CN113706180A - 欺诈社团识别方法及*** - Google Patents
欺诈社团识别方法及*** Download PDFInfo
- Publication number
- CN113706180A CN113706180A CN202111268440.1A CN202111268440A CN113706180A CN 113706180 A CN113706180 A CN 113706180A CN 202111268440 A CN202111268440 A CN 202111268440A CN 113706180 A CN113706180 A CN 113706180A
- Authority
- CN
- China
- Prior art keywords
- behavior
- service application
- community
- relation
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种欺诈社团识别方法及***,基于业务申请行为数据提取对应的行为关系图网络,依据行为关系图网络与第一欺诈社团特征中的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,并依据行为关系图网络与第二欺诈社团特征中的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布,由此可基于业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性确定各业务申请行为关联的欺诈可能性,进而规避第一欺诈社团特征的社团判别场景对第二欺诈社团特征的判别结果产生的干扰,有效区别第一欺诈社团特征和第二欺诈社团特征中的类似欺诈行为。
Description
技术领域
本发明涉及欺诈识别技术领域,具体而言,涉及一种欺诈社团识别方法及***。
背景技术
当前的欺诈社团识别以确定欺诈可能性,通常是针对单个已知的欺诈社团特征进行特征匹配,然而在某些业务场景下,往往可能涉及到跨欺诈判别场景的预估识别,如何有效规避某一当前所在业务群的欺诈社团特征的社团判别场景对另一个欺诈社团特征的判别结果产生的干扰,是欺诈社团识别亟待研究的技术问题。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的在于提供一种欺诈社团识别方法及***。
第一方面,本发明提供一种欺诈社团识别方法,应用于欺诈社团识别***,所述方法包括:
基于传递的业务申请行为数据提取对应的行为关系图网络;
依据所述行为关系图网络与第一欺诈社团特征中的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,并依据所述行为关系图网络与第二欺诈社团特征中的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布;
对所述第一关系联系属性分布和所述第二关系联系属性分布进行欺诈社团识别,获得所述业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性;
基于所述业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性确定所述业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点。
第二方面,本发明实施例还提供一种欺诈社团识别***,所述欺诈社团识别***包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现前述的欺诈社团识别方法。
依据上述任意一个方面,基于业务申请行为数据提取对应的行为关系图网络,依据行为关系图网络与第一欺诈社团特征中的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,并依据行为关系图网络与第二欺诈社团特征中的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布,对第一关系联系属性分布和第二关系联系属性分布进行欺诈社团识别,获得业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性,以基于业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性确定各业务申请行为关联的欺诈可能性,进而规避第一欺诈社团特征的社团判别场景对第二欺诈社团特征的判别结果产生的干扰,有效区别第一欺诈社团特征和第二欺诈社团特征中的类似欺诈行为。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要启用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以依据这些附图提取其它相关的附图。
图1为本发明实施例提供的欺诈社团识别方法的流程示意图;
图2为本发明实施例提供的用于实现上述的欺诈社团识别方法的欺诈社团识别***的结构示意框图。
具体实施方式
以下描述是为了使本领域的普通技术人员能够实施和利用本发明,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本发明的原则和范围时,本发明中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本发明并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
本发明中所使用的术语仅用于描述特定的示例性实施例,并不限制本发明的范围。如本发明使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本发明说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
根据以下对附图的描述,本发明的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本发明说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本发明的范围。应当理解的是,附图并不是按比例绘制的。
本发明中使用了流程图用来说明根据本发明的一些实施例的***所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以按照倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
下面结合说明书附图对本发明进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或***实施例中。
图1是本发明一种实施例提供的欺诈社团识别方法的流程示意图,下面对该欺诈社团识别方法进行详细介绍。
步骤S110,基于传递的业务申请行为数据提取对应的行为关系图网络。
步骤S120,依据行为关系图网络与第一欺诈社团特征中的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,并依据行为关系图网络与第二欺诈社团特征中的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布。
例如,第一欺诈社团特征可以对应于业务申请行为数据对应的用户所在当前的业务群体对应的欺诈社团的社团场景,用于表征该欺诈社团的社团场景形成的欺诈关系网络,第二欺诈社团特征可以对应于待检测欺诈社团的社团场景,用于表征该待检测欺诈社团的社团场景形成的欺诈关系网络。
步骤S130,对第一关系联系属性分布和第二关系联系属性分布进行欺诈社团识别,获得业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性。
一种示例性的设计思路中,在获取到第一关系联系属性分布和第二关系联系属性分布之后,可以依据深度神经网络,依据第一关系联系属性分布和第二关系联系属性分布进行欺诈社团识别,之后确定业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性。其中,该关系联系属性用于表示该业务申请行为数据与第二欺诈社团特征之间的关系联系强度,且该关系联系强度是依据第一欺诈社团特征与第二欺诈社团特征中匹配的业务申请行为,依据对第二关系联系属性分布中第一关系联系属性分布对应的第一欺诈社团特征的社团判别场景进行清洗,获得针对于第二欺诈社团的行为活动的关系联系属性。
例如,对第一关系联系属性分布和第二关系联系属性分布进行欺诈社团识别,获得业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性的例如可以基于Sigmoid函数对第一关系联系属性分布和第二关系联系属性分布进行分析,获得关系联系属性。
其中,在步骤S130之后,还可以包括:
步骤S140,基于所述业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性确定所述业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点。
例如,可以将关系联系属性中关系联系强度大于预设强度的目标行为活动所在的业务节点确定为所述业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点。
基于以上步骤,本实施例基于业务申请行为数据提取对应的行为关系图网络,依据行为关系图网络与第一欺诈社团特征中的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,并依据行为关系图网络与第二欺诈社团特征中的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布,由此可基于业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性确定各业务申请行为关联的欺诈可能性,进而规避第一欺诈社团特征的社团判别场景对第二欺诈社团特征的判别结果产生的干扰,有效区别第一欺诈社团特征和第二欺诈社团特征中的类似欺诈行为。
一种示例性的设计思路中,步骤S110中基于传递的业务申请行为数据提取对应的行为关系图网络的过程,包括如下步骤:
步骤S210,对业务申请行为数据进行行为活动扩展,获得扩展业务申请行为数据。
一种示例性的设计思路中,步骤S210中对业务申请行为数据进行行为活动扩展,获得扩展业务申请行为数据的步骤包括:
步骤S2101,获取业务申请行为数据中第一业务申请域关联的第一行为轨迹信息、第一业务申请域之前的第二业务申请域关联的第二行为轨迹信息;
步骤S2102,依据行为轨迹扩展策略和第二行为轨迹信息,计算第二行为轨迹信息关联的扩展行为轨迹信息;
步骤S2103,依据第一行为轨迹信息的轨迹特征向量与扩展行为轨迹信息之间的区别特征向量,获得第一业务申请域关联的扩展行为轨迹信息;
步骤S2104,将业务申请行为数据中各业务申请域关联的扩展行为轨迹信息进行汇聚,获得扩展业务申请行为数据。
步骤S220,依据预设行为解析策略对扩展业务申请行为数据进行行为节点解析,获得行为节点网络。
步骤S230,依据行为关联属性模板对行为节点网络进行行为关联属性添加,获得目标行为节点网络。
步骤S240,对目标行为节点网络进行第一欺诈社团的社团场景映射,获得映射行为节点网络。
步骤S250,对映射行为节点网络进行噪声清洗,获得行为关系图网络。
一种示例性的设计思路中,该方法还包括:
步骤S310,获取依据第一欺诈社团特征生成的第一参考业务申请行为数据、以及第一参考业务申请行为数据对应的第一行为描述特征,并获取依据第二欺诈社团特征生成的第二参考业务申请行为数据、以及第二参考业务申请行为数据对应的第二行为描述特征。
步骤S320,依据初始AI网络配置用于解析所述业务申请行为数据中所包含业务申请行为的关系联系分析网络;
步骤S330,将第一参考业务申请行为数据传递到关系联系分析网络中,并依据生成的第一业务申请行为与第一行为描述特征获得的第一分析代价值,对关系联系分析网络的网络权重信息进行优化,获得第一关系联系分析网络;
步骤S340,将第二参考业务申请行为数据传递到关系联系分析网络中,并依据生成的第二业务申请行为与第二行为描述特征获得的第二分析代价值,对关系联系分析网络的网络权重信息进行优化,获得第二关系联系分析网络。
步骤S120中依据行为关系图网络与预设的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布的过程,包括如下步骤:
步骤S1210,将行为关系图网络传递到依据第一参考欺诈社团特征进行AI优化获得的第一关系联系分析网络,生成行为关系图网络与第一欺诈循环流向向量的关系联系参数对应的第一关系联系属性分布;
步骤S1220,依据业务申请行为数据中各业务申请行为关联的行为路径数据,解析业务申请行为关联的首尾业务申请域;
步骤S1230,依据业务申请行为关联的首尾业务申请域和行为关系图网络对应的图单元信息,获得业务申请行为中包含的行为关系子图网络;
步骤S1240,对业务申请行为中包含的行为关系子图网络对应的第一关系联系属性分布进行加权计算,获得业务申请行为对应于第一欺诈社团行为的第一关系联系属性分布。
一种示例性的设计思路中,将行为关系图网络传递到依据第一参考欺诈社团特征进行AI优化获得的第一关系联系分析网络,生成行为关系图网络与第一欺诈循环流向向量的关系联系参数对应的第一关系联系属性分布。
一种示例性的设计思路中,步骤S120中依据行为关系图网络与预设的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布的过程,包括如下步骤:将行为关系图网络传递到依据第二参考欺诈社团特征进行AI优化获得的第二关系联系分析网络,生成行为关系图网络与第二欺诈循环流向向量的关系联系参数对应的第二关系联系属性分布;依据业务申请行为数据的行为路径数据,解析业务申请行为关联的首尾业务申请域;依据业务申请行为关联的首尾业务申请域和行为关系图网络对应的图单元信息,获得业务申请行为中包含的行为关系子图网络;依据业务申请行为关联的首尾业务申请域,对业务申请行为中各行为关系图网络对应的第二关系联系属性分布进行加权计算,获得业务申请行为对应于第二欺诈社团的行为活动的第二关系联系属性分布。
一种示例性的设计思路中,将行为关系图网络传递到依据第二参考欺诈社团特征进行AI优化获得的第二关系联系分析网络,生成行为关系图网络与第二欺诈循环流向向量的关系联系参数对应的第二关系联系属性分布。
一种示例性的设计思路中,步骤S130中对第一关系联系属性分布和第二关系联系属性分布进行欺诈社团识别,获得业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性的过程,包括如下步骤:对第一关系联系属性分布和第二关系联系属性分布进行融合,获得融合关系联系属性分布;对融合关系联系属性分布进行欺诈社团识别,获得业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性。
一种示例性的设计思路中,步骤S140中依据关系联系属性确定各业务申请行为关联的欺诈量化参数的过程,包括如下步骤:依据业务申请行为对应于第二欺诈社团的行为活动的关系联系属性,获得业务申请行为与第二欺诈社团的行为活动之间的支持值;依据支持值与目标支持度,获得业务申请行为数据中各业务申请行为关联的欺诈量化参数。
依据支持值与目标支持度,获得业务申请行为数据中各业务申请行为关联的欺诈量化参数。
一种示例性的设计思路中,依据业务申请行为对应于第二欺诈社团的行为活动的关系联系属性,获得业务申请行为与第二欺诈社团的行为活动之间的支持值,包括:从业务申请行为对应于第二欺诈社团的行为活动的关系联系属性中,获得最强关系联系属性;确定目标业务申请行为对应于第二欺诈社团的行为活动的关系联系属性与最强关系联系属性之间的属性连通度;依据属性连通度确定目标业务申请行为与第二欺诈社团的行为活动之间的支持值。
譬如,在一种示例性的设计思路中,在以上描述的基础上,该方法还可以包括以下步骤。
步骤R110,根据各个业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点,获取所述第二欺诈社团所对应所述欺诈预估节点的历史欺诈活动数据,并将所述历史欺诈活动数据传递到欺诈频繁项挖掘网络中;
步骤R120,依据所述欺诈频繁项挖掘网络对所述历史欺诈活动数据进行欺诈频繁项挖掘,获得与所述历史欺诈活动数据对应的欺诈频繁项分布;
步骤R130,基于所述欺诈频繁项分布从所述历史欺诈活动数据中挖掘对应的欺诈拦截活动数据,并基于所述欺诈频繁项分布和所述欺诈拦截活动数据生成频繁欺诈基础数据,以基于所述频繁欺诈基础数据确定所述第二欺诈社团的欺诈态势情报数据。
基于以上步骤,本实施例通过获取第二欺诈社团所对应欺诈预估节点的历史欺诈活动数据,并将历史欺诈活动数据传递到欺诈频繁项挖掘网络中,依据欺诈频繁项挖掘网络对历史欺诈活动数据进行欺诈频繁项挖掘,获得与历史欺诈活动数据对应的欺诈频繁项分布,基于欺诈频繁项分布从历史欺诈活动数据中挖掘对应的欺诈拦截活动数据,并基于欺诈频繁项分布和欺诈拦截活动数据生成频繁欺诈基础数据,以基于频繁欺诈基础数据确定第二欺诈社团的欺诈态势情报数据,进而可以针对性针对第二欺诈社团进行欺诈态势情报评估,便于后续指定欺诈拦截策略。
譬如,在一种示例性的设计思路中,所述欺诈频繁项挖掘网络包括欺诈特征提取节点和频繁项挖掘节点;依据所述欺诈频繁项挖掘网络对所述历史欺诈活动数据进行欺诈频繁项挖掘,获得与所述历史欺诈活动数据对应的欺诈频繁项分布,可以包括:将所述历史欺诈活动数据传递到所述欺诈特征提取节点进行特征提取和注意力特征定位,获得与所述历史欺诈活动数据对应的欺诈频繁项输入特征;将所述欺诈频繁项输入特征传递到所述频繁项挖掘节点进行欺诈频繁项挖掘,获得欺诈频繁活动的欺诈频繁项分布;基于第一候选欺诈频繁项分布和所述欺诈频繁活动的欺诈频繁项分布确定与所述历史欺诈活动数据对应的欺诈频繁项分布。
譬如,在一种示例性的设计思路中,所述欺诈频繁项挖掘网络依据参考欺诈活动数据和参考频繁项代价信息进行网络收敛优化获得,所述参考欺诈活动数据为前向欺诈活动数据的数量和后向欺诈活动数据的数量不同的欺诈活动训练数据;所述参考频繁项代价信息基于欺诈频繁项分布的标注信息和关键欺诈频繁项分布的标注信息确定,其中,所述关键欺诈频繁项分布的标注信息为所述参考欺诈活动数据中各参考欺诈活动对应的关键欺诈频繁项分布的标注信息,所述欺诈频繁项分布的标注信息为利用所述欺诈频繁项挖掘网络获取的所述参考欺诈活动对应的欺诈频繁项分布的标注信息,所述参考频繁项代价信息包括第一参考频繁项、第二参考频繁项和时空域标注信息,基于此,以上欺诈频繁项挖掘网络的训练步骤包括以下步骤。
步骤W110,获取所述参考欺诈活动数据以及与所述参考欺诈活动数据中各参考欺诈活动对应的关键欺诈频繁项分布的标注信息;
步骤W120,基于所述参考欺诈活动数据和所述关键欺诈频繁项分布的标注信息对初始欺诈频繁项挖掘网络进行网络收敛优化,获得所述欺诈频繁项挖掘网络。
例如,所述欺诈活动训练数据包括多个参考欺诈活动,所述初始欺诈频繁项挖掘网络包括初始欺诈特征提取节点和初始频繁项挖掘节点;步骤W120可以包括:
步骤W121,依据所述初始欺诈特征提取节点对各所述参考欺诈活动进行特征提取和注意力特征定位,获得与各所述参考欺诈活动对应的决策欺诈频繁项输入特征;
步骤W122,依据所述初始频繁项挖掘节点对所述决策欺诈频繁项输入特征进行欺诈频繁项挖掘,获得欺诈频繁项分布的标注信息;
步骤W123,基于各所述参考欺诈活动对应的欺诈频繁项分布的标注信息和关键欺诈频繁项分布的标注信息确定所述参考频繁项代价信息,并基于所述参考频繁项代价信息优化所述初始欺诈频繁项挖掘网络的权重参数信息,直至所述参考频繁项代价信息的代价值小于目标代价值或已进行预设次数的网络收敛优化。
例如,可以基于各所述参考欺诈活动对应的欺诈频繁项分布的标注信息、所述关键欺诈频繁项分布的标注信息中的影响系数值和第二候选欺诈频繁项分布确定第一权重参数信息,基于所述第一权重参数信息的延时欺诈频繁项分布确定第二权重参数信息,基于所述第二权重参数信息、所述欺诈频繁项分布的标注信息、所述影响系数值、前向欺诈活动数据的欺诈倾向参数和所述时空域标注信息生成所述参考频繁项代价信息。
譬如,在一种示例性的设计思路中,基于所述欺诈频繁项分布从所述历史欺诈活动数据中挖掘对应的欺诈拦截活动数据,包括:基于所述欺诈频繁项分布对应的关键数据调度模板获取历史欺诈活动数据对应的第一欺诈关联知识点数据和第二欺诈关联知识点数据,所述第一欺诈关联知识点数据包括所述历史欺诈活动数据中不具有主动欺诈行为属性的知识点数据,所述第二欺诈关联知识点数据包括所述历史欺诈活动数据中具有主动欺诈行为属性的知识点数据;对所述第一欺诈关联知识点数据进行知识点衍生,获得所述第一欺诈关联知识点数据对应的衍生非主动欺诈特征序列;对所述第二欺诈关联知识点数据进行知识点衍生,获得所述第二欺诈关联知识点数据对应的衍生主动欺诈特征序列;对所述衍生主动欺诈特征序列和所述衍生非主动欺诈特征序列进行基于欺诈时空域的特征融合,获得所述历史欺诈活动数据对应的目标欺诈特征序列;对所述目标欺诈特征序列进行聚团,获得所述历史欺诈活动数据对应的聚团信息;在所述聚团信息匹配设定的欺诈搜索要求时,依据所述聚团信息对应的聚团属性类别从所述历史欺诈活动数据中获取与所述聚团属性类别匹配的欺诈关联知识点数据作为所述欺诈拦截活动数据;
譬如,基于所述欺诈频繁项分布对应的关键数据调度模板获取历史欺诈活动数据对应的第一欺诈关联知识点数据和第二欺诈关联知识点数据,包括:基于所述欺诈频繁项分布对应的关键数据调度模板,对所述历史欺诈活动数据进行关键数据调度,获得所述历史欺诈活动数据中不具有主动欺诈行为属性的第一知识点数据,将所述历史欺诈活动数据中的所述第一知识点数据进行针对欺诈关联标签的统计,作为所述第一欺诈关联知识点数据;基于所述第一知识点数据,获取所述历史欺诈活动数据中具有主动欺诈行为属性的第二知识点数据,将所述历史欺诈活动数据中的所述第二知识点数据进行针对欺诈关联标签的统计,作为所述第二欺诈关联知识点数据。
进一步地,在以上描述的基础上,本实施例还可以基于所述业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点,针对所述欺诈预估节点对所述业务申请行为数据相关的目标用户进行业务增强验证。其中,业务增强验证的方式可以是增加验证门槛或者验证渠道等,但不限于此。
图2示出了本发明实施例提供的用于实现上述的欺诈社团识别方法的欺诈社团识别***100的硬件结构意图,如图2所示,欺诈社团识别***100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在一些实施例中,欺诈社团识别***100可以是单个欺诈社团识别***,也可以是欺诈社团识别***组。所述欺诈社团识别***组可以是集中式的,也可以是分布式的(例如,欺诈社团识别***100可以是分布式的***)。在一些实施例中,欺诈社团识别***100可以是本地的,也可以是远程的。例如,欺诈社团识别***100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,欺诈社团识别***100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,欺诈社团识别***100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
机器可读存储介质120可以储存数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端获取的数据。在一些实施例中,机器可读存储介质120可以储存欺诈社团识别***100用来执行或使用来完成本发明中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(ROM)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(RAM)。示例性RAM可包括主动随机存取存储器(DRAM)、双倍数据速率同步主动随机存取存储器(DDR SDRAM)、被动随机存取存储器(SRAM)、晶闸管随机存取存储器(T-RAM)和零电容随机存取存储器(Z-RAM)等。示例性只读存储器可以包括掩模型只读存储器(MROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(PEROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的欺诈社团识别方法,处理器110、机器可读存储介质120以及通信单元140依据总线130连接,处理器110可以用于控制通信单元140的收发动作。
处理器110的具体实现过程可参见上述欺诈社团识别***100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上欺诈社团识别方法。
应当理解的是,以上描述仅出于说明的目的,并不旨在限制本发明的范围。对于本领域的普通技术人员来说,可以根据本发明的描述,做出多种修改和变化。然而,这些修改和变化不会背离本发明的范围。
上文已对基本概念做了描述,显然,对于阅读此申请后的本领域的普通技术人员来说,上述发明公开仅作为示例,并不构成对本发明的限制。虽然此处并没有明确说明,本领域技术人员可能会对本发明进行各种修改、改进和修正。该类修改、改进和修正在本发明中被建议,所以该类修改、改进、修正仍属于本发明示范实施例的精神和范围。
同时,本发明使用了特定词语来描述本发明的实施例。例如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本发明至少一个实施例相关的某一特征、结构或特性。因此,应当强调并注意的是,本说明书中在不同位置两次或以上提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定系指同一实施例。此外,本发明的一个或以上实施例中的某些特征、结构或特性可以进行适当的组合。
此外,本领域的普通技术人员可以理解,本发明的各方面可以依据若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的过程、机器、产品或物质的组合,或对其任何新的和有用的改良。相应地,本发明的各个方面可以完全由硬件执行、可以完全由软件(包括韧体、常驻软件、微代码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“单元”、“模块”或“***”。此外,本发明公开的各方面可以采取体现在一个或以上计算机可读介质中的计算机程序产品的形式,其中计算机可读程序代码包含在其中。
计算机可读信号介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。此类传播信号可以有多种形式,包括电磁形式、光形式等或任何合适的组合形式。计算机可读信号介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以依据连接至一个指令执行***、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读信号介质上的程序编码可以依据任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质等或其任意组合。
本发明各部分操作所需的计算机程序编码可以用任意一种或以上程序语言编写,包括面向主体编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,主动编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或欺诈社团识别***上运行。在后种情况下,远程计算机可以依据任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如依据因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本发明所述处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本发明流程和方法的顺序。尽管上述披露中依据各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本发明实施例实质和范围的修正和等价组合。例如,虽然以上所描述的***组件可以依据硬件设备实现,但是也可以只依据软件的解决方案得以实现,如在现有的欺诈社团识别***或移动设备上安装所描述的***。
同理,应当注意的是,为了简化本发明披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本发明实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。同理,应当注意的是,为了简化本发明披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本发明实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。
Claims (10)
1.一种欺诈社团识别方法,其特征在于,应用于欺诈社团识别***,所述方法包括:
基于传递的业务申请行为数据提取对应的行为关系图网络;
依据所述行为关系图网络与第一欺诈社团特征中的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,并依据所述行为关系图网络与第二欺诈社团特征中的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布;
对所述第一关系联系属性分布和所述第二关系联系属性分布进行欺诈社团识别,获得所述业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性;
基于所述业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性确定所述业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点。
2.根据权利要求1所述的欺诈社团识别方法,其特征在于,基于传递的业务申请行为数据提取对应的行为关系图网络,包括:
对所述业务申请行为数据进行行为活动扩展,获得扩展业务申请行为数据;
依据预设行为解析策略对所述扩展业务申请行为数据进行行为节点解析,获得行为节点网络;
依据行为关联属性模板对所述行为节点网络进行行为关联属性添加,获得目标行为节点网络;
对所述目标行为节点网络进行第一欺诈社团的社团场景映射,获得映射行为节点网络;
对所述映射行为节点网络进行噪声清洗,获得所述行为关系图网络。
3.根据权利要求2所述的欺诈社团识别方法,其特征在于,对所述业务申请行为数据进行行为活动扩展,获得扩展业务申请行为数据,包括:
获取所述业务申请行为数据中第一业务申请域关联的第一行为轨迹信息、所述第一业务申请域之前的第二业务申请域关联的第二行为轨迹信息;
依据行为轨迹扩展策略和所述第二行为轨迹信息,计算所述第二行为轨迹信息关联的扩展行为轨迹信息;
依据所述第一行为轨迹信息的轨迹特征向量与所述扩展行为轨迹信息之间的区别特征向量,获得所述第一业务申请域关联的扩展行为轨迹信息;
将所述业务申请行为数据中各业务申请域关联的扩展行为轨迹信息进行汇聚,获得所述扩展业务申请行为数据。
4.根据权利要求1所述的欺诈社团识别方法,其特征在于,依据所述行为关系图网络与预设的第一欺诈循环流向向量之间的关系联系参数,获得第一关系联系属性分布,包括:
将所述行为关系图网络传递到依据第一参考欺诈社团特征进行AI优化获得的第一关系联系分析网络,生成所述行为关系图网络与所述第一欺诈循环流向向量的关系联系参数对应的第一关系联系属性分布;
依据所述业务申请行为数据中各业务申请行为关联的行为路径数据,解析所述业务申请行为关联的首尾业务申请域;
依据所述业务申请行为关联的首尾业务申请域和所述行为关系图网络对应的图单元信息,获得所述业务申请行为中包含的行为关系子图网络;
对所述业务申请行为中包含的行为关系子图网络对应的第一关系联系属性分布进行加权计算,获得所述业务申请行为对应于所述第一欺诈社团行为的第一关系联系属性分布。
5.根据权利要求4所述的欺诈社团识别方法,其特征在于,将所述行为关系图网络传递到依据第一参考欺诈社团特征进行AI优化获得的第一关系联系分析网络,生成所述行为关系图网络与所述第一欺诈循环流向向量的关系联系参数对应的第一关系联系属性分布之前,还包括:
获取依据第一欺诈社团特征生成的第一参考业务申请行为数据、以及所述第一参考业务申请行为数据对应的第一行为描述特征,并获取依据第二欺诈社团特征生成的第二参考业务申请行为数据、以及所述第二参考业务申请行为数据对应的第二行为描述特征;
依据初始AI网络配置用于解析所述业务申请行为数据中所包含业务申请行为的关系联系分析网络;
将所述第一参考业务申请行为数据传递到所述关系联系分析网络中,并依据生成的第一业务申请行为与所述第一行为描述特征获得的第一分析代价值,对所述关系联系分析网络的网络权重信息进行优化,获得所述第一关系联系分析网络;
将所述第二参考业务申请行为数据传递到所述关系联系分析网络中,并依据生成的第二业务申请行为与所述第二行为描述特征获得的第二分析代价值,对所述关系联系分析网络的网络权重信息进行优化,获得第二关系联系分析网络。
6.根据权利要求1所述的欺诈社团识别方法,其特征在于,依据所述行为关系图网络与预设的第二欺诈循环流向向量之间的关系联系参数,获得第二关系联系属性分布,包括:
将所述行为关系图网络传递到依据第二参考欺诈社团特征进行AI优化获得的第二关系联系分析网络,生成所述行为关系图网络与所述第二欺诈循环流向向量的关系联系参数对应的第二关系联系属性分布;
依据所述业务申请行为数据进行解析,获得所述业务申请行为关联的首尾业务申请域;
依据所述业务申请行为数据的行为路径数据,解析所述业务申请行为关联的首尾业务申请域;
依据所述业务申请行为关联的首尾业务申请域,对所述业务申请行为中各所述行为关系图网络对应的第二关系联系属性分布进行加权计算,获得所述业务申请行为对应于所述第二欺诈社团的行为活动的第二关系联系属性分布。
7.根据权利要求1所述的欺诈社团识别方法,其特征在于,对所述第一关系联系属性分布和所述第二关系联系属性分布进行欺诈社团识别,获得所述业务申请行为数据中的业务申请行为对应于第二欺诈社团的行为活动的关系联系属性,包括:
对所述第一关系联系属性分布和所述第二关系联系属性分布进行融合,获得融合关系联系属性分布;
对所述融合关系联系属性分布进行欺诈社团识别,获得所述业务申请行为数据中的业务申请行为对应于所述第二欺诈社团的行为活动的关系联系属性。
8.根据权利要求1所述的欺诈社团识别方法,其特征在于,依据所述关系联系属性确定各业务申请行为关联的欺诈量化参数,包括:
依据所述业务申请行为对应于第二欺诈社团的行为活动的关系联系属性,获得所述业务申请行为与所述第二欺诈社团的行为活动之间的支持值;
依据所述支持值与目标支持度,获得所述业务申请行为数据中各业务申请行为关联的欺诈量化参数;
其中,依据所述业务申请行为对应于第二欺诈社团的行为活动的关系联系属性,获得所述业务申请行为与所述第二欺诈社团的行为活动之间的支持值,包括:
从所述业务申请行为对应于第二欺诈社团的行为活动的关系联系属性中,获得最强关系联系属性;
确定目标业务申请行为对应于所述第二欺诈社团的行为活动的关系联系属性与所述最强关系联系属性之间的属性连通度;
依据所述属性连通度确定所述目标业务申请行为与所述第二欺诈社团的行为活动之间的支持值。
9.根据权利要求1-8中任意一项所述的欺诈社团识别方法,其特征在于,所述方法还包括:
基于所述业务申请行为数据中的业务申请行为在所述第二欺诈社团中的欺诈预估节点,针对所述欺诈预估节点对所述业务申请行为数据相关的目标用户进行业务增强验证。
10.一种欺诈社团识别***,其特征在于,所述欺诈社团识别***包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现权利要求1-9中任意一项的欺诈社团识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111268440.1A CN113706180B (zh) | 2021-10-29 | 2021-10-29 | 欺诈社团识别方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111268440.1A CN113706180B (zh) | 2021-10-29 | 2021-10-29 | 欺诈社团识别方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113706180A true CN113706180A (zh) | 2021-11-26 |
CN113706180B CN113706180B (zh) | 2022-02-08 |
Family
ID=78647497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111268440.1A Active CN113706180B (zh) | 2021-10-29 | 2021-10-29 | 欺诈社团识别方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113706180B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114820219A (zh) * | 2022-05-23 | 2022-07-29 | 杭银消费金融股份有限公司 | 一种基于复杂网络的欺诈社团识别方法及*** |
CN116433345A (zh) * | 2023-05-05 | 2023-07-14 | 辽宁慧远科技开发有限公司 | 基于ai的欺诈活动分析方法及数字化金融产品服务*** |
CN116542673A (zh) * | 2023-07-05 | 2023-08-04 | 成都乐超人科技有限公司 | 应用于机器学习的欺诈行为识别方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140303993A1 (en) * | 2013-04-08 | 2014-10-09 | Unisys Corporation | Systems and methods for identifying fraud in transactions committed by a cohort of fraudsters |
CN109784636A (zh) * | 2018-12-13 | 2019-05-21 | 中国平安财产保险股份有限公司 | 欺诈用户识别方法、装置、计算机设备及存储介质 |
CN110413707A (zh) * | 2019-07-22 | 2019-11-05 | 百融云创科技股份有限公司 | 互联网中欺诈团伙关系的挖掘与排查方法及其*** |
CN111292008A (zh) * | 2020-03-03 | 2020-06-16 | 电子科技大学 | 一种基于知识图谱的隐私保护数据发布风险评估方法 |
CN112395466A (zh) * | 2020-11-27 | 2021-02-23 | 上海交通大学 | 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 |
-
2021
- 2021-10-29 CN CN202111268440.1A patent/CN113706180B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140303993A1 (en) * | 2013-04-08 | 2014-10-09 | Unisys Corporation | Systems and methods for identifying fraud in transactions committed by a cohort of fraudsters |
CN109784636A (zh) * | 2018-12-13 | 2019-05-21 | 中国平安财产保险股份有限公司 | 欺诈用户识别方法、装置、计算机设备及存储介质 |
CN110413707A (zh) * | 2019-07-22 | 2019-11-05 | 百融云创科技股份有限公司 | 互联网中欺诈团伙关系的挖掘与排查方法及其*** |
CN111292008A (zh) * | 2020-03-03 | 2020-06-16 | 电子科技大学 | 一种基于知识图谱的隐私保护数据发布风险评估方法 |
CN112395466A (zh) * | 2020-11-27 | 2021-02-23 | 上海交通大学 | 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 |
Non-Patent Citations (1)
Title |
---|
须秋梦,章民融: "大额保险大数据智能反欺诈***设计", 《计算机时代》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114820219A (zh) * | 2022-05-23 | 2022-07-29 | 杭银消费金融股份有限公司 | 一种基于复杂网络的欺诈社团识别方法及*** |
CN116433345A (zh) * | 2023-05-05 | 2023-07-14 | 辽宁慧远科技开发有限公司 | 基于ai的欺诈活动分析方法及数字化金融产品服务*** |
CN116433345B (zh) * | 2023-05-05 | 2024-05-24 | 意数信息技术(上海)有限公司 | 基于ai的欺诈活动分析方法及数字化金融产品服务*** |
CN116542673A (zh) * | 2023-07-05 | 2023-08-04 | 成都乐超人科技有限公司 | 应用于机器学习的欺诈行为识别方法及*** |
CN116542673B (zh) * | 2023-07-05 | 2023-09-08 | 成都乐超人科技有限公司 | 应用于机器学习的欺诈行为识别方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN113706180B (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113706180B (zh) | 欺诈社团识别方法及*** | |
CN112464084B (zh) | 基于大数据定位和人工智能的业务优化方法及云计算中心 | |
US9355067B1 (en) | Distribution of parameter calculation for iterative optimization methods | |
CN109344295B (zh) | 分布式图嵌入方法、装置、设备及*** | |
JP2019036008A (ja) | 制御プログラム、制御方法、及び情報処理装置 | |
CN113868010B (zh) | 应用于业务***的异常数据处理方法及*** | |
CN112464105B (zh) | 基于大数据定位的互联网平台信息推送方法及云计算中心 | |
CN110765320B (zh) | 数据处理方法、装置、存储介质和计算机设备 | |
CN111723815B (zh) | 模型训练方法、图像处理方法、装置、计算机***和介质 | |
CN114564522A (zh) | 基于区块链和大数据挖掘的智能推送处理方法及*** | |
CN113689292A (zh) | 基于图像背景识别的用户聚集识别方法及*** | |
CN113689291B (zh) | 基于异常移动的反欺诈识别方法及*** | |
CN115174231A (zh) | 一种基于AI Knowledge Base的网络欺诈分析方法及服务器 | |
CN113472860A (zh) | 大数据和数字化环境下的业务资源分配方法及服务器 | |
US20210286810A1 (en) | Method And Apparatus For Generating Context Category Dataset | |
CN114564523B (zh) | 针对智慧虚拟场景的大数据漏洞分析方法及云端ai*** | |
CN113596061B (zh) | 基于区块链技术的网络安全漏洞响应方法 | |
CN113706181B (zh) | 基于用户行为特征的业务处理检测方法及*** | |
CN111435453A (zh) | 细粒度图像零样本识别方法 | |
CN117010480A (zh) | 模型训练方法、装置、设备、存储介质及程序产品 | |
CN113761033A (zh) | 基于档案数字化管理的信息整理方法及*** | |
CN113835988B (zh) | 指标信息预测方法及*** | |
CN113179287B (zh) | 一种租赁用户信息安全处理方法、***及云平台 | |
US20230214842A1 (en) | Locating suspect transaction patterns in financial networks | |
KR102585904B1 (ko) | 자기 주도 중앙 제어 기반의 인공지능을 이용한 방사선 영상을 판독하기 위한 장치 및 이를 위한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |