CN115511501A - 一种数据处理方法、计算机设备以及可读存储介质 - Google Patents
一种数据处理方法、计算机设备以及可读存储介质 Download PDFInfo
- Publication number
- CN115511501A CN115511501A CN202110622162.9A CN202110622162A CN115511501A CN 115511501 A CN115511501 A CN 115511501A CN 202110622162 A CN202110622162 A CN 202110622162A CN 115511501 A CN115511501 A CN 115511501A
- Authority
- CN
- China
- Prior art keywords
- attribute
- wind control
- target
- service
- control detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 title claims abstract description 26
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000001514 detection method Methods 0.000 claims abstract description 214
- 238000012545 processing Methods 0.000 claims abstract description 133
- 239000013598 vector Substances 0.000 claims abstract description 113
- 238000000034 method Methods 0.000 claims abstract description 67
- 239000000203 mixture Substances 0.000 claims abstract description 57
- 238000005070 sampling Methods 0.000 claims abstract description 45
- 230000006399 behavior Effects 0.000 claims description 49
- 238000012546 transfer Methods 0.000 claims description 38
- 238000011217 control strategy Methods 0.000 claims description 30
- 238000012360 testing method Methods 0.000 claims description 28
- 238000005295 random walk Methods 0.000 claims description 23
- 238000013507 mapping Methods 0.000 claims description 20
- 230000015654 memory Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 230000002776 aggregation Effects 0.000 claims description 7
- 238000004220 aggregation Methods 0.000 claims description 7
- 238000013058 risk prediction model Methods 0.000 claims description 4
- 230000007704 transition Effects 0.000 claims description 4
- 230000001976 improved effect Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 19
- 238000013473 artificial intelligence Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000010801 machine learning Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 9
- 230000002159 abnormal effect Effects 0.000 description 8
- 238000012549 training Methods 0.000 description 8
- 238000010276 construction Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000002349 favourable effect Effects 0.000 description 6
- 238000003058 natural language processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 4
- 241000282414 Homo sapiens Species 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000013136 deep learning model Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 208000003443 Unconsciousness Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000013526 transfer learning Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Educational Administration (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种数据处理方法、装置、计算机设备以及可读存储介质,该方法包括:获取业务请求对应的目标业务属性数据,以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;通过风控检测模型分别对属性同构图和属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量;通过风控检测模型对属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果。可以提高对作弊流量的检测准确率。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、计算机设备以及可读存储介质。
背景技术
在流量风控行业,作弊流量充斥着广告、零售、电商、出行等多个行业,比如,虚假曝光点击量、虚假安装激活量、虚假注册登录量等等,每年会造成上百亿的业务费用损失。
现有技术通常依靠人工经验从海量业务数据中确定出作弊流量,然后对作弊流量的来源进行识别分析,对产生作弊流量的恶意资源和恶意手段进行标注,后续对于标注过的恶意资源或者恶意手段产生的流量,可以快速进行识别。但是黑产从业人员产生作弊流量的资源和手段众多,加之为了抵抗流量风控,产生作弊流量的资源和手段不停的在发生演变。人工标注的效率较低,跟不上黑产人员演变的速度,导致对作弊流量的检测覆盖率不足,使得作弊流量容易绕开风控,检测准确率降低,给业务侧带来损失。
发明内容
本申请实施例提供一种数据处理方法、计算机设备以及可读存储介质,可以提高对作弊流量的检测覆盖率和检测准确率。
本申请实施例一方面提供了一种数据处理方法,包括:
获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与业务请求具有关联关系的风控检测模型;
获取业务请求对应的目标业务属性数据,获取目标用户的用户社交群,以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;
通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;
通过风控检测模型分别对属性同构图和属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量;
通过风控检测模型对属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果;
通过决策引擎对业务请求进行与目标风险预测结果相关联的反作弊处理。
本申请实施例一方面提供了一种数据处理装置,包括:
获取模块,用于获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与业务请求具有关联关系的风控检测模型;
获取模块,还用于获取业务请求对应的目标业务属性数据,获取目标用户的用户社交群;
图构建模块,用于以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;
标签确定模块,用于通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;
图向量确定模块,用于通过风控检测模型分别对属性同构图和属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量;
风险确定模块,用于通过风控检测模型对属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果;
反作弊模块,用于通过决策引擎对业务请求进行与目标风险预测结果相关联的反作弊处理。
其中,图构建模块,包括:
节点确定单元,用于以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点;属性节点的数量为至少两个;
同构图构建单元,用于在至少两个属性节点中,获取属性类型相同的属性节点,作为同构属性节点;
同构图构建单元,用于根据同构属性节点之间的共性信息,确定同构属性节点之间的第一边权重;
同构图构建单元,用于根据同构属性节点和第一边权重,构建属性同构图;
异构图构建单元,用于根据至少两个属性节点中两个属性节点之间的连接关系,构建包含至少两个属性节点的属性异构图。
其中,标签确定模块,包括:
社区划分单元,用于在风控检测模型中,根据属性同构图的模块度对属性同构图中的属性节点进行划分处理,得到属性节点社区;
标签选择单元,用于确定目标业务属性数据对应的属性节点所属的属性节点社区,作为目标属性节点社区;
标签选择单元,还用于将目标属性节点社区的社区属性标签,作为针对业务请求的属性标签。
其中,社区划分单元,包括:
初始子单元,用于在风控检测模型中,将属性同构图中的属性节点分别划分进初始属性节点社区;
转移子单元,用于将属性同构图中的属性节点Ti转移到邻居属性节点所在的初始属性节点社区,得到转移属性节点社区;邻居节点与属性同构图中的属性节点Ti具有连接关系;i为小于或等于属性同构图中的属性节点总数量的正整数;
转移子单元,还用于基于初始属性节点社区和转移属性节点社区确定模块度变化值;
重构子单元,用于若所述模块度变化值满足社区聚集条件,将所述转移属性节点社区作为重构属性节点,得到重构属性同构图;
迭代子单元,还用于若所述重构属性同构图和所述属性同构图的社区结构相同,则将所述转移属性节点社区,作为属性节点社区;
迭代子单元,还用于若所述重构属性同构图和所述属性同构图的社区结构不相同,则继续对所述重构属性同构图中的重构属性节点进行转移处理。
其中,图向量确定模块,包括:
同构向量确定单元,用于通过风控检测模型对属性同构图进行随机游走,对随机游走路径上的属性节点进行采样,得到同构属性节点序列;
同构向量确定单元,还用于根据同构属性节点序列,生成目标业务属性数据对应的属性节点的同构图特征向量;
异构向量确定单元,用于通过风控检测模型对属性异构图进行随机游走,对随机游走路径上的属性节点进行采样,得到异构属性节点序列;
异构向量确定单元,还用于根据异构属性节点序列,生成目标业务属性数据对应的属性节点的异构图特征向量;
拼接单元,用于对同构图特征向量和异构图特征向量进行拼接处理,得到目标业务属性数据对应的属性节点的图关联特征向量。
其中,目标风险预测结果包括目标风险值和目标风险类型标签;
风险确定模块,包括:
特征拼接单元,用于将属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行特征拼接,得到目标特征向量;
结果确定单元,用于将目标特征向量输入风险预测模型的分类层,通过分类层确定目标特征向量在至少两个候选风险类型标签中每个候选风险类型标签下的风险概率;
结果确定单元,还用于根据每个候选风险类型标签分别对应的风险概率生成针对业务请求的目标风险值,在每个候选风险类型标签分别对应的风险概率中,将最大风险概率对应的候选风险类型标签确定为目标风险类型标签。
其中,反作弊模块,包括:
策略获取单元,用于通过决策引擎获取与风险标签具有映射关系的反作弊风控策略;
反作弊单元,用于根据反作弊风控策略获取目标风险类型标签对应的风控阈值;
反作弊单元,还用于若目标风险值大于或等于风控阈值,则拒绝业务请求;
反作弊单元,还用于若目标风险值小于风控阈值,则响应业务请求。
其中,数据处理装置,还包括:
特征确定模块,用于通过风控检测模型获取与目标业务属性数据相关联的历史业务请求序列;
特征确定模块,还用于根据历史业务请求序列中的历史业务请求的历史业务属性数据以及历史业务请求所处的历史时间段,生成目标业务属性数据对应的请求行为统计信息;基于请求行为统计信息生成目标业务属性数据对应的行为特征。
其中,数据处理装置,还包括:
模型生成模块,用于通过模型部署平台获取待部署的风控模型文件;
模型生成模块,还用于识别风控模型文件的模型文件格式,基于模型文件格式解析风控模型文件,得到风控模型文件对应的风控检测模型;
版本配置模块,用于在模型部署平台中,响应针对风控检测模型发起的版本管理操作,为风控检测模型分配模型版本信息;
测试质量确定模块,用于响应针对风控检测模型发起的部署上线操作,对风控检测模型进行测试处理,得到测试服务质量;
添加模块,用于若测试服务质量满足模型上线条件,则将风控检测模型和模型版本信息添加至模型部署平台中的模型库中。
其中,测试质量确定模块,包括:
离线数据获取单元,用于通过模型部署平台获取离线样本属性数据;离线样本属性数据添加有风控标签;风控标签用于表征离线样本属性数据的风险性;
离线预测单元,用于基于离线样本数据对风控检测模型服务进行离线预测处理,得到离线预测结果;
离线预测单元,还用于根据离线预测结果和风控标签之间的误差结果,评估风控检测模型服务的测试服务质量。
其中,数据处理装置,还包括:
流量配置模块,用于通过模型部署平台响应针对风控检测模型的流量配置操作,确定风控检测模型相关联的目标用户群体;目标用户群体包括目标用户;风控检测模型用于响应目标用户群体所发起的业务请求;
策略配置模块,用于通过决策引擎响应针对目标用户群体的风控策略配置操作,生成针对目标用户群体的风控策略;风控策略包括处理类型字段和处理类型字段相关联的反作弊处理策略;
策略配置模块,还用于将风控检测模型的至少两种风险预测结果与处理类型字段进行映射;
则,反作弊模块,包括:
目标字段确定单元,用于通过决策引擎确定与目标风险预测结果具有映射关系的处理类型字段,作为目标处理类型字段;
策略处理单元,用于根据目标处理类型字段相关联的反作弊处理策略,对业务请求进行反作弊处理。
其中,数据处理装置,还包括:
结果记录模块,用于将风控检测模型响应目标用户群体所发起的业务请求所得到的预测风险预测结果,记录到风控检测模型对应的模型执行日志中;
监控模块,用于监控目标用户群体的风险状况,根据风险状况确定目标用户群体的真实风险标签;
调整提示模块,用于基于真实风险标签和模型执行日志中的预测风险预测结果之间的误差结果,生成针对风控检测模型的风控策略质量;
调整提示模块,还用于当风控策略质量不满足风控条件时,生成针对风控检测模型的策略调整提示;策略调整提示用于提示对风控检测模型相关联的反作弊处理策略进行调整。
本申请实施例一方面提供了一种计算机设备,包括:处理器和存储器;
处理器与存储器相连,其中,存储器用于存储计算机程序,计算机程序被处理器执行时,使得该计算机设备执行本申请实施例提供的方法。
本申请实施例一方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序适于由处理器加载并执行,以使得具有该处理器的计算机设备执行本申请实施例提供的方法。
本申请实施例一方面提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请实施例提供的方法。
在本申请实施例中,获取到由目标用户所发起的业务请求后,可以通过决策引擎在模型部署平台中的模型库中,获取与业务请求具有关联关系的风控检测模型,然后获取该业务请求对应的目标业务属性数据,和目标用户的用户社交群,再以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图,然后通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;再通过风控检测模型分别对属性同构图和属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量,最后,通过风控检测模型对属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果,通过决策引擎对该业务请求进行与目标风险预测结果相关联的反作弊处理。本申请实施例可以自动提取用于表征业务请求不同维度特征的属性标签、图关联特征向量和行为特征,并基于这些多个维度特征对业务请求进行风险预测处理,得到目标风险预测结果,可见本申请实施例可以挖掘出人工经验难以发现的维度特征,因此可以提高目标风险预测结果的准确性,再基于该目标风险预测结果对业务请求进行反作弊处理,提高了对作弊流量的检测覆盖率和检测准确率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的一种网络架构示意图;
图1b是本申请实施例提供的一种风险提示的场景示意图;
图2是本申请实施例提供的一种数据处理方法的流程示意图;
图3a是本申请实施例提供的一种属性同构图的结构示意图;
图3b是本申请实施例提供的一种属性异构图的结构示意图;
图4是本申请实施例提供的一种风控检测方法的流程示意图;
图5是本申请实施例提供的一种社区发现处理的示意图;
图6是本申请实施例提供的一种同构图节点嵌入实现的场景示意图;
图7是本申请实施例提供的一种决策引擎和模型部署平台的关系示意图;
图8是本申请实施例提供的一种模型部署平台的架构示意图;
图9是本申请实施例提供的一种数据处理装置的结构示意图;
图10是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。以下介绍本申请的数据处理方法,本说明书提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的***或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
自然语言处理(Nature Language processing,NLP)是计算机科学领域与人工智能领域中的一个重要方向。它研究能实现人与计算机之间用自然语言进行有效通信的各种理论和方法。自然语言处理是一门融语言学、计算机科学、数学于一体的科学。因此,这一领域的研究将涉及自然语言,即人们日常使用的语言,所以它与语言学的研究有着密切的联系。自然语言处理技术通常包括文本处理、语义理解、机器翻译、机器人问答、知识图谱等技术。
机器学习(Machine Learning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
本申请实施例提供的方案涉及人工智能的自然语言处理技术以及机器学习等技术,具体通过如下实施例进行说明,请参见图1a,图1a是本申请实施例提供的一种网络架构示意图。如图1a所示,该***可以包括业务服务器100以及终端设备集群,该终端设备集群可以包括终端设备10a、终端设备10b、…、终端设备10n,其中,终端设备集群之间可以存在通信连接,例如终端设备10a与终端设备10b之间存在通信连接,终端设备10b与终端设备10n之间存在通信连接,且终端设备集群中的任一终端设备可以与业务服务器100存在通信连接,例如终端设备10a与业务服务器100之间存在通信连接,终端设备10b与业务服务器100之间存在通信连接。
应该理解,如图1a所示的终端集群中的每个终端设备均可以安装有应用客户端,当该应用客户端运行于各终端设备中时,可以分别与上述图1a所示的业务服务器100之间进行数据交互,使得业务服务器100可以接收来自于每个终端设备的业务数据。其中,该应用客户端可以为游戏应用、视频编辑应用、社交应用、即时通信应用、直播应用、短视频应用、视频应用、音乐应用、购物应用、小说应用、支付应用、浏览器等具有显示文字、图像、音频以及视频等数据信息功能的应用客户端。其中,该应用客户端可以为独立的客户端,也可以为集成在某客户端(例如即时通信客户端、社交客户端、视频客户端等)中的嵌入式子客户端,在此不做限定。
业务服务器100在接收到每个终端设备通过应用客户端发送的业务请求后,应该响应该业务请求,执行该业务请求对应的业务方法并将执行结果返回到应用客户端。但是由于黑色产业人员为了谋取利益,通常会使用虚假流量、或者恶意刷量等方式,来发起恶意的业务请求,不仅占用网络资源、业务服务器100的运算和内存等资源,还会使得应用客户端对应的业务数据出现错误,不再真实。在一种可行的实施例中,以购物应用为例,商品的好评率是用户购买该商品考虑的因素之一,某些卖家为了增加商品的购买率,会对该商品进行刷好评的操作,比如通过同一账号多次发起针对该商品进行好评的业务请求,通过虚假账号发起针对该商品进行好评的业务请求等等,业务服务器100没有识别业务请求的真实性,响应了这些恶意的业务请求并执行,最终使得该商品的好评率远高于用户给出的真实好评率。在一种可行的实施例中,以视频应用为例,电视剧的播放量是该电视剧热度的衡量指标之一,因此某些剧方为了增加该电视剧的播放量,会采取不正当的播放方式,比如通过模拟器、多开分身、云控等方式,模拟出虚假的终端设备,然后安装视频应用,向业务服务器100发起播放电视剧的业务请求,业务服务器100没有识别业务请求的真实性,响应了这些恶意的业务请求并执行,最终使得该电视剧的播放量远高于真实的播放量。
为了遏制上述的恶意刷量、虚假流量等方式带来的作弊流量,业务服务器100在接收到目标用户所发起的业务请求后,会获取该业务请求对应的目标业务属性数据,然后基于目标业务属性数据对该业务请求进行风险预测,识别发起该业务请求是否为真实业务请求,再根据风险预测结果对该业务请求进行反作弊处理。具体过程请一并参见图1b,图1b是本申请实施例提供的一种风险提示的场景示意图。如图1b所示,终端设备10b(还可以为上述图1a中除终端设备10b以外的任一终端设备)集成安装有购物应用200,用户A与终端设备10b具有绑定关系。用户A通过购物应用200向业务服务器100发起了想要对商品B进行评论的业务请求,企图对商品B进行五星好评的操作。假设用户A登录购物应用200的账号为虚假账号(比如未实名的白号、虚拟运营商非实名卡注册的账号等等),若业务服务器100接收到该业务请求,直接响应该业务请求,将评论页面下发到终端设备10b,用户A就可以通过虚假账号完成对商品B的五星好评,那么用户A可以通过终端设备10b的购物应用200登录多个虚假账号,对商品B进行五星好评的操作,从而使得其他打算购买商品B的用户得到虚假的好评率,商品B的质量等有可能与好评率不符,给其他用户造成损失。因此,业务服务器100需要先对业务请求进行风险预测处理,确定该业务请求属于正常业务请求还是异常业务请求,如果该业务请求为正常业务请求,业务服务器100可以响应该业务请求,并将对应的评论界面下发到终端设备10b,终端设备10b再显示该评论界面;如果该业务请求为异常业务请求,业务服务器100将拒绝该业务请求,还可以基于风险预测结果给出相应的风险提示下发到终端设备10b。
具体的,业务服务器100获取到由用户A发起的业务请求时,会通过决策引擎300获取到与该业务请求相对应的目标业务属性数据。其中,目标业务属性数据包括请求账号、请求手机号、请求IP(Internet Protocol,网际互连协议)、请求设备号等属性数据。然后,业务服务器100会通过决策引擎300调用模型部署平台400的模型库中与该业务请求具有关联关系的风控检测模型,然后通过模型部署平台400基于该风控检测模型和目标业务属性数据对该业务请求进行风险预测处理,得到目标风险预测结果,然后将目标风险预测结果返回到决策引擎300,决策引擎300再对该业务请求进行与目标风险预测结果相关联的反作弊处理,具体过程如下:
业务服务器100通过决策引擎300获取到业务请求对应的目标业务属性数据后,会将其传给模型部署平台400中与业务请求具有关联关系的风控检测模型。然后,业务服务器100会通过该风控检测模型,获取用户A的用户社交群,然后以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图。其中,用户社交群包含多个与用户A有关联的用户,每个用户对应有请求账号、请求手机号、请求IP、请求设备号等业务属性数据。其中,属性同构图和属性异构图都是由多个属性节点和边构成的。其中,属性同构图中的属性节点的属性相同,边的权重由属性节点之间的共性信息决定,比如,属性同构图中的属性节点可以均为不同用户的请求账号,若请求账号1和请求账号2的共性信息为共用的IP数为2,则此时请求账号1对应的属性节点和请求账号2对应的属性节点的边权重为2。其中,属性异构图中可以存在不同属性的属性节点,如果不同属性的属性节点之间存在连接关系,则不同属性的属性节点之间存在连接边,比如,属性节点3对应请求账号1,属性节点4对应请求设备号5,而请求账号1在请求设备号5上登录过,则说明属性节点3和属性节点4之间存在连接关系。然后,计算机设备会通过风控检测模型对得到的同构图进行社区发现处理,得到针对该业务请求的属性标签。其中,社区发现是将同构图中的属性节点进行划分,将联系比较紧密的属性节点划分进同一个社区。其中,属性标签即该业务请求的业务属性数据对应的属性节点所在社区的社区属性标签。其中,属于同一社区的属性节点之间的联系紧密,具有团伙性,比如,社区A中的属性节点1和属性节点3为黑产人员的请求账号,而发起业务请求的请求账号对应的属性节点也属于社区A,则该请求账号也可能是黑产人员拥有的请求账号。同时,计算机设备会通过风控检测模型对同构图和异构图进行节点嵌入处理,即分别对同构图和异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量。同时,计算机设备还会通过该风控检测模型基于目标业务属性数据生成针对该业务请求的行为特征。其中,根据属性节点序列生成目标业务属性数据对应的图关联特征向量,可以通过一些向量建模算法来实现,比如node2vec(节点嵌入)算法,节点嵌入主要是将图向量化,通过向量来呈现图。其中,图关联特征向量用于描述同构图和异构图的结构信息和潜在的特性,可以表征多个属性维度下目标业务属性数据和关联业务属性数据之间的关联关系。其中,行为特征是基于某个历史时间段内目标业务属性数据中某个业务属性数据相关联的行为统计信息所生成的,例如,行为统计信息可以包括:最近十分钟内请求账号一共发起了多少次请求,最近一小时内该账号登录过多少个设备,等等。最后,计算机设备会通过风控检测模型将属性标签、图关联特征向量以及行为特征进行拼接,得到目标特征向量,再基于该目标特征向量对该业务请求进行风险预测,并输出目标风险预测结果,返回到决策引擎300。决策引擎300可以根据该目标风险预测结果,确定该业务请求属于正常业务请求还是异常业务请求。
如图1b所示,经过上述处理,业务服务器100将通过决策引擎300确定用户A所发起的业务请求为异常业务请求,业务服务器100将拒绝执行该业务请求相关联的业务方法,并下发异常提示到终端设备10b。
可选的,终端设备集群的每个终端设备中集成安装的应用客户端可以对应有应用服务器,则在每个终端设备通过应用客户端向对应的应用服务器发起业务请求时,业务服务器可以对该业务请求进行拦截,并对该业务请求进行风险预测处理,如果确定该业务请求是正常业务请求,则将该业务请求转发至应用服务器,如果确定该业务请求是异常业务请求,就拒绝该业务请求。
可以理解的是,上述处理过程可以由业务服务器单独执行,也可以由终端设备单独执行,也可以由业务服务器和终端设备共同执行,这里不作限制。
需要说明的是,上述数据处理方案可以应用于游戏、视频、即时通信等各类需要发起业务请求的场景中,本申请实施例仅以视频应用和购物应用为例进行相关说明。
可以理解的是,本申请实施例提供的方法可以由计算机设备执行,计算机设备包括但不限于终端设备或业务服务器。其中,业务服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云数据库、云服务、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备(例如智能手表、智能手环等)、智能电脑等可以运行上述应用客户端的智能终端。其中,终端设备和业务服务器可以通过有线或无线方式进行直接或间接地连接,本申请实施例在此不做限制。
可以理解的是,上述设备(如上述业务服务器100、终端设备200a、终端设备200b、…、终端设备200n)可以是一个分布式***中的一个节点,其中,该分布式***可以为区块链***,该区块链***可以是由该多个节点通过网络通信的形式连接形成的分布式***。其中,节点之间可以组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式***中,任意形式的计算机设备,比如服务器、终端设备等电子设备都可以通过加入该点对点网络而成为该区块链***中的一个节点。
进一步地,请参见图2,图2是本申请实施例提供的一种数据处理方法的流程示意图。该方法由图1a中所述的计算机设备执行,即可以为图1a中的业务服务器100,也可以为图1a中的终端设备集群(也包括终端设备200a、终端设备200b以及终端设备200n)。如图2所示,该数据处理方法可以包括如下步骤S101-步骤S106。
步骤S101,获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与所述业务请求具有关联关系的风控检测模型。
具体的,黑色产业人员产生作弊流量时,可以通过市场上各种黑产要素资源组合来实现,比如设备资源从最开始的模拟器、多开分身、改机软件转变为群控和云控,2020年出现了云手机盒子,号称一台手机盒子相当于600+台手机;IP资源也从传统代理IP向秒拨IP转变;手机号也从猫池向公开接码平台转变,随着国家政策对接码平台的打击后,慢慢已转换为线下接码。也就是说,业务请求不一定是真实用户所发起的,也可能是黑产人员或者自动化工具所产生的。因此,需要说明的是,目标用户可以理解为一个假想用户,即计算机设备接收到业务请求后,会默认该业务请求是由一个假想用户发起的,该假想用户同该业务请求对应的业务属性数据具有绑定关系。其中,目标业务属性数据包括账号、手机号、IP号、设备号等等。为便于理解,假设黑产人员a发起了业务请求A,计算机设备接收到业务请求A,确定业务请求A对应的业务属性数据包括账号1、手机号2、IP号3和设备号4,计算机设备认为该业务请求A由假想用户A发起的,如果,计算机设备再接收到业务属性数据为账号1、手机号2、IP号3和设备号4的业务请求,计算机设备认为该业务请求由假想用户A发起的;如果,黑产人员a更换了手机号,改为使用手机号5,然后发起了业务请求B,计算机设备接收到业务请求B,确定业务请求B对应的业务属性数据包括账号1、手机号5、IP号3和设备号4,计算机设备认为该业务请求A由假想用户B发起的。因此,可以理解的是,每个假想用户绑定有唯一的一组业务属性数据。
具体的,决策引擎可以配置并执行风险策略,模型部署平台可以快速完成模型部署、测试、上线、更新、迭代。模型部署平台的模型库中可以包含多个不同版本和不同类型的用于反作弊的风控检测模型。通过模型部署平台,可以对不同版本和不同类型的风控检测模型进行流量分配,即确定每个风控检测模型关联的假想用户群体,例如,模型部署平台为目标应用进行风控处理,目标应用有一万个账号,该模型部署平台可以将一千个账号关联到风控检测模型A,另外九千个账号关联到风控检测模型B,此时,风控检测模型A关联的假想用户群体中的假想用户,对应的目标业务属性数据中的账号为风控检测模型A关联的一千个账号中的其中一个账号。模型部署平台进行流量分配时,也可以基于账号、IP号、手机号、设备号等业务属性数据分别划分或者联合划分,这里不作限制。计算机设备获取到目标用户所发起的业务请求后,会通过决策引擎在模型部署平台中的模型库中,获取与该业务请求具有关联关系的风控检测模型,其中,风控检测模型关联的假想用户群体,包括目标用户。
步骤S102,获取所述业务请求对应的目标业务属性数据,获取所述目标用户的用户社交群,以所述目标业务属性数据和所述用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图。
具体的,由上述可知,目标业务属性数据即为目标用户发起的业务请求对应的账号、手机号、IP号、设备号等业务属性信息。目标用户的用户社交群中包含与该目标用户具有直接联系或者间接联系的关联用户。其中,关联用户和目标用户一样,也是假想用户,每个关联用户对应有一组关联业务属性数据。如果第一用户对应的关联业务属性数据中的部分数据和目标业务属性数据中的部分数据相同,则认为第一用户和目标用户有直接联系,比如目标用户A的账号为1,用户B的账号也为1,则认为目标用户A和用户B有直接联系;如果和第二用户具有直接联系的用户和目标用户具有直接联系,则认为第二用户和目标用户之间存在间接联系,比如,目标用户A和用户B具有直接联系,用户B和用户C具有直接联系,则目标用户A和用户C具有间接联系。
具体的,以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图的过程可以为,以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点;属性节点的数量为至少两个;在至少两个属性节点中,获取属性类型相同的属性节点,作为同构属性节点;根据同构属性节点之间的共性信息,确定同构属性节点之间的第一边权重;根据同构属性节点和第一边权重,构建属性同构图;根据至少两个属性节点中具有连接关系的两个属性节点之间的第二边权重,构建包含至少两个属性节点的属性异构图。
为便于理解属性同构图,请一并参见图3a,图3a是本申请实施例提供的一种属性同构图的结构示意图。如图3a所示,属性同构图30中包含同构属性节点301、同构属性节点302、同构属性节点303等多个同构属性节点。假设属性同构图30是账号同构图,则属性同构图30中的同构属性节点可以是目标业务属性数据和关联业务数据中包含的账号数据,可以理解的是,重复账号数据可以算作同一账号数据,仅生成一个对应的同构属性节点。同构属性节点301可以为账号1,同构属性节点302可以为账号2,同构属性节点302可以为账号3。同构属性节点之间可以连接有权重的边,如图3a所示,同构属性节点301和同构属性节点302之间的边权重为1,同构属性节点301和同构属性节点303之间的边权重为2,同构属性节点302和同构属性节点303之间没有连线,可以理解为边权重为0。同构属性节点之间的边的权重是由同构属性节点之间的共性信息决定的,比如,同构属性节点为账号时,共性信息可以为共用IP的个数。此时,同构属性节点301和同构属性节点302之间的边权重为1,说明账号1和账号2共用IP的个数为1。计算机设备可以根据目标业务属性数据和关联业务属性数据,可以考虑实际情况构造多个不同属性类型对应的属性同构图,这里不作限制。
为便于理解属性异构图,请一并参见图3b,图3b是本申请实施例提供的一种属性异构图的结构示意图。如图3b所示,属性异构图中包含多种属性类型的属性节点,比如第一属性节点321,第二属性节点331,第三属性节点341,第四属性节点351,同一种属性类型的属性节点可以有多个,比如第一属性的属性节点还包括第一属性节点322,第一属性节点323等等。目标业务属性数据和关联业务属性数据中的每个业务属性数据,都能在异构属性图中找到对应的属性节点。根据不同属性类型的属性节点之间的连接关系,可以确定两个属性节点之间的第二边权重,假设第二属性节点331是设备1,第三属性节点341是设备型号a,设备1的型号为设备型号a,则说明第二属性节点331和第三属性节点341有联系,具有连接关系,第二属性节点331和第三属性节点341之间有连接边。假设第一属性节点321是IP2,而设备1没有使用过IP2,则设备1和IP2之间没有联系,无连接关系,也就不存在连接边。
步骤S103,通过所述风控检测模型对所述属性同构图进行社区发现处理,得到针对所述业务请求的属性标签。
具体的,计算机设备可以在风控检测模型中,根据属性同构图的模块度对属性同构图中的属性节点进行划分处理,得到属性节点社区;然后确定目标业务属性数据对应的属性节点所属的属性节点社区,作为目标属性节点社区;最后将目标属性节点社区的社区属性标签,作为针对业务请求的属性标签。其中,属性节点和根据属性节点之间的共性信息确定的边构成了一个同构网络,在这样的同构网络中,有的属性节点之间的连接较为紧密,有的属性节点之间的连接关系较为稀疏,在这样的同构网络中,连接较为紧密的部分可以被看成一个属性节点社区,属性节点社区内部的属性节点之间有较为紧密的连接关系,而在两个属性节点社区间则相对连接关系较为稀疏,这便称为社团结构。
具体的,通过属性同构图的模块度对属性同构图中的属性节点进行划分处理,得到属性节点社区,即将连接比较稠密的属性节点划分在一个社区中,这样模块度的值会变大,最终,模块度最大的划分便是最优的社区划分。其中,模块度(modularity)指的是网络中连接社区结构内部顶点的边所占的比例,减去在同样的社团结构下任意连接这两个属性节点的比例的期望值。
具体的,如何对属性同构图中的属性节点进行划分,得到属性节点社区,还可以采用其他方式,比如最小割或者正则化割,即通过计算图的最小割,即将网络划分为预定的分组数,并使连接各分组的边的条数最少;非负矩阵分解:基本原理是将原始矩阵分解得到社区指示矩阵和基矩阵;基于节点相似性的社区划分等等,这里不作限制。
步骤S104,通过所述风控检测模型分别对所述属性同构图和所述属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成所述目标业务属性数据对应的属性节点的图关联特征向量。
具体的,计算机设备通过风控检测模型对属性同构图进行随机游走,对随机游走路径上的属性节点进行采样,得到同构属性节点序列;然后根据同构属性节点序列,生成目标业务属性数据对应的属性节点的同构图特征向量;通过风控检测模型对属性异构图进行随机游走,对随机游走路径上的属性节点进行采样,得到异构属性节点序列;然后根据异构属性节点序列,生成目标业务属性数据对应的属性节点的异构图特征向量;最后对同构图特征向量和异构图特征向量进行拼接处理,可以得到目标业务属性数据对应的属性节点的图关联特征向量。其中,从某个节点的邻居中随机挑选一个节点作为下一跳节点的过程称为随机游走(Random Walk),多次重复随机游走过程,对随机游走路径上的属性节点进行采样可产生游走序列。其中,根据同构属性节点序列,生成目标业务属性数据对应的属性节点的同构图特征向量的过程,可以是,将同构属性节点序列作为训练样本输送到风控检测模型的同构图嵌入层中进行训练,进而得到目标业务属性数据对应的属性节点的同构图特征向量,也就是节点嵌入向量,即embedding。其中,根据异构属性节点序列,生成目标业务属性数据对应的属性节点的异构图特征向量的过程,可以是,将异构属性节点序列作为训练样本输送到风控检测模型的异构图嵌入层中进行训练,进而得到目标业务属性数据对应的属性节点的异构图特征向量。
步骤S105,通过所述风控检测模型对所述属性标签、图关联特征向量以及所述目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果。
具体的,计算机设备会将属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行特征拼接,得到目标特征向量;然后将目标特征向量输入风险预测模型的分类层,通过分类层确定目标特征向量在至少两个候选风险类型标签中每个候选风险类型标签下的风险概率;然后根据每个候选风险类型标签分别对应的风险概率生成针对业务请求的目标风险值,在每个候选风险类型标签分别对应的风险概率中,将最大风险概率对应的候选风险类型标签确定为目标风险类型标签。其中,候选风险类型标签用于表征该业务请求对应的风险类型,比如账号非法、登录IP非法等等,风险分用于描述该风险类型对应的风险程度。
具体的,计算机设备确定目标业务属性数据的行为特征的过程,可以为:通过风控检测模型获取与目标业务属性数据相关联的历史业务请求序列;然后根据历史业务请求序列中的历史业务请求的历史业务属性数据以及历史业务请求所处的历史时间段,生成目标业务属性数据对应的请求行为统计信息;然后基于请求行为统计信息生成目标业务属性数据对应的行为特征。比如说,目标业务属性数据对应的行为特征可以为,近1小时某手机号请求次数,近10分钟某手机号使用IP个数等等。
步骤S106,通过所述决策引擎对所述业务请求进行与所述目标风险预测结果相关联的反作弊处理。
具体的,计算机设备可以通过决策引擎获取与风险标签具有映射关系的反作弊风控策略;然后根据反作弊风控策略获取目标风险类型标签对应的风控阈值;若目标风险值大于或等于风控阈值,则拒绝业务请求;若目标风险值小于风控阈值,则响应业务请求。
可选的,在得到与业务请求相关的目标风险预测结果后,在一定时间段内,可将该目标风险预测结果与目标用户进行绑定,即在一定时间段内,再次接收到该目标用户所发起的新的业务请求,可以直接通过决策引擎对该新的业务请求进行与目标风险预测结果相关联的反作弊处理。当超过规定的时间段后,决策引擎接收到该目标用户所发起的新的业务请求,再重新调用对应的风控检测模型对其进行风险预测处理。
可选的,模型部署平台还可以离线对多组业务属性数据进行事先识别和预测其目标风险预测结果,当接收到业务请求时,获取其对应的目标业务属性数据,只需在离线预测的多组业务属性数据中进行匹配,然后得到与目标业务属性数据相匹配的业务属性数据对应的目标风险预测结果,直接通过决策引擎对该业务请求进行与目标风险预测结果相关联的反作弊处理,可以提高对作弊流量进行识别的时效性。
通过本申请实施例提供的方法,计算机设备可以通过决策引擎调用风控检测模型,对接收到的业务请求对应的目标业务属性数据构造同构属性图和异构属性图,然后基于同构属性图确定针对该业务请求的属性标签,基于同构属性图和异构属性图可以得到该业务请求的目标业务属性数据对应的图关联特征向量,以及获取目标业务属性数据对应的行为特征,然后根据属性标签、图关联特征向量和行为特征,得到针对该业务请求的多维的目标特征向量,然后计算机设备可以根据该目标特征向量得到业务请求的目标风险预测结果,再通过决策引擎根据目标风险预测结果对业务请求进行反作弊处理。采用本申请实施例提供的方法,可以提供更多的维度来表征业务请求,提高对作弊流量的检测覆盖率和检测准确率。
进一步的,请参见图4,图4是本申请实施例提供的一种风控检测方法的流程示意图。该方法由图1a中所述的计算机设备执行,即可以为图1a中的业务服务器100,也可以为图1a中的终端设备集群(也包括终端设备200a、终端设备200b以及终端设备200n)。如图4所示,该风控检测方法的流程如下:
步骤S21,对业务请求相关联的业务数据进行特征提取,得到目标业务属性数据。
具体的,对于实时在线接收到的业务请求,该业务请求关联的业务数据,计算机设备可以通过决策引擎对应的接口去获取。对于获取到的业务数据,计算机设备会对其进行特征工程处理,提取出需要的目标业务属性数据,比如账号、设备号、IP等信息。当然,计算机设备每次处理完一个业务请求后,会将该业务请求对应的账号、设备号、手机号、IP等业务数据落库,方便后续训练模型或者构造行为特征等调用。
步骤S22,基于所述目标业务属性数据构造属性同构图和属性异构图。
具体的,在得到目标业务属性数据后,可以将其分别输入进同构模型和异构模型,就可以得到对应的属性同构图和属性异构图。其中,同构模型和异构模型可以是无监督学习模型。计算机设备通过无标签的业务属性数据对同构模型和异构模型进行训练。
具体的,属性同构图的数量可以为一个或者多个,计算机设备可以根据获取到的目标业务属性数据,构造属性类型为账号的属性同构图,构造属性信息为IP的属性同构图等等,具体构造什么属性类型的属性同构图,可以根据实际情况来决定,这里不做限制。
步骤S23,通过社区发现模型对所述属性同构图进行社区发现处理,输出属性标签。
具体的,对每个属性同构图,都可以通过基于模块度的社区发现(FastUnfolding)模型,来挖掘该属性同构图中目标业务属性数据对应的属性节点所述社区的社区属性标签,作为属性标签。
为便于理解,请一并参见图5,图5是本申请实施例提供的一种社区发现处理的示意图。计算机设备根据属性同构图的模块度对属性同构图中的属性节点进行划分处理,得到属性节点社区,主要包括两个阶段,如图5所示,第一阶段为模块度优化(ModularityOptimization),主要是将每个属性节点划分到与其邻接的属性节点所在的节点社区中,以使得模块度的值不断变大,具体过程如下:
首先初始化,将属性同构图51中的属性节点分别划分进初始属性节点社区,即每个属性节点单独算作一个初始属性节点社区;然后,将属性同构图中的属性节点Ti转移到邻居属性节点所在的初始属性节点社区,得到转移属性节点社区;邻居节点与属性同构图中的属性节点Ti具有连接关系;i为小于或等于属性同构图中的属性节点总数量的正整数;基于初始属性节点社区和转移属性节点社区确定模块度变化值,即转移属性节点社区对应的模块度减去转移属性节点社区对应的模块度。也就是说,将每个属性节点尝试划分到其邻居属性节点所在的社区中,计算此时的模块度,判断划分前后的模块度的差值ΔQ是否为正数,若为正数,则接受本次的划分,若不为正数,则放弃本次的划分。
其中,模块度的计算可以通过下述公式(1)来实现:
其中,∑in表示的是社区c内部的权重,∑tot表示的是社区之间的边权重之和,m为图的所有权重之和,Q是模块度。
其中,ΔQ的计算可以参见下述公式(2):
其中,ki,in表示的是属性节点i和属性节点in之间的权重,属性节点in指属性节点i的邻居属性节点,ki为所有与属性节点i相连的边权重之和。
重复上述过程,直到不能再增大模块度为止,即无论移动哪个属性节点到邻居属性节点所在的社区中,模块度变化值均不为正数,此时确定模块度变化值满足社区聚集条件。如图5所示,属性同构图51经过模块度优化,得到转移属性同构图52,包含四个转移属性节点社区,为便于理解,给不同转移属性节点社区中的属性节点标注了不同的颜色,每个转移属性节点社区内部,属性节点的连接关系比较紧密,而不同转移属性节点社区之间的连接关系比较稀疏。比如转移属性节点社区522中的属性节点之间联系紧密,而转移属性节点社区521和转移属性节点社区522的联系比较稀疏。然后,计算机设备会执行第二阶段:社区聚集(Community Aggregation),将转移属性节点社区作为重构属性节点,得到重构属性同构图,即将第一阶段划分出来的转移属性节点社区聚合成为一个重构属性节点,然后根据第一阶段生成的社区结构重新构造同构网络。对转移属性同构图52中进行社区聚集处理,得到重构属性同构图53。如重构属性同构图53所示,每个重构属性节点代表一个转移属性节点社区,重构属性节点之间的边权重为其对应的转移属性节点社区中的所有属性节点的边权重之和,如图5所示,假设在转移属性同构图52中,边的权重均为1,此时转移属性节点社区522和转移属性节点社区521之间的边仅有属性节点11和属性节点6之间的边权重为1的连接边,则在重构属性同构图53中,重构属性节点531和重构属性节点532之间的边权重为1。
然后,若重构属性同构图和属性同构图的社区结构相同,则将重构属性同构图对应的转移属性节点社区,作为属性节点社区;若重构属性同构图和属性同构图的社区结构不相同,则继续对重构属性同构图中的重构属性节点进行转移处理。也就是说,由于属性同构图51和重构属性同构图53的社区结构不同,计算机设备将对重构属性同构图53重复执行上述第一、第二阶段,得到新的重构属性同构图,直到新的重构属性同构图的社区结构不再发生改变。假设最终得到的社区结构不再改变的是重构属性同构图54,此时,计算机设备会将重构属性同构图54中对应的转移属性节点社区作为属性节点社区。每个属性节点社区都有一个社区属性标签来进行标识,计算机设备会确定目标业务属性数据对应的属性节点所属的属性节点社区,作为目标属性节点社区;将目标属性节点社区的社区属性标签,作为针对业务请求的属性标签。
步骤S24,通过同构异构混合模型对所述属性同构图和所述属性异构图进行节点嵌入处理,得到图关联特征向量。
具体的,节点嵌入的目的是为了将实体映射到连续的向量空间中,使得实体可以用向量来表示。节点嵌入,即通过嵌入保留图中的信息,比如通过某个点的嵌入向量能够找到它在图中的邻居,同时,可以将某个点的嵌入向量直接用作下游任务的输入。节点嵌入的思想是随机游走,对随机游走路径上的属性节点采样得到属性节点序列,然后用处理词向量的方法对这样的序列建模得到属性节点的向量表示。为便于理解,请一并参见图6,图6是本申请实施例提供的一种同构图节点嵌入实现的场景示意图。计算机设备获取序列长度参数;然后在属性同构图中随机选择一个属性节点添加至采样节点序列;然后将添加进采样节点序列的属性节点作为目标采样节点;随后,计算机设备会在目标采样节点的邻居节点中随机选择一个属性节点添加至采样节点序列;若采样节点序列中的属性节点的总数量等于序列长度参数,则停止随机游走节点序列采样,将采样节点序列作为一组同构属性节点序列;若采样节点序列中的属性节点的总数量小于序列长度参数,则将新添加进采样节点序列的属性节点作为新的目标采样节点,继续在新的目标采样节点的邻居节点中随机选择一个属性节点添加至所述采样节点序列。如图6所示,对属性同构图60进行采样后,得到序列1、序列2和序列3,其中,序列1包括v1,v2,v0…其中,v1就是属性节点1,v2就是属性节点2,v0就是属性节点0。得到三组同构属性节点序列的过程,可以为:假设序列长度参数为10,计算机设备随机游走采样时,首先随机选择属性节点1作为目标采样节点,然后随机从属性节点1的邻居节点中选择属性节点2添加进采样节点序列,此时采样节点序列中只有2个属性节点,计算机设备会将属性节点2作为目标采样节点,继续采样。直到采样节点序列中包含十个属性节点,计算机设备会该采样节点序列作为一组同构属性节点序列。计算机设备可以根据实际设置需求,采集多组同构属性节点序列。然后,计算机设备会将采集到的多组同构属性节点序列作为skip-gram(一种神经网络)模型的输入,输出同构图对应的同构图特征向量。异构图对应的异构图特征向量的实现同理,先对异构图中的属性节点进行采样,然后对采样得到的异构属性节点序列进行节点嵌入,得到异构图对应的异构图特征向量。然后对同构图特征向量和异构图特征向量进行拼接处理,得到目标业务属性数据对应的属性节点的图关联特征向量。使用同构异构混合模型,不局限于图的模块度,挖掘目标业务属性数据之间的行为和关系链数据,得到图关联特征向量,可以提供更多用于表征业务请求的维度特征信息。
步骤S25,确定所述目标业务属性数据对应的行为特征。
具体的,计算机设备会拉取统计时间段内与目标业务属性数据相关联的历史业务请求序列,再根据历史业务请求序列中的历史业务请求的历史业务属性数据和历史业务请求所处的历史时间段,生成目标业务属性数据对应的请求行为统计信息,然后基于请求行为统计信息生成目标业务属性数据对应的行为特征。比如,假设目标业务属性数据包括手机号1、账号2,统计时间段为一周,计算机设备会查询一周内的历史业务请求序列,然后将历史业务请求序列中历史业务属性数据包含手机号1或者账号2的历史业务请求作为与目标业务属性数据相关联的历史业务请求序列,比如,手机号为1、账号为3的历史业务请求a,手机号为4、账号为2的历史业务请求b等等。然后,计算机设备可以根据不同的历史时间段得到请求行为统计信息,比如最近一小时内,手机号1一共发送了多少次历史业务请求;最近十分钟内,手机号1一共使用了多少个账号……基于请求行为统计信息,可以得到目标业务属性数据对应的行为特征。
步骤S26,根据所述属性标签、所述图关联特征向量和所述行为特征,得到目标特征向量。
步骤S27,将所述目标特征向量输入分类层,输出风险分和风险标签。
具体的,分类层的实现可以采用有监督学习模型实现,比如XGBoost模型。步骤S26和步骤S27的实现,可以参见上述图2所对应实施例中步骤S105和S106的实现,这里不再进行赘述。
采用本申请实施例提供的方法,可以通过风控检测模型获取到用于表征业务请求的属性标签、图关联特征向量和行为特征,并将属性标签、图关联特征向量和行为特征进行拼接处理得到目标特征向量,通过目标特征向量从多个维度来表征业务请求,最后通过目标特征向量来输出业务请求的风险分和风险类型,可以提升对作弊流量的检测覆盖率和准确率。
进一步地,请参见图7,图7是本申请实施例提供一种决策引擎和模型部署平台的关系示意图。如图7所示,模型部署平台72中包含模型仓库,模型仓库中可以存储多个不同类型和版本的风控检测模型。模型部署平台72可以将模型仓库中的每个风控检测模型部署为模型线上服务,以使决策引擎可以调用风控检测模型以获得模型实时服务。模型部署平台72可以针对风控检测模型的流量配置操作,确定风控检测模型相关联的目标用户群体,之后,该风控检测模型将用于响应目标用户群体所发起的业务请求。
如图7所示,决策引擎71可以提供风控规则配置、策略管理、识别设备指纹、模型调用等功能。其中,风控规则配置是指决策引擎71可以响应针对目标用户群体的风控策略配置操作,生成针对目标用户群体的风控策略。其中,风控策略包括处理类型字段和处理类型字段相关联的反作弊处理策略,比如,处理类型字段为true,相关联的反作弊处理策略可以为允许响应业务请求;处理类型字段为false,相关联的反作弊处理策略可以为拒绝响应业务请求。其中,策略管理用户将风控检测模型的至少两种风险预测结果与处理类型字段进行映射。比如,风险预测结果包括第一风险预测结果和第二风险预测结果,第一风险预测结果和处理类型字段true映射,第二风险预测结果和处理类型字段false相映射。
如图7所示,决策引擎71的风控策略和模型部署平台72中的风控检测模型之间的映射配置完成后,决策引擎71可以对风控检测模型进行模型线上调用,然后模型部署平台72可以通过被调用的风控检测模型提供实时的风控检测模型服务,具体过程如下:
决策引擎71接收到目标用户的业务请求后,会调用该目标用户所属的目标用户群体相关联的风控检测模型,然后将目标用户的业务请求相关的业务数据一并传给该风控检测模型,风控检测模型基于该业务请求后会输出目标风险预测结果,并将该目标预测结果返回给决策引擎71。然后决策引擎71会确定与该目标风险预测结果具有映射关系的处理类型字段,作为目标处理类型字段,然后根据该目标处理类型字段相关联的反作弊处理策略,对该业务请求进行反作弊处理。比如,该目标预测结果为上述第一风险预测结果,该第一风险预测结果和处理类型字段true映射,而和处理类型字段true相关联的反作弊处理策略可以为允许响应业务请求,此时决策引擎71不会拦截该业务请求,计算机设备将响应该业务请求,并执行该业务请求相关联的业务方法。
如图7所示,决策引擎71和模型部署平台72还会共同对风控检测模型提供的实时风控检测模型服务的状态进行管理。模型部署平台72会统计模型仓库中每个风控检测模型被调用的情况,以及内存占用量、运行情况等等,并将其发送给决策引擎71,然后通过决策引擎71可以实时显示每个风控检测模型的服务状态,策略人员可以根据显示的服务状态对风控检测模型进行资源划分、升级回退、暂停、启用等配置操作来进行管理。
如图7所示,决策引擎71设备指纹可以用于对发起业务请求的目标用户的设备号和指纹信息进行验证,如果验证通过,响应该业务请求。决策引擎71还可以提供实时指标计算服务,能够实时计算一段时间内账号之间的关联和统计数据,用于识别业务流水中账号的关联和行为异常。
采用本申请实施例提供的方法,可以通过决策引擎可以随时调整风控策略以及风控策略和风控检测模型之间的映射关系,不需要额外的开发和部署上线,省时省力,能快速应对黑产的变化。
进一步地,请参见图8,图8是本申请实施例提供的一种模型部署平台的架构示意图。如图8所示,模型部署平台80可以包括决策引擎801、页面配置层802、模型层803、配置层804、服务层805以及工具层806。
模型训练人员训练好风控检测模型后,可以通过页面配置层801对应的页面上传模型文件。模型层803可以支持pmml(Predictive Model Markup Language,预言模型标记预言)、pb(一种二进制文件)、zip(一种数据压缩和文档存储的文件格式)和.m(一种程序文本文件)等多种模型文件格式,以满足传统机器学***台80通过模型层803获取到页面配置层802上传的待部署的风控模型文件后,可以识别风控模型文件的模型文件格式,基于模型文件格式解析风控模型文件,得到风控模型文件对应的风控检测模型。然后,模型部署平台80可以通过配置层804对风控检测模型进行版本管理、流量分配、模型部署和模型测试,具体的,在模型部署平台80中,响应针对风控检测模型发起的版本管理操作,通过配置层804为风控检测模型分配模型版本信息;然后响应针对风控检测模型发起的部署上线操作,对风控检测模型进行测试处理,得到测试服务质量;若测试服务质量满足模型上线条件,则将风控检测模型和模型版本信息添加至模型部署平台中的模型库中。其中,模型版本信息可以用于区分不同功能的风控检测模型以外,还可以用于区分为满足不同用户的不同使用要求的同系列风控检测模型,如适用于不同运行环境或不同平台的相同功能的风控检测模型,还可以区分新老风控检测模型,旧风控检测模型投入使用以后,经过一段时间运行提出了变更的要求,开发人员对其做了较大的修正或纠错,增强功能或提高性能后重新上传了新的风控检测模型。其中,对风控检测模型进行测试处理,得到测试服务质量的过程,可以为:通过模型部署平台获取离线样本属性数据;然后基于离线样本数据对风控检测模型服务进行离线预测处理,得到离线预测结果;根据离线预测结果和风控标签之间的误差结果,评估风控检测模型服务的测试服务质量。其中,离线样本属性数据添加有风控标签;风控标签用于表征离线样本属性数据的风险性。
如图8所示,风控检测模型部署成功后,服务层805可以提供风控检测服务。风控检测服务上线后,即可在决策引擎801中配置引用风控检测模型的风控检测服务的能力,将业务数据对应的业务字段映射成风控检测模型的入参,将风控检测模型的输出返回给决策引擎801,配置到风控策略和规则中。当上述图2所对应实施例中的风控检测模型的入参和输出配置完成以后,模型部署平台80就可以执行上述图2所对应实施例中步骤S101到步骤S106中的描述。
如图8所示,模型部署平台80可以通过工具层806提供调度管理、升级回退、字段映射以及服务监控等功能。字段映射用于实现风控检测模型的输出与决策引擎801中的风控策略之间的映射关系。可以理解的是,字段映射功能实现了风控检测模型和风控策略的解耦,当风控策略发生改变时,只需通过字段映射重新调整新的风控策略和风控检测模型之间的映射关系即可,不需要重新上线风控检测模型,可以更高效的进行风控策略的更新,加快应对黑产人员产生作弊流量的资源和手段发生演变的速度。服务监控的过程可以为:通过模型部署平台80的工具层806可以将风控检测模型响应目标用户群体所发起的业务请求所得到的预测风控检测结果,记录到风控检测模型对应的模型执行日志中;后续在一段时间内监控目标用户群体的风险状况,根据风险状况确定目标用户群体的真实风险标签;基于真实风险标签和模型执行日志中的预测风控检测结果之间的误差结果,生成针对风控检测模型的风控策略质量。当风控策略质量不满足风控条件时,生成针对风控检测模型的策略调整提示。其中,策略调整提示用于提示对风控检测模型相关联的反作弊处理策略进行调整。服务监控还可以包括:记录每个模型的运行数据,然后基于模型服务执行日志中的识别结果和每个模型服务的调用量和占用资源量生成针对每个模型的运行监督结果。其中,运行数据包括不同时间段内的每个模型服务的调用量和占用资源量。服务监控得到的风控策略质量和运行监督结果都可以通过工具层806对应的页面来进行可视化显示,以供策略人员随时了解风控检测模型提供的风险预测服务的状态。通过工具层806,策略人员可以根据服务监控结果对风控检测模型进行调度管理和升级回退,其中,调度管理可以是根据风控检测模型的调用量调整风控检测模型占用的资源量、内存量等等,保证资源最大利用率;升级回退可以是若某个新版本的风控检测模型的风控策略质量不符合预期,回退到该风控检测模型的旧版本使用,重新对新版本的风控检测模型进行训练优化后再重新上线。
一个可行的实施例中,为了保证模型自动部署平台的扩展性,模型层可以支持.pmml文件格式的模型文件,PMML文件具有平台无关性、兼容性等特征,PMML可以让模型部署平台与模型训练平台解耦,训练完风控检测模型之后,只需将该风控检测模型导出转换成pmml格式即可通过模型部署平台快速部署。其中,兼容性表示兼容PMML的模型部署平台可以读取并部署其他平台导出的标准PMML文件。因此,模型部署平台可以采用PMML标准模型规范,融合AI Serving(一款开源的机器学***台不依赖于模型训练平台,模型部署平台可以单独运行提供服务,模型服务能够满足决策引擎的高并发请求,模型部署平台支持监控服务器资源和服务执行状态,能够运行各种常用的机器学***台环境下生成的模型,且支持Docker(容器引擎)快速部署模型服务,具备平台低耦合、高并发、稳定性高、模型兼容性高和支持快速部署的优点。
进一步地,请参见图9,图9是本申请实施例提供的一种数据处理装置的结构示意图。上述数据处理装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该数据处理装置为一个应用软件;该数据处理装置可以用于执行本申请实施例提供的方法中的相应步骤。如图9所示,该数据处理装置1可以包括:获取模块101、图构建模块102、标签确定模块103、图向量确定模块104、风险确定模块105以及反作弊模块106。
获取模块101,用于获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与业务请求具有关联关系的风控检测模型;
获取模块101,还用于获取业务请求对应的目标业务属性数据,获取目标用户的用户社交群;
图构建模块102,用于以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;
标签确定模块103,用于通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;
图向量确定模块104,用于通过风控检测模型分别对属性同构图和属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量;
风险确定模块105,用于通过风控检测模型对属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果;
反作弊模块106,用于通过决策引擎对业务请求进行与目标风险预测结果相关联的反作弊处理。
其中,获取模块101、图构建模块102、标签确定模块103、图向量确定模块104、风险确定模块105以及反作弊模块106的具体功能实现方式可以参见图2对应实施例中的步骤S101-步骤S106的具体描述,这里不再进行赘述。
请再参见图9,图构建模块102可以包括:节点确定单元1021、同构图构建单元1022以及异构图构建单元1023。
节点确定单元1021,用于以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点;属性节点的数量为至少两个;
同构图构建单元1022,用于在至少两个属性节点中,获取属性类型相同的属性节点,作为同构属性节点;
同构图构建单元1022,用于根据同构属性节点之间的共性信息,确定同构属性节点之间的第一边权重;
同构图构建单元1022,用于根据同构属性节点和第一边权重,构建属性同构图;
异构图构建单元1023,用于根据至少两个属性节点中两个属性节点之间的连接关系,构建包含至少两个属性节点的属性异构图。
其中,节点确定单元1021、同构图构建单元1022以及异构图构建单元1023的具体功能实现方式可以参见图2对应实施例中的步骤S102的具体描述,这里不再进行赘述。
请再参见图9,标签确定模块103可以包括:社区划分单元1031以及标签选择单元1032。
社区划分单元1031,用于在风控检测模型中,根据属性同构图的模块度对属性同构图中的属性节点进行划分处理,得到属性节点社区;
标签选择单元1032,用于确定目标业务属性数据对应的属性节点所属的属性节点社区,作为目标属性节点社区;
标签选择单元1032,还用于将目标属性节点社区的社区属性标签,作为针对业务请求的属性标签。
其中,社区划分单元1031以及标签选择单元1032的具体功能实现方式可以参见图2对应实施例中的步骤S103的具体描述,这里不再进行赘述。
请再参见图9,社区划分单元1031可以包括:初始子单元10311、转移子单元10312、转移子单元10312以及迭代子单元10314。
初始子单元10311,用于在风控检测模型中,将属性同构图中的属性节点分别划分进初始属性节点社区;
转移子单元10312,用于将属性同构图中的属性节点Ti转移到邻居属性节点所在的初始属性节点社区,得到转移属性节点社区;邻居节点与属性同构图中的属性节点Ti具有连接关系;i为小于或等于属性同构图中的属性节点总数量的正整数;
转移子单元10312,还用于基于初始属性节点社区和转移属性节点社区确定模块度变化值;
重构子单元10313,用于若所述模块度变化值满足社区聚集条件,将所述转移属性节点社区作为重构属性节点,得到重构属性同构图;
迭代子单元10314,还用于若所述重构属性同构图和所述属性同构图的社区结构相同,则将所述转移属性节点社区,作为属性节点社区;
迭代子单元10314,还用于若所述重构属性同构图和所述属性同构图的社区结构不相同,则继续对所述重构属性同构图中的重构属性节点进行转移处理。
其中,初始子单元10311、转移子单元10312、转移子单元10312以及迭代子单元10314的具体功能实现方式可以参见图5对应实施例中的具体描述,这里不再进行赘述。
请再参见图9,图向量确定模块104可以包括:同构向量确定单元1041、异构向量确定单元1042以及拼接单元1043。
同构向量确定单元1041,用于通过风控检测模型对属性同构图进行随机游走,对随机游走路径上的属性节点进行采样,得到同构属性节点序列;
同构向量确定单元1041,还用于根据同构属性节点序列,生成目标业务属性数据对应的属性节点的同构图特征向量;
异构向量确定单元1042,用于通过风控检测模型对属性异构图进行随机游走,对随机游走路径上的属性节点进行采样,得到异构属性节点序列;
异构向量确定单元1042,还用于根据异构属性节点序列,生成目标业务属性数据对应的属性节点的异构图特征向量;
拼接单元1043,用于对同构图特征向量和异构图特征向量进行拼接处理,得到目标业务属性数据对应的属性节点的图关联特征向量。
其中,同构向量确定单元1041、异构向量确定单元1042以及拼接单元1043的具体功能实现方式可以参见图2对应实施例中的步骤S104的具体描述,这里不再进行赘述。
其中,目标风险预测结果包括目标风险值和目标风险类型标签;
请再参见图9,风险确定模块105可以包括:特征拼接单元1051以及结果确定单元1052。
特征拼接单元1051,用于将属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行特征拼接,得到目标特征向量;
结果确定单元1052,用于将目标特征向量输入风险预测模型的分类层,通过分类层确定目标特征向量在至少两个候选风险类型标签中每个候选风险类型标签下的风险概率;
结果确定单元1052,还用于根据每个候选风险类型标签分别对应的风险概率生成针对业务请求的目标风险值,在每个候选风险类型标签分别对应的风险概率中,将最大风险概率对应的候选风险类型标签确定为目标风险类型标签。
其中,特征拼接单元1051以及结果确定单元1052的具体功能实现方式可以参见图2对应实施例中的S105的具体描述,这里不再进行赘述。
请再参见图9,反作弊模块106可以包括:策略获取单元1061以及反作弊单元1062。
策略获取单元1061,用于通过决策引擎获取与风险标签具有映射关系的反作弊风控策略;
反作弊单元1062,用于根据反作弊风控策略获取目标风险类型标签对应的风控阈值;
反作弊单元1062,还用于若目标风险值大于或等于风控阈值,则拒绝业务请求;
反作弊单元1062,还用于若目标风险值小于风控阈值,则响应业务请求。
其中,策略获取单元1061以及反作弊单元1062的具体功能实现方式可以参见图2对应实施例中的步骤S106的具体描述,这里不再进行赘述。
请再参见图9,上述数据处理装置1还可以包括:特征确定模块107。
特征确定模块107,用于通过风控检测模型获取与目标业务属性数据相关联的历史业务请求序列;
特征确定模块107,还用于根据历史业务请求序列中的历史业务请求的历史业务属性数据以及历史业务请求所处的历史时间段,生成目标业务属性数据对应的请求行为统计信息;基于请求行为统计信息生成目标业务属性数据对应的行为特征。
其中,特征确定模块107的具体功能实现方式可以参见图2对应实施例中的步骤S105的具体描述,这里不再进行赘述。
请再参见图9,上述数据处理装置1可以包括:模型生成模块108、版本配置模块109、测试质量确定模块110以及添加模块111。
模型生成模块108,用于通过模型部署平台获取待部署的风控模型文件;
模型生成模块108,还用于识别风控模型文件的模型文件格式,基于模型文件格式解析风控模型文件,得到风控模型文件对应的风控检测模型;
版本配置模块109,用于在模型部署平台中,响应针对风控检测模型发起的版本管理操作,为风控检测模型分配模型版本信息;
测试质量确定模块110,用于响应针对风控检测模型发起的部署上线操作,对风控检测模型进行测试处理,得到测试服务质量;
添加模块111,用于若测试服务质量满足模型上线条件,则将风控检测模型和模型版本信息添加至模型部署平台中的模型库中。
其中,模型生成模块108、版本配置模块109、测试质量确定模块110以及添加模块111的具体功能实现方式可以参见图8对应实施例中对配置层804的具体描述,这里不再进行赘述。
请再参见图9,测试质量确定模块110可以包括:离线数据获取单元1101以及离线预测单元1102。
离线数据获取单元1101,用于通过模型部署平台获取离线样本属性数据;离线样本属性数据添加有风控标签;风控标签用于表征离线样本属性数据的风险性;
离线预测单元1102,用于基于离线样本数据对风控检测模型服务进行离线预测处理,得到离线预测结果;
离线预测单元1102,还用于根据离线预测结果和风控标签之间的误差结果,评估风控检测模型服务的测试服务质量。
其中,离线数据获取单元1101以及离线预测单元1102的具体功能实现方式可以参见图8对应实施例中的配置层804的具体描述,这里不再进行赘述。
请再参见图9,上述数据处理装置1可以包括:流量配置模块112以及策略配置模块113。
流量配置模块112,用于通过模型部署平台响应针对风控检测模型的流量配置操作,确定风控检测模型相关联的目标用户群体;目标用户群体包括目标用户;风控检测模型用于响应目标用户群体所发起的业务请求;
策略配置模块113,用于通过决策引擎响应针对目标用户群体的风控策略配置操作,生成针对目标用户群体的风控策略;风控策略包括处理类型字段和处理类型字段相关联的反作弊处理策略;
策略配置模块113,还用于将风控检测模型的至少两种风险预测结果与处理类型字段进行映射。
其中,流量配置模块112以及策略配置模块113的具体功能实现方式可以参见图7对应实施例中的具体描述,这里不再进行赘述。
请再参见图9,反作弊模块106可以包括:目标字段确定单元1061以及策略处理单元1062。
目标字段确定单元1061,用于通过决策引擎确定与目标风险预测结果具有映射关系的处理类型字段,作为目标处理类型字段;
策略处理单元1062,用于根据目标处理类型字段相关联的反作弊处理策略,对业务请求进行反作弊处理。
其中,目标字段确定单元1061以及策略处理单元1062的具体功能实现方式可以参见图7对应实施例中的具体描述,这里不再进行赘述。
请再参见图9,上述数据处理装置1可以包括:结果记录模块114、监控模块115以及调整提示模块116。
结果记录模块114,用于将风控检测模型响应目标用户群体所发起的业务请求所得到的预测风险预测结果,记录到风控检测模型对应的模型执行日志中;
监控模块115,用于监控目标用户群体的风险状况,根据风险状况确定目标用户群体的真实风险标签;
调整提示模块116,用于基于真实风险标签和模型执行日志中的预测风险预测结果之间的误差结果,生成针对风控检测模型的风控策略质量;
调整提示模块116,还用于当风控策略质量不满足风控条件时,生成针对风控检测模型的策略调整提示;策略调整提示用于提示对风控检测模型相关联的反作弊处理策略进行调整。
其中,结果记录模块114、监控模块115以及调整提示模块116的具体功能实现方式可以参见图8对应实施例中的具体描述,这里不再进行赘述。
进一步地,请参见图10,图10是本申请实施例提供的一种计算机设备的结构示意图。如图10所示,上述图9所对应实施例中的数据处理装置1可以应用于上述计算机设备1000,上述计算机设备1000可以包括:处理器1001,网络接口1004和存储器1005,此外,上述计算机设备1000还包括:用户接口1003,和至少一个通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。其中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图10所示,作为一种计算机可读存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及设备控制应用程序。
在图10所示的计算机设备1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现:
获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与业务请求具有关联关系的风控检测模型;
获取业务请求对应的目标业务属性数据,获取目标用户的用户社交群,以目标业务属性数据和用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;
通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;
通过风控检测模型分别对属性同构图和属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成目标业务属性数据对应的属性节点的图关联特征向量;
通过风控检测模型对属性标签、图关联特征向量以及目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果;
通过决策引擎对业务请求进行与目标风险预测结果相关联的反作弊处理。
应当理解,本申请实施例中所描述的计算机设备1000可执行前文各个实施例中对该数据处理方法的描述,也可执行前文图9所对应实施例中对该数据处理装置1的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且上述计算机可读存储介质中存储有前文提及的数据处理装置1所执行的计算机程序,当上述处理器加载并执行上述计算机程序时,能够执行前文任一实施例对上述数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
上述计算机可读存储介质可以是前述任一实施例提供的数据处理装置或者上述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。该计算机可读存储介质也可以是该计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,该计算机可读存储介质还可以既包括该计算机设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该计算机设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (15)
1.一种数据处理方法,其特征在于,包括:
获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与所述业务请求具有关联关系的风控检测模型;
获取所述业务请求对应的目标业务属性数据,获取所述目标用户的用户社交群,以所述目标业务属性数据和所述用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;
通过所述风控检测模型对所述属性同构图进行社区发现处理,得到针对所述业务请求的属性标签;
通过所述风控检测模型分别对所述属性同构图和所述属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成所述目标业务属性数据对应的属性节点的图关联特征向量;
通过所述风控检测模型对所述属性标签、图关联特征向量以及所述目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果;
通过所述决策引擎对所述业务请求进行与所述目标风险预测结果相关联的反作弊处理。
2.根据权利要求1所述的方法,其特征在于,所述以所述目标业务属性数据和所述用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图,包括:
以所述目标业务属性数据和所述用户社交群中的关联用户的关联业务属性数据为属性节点;所述属性节点的数量为至少两个;
在至少两个所述属性节点中,获取属性类型相同的属性节点,作为同构属性节点;
根据所述同构属性节点之间的共性信息,确定所述同构属性节点之间的第一边权重;
根据所述同构属性节点和所述第一边权重,构建属性同构图;
根据至少两个所述属性节点中两个属性节点之间的连接关系,构建包含至少两个所述属性节点的属性异构图。
3.根据权利要求1所述的方法,其特征在于,所述通过所述风控检测模型对所述属性同构图进行社区发现处理,得到针对所述业务请求的属性标签,包括:
在所述风控检测模型中,根据所述属性同构图的模块度对所述属性同构图中的属性节点进行划分处理,得到属性节点社区;
确定所述目标业务属性数据对应的属性节点所属的属性节点社区,作为目标属性节点社区;
将所述目标属性节点社区的社区属性标签,作为针对所述业务请求的属性标签。
4.根据权利要求3所述的方法,其特征在于,所述在所述风控检测模型中,根据所述属性同构图的模块度对所述属性同构图中的属性节点进行划分处理,得到属性节点社区,包括:
在所述风控检测模型中,将所述属性同构图中的属性节点分别划分进初始属性节点社区;
将所述属性同构图中的属性节点Ti转移到邻居属性节点所在的初始属性节点社区,得到转移属性节点社区;所述邻居节点与所述属性同构图中的属性节点Ti具有连接关系;i为小于或等于所述属性同构图中的属性节点总数量的正整数;
基于所述初始属性节点社区和所述转移属性节点社区确定模块度变化值;
若所述模块度变化值满足社区聚集条件,将所述转移属性节点社区作为重构属性节点,得到重构属性同构图;
若所述重构属性同构图和所述属性同构图的社区结构相同,则将所述转移属性节点社区,作为属性节点社区;
若所述重构属性同构图和所述属性同构图的社区结构不相同,则继续对所述重构属性同构图中的重构属性节点进行转移处理。
5.根据权利要求1所述的方法,其特征在于,所述通过所述风控检测模型分别对所述属性同构图和所述属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成所述目标业务属性数据对应的属性节点对应的图关联特征向量,包括:
通过所述风控检测模型对所述属性同构图进行随机游走,对随机游走路径上的属性节点进行采样,得到同构属性节点序列;
根据所述同构属性节点序列,生成所述目标业务属性数据对应的属性节点的同构图特征向量;
通过所述风控检测模型对所述属性异构图进行随机游走,对随机游走路径上的属性节点进行采样,得到异构属性节点序列;
根据所述异构属性节点序列,生成所述目标业务属性数据对应的属性节点的异构图特征向量;
对所述同构图特征向量和所述异构图特征向量进行拼接处理,得到所述目标业务属性数据对应的属性节点的图关联特征向量。
6.根据权利要求1所述的方法,其特征在于,所述目标风险预测结果包括目标风险值和目标风险类型标签;所述通过所述风控检测模型对所述属性标签、图关联特征向量以及所述目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果,包括:
将所述属性标签、图关联特征向量以及所述目标业务属性数据对应的行为特征进行特征拼接,得到目标特征向量;
将所述目标特征向量输入所述风险预测模型的分类层,通过所述分类层确定所述目标特征向量在至少两个候选风险类型标签中每个候选风险类型标签下的风险概率;
根据所述每个候选风险类型标签分别对应的风险概率生成针对所述业务请求的目标风险值,在所述每个候选风险类型标签分别对应的风险概率中,将最大风险概率对应的候选风险类型标签确定为所述目标风险类型标签。
7.根据权利要求6所述的方法,其特征在于,所述通过所述决策引擎根据所述目标风险预测结果对所述业务请求进行反作弊处理,包括:
通过所述决策引擎获取与所述风险标签具有映射关系的反作弊风控策略;
根据所述反作弊风控策略获取所述目标风险类型标签对应的风控阈值;
若所述目标风险值大于或等于所述风控阈值,则拒绝所述业务请求;
若所述目标风险值小于所述风控阈值,则响应所述业务请求。
8.根据权利要求1所述的方法,其特征在于,还包括:
通过所述风控检测模型获取与所述目标业务属性数据相关联的历史业务请求序列;
根据所述历史业务请求序列中的历史业务请求的历史业务属性数据以及所述历史业务请求所处的历史时间段,生成所述目标业务属性数据对应的请求行为统计信息;
基于所述请求行为统计信息生成所述目标业务属性数据对应的行为特征。
9.根据权利要求1所述的方法,其特征在于,还包括:
通过模型部署平台获取待部署的风控模型文件;
识别所述风控模型文件的模型文件格式,基于所述模型文件格式解析所述风控模型文件,得到所述风控模型文件对应的风控检测模型;
在所述模型部署平台中,响应针对所述风控检测模型发起的版本管理操作,为所述风控检测模型分配模型版本信息;
响应针对所述风控检测模型发起的部署上线操作,对所述风控检测模型进行测试处理,得到测试服务质量;
若所述测试服务质量满足模型上线条件,则将所述风控检测模型和所述模型版本信息添加至所述模型部署平台中的模型库中。
10.根据权利要求9所述的方法,其特征在于,所述对所述风控检测模型进行测试处理,得到测试服务质量,包括:
通过所述模型部署平台获取离线样本属性数据;所述离线样本属性数据添加有风控标签;所述风控标签用于表征所述离线样本属性数据的风险性;
基于所述离线样本数据对所述风控检测模型服务进行离线预测处理,得到离线预测结果;
根据所述离线预测结果和所述风控标签之间的误差结果,评估所述风控检测模型服务的测试服务质量。
11.根据权利要求9所述的方法,其特征在于,还包括:
通过所述模型部署平台响应针对所述风控检测模型的流量配置操作,确定所述风控检测模型相关联的目标用户群体;所述目标用户群体包括所述目标用户;所述风控检测模型用于响应所述目标用户群体所发起的业务请求;
通过决策引擎响应针对所述目标用户群体的风控策略配置操作,生成针对所述目标用户群体的风控策略;所述风控策略包括处理类型字段和处理类型字段相关联的反作弊处理策略;
将所述风控检测模型的至少两种风险预测结果与所述处理类型字段进行映射;
则所述通过所述决策引擎对所述业务请求进行与所述目标风险预测结果相关联的反作弊处理,包括:
通过所述决策引擎确定与所述目标风险预测结果具有映射关系的处理类型字段,作为目标处理类型字段;
根据所述目标处理类型字段相关联的反作弊处理策略,对所述业务请求进行反作弊处理。
12.根据权利要求9所述的方法,其特征在于,还包括:
将所述风控检测模型响应所述目标用户群体所发起的业务请求所得到的预测风险预测结果,记录到所述风控检测模型对应的模型执行日志中;
监控所述目标用户群体的风险状况,根据所述风险状况确定所述目标用户群体的真实风险标签;
基于所述真实风险标签和所述模型执行日志中的预测风险预测结果之间的误差结果,生成针对所述风控检测模型的风控策略质量;
当所述风控策略质量不满足风控条件时,生成针对所述风控检测模型的策略调整提示;所述策略调整提示用于提示对所述风控检测模型相关联的反作弊处理策略进行调整。
13.一种数据处理装置,其特征在于,包括:
获取模块,用于获取由目标用户所发起的业务请求,通过决策引擎在模型部署平台中的模型库中,获取与所述业务请求具有关联关系的风控检测模型;
获取模块,还用于获取所述业务请求对应的目标业务属性数据,获取所述目标用户的用户社交群;
图构建模块,用于以所述目标业务属性数据和所述用户社交群中的关联用户的关联业务属性数据为属性节点,分别构建属性同构图和属性异构图;
标签确定模块,用于通过风控检测模型对属性同构图进行社区发现处理,得到针对业务请求的属性标签;
图向量确定模块,用于通过所述风控检测模型分别对所述属性同构图和所述属性异构图进行节点序列采样,根据采样得到的属性节点序列,生成所述目标业务属性数据对应的属性节点的图关联特征向量;
风险确定模块,用于通过所述风控检测模型对所述属性标签、图关联特征向量以及所述目标业务属性数据对应的行为特征进行风险预测处理,得到目标风险预测结果;
反作弊模块,用于通过所述决策引擎对所述业务请求进行与所述目标风险预测结果相关联的反作弊处理。
14.一种计算机设备,其特征在于,包括:处理器、存储器以及网络接口;
所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供网络通信功能,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行权利要求1-12任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,该计算机程序适于由处理器加载并执行权利要求1-12任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110622162.9A CN115511501A (zh) | 2021-06-03 | 2021-06-03 | 一种数据处理方法、计算机设备以及可读存储介质 |
PCT/CN2021/107114 WO2022252363A1 (zh) | 2021-06-03 | 2021-07-19 | 数据处理方法、计算机设备以及可读存储介质 |
US18/320,313 US20230289828A1 (en) | 2021-06-03 | 2023-05-19 | Data processing method, computer device, and readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110622162.9A CN115511501A (zh) | 2021-06-03 | 2021-06-03 | 一种数据处理方法、计算机设备以及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115511501A true CN115511501A (zh) | 2022-12-23 |
Family
ID=84322749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110622162.9A Pending CN115511501A (zh) | 2021-06-03 | 2021-06-03 | 一种数据处理方法、计算机设备以及可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230289828A1 (zh) |
CN (1) | CN115511501A (zh) |
WO (1) | WO2022252363A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116701706A (zh) * | 2023-07-29 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 一种基于人工智能的数据处理方法、装置、设备及介质 |
CN116911406A (zh) * | 2023-07-05 | 2023-10-20 | 上海数禾信息科技有限公司 | 风控模型部署方法、装置、计算机设备和存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116091208B (zh) * | 2023-01-16 | 2023-10-27 | 张一超 | 基于图神经网络的信贷风险企业识别方法和装置 |
CN116094827A (zh) * | 2023-01-18 | 2023-05-09 | 支付宝(杭州)信息技术有限公司 | 基于拓扑增强的安全风险鉴别方法与*** |
CN116595224B (zh) * | 2023-04-07 | 2024-06-14 | 张映娣 | 针对在线业务会话的大数据存储优化方法及服务器 |
CN117238452B (zh) * | 2023-10-08 | 2024-05-17 | 中世康恺科技有限公司 | 一种区域医学影像云及检查检验结果互认共享平台 |
CN117252703B (zh) * | 2023-11-20 | 2024-02-09 | 杭州联海网络科技有限公司 | 一种面向金融客户的营销规则生成方法和*** |
CN117350461B (zh) * | 2023-12-05 | 2024-03-19 | 湖南财信数字科技有限公司 | 企业异常行为预警方法、***、计算机设备及存储介质 |
CN117851951A (zh) * | 2024-01-16 | 2024-04-09 | 广州美保科技有限公司 | 一种保险数据安全风控平台及其控制方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764311B2 (en) * | 2016-09-21 | 2020-09-01 | Cequence Security, Inc. | Unsupervised classification of web traffic users |
CN108109011B (zh) * | 2017-12-28 | 2021-07-09 | 北京皮尔布莱尼软件有限公司 | 一种广告反作弊方法及计算设备 |
CN110852761B (zh) * | 2019-10-11 | 2023-07-04 | 支付宝(杭州)信息技术有限公司 | 制定反作弊策略的方法、装置及电子设备 |
CN110852881B (zh) * | 2019-10-14 | 2021-04-27 | 支付宝(杭州)信息技术有限公司 | 风险账户识别方法、装置、电子设备及介质 |
CN112488765B (zh) * | 2020-12-08 | 2024-05-31 | 深圳市欢太科技有限公司 | 广告反作弊方法、广告反作弊装置、电子设备及存储介质 |
-
2021
- 2021-06-03 CN CN202110622162.9A patent/CN115511501A/zh active Pending
- 2021-07-19 WO PCT/CN2021/107114 patent/WO2022252363A1/zh unknown
-
2023
- 2023-05-19 US US18/320,313 patent/US20230289828A1/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116911406A (zh) * | 2023-07-05 | 2023-10-20 | 上海数禾信息科技有限公司 | 风控模型部署方法、装置、计算机设备和存储介质 |
CN116911406B (zh) * | 2023-07-05 | 2024-02-02 | 上海数禾信息科技有限公司 | 风控模型部署方法、装置、计算机设备和存储介质 |
CN116701706A (zh) * | 2023-07-29 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 一种基于人工智能的数据处理方法、装置、设备及介质 |
CN116701706B (zh) * | 2023-07-29 | 2023-09-29 | 腾讯科技(深圳)有限公司 | 一种基于人工智能的数据处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2022252363A1 (zh) | 2022-12-08 |
US20230289828A1 (en) | 2023-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115511501A (zh) | 一种数据处理方法、计算机设备以及可读存储介质 | |
US10699195B2 (en) | Training of artificial neural networks using safe mutations based on output gradients | |
US10599975B2 (en) | Scalable parameter encoding of artificial neural networks obtained via an evolutionary process | |
CN110598070B (zh) | 应用类型识别方法及装置、服务器及存储介质 | |
CN113590497A (zh) | 业务服务的测试方法、装置、电子设备及存储介质 | |
CN114330966A (zh) | 一种风险预测方法、装置、设备以及可读存储介质 | |
CN114692007B (zh) | 表示信息的确定方法、装置、设备及存储介质 | |
CN114580794B (zh) | 数据处理方法、装置、程序产品、计算机设备和介质 | |
CN114611081B (zh) | 账号类型识别方法、装置、设备、存储介质及产品 | |
CN113362852A (zh) | 一种用户属性识别方法和装置 | |
CN111597361B (zh) | 多媒体数据处理方法、装置、存储介质及设备 | |
CN115131052A (zh) | 一种数据处理方法、计算机设备和存储介质 | |
CN117435999A (zh) | 一种风险评估方法、装置、设备以及介质 | |
CN117149996A (zh) | 面向人工智能应用的人机界面数字会话挖掘方法及ai*** | |
CN116976353A (zh) | 一种数据处理方法、装置、设备以及可读存储介质 | |
KR101458693B1 (ko) | 예측 모형에 기초한 예측결과의 판단 방법 | |
CN115203516A (zh) | 基于人工智能的信息推荐方法、装置、设备及存储介质 | |
CN113761272A (zh) | 一种数据处理方法、设备以及计算机可读存储介质 | |
CN114596108A (zh) | 一种对象推荐方法、装置、电子设备及存储介质 | |
CN115248894A (zh) | 一种信息推荐方法、装置和计算机可读存储介质 | |
CN112288133A (zh) | 一种算法服务处理方法和装置 | |
CN111859776A (zh) | 用于安全地训练和使用模型的***和方法 | |
CN113946758B (zh) | 一种数据识别方法、装置、设备及可读存储介质 | |
CN117171562A (zh) | 意向预测模型的训练方法、装置、电子设备和存储介质 | |
CN113761273A (zh) | 一种视频格调识别方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40079475 Country of ref document: HK |