TWI698770B - 資源轉移監測方法、裝置、監測設備及儲存媒體 - Google Patents
資源轉移監測方法、裝置、監測設備及儲存媒體 Download PDFInfo
- Publication number
- TWI698770B TWI698770B TW107146357A TW107146357A TWI698770B TW I698770 B TWI698770 B TW I698770B TW 107146357 A TW107146357 A TW 107146357A TW 107146357 A TW107146357 A TW 107146357A TW I698770 B TWI698770 B TW I698770B
- Authority
- TW
- Taiwan
- Prior art keywords
- risk identification
- resource
- risk
- target account
- resource transfer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申請實施例提供了一種資源轉移監測方法及裝置,該方法包括:根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
Description
本申請涉及計算機技術領域,尤其涉及一種資源轉移監測方法及裝置。
目前,隨著移動支付技術的快速發展,給人們的日常生活帶來了極大的便捷性,但是,也給網路犯罪分子創造了實施網路欺詐的可能性,網路欺詐行為隨之增加,欺詐犯罪層出不窮,據統計每日上千位欺詐者在進行資源銷贓支出,每個欺詐者涉及約幾十個受害者。例如,徐玉玉電信詐騙等案件也引發了公眾的關注與思考。
當前,對網路欺詐銷贓行為的管控方式主要是:針對受害者舉報投訴情況,進行核實並管控,但往往欺詐者通常會迅速資源轉移,在短時間內完成銷贓,因此,接收到受害者舉報投訴,再到定性為欺詐行為的過程中,欺詐者已經轉入帳戶的資源進行銷贓處理,管控時效性比較差,無法實現對欺詐者的欺詐銷贓行為進行及時防控,進而無法及時阻止欺詐者資源轉移。
由此可知,現有技術中只針對被投訴的欺詐行為進行事後管控,並未對資源轉移進行實時監控,對欺詐、銷贓
資源轉移進行管控的時效性差。
本申請實施例的目的是提供一種資源轉移監測方法及裝置,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
為解決上述技術問題,本申請實施例是這樣實現的:本申請實施例提供了一種資源轉移監測方法,包括:根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種資源轉移監測方法,包括:利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種資源轉移監測裝置,包括:
第一風險識別模組,用於根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
第二風險識別模組,用於根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
監測結果確定模組,用於根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種資源轉移監測裝置,包括:
第一風險識別模組,用於利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
第二風險識別模組,用於利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
監測結果確定模組,用於利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種資源轉移監測設備,包括:處理器;以及
被安排成儲存計算機可執行指令的儲存器,所述可執行指令在被執行時使所述處理器:
根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種資源轉移監測設備,包括:處理器;以及
被安排成儲存計算機可執行指令的儲存器,所述可執行指令在被執行時使所述處理器:
利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種儲存媒體,用於儲存計算機可執行指令,所述可執行指令在被執行時實現以下流程:
根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例提供了一種儲存媒體,用於儲存計算機可執行指令,所述可執行指令在被執行時實現以下流程:
利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例中的資源轉移監測方法及裝置,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
為了使本技術領域的人員更好地理解本申請中的技術方案,下面將結合本申請實施例中的附圖,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。
本申請實施例提供了一種資源轉移監測方法及裝置,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
圖1為本申請一實施例提供的資源轉移監測方法的第一種流程示意圖,圖1中的方法的執行主體可以為伺服器,也可以為終端設備,其中,伺服器可以是獨立的一個伺服器,也可以是由多個伺服器組成的伺服器集群。如圖1所示,該方法至少包括以下步驟:
S101,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
其中,該資源轉入請求中攜帶有資源轉入發起方標識和資源轉入接收方標識(即目標帳戶標識),具體的,以資源轉入發起方向目標帳戶進行匯款為例,在接收到匯款轉入請求時,先對本次匯款交易進行欺詐風險識別,得到欺詐風險識別結果,即判斷本次匯款交易是否存在欺詐風險,進而確定本次匯款交易是受害者在被欺騙的情況下向欺詐者提供的目標帳戶欺詐匯款,還是資源轉入發起方在知情的情況下向資源轉入接收方提供的合法帳戶正常匯款。
S102,根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;
其中,針對體現交易而言,該資源轉出請求中攜帶有資源轉出發起方標識(即目標帳戶標識);針對轉帳交易而言,該資源轉出請求中攜帶有資源轉出發起方標識(即目標帳戶標識)和資源轉出接收方標識,具體的,以目標帳戶向資源轉出接收方進行轉帳為例,在接收到轉帳請求時,先對本次轉帳交易進行銷贓風險識別,得到銷贓風險識別結果,即確定本次轉帳交易存在銷贓風險程度。
S103,根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。
具體的,針對某一目標帳戶而言,在多個資源轉入發起方向該目標帳戶進行資源轉入時,每次資源轉入請求均對應於一個第一風險識別結果;在多個資源轉入發起方向該目標帳戶進行資源轉入後,該目標帳戶發起資源轉出請求時,先基於本次資源轉出請求得到第二風險識別結果,再結合在先得到的多個第一風險識別結果和第二風險識別結果,進行欺詐銷贓綜合判別,最終確定資源轉出請求是否存在資源轉移風險,進而確定本次資源轉出是欺詐者從目標帳戶將不法收益非法轉出,還是用戶從目標帳戶將合法收益正常轉出。
本申請實施例中,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果,這樣能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
其中,上述S101根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,具體包括:
獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種。
具體的,第一關聯資源包括與資源轉入請求相關的多維度特徵,該發起帳戶資源可以包括發起帳戶的開戶名、開戶行、開戶日期、歷史交易記錄等帳戶基本屬性;該目標帳戶資源可以包括帳戶基本屬性、終端行為、終端環境、帳戶評價等帳戶資源,該帳戶基本屬性包括目標帳戶的開戶名、開戶行、開戶日期、歷史交易記錄、成熟度、當前資產、認證資源、簽約資源、通訊錄、好友情況等,該終端行為包括移動終端操作記錄、瀏覽記錄、社交記錄,該終端環境包括帳戶登錄設備、帳戶登錄城市,該帳戶評價包括帳戶信譽度、帳戶處罰情況、帳戶被舉報情況;該第一資源轉移資源可以包括發起帳戶的支付情況、目標帳戶的收款情況、發起方與接收方之間的人際關係,該支付情況包括:交易金額、人均筆數、金額方差、交易成功率,該收款情況包括:帳戶聚散性、帳戶城市數、帳戶累計收款數額,該發起方與接收方之間的人際關係包括:發起方與收款方為好友關係、親屬關係、同學關係、上下級關係或陌生人關係等等。
利用第一風險識別模型根據獲取到的第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該第一風險識別模型可以是神經網路模型。
具體的,上述神經網路模型是通過如下方式訓練得到的:
獲取多個轉入風險訓練樣本,其中,該轉入風險訓練樣本包括:表徵正常轉入交易的正樣本和表徵欺詐行為的負樣本;
基於上述轉入風險訓練樣本訓練更新神經網路模型中相關模型參數,其中,該神經網路模型刻畫了收款方收款的收益風險特徵。
接下來,如圖2所示,將獲取到的第一關聯資源輸入至預先訓練好的神經網路模型,獲取該神經網路模型基於第一關聯資源對資源轉入請求進行轉入風險打分,得到第一風險識別結果,該第一風險識別結果可以是具體的風險值,也可以是風險等級。在具體實施時,利用預先訓練好的神經網路模型對第一關聯資源中的多維度特徵分別進行打分,根據各維度特徵的綜合得分確定第一風險識別結果。
進一步的,考慮到針對資源轉入風險極高的情況下,需要及時對資源轉入交易進行管控,採用哪種轉入管控方式可以根據識別出的轉入風險程度來確定,實現在受害者向目標帳戶轉入資源的過程中有針對性的對交易行為進行合理管控,基於此,如圖3所示,上述S101根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:
S104,根據得到的第一風險識別結果,確定是否響應接收到的資源轉入請求。
具體的,以第一風險識別結果為轉入風險等級為例,如果轉入風險等級大於預設等級閾值,則說明本次資源轉入為欺詐轉入的可能性比較大,需要暫時停止響應資源轉入業務,確定相應的轉入管控方式及時進行管控。
若確定不響應,則執行S105,觸發執行與第一風險識別結果對應的轉入管控方式。
例如,如果轉入風險等級大於第一預設等級閾值且小於第二預設等級閾值,則向資源轉入發起方發送轉帳風險提示資源,以便提高用戶的警惕性;如果轉入風險等級大於第二預設等級閾值,則提示本次轉入交易失敗,在具體實施時,可以設置更多的預設等級閾值,確定轉入風險等級落入哪個預設等級閾值區間,選用與該預設等級閾值區間對應的轉入管控方式。
若確定響應,則執行S106,觸發執行與資源轉入請求對應的資源轉入業務。
其中,上述S102根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果,具體包括:
獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種。
具體的,第二關聯資源包括與資源轉出請求相關的多維度特徵,該目標帳戶資源可以包括帳戶基本屬性、終端行為、終端環境、帳戶評價,該帳戶基本屬性包括目標帳戶的開戶名、開戶行、開戶日期、歷史交易記錄、成熟度、當前資產、認證資源、簽約資源、通訊錄、好友情況等,該終端行為包括移動終端操作記錄、瀏覽記錄、社交記錄,該終端環境包括帳戶登錄設備、帳戶登錄城市、帳戶登錄城市整體欺詐度,該帳戶評價包括帳戶信譽度、帳戶處罰情況、帳戶被舉報情況;該第二資源轉移資源可以包括資源轉出情況、資源支出行為;該接收帳戶資源包括帳戶信譽度、帳戶處罰情況、帳戶被舉報情況、帳戶收款情況等等。
利用第二風險識別模型根據獲取到的第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,該第二風險識別模型可以是梯度提升樹模型(GBRT,Gradient Boosting Regression Tree)。
具體的,上述梯度提升樹模型是通過如下方式訓練得到的:
獲取多個轉出風險訓練樣本,其中,該轉出風險訓練樣本包括:表徵正常轉出交易的正樣本和表徵銷贓行為的負樣本;
基於上述轉出風險訓練樣本訓練更新梯度提升樹模型中相關模型參數,該梯度提升樹模型刻畫了收款方支出的銷贓風險特徵。
接下來,如圖4所示,將獲取到的第二關聯資源輸入至預先訓練好的梯度提升樹模型,獲取該梯度提升樹模型基於第二關聯資源對資源轉出請求進行轉出風險打分,得到第二風險識別結果,該第二風險識別結果可以是具體的風險值,也可以是風險等級。在具體實施時,利用預先訓練好的梯度提升樹模型對第二關聯資源中的多維度特徵分別進行打分,根據各維度特徵的綜合得分確定第二風險識別結果。
其中,上述S103根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果,如圖5所示,具體包括:
S1031,根據在先得到的目標帳戶的多個第一風險識別結果,確定轉入風險識別結果。
具體的,針對某一目標帳戶而言,在多個資源轉入發起方向該目標帳戶進行資源轉入時,每次資源轉入請求均對應於一個第一風險識別結果,基於多個第一風險識別結果,確定轉入風險識別結果,該轉入風險識別結果可以是多個第一風險識別結果中的一個識別結果,例如,表徵風險程度最高的第一風險識別結果、或者最新得到的第一風險識別結果,該轉入風險識別結果也可以是多個第一風險識別結果的綜合結果,例如,多個風險識別結果的加權平均風險、或者多個風險識別結果的累計風險。
S1032,利用第三風險識別模型根據轉入風險識別結果和第二風險識別結果,確定至少一個資源轉移風險識別策略,其中,該第三風險識別模型可以是分類回歸樹模型。
具體的,確定出的每個轉入風險識別結果與第二風險識別結果的組合均構成一個資源轉移風險識別策略,例如,資源轉移風險識別策略包括:表徵風險程度最高的第一風險識別結果和第二風險識別結果的組合、最新得到的第一風險識別結果和第二風險識別結果的組合、多個第一風險識別結果的加權平均風險和第二風險識別結果的組合、多個第一風險識別結果的累計風險和第二風險識別結果的組合等等,確定出的轉入風險識別結果的類型越多,確定出的資源轉移風險識別策略越多。
S1033,如果確定出的資源轉移風險識別策略中至少一個滿足預設條件,則確定目標帳戶為風險帳戶。
具體的,每個資源轉移風險識別策略均對應各自的約束條件,該約束條件包括:第一約束條件和第二約束條件,其中,不同資源轉移風險識別策略對應的第一約束條件互不相同,針對某一資源轉移風險識別策略而言,需要判斷轉入風險識別結果是否滿足與該資源轉移風險識別策略對應的第一約束條件,以及判斷第二風險識別結果是否滿足與該資源轉移風險識別策略對應的第二約束條件。例如,針對表徵風險程度最高的第一風險識別結果和第二風險識別結果的組合而言,判斷表徵風險程度最高的第一風險識別結果是否滿足第一約束條件,以及判斷第二風險識別結果是否滿足第二約束條件,若均滿足,則確定該資源轉移風險識別策略滿足預設條件。
具體的,上述分類回歸樹模型是通過如下方式訓練得到的:
獲取多個資源轉移風險訓練樣本,其中,該資源轉移風險訓練樣本包括:針對欺詐行為的歷史第一風險識別結果,針對銷贓行為的歷史第二風險識別結果;
基於上述資源轉移風險訓練樣本訓練得到各資源轉移風險識別策略對應的約束條件,其中,該約束條件包括:第一約束條件和第二約束條件,第一約束條件與轉入風險識別結果相對應,第二約束條件與第二風險識別結果相對應;
根據得到的各資源轉移風險識別策略對應的約束條件更新分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
接下來,如圖6所示,將在先得到的目標帳戶的多個第一風險識別結果和第二風險識別結果輸入至預先訓練好的分類回歸樹模型,獲取該分類回歸樹模型輸出的多個資源轉移風險識別策略,分別判斷各資源轉移風險識別策略是否滿足其對應的預設條件,得到資源轉移風險監測結果。
本申請提供的實施例,在根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果的過程中,採用分類回歸樹模型(CRT,Classification Regression Tree),由於分類回歸樹模型選用指標簡單,基於多個簡單的識別策略對待識別對象進行分類,結合利用神經網路模型得到的第一風險識別結果和利用梯度提升樹模型得到的第二風險識別結果進行資源轉移風險綜合判定,提高了資源轉移風險監測結果的準確度。
如圖7所示,給出了目標帳戶的資源轉移風險識別的實現原理示意圖,在圖7中,存在多個待監測的目標用戶,☆表示具有欺詐銷贓行為的風險帳戶,O表示進行合法交易的正常帳戶,由經過神經網路模型進行單獨風險識別得到的識別結果可知,存在一定的誤判率,由經過梯度提升樹模型進行單獨風險識別得到的識別結果可知,也存在一定的誤判率,結合經過神經網路模型進行單獨風險識別得到的識別結果和經過梯度提升樹模型進行單獨風險識別得到的識別結果,再經過分類回歸樹模組進行資源轉移風險綜合識別得到的識別結果可知,提高了目標帳戶的資源轉移風險識別的準確度。
進一步的,考慮到針對資源轉移風險極高的情況下,需要及時對目標帳戶進行管控,採用哪種管控方式可以根據確定出的資源轉移風險程度來確定,實現在欺詐者進行資源銷贓的過程中有針對性的對目標帳戶進行合理管控,基於此,如圖8所示,在確定目標帳戶為風險帳戶之後,還包括:
S107,根據滿足預設條件的資源轉移風險識別策略,確定目標帳戶的轉出管控方式。
具體的,以基於滿足預設條件的資源轉移風險識別策略的數量確定轉出管控方式為例,如果滿足預設條件的資源轉移風險識別策略的數量大於預設數量閾值,則說明本次資源轉出為欺詐銷贓的可能性比較大,需要暫時停止響應資源轉出業務,確定相應的轉出管控方式及時進行管控。
S108,觸發執行確定出的轉出管控方式對目標帳戶進行管控。
例如,如果滿足預設條件的資源轉移風險識別策略的數量大於第一預設數量閾值且小於第二預設數量閾值,則向目標帳戶發送身份驗證請求,以進一步對資源轉出發起方進行身份核驗,若驗證通過,再響應資源轉出業務;如果滿足預設條件的資源轉移風險識別策略的數量大於第二預設數量閾值,則提示本次轉出交易失敗,在具體實施時,可以設置更多的預設數量閾值,確定預設條件的資源轉移風險識別策略的數量落入哪個預設數量閾值區間,選用與該預設數量閾值區間對應的轉出管控方式,另外,也可以採用其他方式確定轉出管控方式,例如,根據滿足預設條件的資源轉移風險識別策略的類型確定轉出管控方式等等。
本申請實施例中的資源轉移監測方法,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
對應上述圖1至圖8描述的資源轉移監測方法,基於相同的技術構思,本申請另一實施例還提供了一種資源轉移監測方法,圖9為本申請實施例提供的資源轉移監測方法的第一種流程示意圖,圖9中的方法的執行主體可以為伺服器,也可以為終端設備,其中,伺服器可以是獨立的一個伺服器,也可以是由多個伺服器組成的伺服器集群。如圖9所示,該方法至少包括以下步驟:
S901,利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;其中,該資源轉入請求中攜帶有資源轉入發起方標識和資源轉入接收方標識(即目標帳戶標識),具體的,以資源轉入發起方向目標帳戶進行匯款為例,在接收到匯款轉入請求時,先利用第一風險識別模型對本次匯款交易進行欺詐風險識別,得到欺詐風險識別結果,即判斷本次匯款交易是否存在欺詐風險,進而確定本次匯款交易是受害者在被欺騙的情況下向欺詐者提供的目標帳戶欺詐匯款,還是資源轉入發起方在知情的情況下向資源轉入接收方提供的合法帳戶正常匯款。
具體的,步驟S901的具體實施方式參見步驟S101,這裡不再贅述。
S902,利用第二風險識別模型根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;其中,針對體現交易而言,該資源轉出請求中攜帶有資源轉出發起方標識(即目標帳戶標識);針對轉帳交易而言,該資源轉出請求中攜帶有資源轉出發起方標識(即目標帳戶標識)和資源轉出接收方標識,具體的,以目標帳戶向資源轉出接收方進行轉帳為例,在接收到轉帳請求時,先利用第二風險識別模型對本次轉帳交易進行銷贓風險識別,得到銷贓風險識別結果,即確定本次轉帳交易存在銷贓風險程度。
具體的,步驟S902的具體實施方式參見步驟S102,這裡不再贅述。
S903,利用第三風險識別模型根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。其中,針對某一目標帳戶而言,在多個資源轉入發起方向該目標帳戶進行資源轉入時,每次資源轉入請求均對應于一個利用第一風險識別模型得到的第一風險識別結果;在多個資源轉入發起方向該目標帳戶進行資源轉入後,該目標帳戶發起資源轉出請求時,先利用第二風險識別模型基於本次資源轉出請求得到第二風險識別結果,再利用第三風險識別模型結合在先得到的多個第一風險識別結果和第二風險識別結果,進行欺詐銷贓綜合判別,最終確定資源轉出請求是否存在資源轉移風險,進而確定本次資源轉出是欺詐者從目標帳戶將不法收益非法轉出,還是用戶從目標帳戶將合法收益正常轉出。
具體的,步驟S903的具體實施方式參見步驟S103,這裡不再贅述。
本申請實施例中,利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果,這樣能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
其中,上述第一風險識別模型、上述第二風險識別模型和上述第二風險識別模型中至少一個滿足下述條件:
上述第一風險識別模型為神經網路模型、上述第二風險識別模型為梯度提升樹模型、或者上述第二風險識別模型為分類回歸樹模型。
優選的,在根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果的過程中,採用分類回歸樹模型(CRT,Classification Regression Tree),由於分類回歸樹模型選用指標簡單,基於多個簡單的識別策略對待識別對象進行分類,結合利用神經網路模型得到的第一風險識別結果和利用梯度提升樹模型得到的第二風險識別結果進行資源轉移風險綜合判定,提高了資源轉移風險監測結果的準確度。
進一步的,考慮到針對資源轉入風險極高的情況下,需要及時對資源轉入交易進行管控,採用哪種轉入管控方式可以根據識別出的轉入風險程度來確定,實現在受害者向目標帳戶轉入資源的過程中有針對性的對交易行為進行合理管控,基於此,如圖10所示,在S901利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:
S904,根據得到的第一風險識別結果,確定是否響應接收到的資源轉入請求;其中,步驟S904的具體實施方式參見步驟S104,這裡不再贅述。
若確定不響應,則執行S905,觸發執行與第一風險識別結果對應的轉入管控方式;其中,步驟S905的具體實施方式參見步驟S105,這裡不再贅述。
若確定響應,則執行S906,觸發執行與資源轉入請求對應的資源轉入業務;其中,步驟S906的具體實施方式參見步驟S106,這裡不再贅述。
進一步的,考慮到針對資源轉移風險極高的情況下,需要及時對目標帳戶進行管控,採用哪種管控方式可以根據確定出的資源轉移風險程度來確定,實現在欺詐者進行資源銷贓的過程中有針對性的對目標帳戶進行合理管控,基於此,如圖11所示,在確定所述目標帳戶的資源轉移風險監測結果之後,還包括:
S907,判斷確定出的資源轉移風險監測結果是否滿足預設條件;其中,該資源轉移風險監測結果包括:各資源轉移風險識別策略的識別結果。
若是,則執行S908,觸發執行與該資源轉移風險監測結果對應的轉出管控方式對目標帳戶進行管控;其中,步驟S908的具體實施方式參見步驟S107至S108,這裡不再贅述;
若否,則執行S909,觸發執行與資源轉出請求對應的資源轉出業務。
本申請實施例中的資源轉移監測方法,利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
需要說明的是,本申請另一實施例與本申請一實施例基於同一發明構思,因此該實施例的具體實施可以參見前述資源轉移監測方法的實施,重複之處不再贅述。
對應上述圖1至圖8描述的資源轉移監測方法,基於相同的技術構思,本申請實施例還提供了一種資源轉移監測裝置,圖12為本申請實施例提供的資源轉移監測裝置的第一種模組組成示意圖,該裝置用於執行圖1至圖8描述的資源轉移監測方法,如圖12所示,該裝置包括:第一風險識別模組1201、第二風險識別模組1202和監測結果確定模組1203,第一風險識別模組1201、第二風險識別模組1202和監測結果確定模組1203依次連接。
在一個具體的實施例中,第一風險識別模組1201,用於根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
第二風險識別模組1202,用於根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
監測結果確定模組1203,用於根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
可選地,所述第一風險識別模組1201,具體用於:
獲取與資源轉入請求相關的第一關聯資源,其中,所述第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;
利用神經網路模型根據所述第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果。
可選地,如圖13所示,上述裝置還包括:
第一控制模組1204,用於根據所述第一風險識別結果,確定是否響應所述資源轉入請求;若確定不響應,則觸發執行與所述第一風險識別結果對應的轉入管控方式。
可選地,所述第二風險識別模組1202,具體用於:
獲取與資源轉出請求相關的第二關聯資源,其中,所述第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;
利用梯度提升樹模型根據所述第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果。
可選地,所述監測結果確定模組1203,具體用於:
根據在先得到的所述目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;
利用分類回歸樹模型根據所述轉入風險識別結果和所述第二風險識別結果,確定至少一個資源轉移風險識別策略;
如果所述資源轉移風險識別策略中至少一個滿足預設條件,則確定所述目標帳戶為風險帳戶。
可選地,上述裝置還包括:
第二控制模組1205,用於在確定所述目標帳戶為風險帳戶之後,根據所述滿足預設條件的資源轉移風險識別策略,確定所述目標帳戶的轉出管控方式;觸發執行所述轉出管控方式對所述目標帳戶進行管控。
本申請實施例中的資源轉移監測裝置,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
在另一個具體的實施例中,第一風險識別模組1201,用於利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
第二風險識別模組1202,用於利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
監測結果確定模組1203,用於利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
可選地,所述第一風險識別模型、所述第二風險識別模型和所述第二風險識別模型中至少一個滿足下述條件:
所述第一風險識別模型為神經網路模型、所述第二風險識別模型為梯度提升樹模型、或者所述第二風險識別模型為分類回歸樹模型。
可選地,上述裝置還包括:
第一控制模組1204,用於根據所述第一風險識別結果,確定是否響應所述資源轉入請求;若確定不響應,則觸發執行與所述第一風險識別結果對應的轉入管控方式。
可選地,上述裝置還包括:
第二控制模組1205,用於若所述資源轉移風險監測結果滿足預設條件,則觸發執行與所述資源轉移風險監測結果對應的轉出管控方式對所述目標帳戶進行管控。
本申請實施例中的資源轉移監測裝置,利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
需要說明的是,本申請實施例提供的資源轉移監測裝置與前述資源轉移監測方法基於同一發明構思,因此該實施例的具體實施可以參見前述資源轉移監測方法的實施,重複之處不再贅述。
進一步地,對應上述圖1至圖8所示的方法,基於相同的技術構思,本申請實施例還提供了一種資源轉移監測設備,該設備用於執行上述的資源轉移監測方法,如圖14所示。
資源轉移監測設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器1401和儲存器1402,儲存器1402中可以儲存有一個或一個以上儲存應用程式或資料。其中,儲存器1402可以是短暫儲存或持久儲存。儲存在儲存器1402的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對資源轉移監測設備中的一系列計算機可執行指令。更進一步地,處理器1401可以設置為與儲存器1402通信,在資源轉移監測設備上執行儲存器1402中的一系列計算機可執行指令。資源轉移監測設備還可以包括一個或一個以上電源1403,一個或一個以上有線或無線網路介面1404,一個或一個以上輸入輸出介面1405,一個或一個以上鍵盤1406等。
在一個具體的實施例中,資源轉移監測設備包括有儲存器,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於儲存器中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對資源轉移監測設備中的一系列計算機可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上程式包含用於進行以下計算機可執行指令:
根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
可選地,計算機可執行指令在被執行時,所述根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:
獲取與資源轉入請求相關的第一關聯資源,其中,所述第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;
利用神經網路模型根據所述第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果。
可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令:
在根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:
根據所述第一風險識別結果,確定是否響應所述資源轉入請求;
若確定不響應,則觸發執行與所述第一風險識別結果對應的轉入管控方式。
可選地,計算機可執行指令在被執行時,所述根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果,包括:
獲取與資源轉出請求相關的第二關聯資源,其中,所述第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;
利用梯度提升樹模型根據所述第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果。
可選地,計算機可執行指令在被執行時,所述根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果,包括:
根據在先得到的所述目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;
利用分類回歸樹模型根據所述轉入風險識別結果和所述第二風險識別結果,確定至少一個資源轉移風險識別策略;
如果所述資源轉移風險識別策略中至少一個滿足預設條件,則確定所述目標帳戶為風險帳戶。
可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令:
在確定所述目標帳戶為風險帳戶之後,還包括:
根據所述滿足預設條件的資源轉移風險識別策略,確定所述目標帳戶的轉出管控方式;
觸發執行所述轉出管控方式對所述目標帳戶進行管控。
本申請實施例中的資源轉移監測設備,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。可見,通過本申請實施例中的資源轉移監測設備,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
在另一個具體的實施例中,資源轉移監測設備包括有儲存器,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於儲存器中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對資源轉移監測設備中的一系列計算機可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上程式包含用於進行以下計算機可執行指令:
利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結。
本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
可選地,計算機可執行指令在被執行時,所述第一風險識別模型、所述第二風險識別模型和所述第二風險識別模型中至少一個滿足下述條件:
所述第一風險識別模型為神經網路模型、所述第二風險識別模型為梯度提升樹模型、或者所述第二風險識別模型為分類回歸樹模型。
可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令:
在利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:
根據所述第一風險識別結果,確定是否響應所述資源轉入請求;
若確定不響應,則觸發執行與所述第一風險識別結果對應的轉入管控方式。
可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令:
在確定所述目標帳戶的資源轉移風險監測結果之後,還包括:
若所述資源轉移風險監測結果滿足預設條件,則觸發執行與所述資源轉移風險監測結果對應的轉出管控方式對所述目標帳戶進行管控。
本申請實施例中的資源轉移監測設備,利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。可見,通過本申請實施例中的資源轉移監測設備,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
需要說明的是,本申請實施例提供的資源轉移監測設備與前述資源轉移監測方法基於同一發明構思,因此該實施例的具體實施可以參見前述資源轉移監測方法的實施,重複之處不再贅述。
進一步地,對應上述圖1至圖8所示的方法,基於相同的技術構思,本申請實施例還提供了一種儲存媒體,用於儲存計算機可執行指令,一種具體的實施例中,該儲存媒體可以為U碟、光碟、硬碟等,該儲存媒體儲存的計算機可執行指令在被處理器執行時,能實現以下流程:
根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果。
本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:
獲取與資源轉入請求相關的第一關聯資源,其中,所述第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;
利用神經網路模型根據所述第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程:
在根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:
根據所述第一風險識別結果,確定是否響應所述資源轉入請求;
若確定不響應,則觸發執行與所述第一風險識別結果對應的轉入管控方式。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果,包括:
獲取與資源轉出請求相關的第二關聯資源,其中,所述第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;
利用梯度提升樹模型根據所述第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結果,包括:
根據在先得到的所述目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;
利用分類回歸樹模型根據所述轉入風險識別結果和所述第二風險識別結果,確定至少一個資源轉移風險識別策略;
如果所述資源轉移風險識別策略中至少一個滿足預設條件,則確定所述目標帳戶為風險帳戶。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程:
在確定所述目標帳戶為風險帳戶之後,還包括:
根據所述滿足預設條件的資源轉移風險識別策略,確定所述目標帳戶的轉出管控方式;
觸發執行所述轉出管控方式對所述目標帳戶進行管控。
本申請實施例中的儲存媒體儲存的計算機可執行指令在被處理器執行時,根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;根據第一風險識別結果和第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。可見,通過本申請實施例中的儲存媒體,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
在另一個具體的實施例中,該儲存媒體可以為U碟、光碟、硬碟等,該儲存媒體儲存的計算機可執行指令在被處理器執行時,能實現以下流程:
利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;
利用第二風險識別模型根據資源轉出請求對所述目標帳戶進行第二風險識別,得到第二風險識別結果;
利用第三風險識別模型根據所述第一風險識別結果和所述第二風險識別結果,確定所述目標帳戶的資源轉移風險監測結。
本申請實施例中,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述第一風險識別模型、所述第二風險識別模型和所述第二風險識別模型中至少一個滿足下述條件:
所述第一風險識別模型為神經網路模型、所述第二風險識別模型為梯度提升樹模型、或者所述第二風險識別模型為分類回歸樹模型。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程:
在利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:
根據所述第一風險識別結果,確定是否響應所述資源轉入請求;
若確定不響應,則觸發執行與所述第一風險識別結果對應的轉入管控方式。
可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程:
在確定所述目標帳戶的資源轉移風險監測結果之後,還包括:
若所述資源轉移風險監測結果滿足預設條件,則觸發執行與所述資源轉移風險監測結果對應的轉出管控方式對所述目標帳戶進行管控。
本申請實施例中的儲存媒體儲存的計算機可執行指令在被處理器執行時,利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據上述第一風險識別結果和上述第二風險識別結果,確定目標帳戶的資源轉移風險監測結果。可見,通過本申請實施例中的儲存媒體,能夠自動對目標帳戶的實時資源轉移進行監控,及時發現存在欺詐銷贓行為的可疑帳戶,最大限度地減少受害者損失,同時,結合轉入風險識別結果和轉出風險識別結果,確定最終的資源轉移風險監測結果,提高了欺詐銷贓行為判定的準確度。
需要說明的是,本申請實施例提供的儲存媒體與前述資源轉移監測方法基於同一發明構思,因此該實施例的具體實施可以參見前述資源轉移監測方法的實施,重複之處不再贅述。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device,PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。
本領域內的技術人員應明白,本申請的實施例可提供為方法、系統、或計算機程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。
本申請是參照根據本申請實施例的方法、設備(系統)、和計算機程式產品的流程圖及/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀儲存器中,使得儲存在該計算機可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。
這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。
內存記憶體可能包括計算機可讀媒體中的非永久性儲存器,隨機存取記憶體(RAM)及/或非揮發性內存記憶體等形式,如唯讀記憶體(ROM)或快閃內存記憶體(flash RAM)。內存記憶體是計算機可讀媒體的示例。
計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資源儲存。資源可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資源。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本申請的實施例可提供為方法、系統或計算機程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。
本申請可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分布式計算環境中實踐本申請,在這些分布式計算環境中,由通過通信網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍的範圍之內。
1201‧‧‧第一風險識別模組
1202‧‧‧第二風險識別模組
1203‧‧‧監測結果確定模組
1204‧‧‧第一控制模組
1205‧‧‧第二控制模組
1401‧‧‧處理器
1402‧‧‧儲存器
1403‧‧‧電源
1404‧‧‧有線或無線網路介面
1405‧‧‧輸入輸出介面
1406‧‧‧鍵盤
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本申請一實施例提供的資源轉移監測方法的第一種流程示意圖;
圖2為本申請一實施例提供的資源轉移監測方法中確定第一風險識別結果的實現原理示意圖;
圖3為本申請一實施例提供的資源轉移監測方法的第二種流程示意圖;
圖4為本申請一實施例提供的資源轉移監測方法中確定第二風險識別結果的實現原理示意圖;
圖5為本申請一實施例提供的資源轉移監測方法的第三種流程示意圖;
圖6為本申請一實施例提供的資源轉移監測方法中確定資源轉移風險監測結果的實現原理示意圖;
圖7為本申請一實施例提供的資源轉移監測方法中目標帳戶的資源轉移風險識別的實現原理示意圖;
圖8為本申請一實施例提供的資源轉移監測方法的第四種流程示意圖;
圖9為本申請另一實施例提供的資源轉移監測方法的第一種流程示意圖;
圖10為本申請另一實施例提供的資源轉移監測方法的第二種流程示意圖;
圖11為本申請另一實施例提供的資源轉移監測方法的第三種流程示意圖;
圖12為本申請實施例提供的資源轉移監測裝置的第一種模組組成示意圖;
圖13為本申請實施例提供的資源轉移監測裝置的第二種模組組成示意圖;
圖14為本申請實施例提供的資源轉移監測設備的結構示意圖。
Claims (16)
- 一種資源轉移監測方法,其特徵在於,包括:根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果,包括:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,所述根據該第一風險識別結果和該第二風險識 別結果,確定該目標帳戶的資源轉移風險監測結果,包括:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 根據申請專利範圍第1項所述的方法,其中,在根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括:根據該第一風險識別結果,確定是否響應該資源轉入請求;若確定不響應,則觸發執行與該第一風險識別結果對應的轉入管控方式。
- 根據申請專利範圍第1項所述的方法,其中,在確定 該目標帳戶為風險帳戶之後,還包括:根據該滿足預設條件的資源轉移風險識別策略,確定該目標帳戶的轉出管控方式;觸發執行該轉出管控方式對該目標帳戶進行管控。
- 一種資源轉移監測方法,其特徵在於,包括:利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該第一風險識別模型為神經網路模型,該根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用該神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該第二風險識別模型為梯度提升樹模型,該根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果,包括: 獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用該梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,該第三風險識別模型為分類回歸樹模型,所述根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,包括:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用該分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 根據申請專利範圍第4項所述的方法,其中,在利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果之後,還包括: 根據該第一風險識別結果,確定是否響應該資源轉入請求;若確定不響應,則觸發執行與該第一風險識別結果對應的轉入管控方式。
- 根據申請專利範圍第4項所述的方法,其中,在確定該目標帳戶的資源轉移風險監測結果之後,還包括:若該資源轉移風險監測結果滿足預設條件,則觸發執行與該資源轉移風險監測結果對應的轉出管控方式對該目標帳戶進行管控。
- 一種資源轉移監測裝置,其特徵在於,包括:第一風險識別模組,用於根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;第二風險識別模組,用於根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;監測結果確定模組,用於根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該第一風險識別模組,具體用於:獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用神經網路模型根據該第一關聯資源,對目標帳戶 進行第一風險識別,得到第一風險識別結果,其中,該第二風險識別模組,具體用於:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,該監測結果確定模組,具體用於:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 根據申請專利範圍第7項所述的裝置,其中,還包括:第一控制模組,用於根據該第一風險識別結果,確定 是否響應該資源轉入請求;若確定不響應,則觸發執行與該第一風險識別結果對應的轉入管控方式。
- 根據申請專利範圍第7項所述的裝置,其中,還包括:第二控制模組,用於在確定該目標帳戶為風險帳戶之後,根據該滿足預設條件的資源轉移風險識別策略,確定該目標帳戶的轉出管控方式;觸發執行該轉出管控方式對該目標帳戶進行管控。
- 一種資源轉移監測裝置,其特徵在於,包括:第一風險識別模組,用於利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,該第一風險識別模型為神經網路模型;第二風險識別模組,用於利用第二風險識別模型根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果,該第二風險識別模型為梯度提升樹模型;監測結果確定模組,用於利用第三風險識別模型根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,該第三風險識別模型為分類回歸樹模型,其中,該第一風險識別模組,具體用於:獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一 資源轉移資源中至少一種;及利用該神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該第二風險識別模組,具體用於:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用該梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,該監測結果確定模組,具體用於:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用該分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 根據申請專利範圍第10項所述的裝置,其中,還包 括:第一控制模組,用於根據該第一風險識別結果,確定是否響應該資源轉入請求;若確定不響應,則觸發執行與該第一風險識別結果對應的轉入管控方式。
- 根據申請專利範圍第10項所述的裝置,其中,還包括:第二控制模組,用於若該資源轉移風險監測結果滿足預設條件,則觸發執行與該資源轉移風險監測結果對應的轉出管控方式對該目標帳戶進行管控。
- 一種資源轉移監測設備,其特徵在於,包括:處理器;以及被安排成儲存計算機可執行指令的儲存器,該可執行指令在被執行時使該處理器:根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:獲取與資源轉入請求相關的第一關聯資源,其中,該 第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果,包括:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,所述根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,包括:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果 和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 一種資源轉移監測設備,其特徵在於,包括:處理器;以及被安排成儲存計算機可執行指令的儲存器,該可執行指令在被執行時使該處理器:利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該第一風險識別模型為神經網路模型,該根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用該神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該第二風險識別模型為梯度提升樹模型,該根據資源轉出請求對該目標帳戶進行第二風險識別,得到第 二風險識別結果,包括:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用該梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,該第三風險識別模型為分類回歸樹模型,所述根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,包括:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用該分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 一種儲存媒體,用於儲存計算機可執行指令,其特徵在於,該可執行指令在被執行時實現以下流程: 根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括:獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果,包括:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,所述根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,包括:根據在先得到的該目標帳戶的多個第一風險識別結 果,確定轉入風險識別結果;利用分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
- 一種儲存媒體,用於儲存計算機可執行指令,其特徵在於,該可執行指令在被執行時實現以下流程:利用第一風險識別模型根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果;利用第二風險識別模型根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果;利用第三風險識別模型根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,其中,該第一風險識別模型為神經網路模型,該根據資源轉入請求對目標帳戶進行第一風險識別,得到第一風險識別結果,包括: 獲取與資源轉入請求相關的第一關聯資源,其中,該第一關聯資源包括:發起帳戶資源、目標帳戶資源和第一資源轉移資源中至少一種;及利用該神經網路模型根據該第一關聯資源,對目標帳戶進行第一風險識別,得到第一風險識別結果,其中,該第二風險識別模型為梯度提升樹模型,該根據資源轉出請求對該目標帳戶進行第二風險識別,得到第二風險識別結果,包括:獲取與資源轉出請求相關的第二關聯資源,其中,該第二關聯資源包括:目標帳戶資源、第二資源轉移資源和接收帳戶資源中至少一種;及利用該梯度提升樹模型根據該第二關聯資源,對目標帳戶進行第二風險識別,得到第二風險識別結果,其中,該第三風險識別模型為分類回歸樹模型,所述根據該第一風險識別結果和該第二風險識別結果,確定該目標帳戶的資源轉移風險監測結果,包括:根據在先得到的該目標帳戶的多個第一風險識別結果,確定轉入風險識別結果;利用該分類回歸樹模型根據該轉入風險識別結果和該第二風險識別結果,確定至少一個資源轉移風險識別策略;及如果該資源轉移風險識別策略中至少一個滿足預設條件,則確定該目標帳戶為風險帳戶,其中,根據得到的該資源轉移風險識別策略對應的約 束條件更新該分類回歸樹模型中相關模型參數,其中,該分類回歸樹模型將神經網路模型得到的轉入風險識別結果和梯度提升樹模型得到的轉出風險識別結果關聯起來,避免單次識別遺漏的情況。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810144895.4A CN108492104B (zh) | 2018-02-12 | 2018-02-12 | 一种资源转移监测方法及装置 |
??201810144895.4 | 2018-02-12 | ||
CN201810144895.4 | 2018-02-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201935307A TW201935307A (zh) | 2019-09-01 |
TWI698770B true TWI698770B (zh) | 2020-07-11 |
Family
ID=63340401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107146357A TWI698770B (zh) | 2018-02-12 | 2018-12-21 | 資源轉移監測方法、裝置、監測設備及儲存媒體 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11526889B2 (zh) |
CN (1) | CN108492104B (zh) |
SG (1) | SG11202006760TA (zh) |
TW (1) | TWI698770B (zh) |
WO (1) | WO2019154115A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108492104B (zh) | 2018-02-12 | 2020-10-02 | 阿里巴巴集团控股有限公司 | 一种资源转移监测方法及装置 |
CN109064072A (zh) * | 2018-09-20 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 风险控制的方法、装置和电子设备 |
CN109376999A (zh) * | 2018-09-20 | 2019-02-22 | 阿里巴巴集团控股有限公司 | 一种交易的管控方法、装置及设备 |
CN109598511B (zh) * | 2018-11-05 | 2023-06-20 | 创新先进技术有限公司 | 一种账户风险识别方法、装置及设备 |
CN110033268B (zh) * | 2019-02-26 | 2024-01-09 | 创新先进技术有限公司 | 转账中的风控方法、装置及设备 |
CN110222880B (zh) * | 2019-05-20 | 2023-12-19 | 创新先进技术有限公司 | 业务风险的确定方法、模型训练方法和数据处理方法 |
CN110348834A (zh) * | 2019-05-27 | 2019-10-18 | 平安银行股份有限公司 | 基于语音识别的资源转移方法、装置、电子设备及介质 |
CN110418173B (zh) * | 2019-07-18 | 2021-10-08 | 北京达佳互联信息技术有限公司 | 确定异常账户的方法、装置、服务器及存储介质 |
CN110399925B (zh) * | 2019-07-26 | 2023-09-19 | 腾讯科技(武汉)有限公司 | 账号的风险识别方法、装置及存储介质 |
CN110490595B (zh) * | 2019-07-26 | 2023-08-25 | 创新先进技术有限公司 | 一种风险控制方法和装置 |
CN111047426A (zh) * | 2019-11-26 | 2020-04-21 | 智器云南京信息科技有限公司 | 一种基于资金交易的可疑账户分析方法、***及存储介质 |
CN110895757B (zh) * | 2019-11-29 | 2022-09-30 | 中国银行股份有限公司 | 一种作弊数据识别方法、装置、设备及*** |
US20220318896A1 (en) * | 2019-12-18 | 2022-10-06 | Wizz Systems, LLC | System and method for loss and liability prevention |
CN111309495B (zh) * | 2020-02-03 | 2023-07-14 | 支付宝(杭州)信息技术有限公司 | 批量处理请求发起方法、装置及风险识别设备、存储介质 |
US10958784B1 (en) * | 2020-03-11 | 2021-03-23 | Capital One Services, Llc | Performing a custom action during call screening based on a purpose of a voice call |
CN111432227B (zh) * | 2020-03-27 | 2021-12-03 | 广州酷狗计算机科技有限公司 | 虚拟资源转移的风险确定方法、装置、服务器及存储介质 |
CN111523903A (zh) * | 2020-04-26 | 2020-08-11 | 支付宝实验室(新加坡)有限公司 | 一种资源转移任务的触发方法、装置及设备 |
CN111523904A (zh) * | 2020-04-26 | 2020-08-11 | 支付宝实验室(新加坡)有限公司 | 一种资源转移任务的触发方法、装置及设备 |
CN113971038B (zh) * | 2020-07-22 | 2024-07-02 | 北京达佳互联信息技术有限公司 | 应用程序账户的异常识别方法、装置、服务器及存储介质 |
CN111861252B (zh) * | 2020-07-29 | 2024-06-14 | 北京达佳互联信息技术有限公司 | 电子资源传输方法、装置及服务器 |
CN114282924B (zh) * | 2020-09-28 | 2024-05-28 | 腾讯科技(深圳)有限公司 | 账户识别方法、装置、设备以及存储介质 |
CN112465512A (zh) * | 2020-11-25 | 2021-03-09 | 广州羊城通有限公司 | 充值卡的充值撤销控制方法及装置 |
CN112491900B (zh) * | 2020-11-30 | 2023-04-18 | ***股份有限公司 | 异常节点识别方法、装置、设备及介质 |
CN112529639A (zh) * | 2020-12-23 | 2021-03-19 | ***股份有限公司 | 异常帐户识别方法、装置、设备及介质 |
CN112884478B (zh) * | 2021-01-26 | 2023-05-23 | 支付宝(中国)网络技术有限公司 | 一种数据处理方法、装置及设备 |
CN113034123B (zh) * | 2021-02-19 | 2024-03-12 | 腾讯科技(深圳)有限公司 | 异常资源转移识别方法、装置、电子设备及可读存储介质 |
CN113537960A (zh) * | 2021-07-19 | 2021-10-22 | 中国工商银行股份有限公司 | 一种异常资源转移链路的确定方法、装置和设备 |
CN113922991A (zh) * | 2021-09-18 | 2022-01-11 | 深信服科技股份有限公司 | 一种资源监控方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和*** |
CN103049851A (zh) * | 2012-12-27 | 2013-04-17 | 中国建设银行股份有限公司 | 一种基于交易数据的反欺诈监控方法和装置 |
US20140180974A1 (en) * | 2012-12-21 | 2014-06-26 | Fair Isaac Corporation | Transaction Risk Detection |
CN106611375A (zh) * | 2015-10-22 | 2017-05-03 | 北京大学 | 一种基于文本分析的信用风险评估方法及装置 |
TW201723968A (zh) * | 2015-12-31 | 2017-07-01 | 玉山商業銀行股份有限公司 | 監控可疑交易的方法 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7861924B1 (en) | 2002-11-26 | 2011-01-04 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US7333953B1 (en) | 2000-10-31 | 2008-02-19 | Wells Fargo Bank, N.A. | Method and apparatus for integrated payments processing and decisioning for internet transactions |
US7809650B2 (en) * | 2003-07-01 | 2010-10-05 | Visa U.S.A. Inc. | Method and system for providing risk information in connection with transaction processing |
US20030233319A1 (en) | 2001-03-20 | 2003-12-18 | David Lawrence | Electronic fund transfer participant risk management clearing |
US7958027B2 (en) | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US20030023555A1 (en) | 2001-07-26 | 2003-01-30 | Cashworks, Inc. | Method and system for providing financial services |
CA2475440A1 (en) | 2001-11-28 | 2003-09-18 | Goldman, Sachs & Co. | Transaction surveillance |
US7346575B1 (en) | 2002-01-07 | 2008-03-18 | First Data Corporation | Systems and methods for selectively delaying financial transactions |
US20060146839A1 (en) | 2002-09-06 | 2006-07-06 | Hurwitz Harlan A | Payment and media management |
US20050080717A1 (en) | 2003-09-25 | 2005-04-14 | Boris Belyi | Data validation systems and methods for financial transactions |
US7537153B2 (en) | 2004-05-03 | 2009-05-26 | De La Rue International, Limited | Method and computer program product for electronically managing payment media |
US20070250441A1 (en) | 2006-04-25 | 2007-10-25 | Uc Group Limited | Systems and methods for determining regulations governing financial transactions conducted over a network |
US7657497B2 (en) * | 2006-11-07 | 2010-02-02 | Ebay Inc. | Online fraud prevention using genetic algorithm solution |
US8600872B1 (en) | 2007-07-27 | 2013-12-03 | Wells Fargo Bank, N.A. | System and method for detecting account compromises |
US20090106151A1 (en) * | 2007-10-17 | 2009-04-23 | Mark Allen Nelsen | Fraud prevention based on risk assessment rule |
US8510199B1 (en) | 2008-04-04 | 2013-08-13 | Marketcore.Com, Inc. | Method and apparatus for financial product risk determination |
CN101714273A (zh) * | 2009-05-26 | 2010-05-26 | 北京银丰新融科技开发有限公司 | 一种基于规则引擎的银行异常业务监控方法和*** |
US8600873B2 (en) * | 2009-05-28 | 2013-12-03 | Visa International Service Association | Managed real-time transaction fraud analysis and decisioning |
US20110016052A1 (en) | 2009-07-16 | 2011-01-20 | Scragg Ernest M | Event Tracking and Velocity Fraud Rules for Financial Transactions |
US8473415B2 (en) | 2010-05-04 | 2013-06-25 | Kevin Paul Siegel | System and method for identifying a point of compromise in a payment transaction processing system |
CN107103548A (zh) * | 2011-11-17 | 2017-08-29 | 阿里巴巴集团控股有限公司 | 网络行为数据的监控方法和***以及风险监控方法和*** |
US10163158B2 (en) * | 2012-08-27 | 2018-12-25 | Yuh-Shen Song | Transactional monitoring system |
CN103714479A (zh) * | 2012-10-09 | 2014-04-09 | 四川欧润特软件科技有限公司 | 银行个人业务欺诈行为实时智能化集中监控的方法和*** |
US20150039512A1 (en) * | 2014-08-08 | 2015-02-05 | Brighterion, Inc. | Real-time cross-channel fraud protection |
CN105631747A (zh) * | 2014-11-05 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 一种风险事件确定方法及装置 |
CN105590207A (zh) | 2014-12-30 | 2016-05-18 | ***股份有限公司 | 一种基于评分规则和交易路径进行识别电信欺诈的方法和装置 |
US20160321661A1 (en) * | 2015-04-29 | 2016-11-03 | The Retail Equation, Inc. | Systems and methods for organizing, visualizing and processing consumer transactions data |
CN104881783A (zh) * | 2015-05-14 | 2015-09-02 | 中国科学院信息工程研究所 | 电子银行账户欺诈行为及风险检测方法与*** |
CN105389728A (zh) | 2015-11-13 | 2016-03-09 | 中国建设银行股份有限公司 | 一种银行账户性质的检测方法及*** |
US20170262852A1 (en) * | 2016-03-10 | 2017-09-14 | Amadeus S.A.S. | Database monitoring system |
US11037158B2 (en) * | 2016-03-29 | 2021-06-15 | Microsoft Technology Licensing, Llc | Bulk dispute challenge system |
US9801066B1 (en) * | 2016-06-02 | 2017-10-24 | Duo Security, Inc. | Method for automatic possession-factor authentication |
WO2017223522A1 (en) * | 2016-06-23 | 2017-12-28 | Mohammad Shami | Neural network systems and methods for generating distributed representations of electronic transaction information |
WO2018057813A2 (en) * | 2016-09-21 | 2018-03-29 | PINN Technologies | System for user identification and authentication |
EP3510545A4 (en) * | 2016-10-20 | 2019-07-31 | Samsung Electronics Co., Ltd. | SYSTEM AND METHOD FOR TRANSFERRING FOR A MOBILE PURCHASE |
KR101775400B1 (ko) | 2017-02-02 | 2017-09-08 | (주) 펀딩팩토리 | 플렛폼 구축을 통한 투자자 주도형 가맹점 펀딩시스템 |
US10657525B2 (en) * | 2017-06-27 | 2020-05-19 | Kasisto, Inc. | Method and apparatus for determining expense category distance between transactions via transaction signatures |
US10643215B2 (en) * | 2017-07-31 | 2020-05-05 | Ncr Corporation | In situ and network-based transaction classifying systems and methods |
US11200577B2 (en) * | 2017-08-31 | 2021-12-14 | Paypal, Inc. | Convolutional neural networks for variable prediction using raw data |
CN108492104B (zh) * | 2018-02-12 | 2020-10-02 | 阿里巴巴集团控股有限公司 | 一种资源转移监测方法及装置 |
-
2018
- 2018-02-12 CN CN201810144895.4A patent/CN108492104B/zh active Active
- 2018-12-21 TW TW107146357A patent/TWI698770B/zh active
-
2019
- 2019-01-25 WO PCT/CN2019/073130 patent/WO2019154115A1/zh active Application Filing
- 2019-01-25 SG SG11202006760TA patent/SG11202006760TA/en unknown
-
2020
- 2020-06-24 US US16/911,089 patent/US11526889B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和*** |
US20140180974A1 (en) * | 2012-12-21 | 2014-06-26 | Fair Isaac Corporation | Transaction Risk Detection |
CN103049851A (zh) * | 2012-12-27 | 2013-04-17 | 中国建设银行股份有限公司 | 一种基于交易数据的反欺诈监控方法和装置 |
CN106611375A (zh) * | 2015-10-22 | 2017-05-03 | 北京大学 | 一种基于文本分析的信用风险评估方法及装置 |
TW201723968A (zh) * | 2015-12-31 | 2017-07-01 | 玉山商業銀行股份有限公司 | 監控可疑交易的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108492104A (zh) | 2018-09-04 |
TW201935307A (zh) | 2019-09-01 |
US11526889B2 (en) | 2022-12-13 |
SG11202006760TA (en) | 2020-08-28 |
US20200327551A1 (en) | 2020-10-15 |
WO2019154115A1 (zh) | 2019-08-15 |
CN108492104B (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI698770B (zh) | 資源轉移監測方法、裝置、監測設備及儲存媒體 | |
EP3780541B1 (en) | Identity information identification method and device | |
US10853812B2 (en) | Blockchain transaction safety | |
US20200143378A1 (en) | Method and device for outputting risk information and constructing risk information | |
KR102175226B1 (ko) | 데이터 위험을 제어하기 위한 방법 및 디바이스 | |
CN111880927B (zh) | 一种资源分配方法、装置及设备 | |
CN105590055B (zh) | 用于在网络交互***中识别用户可信行为的方法及装置 | |
WO2018107993A1 (zh) | 一种虚假地址信息识别的方法及装置 | |
US9426289B2 (en) | Techniques for topical customer service menu reconfiguration based on social media | |
WO2021031528A1 (zh) | 一种操作用户识别方法、装置及设备 | |
CN107679856B (zh) | 基于交易的业务控制方法和装置 | |
CN109272323B (zh) | 一种风险交易识别方法、装置、设备及介质 | |
US20170093651A1 (en) | Channel accessible single function micro service data collection process for light analytics | |
TW201828212A (zh) | 調整風險參數的方法、風險識別方法及裝置 | |
US20200175403A1 (en) | Systems and methods for expediting rule-based data processing | |
TWI706362B (zh) | 基於區塊鏈的資料處理方法、裝置和伺服器 | |
TWI718379B (zh) | 針對使用共享物品的使用者評估方法、裝置及設備 | |
CN113837638B (zh) | 话术确定方法、装置及设备 | |
CN109274639A (zh) | 开放平台异常数据访问的识别方法和装置 | |
CN111143665A (zh) | 一种欺诈的定性方法、装置及设备 | |
CN110197426B (zh) | 一种信用评分模型的建立方法、装置及可读存储介质 | |
CN110458571B (zh) | 一种信息泄露的风险识别方法、装置及设备 | |
US9747175B2 (en) | System for aggregation and transformation of real-time data | |
TWI686750B (zh) | 識別用戶潛在求助的知識點的方法及裝置 | |
US10664457B2 (en) | System for real-time data structuring and storage |