CN116862667A - 一种基于对比学习和解耦图神经的欺诈检测和信用评估方法 - Google Patents
一种基于对比学习和解耦图神经的欺诈检测和信用评估方法 Download PDFInfo
- Publication number
- CN116862667A CN116862667A CN202311033556.6A CN202311033556A CN116862667A CN 116862667 A CN116862667 A CN 116862667A CN 202311033556 A CN202311033556 A CN 202311033556A CN 116862667 A CN116862667 A CN 116862667A
- Authority
- CN
- China
- Prior art keywords
- contrast
- graph
- node
- fraud detection
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000001514 detection method Methods 0.000 title claims abstract description 38
- 230000001537 neural effect Effects 0.000 title description 4
- 238000005070 sampling Methods 0.000 claims abstract description 16
- 238000011156 evaluation Methods 0.000 claims abstract description 14
- 210000005036 nerve Anatomy 0.000 claims abstract description 12
- 238000012549 training Methods 0.000 claims abstract description 11
- 230000002776 aggregation Effects 0.000 claims abstract description 8
- 238000004220 aggregation Methods 0.000 claims abstract description 8
- 230000004927 fusion Effects 0.000 claims abstract description 5
- 238000010586 diagram Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 claims description 27
- 239000011159 matrix material Substances 0.000 claims description 8
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000000052 comparative effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 4
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 241001334134 Rugopharynx epsilon Species 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 238000002156 mixing Methods 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims 2
- 238000005859 coupling reaction Methods 0.000 claims 2
- 238000011161 development Methods 0.000 abstract description 3
- 230000001737 promoting effect Effects 0.000 abstract description 2
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 230000000007 visual effect Effects 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Computational Mathematics (AREA)
- Finance (AREA)
- Mathematical Analysis (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于对比学习和解耦图神经的欺诈检测和信用评估方法。本发明步骤如下:步骤1、建立多关系图;步骤2、构建欺诈检测网络FTNet‑1;步骤2.1计算对比相似度;步骤2.2进行对比学习;步骤2.3进行一致性邻居采样;步骤2.4增强多关系聚合;步骤3、构建信用评估网络FTNet‑2;步骤3.1特定视角嵌入;步骤3.2交叉视角融合;步骤4、训练FTNet,FTNet由两个子网组成,FTNet‑1为欺诈检测网络,FTNet‑2为信用评估网络。该方法可以广泛应用于电子商务、金融等领域,为保护交易安全、提升用户信任和促进经济发展提供了一种新的技术解决方案,具有重要的应用价值和社会意义。
Description
技术领域
本发明属于人工智能技术领域,具体涉及一种基于对比学习和解耦图神经的欺诈检测和信用评估方法。
背景技术
随着电子商务和在线交易的快速发展,欺诈行为对经济和社会的影响日益显著。传统的欺诈检测和信用评估方法主要依赖于规则、统计和传统机器学习技术,但这些方法在应对复杂的欺诈手法和大规模数据处理方面存在一定的局限性。因此,开发一种高效、准确的欺诈检测和信用评估方法对于保护交易安全和提升用户信任具有重要意义。
基于对比学习和解耦图神经网络,我们提出了一种新的欺诈检测和信用评估方法。该方法能够自动从大规模数据中学习和提取有关欺诈行为和用户信用的高级特征和模式。通过构建适当的深度神经网络模型,结合对比学习和解耦图神经网络的技术,该方法能够实现对欺诈行为和用户信用的准确预测和评估。
与传统方法相比,该方法具有以下优势:首先,利用深度学习技术,能够自动从大规模数据中学习和提取特征,减少了人工特征工程的依赖;其次,通过对比学习和解耦图神经网络的引入,能够更好地捕捉欺诈行为和用户信用之间的复杂关系,提高了欺诈检测和信用评估的准确性和鲁棒性。该方法可以广泛应用于电子商务、金融等领域,为保护交易安全、提升用户信任和促进经济发展提供了一种新的技术解决方案,具有重要的应用价值和社会意义。
发明内容
为克服现有技术不足,本发明提出一种基于对比学习和解耦图神经的欺诈检测和信用评估方法。实现了欺诈检测和信用评估。本发明提出了一种名为FTNet(Fraud TrustNetwork)的深度学习模型,具体的步骤如下:
步骤1、建立多关系图;
步骤2、构建欺诈检测网络FTNet-1;
步骤3、构建信用评估网络FTNet-2;
步骤4、训练FTNet,FTNet由两个子网组成,FTNet-1为欺诈检测网络,FTNet-2为信用评估网络。
所述步骤1具体包括以下步骤:
步骤1.1构建多关系图。
我们定义一个多关系图其中/> 是图中所有结点的集合。/>是图中所有结点的特征的集合,并且/>(d是结点特征的维度)。εr代表了在关系r下的所有的边,其中r∈{1,...,R}。是对应R种关系下的邻接矩阵。/>是所有结点集合/>中所有结点的标签。
对于给定的图包含了欺诈结点标签集合/>yL是有标签的结点集合,yU是无标签的结点集合。对于任何的结点仅仅包含两种值,分别是0或者1。0代表非欺诈结点,1代表欺诈结点。除了欺诈标签,给定的图/>也包含了结点的信用评估标签集合pL是有标签的结点集合,pU是无标签的结点集合。其中信用评估是0-1之间的离散值,代表信用等级,0为最低信用,1为最高信用。
所述步骤2具体包括以下步骤:
步骤2.1计算对比相似度。
在欺诈检测领域,欺诈检测网络框架允许我们使用一种监督对比学习的方法去测量结点和正面原型的相似度。对于关系εr下第l层的中心节点v,我们首先将其投影到潜在空间中。
其中是关系εr下第l-1层的潜在结点嵌入。/>是可学习的权重参数。σ是激活函数,/>是对比嵌入。
然后计算结点v和关系εr下第l层的正面原型之间的相似度,将该相似度作为对比相似度/>
其中是在潜在空间中作为正面原型的可学习参数,Similarity一个距离度量函数,可以取任意距离测量函数。这里我们用余弦距离。
这种对比相似性足以衡量欺诈节点嵌入的可能性。在随后的在对比学习过程中,欺诈性节点的对比嵌入将接近于正面原型的对比嵌入。
步骤2.2进行对比学习。
对比相似度计算是可学习的,因为存在可学习的参数和/>为了节省存储资源和计算资源,原型监督对比损失将每个样本与所有其他类的原型进行对比,更适合长尾分布的数据。在二分类学习中,我们将原型与监督对比损失结合。在关系εr下,计算如下:
其中τ是超参数,和/>是l2标准化。注意,在实际的训练过程中,由于图的大尺寸,使用小批量训练技术。因为节点将被随机分配到每个epoch中的任何一个batch,每个中心节点都有可能与任何其他节点进行对比。为了同时更新所有关系中的参数,整体对比学习损失函数可表示为:
对比损失函数将所有的积极原型和积极实例作为积极对。而积极原型和所有的消极实例为消极对。损失函数的目的是让潜在空间中所有的积极对更近,而所有的消极对更远。参数和/>直接由损失函数/>更新。
步骤2.3进行一致性邻居采样。
当我们获得中心结点和其邻居结点之间的对比相似度后。对于相同关系下的积极原型,我们将对一致的邻居进行采样。欺诈者很擅长伪装关系,例如与良性实体相连接,导致了上下文信息的不一致性。为了解决上下文信息不一致的问题,也为了解决特征伪装问题,我们提出了一种一致邻居采样方法,该方法由两部分组成:一致性对比相似性采样和一致性特征采样。
基于我们计算对比相似度,我们需要采样离中心结点相似度最高的邻居结点。我们定义关系εr下第l层中心结点的对比相似度差集和它的所有的邻居结点u为
我们对对比相似度差异最小的前k个邻居进行采样,采样的邻居集记为
对比相似性差异仅评估中心节点对比嵌入及其周围节点对比嵌入之间的相似性差异。涉及到积极原型,它不衡量彼此的相似性。因此,我们继续根据特征的一致性级别对邻居进行采样。我们定义了特征相似性的集合,
我们对特征相似性最大的前k个邻居进行采样,采样的邻居集记为
最后,我们对对比相似邻居的并发集进行采样,并将相似邻居作为一致邻居。
步骤2.4增强多关系聚合。
对邻居进行采样后,得到一致邻居集,然后对所有关系下一致邻居的信息进行聚合。我们使用多关系聚合器来利用多关系图的语义信息并生成判别嵌入。为了更好的识别欺诈结点的特征,我们同时聚合了欺诈结点的对比嵌入通过前一层的内部关系特征
其中,是关系εr下第l层的聚合器,/>代表了拼接操作,/>是权重矩阵。
在聚合了一个关系中的信息之后,我们聚合了来自所有关系的信息。
当完成聚合后,最后一层的嵌入特征被送入一层MLP中,去获得概率向量/>含义为是欺诈者的概率。
我们使用交叉熵损失函数来训练模型。同时,我们也增加了对比损失。
其中为交叉熵损失函数,/>为对比损失函数,λ1为可调整的超参数,为FTNet-1模型总的损失函数。
所述步骤3具体包括以下步骤:
步骤3.1特定视角嵌入。
在图欺诈检测场景中,传统的沿着相邻结点进行消息传递对于图信号并不适合,使欺诈者更加难以区分。为了缓解不一致性问题,我们将解耦图神经网络,分离拓扑信息和属性信息,并且并行的对他们编码。
对于给定的欺诈网络它可以被分离为拓扑信息/>和属性信息/>为此,我们设计了两种视角信息的编码器fA和fX。具体而言,我们利用多层感知机作为编码器去获得特定视图的嵌入特征ZA,/>(其中N为结点个数,d为结点的特征维度)。
ZA=fA(A)
ZX=fX(X)
步骤3.2交叉视角融合。
现在我们有两个特定视图的嵌入ZA和ZX,然后我们利用注意力进行交叉视角融合。注意值ωi可以表示为:
其中q代表了可学习的注意向量,W是权重矩阵,b是偏重向量。
因此,我们可以得到注意值和/>用于特定视图嵌入ZA和ZX。然后通过softmax函数将它们归一化,得到最终的权重。
注意权值αi越大,说明相应的嵌入更重要,它是由具体的数据集决定的。
然后通过两个特定视图的嵌入将最终输出的嵌入进行组合,其对应的注意力权重为:
然后我们将其放入线性分类器中,同时通过MSE损失函数进行训练:
其中W′和b′分别是线性分类器的权重矩阵和偏置向量,σ是softmax激活函数,是训练的结点集合。
所述步骤4具体包括以下步骤:
步骤4.1计算FTNet损失函数。
FTNet的损失函数由两部分组成,分别是FTNet-1的欺诈检测损失和FTNet-2的信用评估损失,如下:
是FTNet-1的欺诈检测损失,/>是FTNet-2的信用评估损失。
步骤4.2训练FTNet。
网络的训练环境是RTX3090,有24G的显存batch size和epoch size分别设置为4和300。我们使用Poly学习策略,初始学习率在每个epoch结束后与相乘。在优化器上,我们使用SGD,动量为0.9,权重衰减为0.0001。最终得到训练完成的神经网络。
附图说明
图1为一种基于对比学习和解耦图神经的欺诈检测和信用评估方法的流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
为了解决在欺诈检测和信任评估上遇到的问题,本发明设计了一种基于对比学习和解耦图神经的欺诈检测和信用评估网络FTNet,用交易过程中的欺诈检测和信用评估。具体来说,对于输入的交易络信息,我们首先建立建立交易多关系网络。然后利用对比关系度和对比学习来衡量欺诈结点和正常结点之间的区别,利用多关系聚合和一致性邻居采样,汇聚结点本身与结点邻居之间的信息。在信用评估过程中,我们利用解耦图神经网络,缓解图结构的不一致性问题,我们分离拓扑信息和属性信息,并且并行的对它们编码。
实施例1建立多关系图。
(1)定义图模型
(2)构建多关系图
实施例2构建欺诈检测网络FTNet-1。
(1)计算对比相似度。
(2)进行对比学习
(3)进行一致性邻居采样
(4)增强多关系聚合
实施例3构建信用评估网络FTNet-2。
(1)特定视角嵌入。
(2)交叉视角融合。
实施例4训练FTNet网络模型。
(1)计算FTNet损失函数
(2)训练FTNet。
Claims (10)
1.一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于包括如下步骤:
步骤1、建立多关系图;
步骤2、构建欺诈检测网络FTNet-1;
步骤3、构建信用评估网络FTNet-2;
步骤4、训练FTNet,FTNet由两个子网组成,FTNet-1为欺诈检测网络,FTNet-2为信用评估网络。
2.根据权利要求1所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于所述步骤1具体实现如下:
我们定义一个多关系图其中/> 是图中所有结点的集合。/>是图中所有结点的特征的集合,并且/>(d是结点特征的维度)。εr代表了在关系r下的所有的边,其中r∈{1,...,R}。/>是对应R种关系下的邻接矩阵。/>是所有结点集合/>中所有结点的标签。
对于给定的图包含了欺诈结点标签集合/>yL是有标签的结点集合,yU是无标签的结点集合。对于任何的结点仅仅包含两种值,分别是0或者1。0代表非欺诈结点,1代表欺诈结点。除了欺诈标签,给定的图/>也包含了结点的信用评估标签集合pL是有标签的结点集合,pU是无标签的结点集合。其中信用评估是0-1之间的离散值,代表信用等级,0为最低信用,1为最高信用。
3.根据权利要求1所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于所述步骤2包括以下步骤:
步骤2.1计算对比相似度;
步骤2.2进行对比学习;
步骤2.3进行一致性邻居采样;
步骤2.4增强多关系聚合。
4.根据权利要求3所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于计算对比相似度的步骤如下:
在欺诈检测领域,欺诈检测网络框架允许我们使用一种监督对比学习的方法去测量结点和正面原型的相似度。对于关系εr下第l层的中心节点v,我们首先将其投影到潜在空间中。
其中是关系εr下第l-1层的潜在结点嵌入。/>是可学习的权重参数。σ是激活函数,/>是对比嵌入。
然后计算结点v和关系εr下第l层的正面原型之间的相似度,将该相似度作为对比相似度/>
其中是在潜在空间中作为正面原型的可学习参数,Similarity一个距离度量函数,可以取任意距离测量函数。这里我们用余弦距离。
这种对比相似性足以衡量欺诈节点嵌入的可能性。在随后的在对比学习过程中,欺诈性节点的对比嵌入将接近于正面原型的对比嵌入。
5.根据权利要求3所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于进行对比学习的步骤如下:
对比相似度计算是可学习的,因为存在可学习的参数和/>为了节省存储资源和计算资源,原型监督对比损失将每个样本与所有其他类的原型进行对比,更适合长尾分布的数据。在二分类学习中,我们将原型与监督对比损失结合。在关系εr下,计算如下:
其中τ是超参数,和/>是l2标准化。注意,在实际的训练过程中,由于图的大尺寸,使用小批量训练技术。因为节点将被随机分配到每个epoch中的任何一个batch,每个中心节点都有可能与任何其他节点进行对比。为了同时更新所有关系中的参数,整体对比学习损失函数可表示为:
对比损失函数将所有的积极原型和积极实例作为积极对。而积极原型和所有的消极实例为消极对。损失函数的目的是让潜在空间中所有的积极对更近,而所有的消极对更远。参数和/>直接由损失函数/>更新。
6.根据权利要求3所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于进行一致性邻居采样的步骤如下:
当我们获得中心结点和其邻居结点之间的对比相似度后。对于相同关系下的积极原型,我们将对一致的邻居进行采样。欺诈者很擅长伪装关系,例如与良性实体相连接,导致了上下文信息的不一致性。为了解决上下文信息不一致的问题,也为了解决特征伪装问题,我们提出了一种一致邻居采样方法,该方法由两部分组成:一致性对比相似性采样和一致性特征采样。
基于我们计算对比相似度,我们需要采样离中心结点相似度最高的邻居结点。我们定义关系εr下第l层中心结点的对比相似度差集和它的所有的邻居结点u为
我们对对比相似度差异最小的前k个邻居进行采样,采样的邻居集记为
对比相似性差异仅评估中心节点对比嵌入及其周围节点对比嵌入之间的相似性差异。涉及到积极原型,它不衡量彼此的相似性。因此,我们继续根据特征的一致性级别对邻居进行采样。我们定义了特征相似性的集合,
我们对特征相似性最大的前k个邻居进行采样,采样的邻居集记为
最后,我们对对比相似邻居的并发集进行采样,并将相似邻居作为一致邻居。
7.根据权利要求3所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于进行增强多关系聚合的步骤如下:
对邻居进行采样后,得到一致邻居集,然后对所有关系下一致邻居的信息进行聚合。我们使用多关系聚合器来利用多关系图的语义信息并生成判别嵌入。为了更好的识别欺诈结点的特征,我们同时聚合了欺诈结点的对比嵌入通过前一层的内部关系特征
其中,是关系εr下第l层的聚合器,/>代表了拼接操作,/>是权重矩阵。
在聚合了一个关系中的信息之后,我们聚合了来自所有关系的信息。
当完成聚合后,最后一层的嵌入特征被送入一层MLP中,去获得概率向量Pv,含义为是欺诈者的概率。
我们使用交叉熵损失函数来训练模型。同时,我们也增加了对比损失。
其中为交叉熵损失函数,/>为对比损失函数,λ1为可调整的超参数,/>为FTNet-1模型总的损失函数。
8.根据权利要求1所述的一种基于异构网络嵌入的社交网络信用评估方法,其特征在于所述步骤3包括以下步骤:
步骤3.1特定视角嵌入;
步骤3.2交叉视角融合。
9.根据权利要求8所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于特定视角嵌入的步骤如下:
在图欺诈检测场景中,传统的沿着相邻结点进行消息传递对于图信号并不适合,使欺诈者更加难以区分。为了缓解不一致性问题,我们将解耦图神经网络,分离拓扑信息和属性信息,并且并行的对他们编码。
对于给定的欺诈网络它可以被分离为拓扑信息/>和属性信息/>为此,我们设计了两种视角信息的编码器fA和fX。具体而言,我们利用多层感知机作为编码器去获得特定视图的嵌入特征ZA,/>(其中N为结点个数,d为结点的特征维度)。
ZA=fA(A)
ZX=fX(X)
10.根据权利要求8所述的一种基于对比学习和解耦图神经的欺诈检测和信用评估方法,其特征在于交叉视角融合的步骤如下:
现在我们有两个特定视图的嵌入ZA和ZX,然后我们利用注意力进行交叉视角融合。注意值ωi可以表示为:
其中q代表了可学习的注意向量,W是权重矩阵,b是偏重向量。
因此,我们可以得到注意值和/>用于特定视图嵌入ZA和ZX。然后通过softmax函数将它们归一化,得到最终的权重。
注意权值αi越大,说明相应的嵌入更重要,它是由具体的数据集决定的。
然后通过两个特定视图的嵌入将最终输出的嵌入进行组合,其对应的注意力权重为:
然后我们将其放入线性分类器中,同时通过MSE损失函数进行训练:
其中W′和b′分别是线性分类器的权重矩阵和偏置向量,σ是softmax激活函数,是训练的结点集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311033556.6A CN116862667A (zh) | 2023-08-16 | 2023-08-16 | 一种基于对比学习和解耦图神经的欺诈检测和信用评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311033556.6A CN116862667A (zh) | 2023-08-16 | 2023-08-16 | 一种基于对比学习和解耦图神经的欺诈检测和信用评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116862667A true CN116862667A (zh) | 2023-10-10 |
Family
ID=88234268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311033556.6A Pending CN116862667A (zh) | 2023-08-16 | 2023-08-16 | 一种基于对比学习和解耦图神经的欺诈检测和信用评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116862667A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110555455A (zh) * | 2019-06-18 | 2019-12-10 | 东华大学 | 一种基于实体关系的在线交易欺诈检测方法 |
CN112541639A (zh) * | 2020-12-22 | 2021-03-23 | 宜宾电子科技大学研究院 | 基于图神经网络和注意力机制的推荐***评分预测方法 |
CN114463141A (zh) * | 2022-02-09 | 2022-05-10 | 厦门理工学院 | 基于多层注意力机制图神经网络的医保欺诈检测算法及其*** |
US20220383127A1 (en) * | 2021-06-01 | 2022-12-01 | Basmah ALTAF | Methods and systems for training a graph neural network using supervised contrastive learning |
US20220398402A1 (en) * | 2021-06-15 | 2022-12-15 | Lemon Inc. | Detecting objects in a video using attention models |
-
2023
- 2023-08-16 CN CN202311033556.6A patent/CN116862667A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110555455A (zh) * | 2019-06-18 | 2019-12-10 | 东华大学 | 一种基于实体关系的在线交易欺诈检测方法 |
CN112541639A (zh) * | 2020-12-22 | 2021-03-23 | 宜宾电子科技大学研究院 | 基于图神经网络和注意力机制的推荐***评分预测方法 |
US20220383127A1 (en) * | 2021-06-01 | 2022-12-01 | Basmah ALTAF | Methods and systems for training a graph neural network using supervised contrastive learning |
US20220398402A1 (en) * | 2021-06-15 | 2022-12-15 | Lemon Inc. | Detecting objects in a video using attention models |
CN114463141A (zh) * | 2022-02-09 | 2022-05-10 | 厦门理工学院 | 基于多层注意力机制图神经网络的医保欺诈检测算法及其*** |
Non-Patent Citations (2)
Title |
---|
ZEXUAN DENG ET.AL: ""Contrastive graph neural network-based camouflaged fraud detector"", 《INFORMATION SCIENCES》, 30 October 2022 (2022-10-30), pages 1 - 6 * |
ZHIXUN LI ET.AL: ""The Devil is in the Conflict: Disentangled Information Graph Neural Networks for Fraud Detection"", 《2022 IEEE INTERNATIONAL CONFERENCE ON DATAMINING(ICDM)》, 1 February 2023 (2023-02-01), pages 1 - 6 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108681936B (zh) | 一种基于模块度和平衡标签传播的欺诈团伙识别方法 | |
CN110555455A (zh) | 一种基于实体关系的在线交易欺诈检测方法 | |
Mukherjee et al. | Deep learning-based multilabel classification for locational detection of false data injection attack in smart grids | |
CN112906770A (zh) | 一种基于跨模态融合的深度聚类方法及*** | |
CN110213244A (zh) | 一种基于时空特征融合的网络入侵检测方法 | |
CN109754258B (zh) | 一种基于个体行为建模的面向线上交易欺诈检测方法 | |
CN109902740B (zh) | 一种基于多算法融合并行的再学习工业控制入侵检测方法 | |
CN115660688B (zh) | 金融交易异常检测方法及其跨区域可持续训练方法 | |
Wang et al. | Temporal-aware graph neural network for credit risk prediction | |
CN113283909B (zh) | 一种基于深度学习的以太坊钓鱼账户检测方法 | |
CN111861756B (zh) | 一种基于金融交易网络的团伙检测方法及其实现装置 | |
CN116340524B (zh) | 一种基于关系自适应网络的小样本时态知识图谱补全方法 | |
Xiao et al. | Addressing Overfitting Problem in Deep Learning‐Based Solutions for Next Generation Data‐Driven Networks | |
Zhang | Financial data anomaly detection method based on decision tree and random forest algorithm | |
WO2024120186A1 (zh) | 一种物联网入侵检测方法、装置、设备以及存储介质 | |
Zhou et al. | Credit card fraud identification based on principal component analysis and improved AdaBoost algorithm | |
Sheng et al. | Network traffic anomaly detection method based on chaotic neural network | |
CN116862667A (zh) | 一种基于对比学习和解耦图神经的欺诈检测和信用评估方法 | |
CN115965466A (zh) | 一种基于子图对比的以太坊账户身份推理方法及*** | |
CN115941281A (zh) | 一种基于双向时间卷积神经网络与多头自注意力机制的异常网络流量检测方法 | |
CN116151409A (zh) | 基于神经网络的城市日需水量预测的方法 | |
Li et al. | [Retracted] Abnormal Data Detection in Sensor Networks Based on DNN Algorithm and Cluster Analysis | |
Xie et al. | Research and application of intrusion detection method based on hierarchical features | |
Liu | Analysis in big data of satellite communication network based on machine learning algorithms | |
Müller et al. | An Integrated Graph Neural Network for Supervised Non-obvious Relationship Detection in Knowledge Graphs. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |