别的用户聚集识别方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111113035.2A CN113689292B (zh) | 2021-09-18 | 2021-09-18 | 基于图像背景识别的用户聚集识别方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113689292A true CN113689292A (zh) | 2021-11-23 |
CN113689292B CN113689292B (zh) | 2023-02-07 |
Family
ID=78586844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111113035.2A Active CN113689292B (zh) | 2021-09-18 | 2021-09-18 | 基于图像背景识别的用户聚集识别方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113689292B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115953239A (zh) * | 2023-03-15 | 2023-04-11 | 无锡锡商银行股份有限公司 | 一种基于多频流网络模型的面审视频场景评估方法 |
CN116629456A (zh) * | 2023-07-20 | 2023-08-22 | 杭银消费金融股份有限公司 | 业务逾期风险预测方法、***与存储介质 |
CN116823451A (zh) * | 2023-08-10 | 2023-09-29 | 杭银消费金融股份有限公司 | 一种信贷风险控制方法与*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070174272A1 (en) * | 2005-06-24 | 2007-07-26 | International Business Machines Corporation | Facial Recognition in Groups |
US20120030210A1 (en) * | 2010-07-31 | 2012-02-02 | Vishal Harshvardhan Sankhla | Discerning human intent based on user-generated metadata |
CN110348519A (zh) * | 2019-07-12 | 2019-10-18 | 深圳众赢维融科技有限公司 | 金融产品欺诈团伙的识别方法和装置 |
CN111861240A (zh) * | 2020-07-27 | 2020-10-30 | 深圳前海微众银行股份有限公司 | 可疑用户识别方法、装置、设备及可读存储介质 |
CN111860369A (zh) * | 2020-07-24 | 2020-10-30 | 河南中原消费金融股份有限公司 | 一种欺诈识别方法、装置以及存储介质 |
US20200351167A1 (en) * | 2019-04-30 | 2020-11-05 | Hewlett Packard Enterprise Development Lp | Runtime monitoring in intent-based networking |
CN112418167A (zh) * | 2020-12-10 | 2021-02-26 | 深圳前海微众银行股份有限公司 | 图像的聚类方法、装置、设备和存储介质 |
WO2021036453A1 (zh) * | 2019-08-28 | 2021-03-04 | 苏宁云计算有限公司 | 一种用户识别方法、装置、计算机设备 |
CN113077334A (zh) * | 2021-03-30 | 2021-07-06 | 中国建设银行股份有限公司 | 风险控制方法及装置、计算机设备及计算机可读存储介质 |
-
2021
- 2021-09-18 CN CN202111113035.2A patent/CN113689292B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070174272A1 (en) * | 2005-06-24 | 2007-07-26 | International Business Machines Corporation | Facial Recognition in Groups |
US20120030210A1 (en) * | 2010-07-31 | 2012-02-02 | Vishal Harshvardhan Sankhla | Discerning human intent based on user-generated metadata |
US20200351167A1 (en) * | 2019-04-30 | 2020-11-05 | Hewlett Packard Enterprise Development Lp | Runtime monitoring in intent-based networking |
CN110348519A (zh) * | 2019-07-12 | 2019-10-18 | 深圳众赢维融科技有限公司 | 金融产品欺诈团伙的识别方法和装置 |
WO2021036453A1 (zh) * | 2019-08-28 | 2021-03-04 | 苏宁云计算有限公司 | 一种用户识别方法、装置、计算机设备 |
CN111860369A (zh) * | 2020-07-24 | 2020-10-30 | 河南中原消费金融股份有限公司 | 一种欺诈识别方法、装置以及存储介质 |
CN111861240A (zh) * | 2020-07-27 | 2020-10-30 | 深圳前海微众银行股份有限公司 | 可疑用户识别方法、装置、设备及可读存储介质 |
CN112418167A (zh) * | 2020-12-10 | 2021-02-26 | 深圳前海微众银行股份有限公司 | 图像的聚类方法、装置、设备和存储介质 |
CN113077334A (zh) * | 2021-03-30 | 2021-07-06 | 中国建设银行股份有限公司 | 风险控制方法及装置、计算机设备及计算机可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115953239A (zh) * | 2023-03-15 | 2023-04-11 | 无锡锡商银行股份有限公司 | 一种基于多频流网络模型的面审视频场景评估方法 |
CN116629456A (zh) * | 2023-07-20 | 2023-08-22 | 杭银消费金融股份有限公司 | 业务逾期风险预测方法、***与存储介质 |
CN116629456B (zh) * | 2023-07-20 | 2023-10-13 | 杭银消费金融股份有限公司 | 业务逾期风险预测方法、***与存储介质 |
CN116823451A (zh) * | 2023-08-10 | 2023-09-29 | 杭银消费金融股份有限公司 | 一种信贷风险控制方法与*** |
CN116823451B (zh) * | 2023-08-10 | 2024-03-26 | 杭银消费金融股份有限公司 | 一种信贷风险控制方法与*** |
Also Published As
Publication number | Publication date |
---|---|
CN113689292B (zh) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113689292B (zh) | 基于图像背景识别的用户聚集识别方法及*** | |
CN110782240B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN113868010B (zh) | 应用于业务***的异常数据处理方法及*** | |
CN111580874B (zh) | 数据申请的***安全控制方法、***和计算机设备 | |
CN113689291B (zh) | 基于异常移动的反欺诈识别方法及*** | |
CN113869778B (zh) | 一种基于城市管理的无人机河道巡检方法及*** | |
CN113706180B (zh) | 欺诈社团识别方法及*** | |
CN113592869B (zh) | 一种建筑幕墙玻璃破裂图像识别方法及报警*** | |
CN115329204A (zh) | 基于大数据挖掘的云业务服务推送方法及推送处理*** | |
CN113392330A (zh) | 一种基于互联网行为的大数据处理方法及*** | |
CN114564566A (zh) | 应用云业务联动大数据处理方法及云业务人工智能*** | |
CN115857461A (zh) | 小猪预混合饲料生产在线监控方法及*** | |
CN113285960B (zh) | 一种服务数据共享云平台的数据加密方法及*** | |
CN113486345B (zh) | 具有风险识别的监督预警方法及*** | |
CN112528306A (zh) | 基于大数据和人工智能的数据访问方法及云计算服务器 | |
CN113596061B (zh) | 基于区块链技术的网络安全漏洞响应方法 | |
CN113282839B (zh) | 一种互联网数据推送处理方法及*** | |
CN113641702B (zh) | 一种语句审计后与数据库客户端交互处理方法和装置 | |
CN115454781A (zh) | 基于企业架构***的数据可视化展现方法及*** | |
CN111737090B (zh) | 日志仿真方法、装置、计算机设备和存储介质 | |
CN113626807A (zh) | 基于大数据的计算机信息安全处理方法及*** | |
CN113706181B (zh) | 基于用户行为特征的业务处理检测方法及*** | |
CN113835988B (zh) | 指标信息预测方法及*** | |
CN113297498A (zh) | 基于互联网的食品属性挖掘方法及*** | |
CN112784990A (zh) | 一种成员推断模型的训练方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |