CN114861746B - 基于大数据的反欺诈识别方法、装置及相关设备 - Google Patents
基于大数据的反欺诈识别方法、装置及相关设备 Download PDFInfo
- Publication number
- CN114861746B CN114861746B CN202111537687.9A CN202111537687A CN114861746B CN 114861746 B CN114861746 B CN 114861746B CN 202111537687 A CN202111537687 A CN 202111537687A CN 114861746 B CN114861746 B CN 114861746B
- Authority
- CN
- China
- Prior art keywords
- abnormal
- user
- node
- sample
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000002159 abnormal effect Effects 0.000 claims abstract description 152
- 238000012549 training Methods 0.000 claims abstract description 21
- 238000007477 logistic regression Methods 0.000 claims abstract description 18
- 238000003860 storage Methods 0.000 claims abstract description 13
- 238000013528 artificial neural network Methods 0.000 claims abstract description 11
- 238000003066 decision tree Methods 0.000 claims description 14
- 238000000605 extraction Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000010276 construction Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013473 artificial intelligence Methods 0.000 abstract 1
- 238000013527 convolutional neural network Methods 0.000 description 15
- 235000014510 cooky Nutrition 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000008485 antagonism Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Business, Economics & Management (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Accounting & Taxation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computing Systems (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Computer Security & Cryptography (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及人工智能技术领域,公开了一种基于大数据的反欺诈识别方法、装置、计算机设备及存储介质,该方法包括:获取用户群体中每个用户的用户信息,用户信息包括用户标识和用户标识对应的属性特征集,将用户标识、属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型进行异常识别,得到高危用户标识,将每个用户信息导入图数据库,生成图模型,基于图模型和预设的数据查询请求,获取每个高危用户标识为中心节点的社区子网络,计算社区子网络中每个节点的高危概率,基于神经网络,对社区子网络进行特征提取,得到每个节点的样本数据,将样本数据和高危概率输入逻辑回归模型中训练,得到反欺诈识别团案模型,提高了对欺诈团体的识别准确度。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于大数据的反欺诈识别方法、装置、计算机设备及存储介质。
背景技术
随着互联网的快速发展,新的信贷交易方式也随之产生,线上交易已经成为人们生活的一部分,反欺诈是对企业信贷风险管控的重要环节之一。目前,在构建反欺诈模型过程中,需要获取大量历史数据,这些历史数据中不仅包括大量的历史违约数据和欺诈数据,而且还存在很多无用的数据,采用上述历史数据构建反欺诈模型,导致构建的反欺诈模型识别欺诈团体的准确率低下。
发明内容
本发明实施例提供一种基于大数据的反欺诈识别方法、装置、计算机设备和存储介质,以提高对欺诈团伙的识别准确度。
为了解决上述技术问题,本申请实施例提供一种基于大数据的反欺诈识别方法,包括:
获取用户群体中每个用户的用户信息,所述用户信息包括用户标识和所述用户标识对应的属性特征集;
将所述用户标识、所述属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用所述训练好的孤立森林模型进行异常识别,得到异常用户标识,将所述异常用户标识作为高危用户标识;
将每个所述用户信息导入图数据库,将所有所述用户标识作为节点,将存在关联关系的任意两个所述节点进行边连接,生成图模型;
基于所述图模型和预设的数据查询请求,获取以每个所述高危用户标识为中心节点的社区子网络,并对所述社区子网络进行样本扩充,得到扩充样本网络;
计算每个所述扩充样本网络中每个节点的异常用户占比,作为高危概率;
基于神经网络,对所述扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据;
将所述样本数据和所述高危概率输入逻辑回归模型中进行训练,直至所述逻辑回归模型收敛,得到反欺诈识别团案模型。
为了解决上述技术问题,本申请实施例还提供一种基于大数据的反欺诈识别装置,包括:
第一获取模块,用于获取用户群体中每个用户的用户信息,所述用户信息包括用户标识和所述用户标识对应的属性特征集;
异常用户识别模块,用于将所述用户标识、所述属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用所述训练好的孤立森林模型进行异常识别,得到异常用户标识,将所述异常用户标识作为高危用户标识;
图模型生成模块,用于将每个所述用户信息导入图数据库,将所有所述用户标识作为节点,将存在关联关系的任意两个所述节点进行边连接,生成图模型;
样本扩充模块,用于基于所述图模型和预设的数据查询请求,获取以每个所述高危用户标识为中心节点的社区子网络,并对所述社区子网络进行样本扩充,得到扩充样本网络;
计算模块,用于计算每个所述扩充样本网络中每个节点的异常用户占比,作为高危概率;
特征提取模块,用于基于神经网络,对所述扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据;
训练模块,用于将所述样本数据和所述高危概率输入逻辑回归模型中进行训练,直至所述逻辑回归模型收敛,得到反欺诈识别团案模型。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于大数据的反欺诈识别方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于大数据的反欺诈识别方法的步骤。
本发明实施例提供的基于大数据的反欺诈识别方法、装置、计算机设备及存储介质,通过获取用户群体中每个用户的用户信息,用户信息包括用户标识和用户标识对应的属性特征集,将用户标识、属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用训练好的孤立森林模型进行异常识别,得到异常用户标识,将异常用户标识作为高危用户标识,将每个用户信息导入图数据库,将所有用户标识作为节点,将存在关联关系的任意两个节点进行边连接,生成图模型,基于图模型和预设的数据查询请求,获取以每个高危用户标识为中心节点的社区子网络,并对社区子网络进行样本扩充,得到扩充样本网络,计算每个扩充样本网络中每个节点的异常用户占比,作为高危概率,基于神经网络,对扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据,将样本数据和高危概率输入逻辑回归模型中进行训练,直至逻辑回归模型收敛,得到反欺诈识别团案模型,本申请采用图模型将关联的用户标识进行边连接,对以高危用户为中心形成的社区子网络进行样本扩充以及计算每个用户标识的高危概率,通过对样本扩充增加样本数据,有利于提高对逻辑回归模型进行训练完成后的参数准确度,从而提高了对欺诈团体的识别准确度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请的基于大数据的反欺诈识别方法的一个实施例的流程图;
图3是根据本申请的基于大数据的反欺诈识别装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图;
图5是是本请的反欺诈团案模型建立方法的一个实施例中决策树的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPictureExpertsGroupAudioLayerIII,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExpertsGroupAudioLayerIV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于大数据的反欺诈识别方法由服务器执行,相应地,基于大数据的反欺诈识别装置设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器,本申请实施例中的终端设备101、102、103具体可以对应的是实际生产中的应用系统。
请参阅图2,图2示出本发明实施例提供的一种基于大数据的反欺诈识别方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
S201:获取用户群体中每个用户的用户信息,用户信息包括用户标识和用户标识对应的属性特征集。
具体的,用户标识可以为数字、字母或文字中的一种及其组合,一个用户标识代表一个用户,具有唯一代表性,便于确认用户,属性特征集包括多个属性特征,如手机号码、手机的唯一标识、亲友关系、同一客户端的浏览器cooki等。
在对用户信息进行获取时,应采用合法、合规手段得到,并且本发明在应用时,需要满足对应的法律法规所限定的应用场景,以保证用户信息的安全性。
S202:将用户标识、属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用训练好的孤立森林模型进行异常识别,得到异常用户标识,将异常用户标识作为高危用户标识。
具体的,预设的异常属性特征集根据历史异常用户对应的属性特征数据分析获得,孤立森林模型是基于树集成的快速异常检测方法,其异常检测的核心思想是“异常点是容易被孤立的离群点”。因此,孤立森林模型采用随机特征或随机阈值划分生成多个树,直到树到达一定的高度或者直到每个叶子节点中只有一个点时,离群点被划分出来,在本申请中,将用户标识、属性特征集和预设的异常属性特征集导入训练好的孤立森林模型,将异常属性特征集中的异常属性特征作为判断条件,根据属性特征集中征是否存在有与异常属性特征一致的属性特征,对用户标识进行划分,获取得到异常用户标识。
S203:将每个用户信息导入图数据库,将所有用户标识作为节点,将存在关联关系的任意两个节点进行边连接,生成图模型。
具体的,图数据库包括但不限于Neo4j、Arangodb、Orientdb等,其中,图数据库是指NoSQL数据库的一种类型,是一种非关系型数据库,其应用图形理论存储实体之间的关系信息,例如,社会网络中人与人之间的关系,在图数据库中,每个人被表示为节点,人与人之间的关系用节点和节点之间的边表示,在本实施例中,将每个用户对应的用户标识作为节点,将存在关联关系的任意两个用户标识进行边连接,其中,关联关系是指任意两个用户标识之间具有相同的属性特征,如共同使用手机号码,共同使用浏览器cookie等。
S204:基于图模型和预设的数据查询请求,获取以每个高危用户标识为中心节点的社区子网络,并对社区子网络进行样本扩充,得到扩充样本网络。
具体的,预设的数据查询请求通过客户端生成,预设的数据查询请求用于查询以每个高危用户标识为中心节点的社区子网络,基于预设的数据查询请求在图模型中进行每个高危用户标识的关联数据查询,得到多个社区子网络,进一步的,基于SMOTE(SyntheticMinorityOversamplingTechnique,合成少数类过采样技术)算法,对多个社区子网络进行过采样,以生成特定数量的扩充样本网络。
S205:计算每个扩充样本网络中每个节点的异常用户占比,作为高危概率。
具体的,根据公式(1)计算高危概率L:
(1)
式(1)中,A为与节点直接关联的高危用户标识的数量,B为与节点直接关联的所有用户标识的数量。
S206:基于神经网络,对扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据。
具体的,神经网络为卷积神经网络,在本申请中,构建卷积神经网络CNN的步骤具体为:设置卷积神经网络CNN的超参数和损失函数,将社区子网络训练集和已知节点分类标签,作为卷积神经网络CNN的输入值,开始对卷积神经网络CNN进行训练,根据卷积神经网络CNN的输出与图像标签,计算损失函数,然后进行误差反向传播,在误差反向传播的过程中,采用梯度方向参数优化的方式,实现卷积神经网络CNN训练过程中参数的更新,满足结束条件后,结束迭代训练,得到训练好的卷积神经网络CNN,作为神经网络。
S207:将样本数据和高危概率输入逻辑回归模型中进行训练,直至逻辑回归模型收敛,得到反欺诈识别团案模型。
具体的,将样本数据和高危概率输入到逻辑回归模型进行训练,直至逻辑回归模型输出的节点的预测概率和该节点对应的高危概率的差值小于预设阈值,则逻辑回归模型收敛,完成对逻辑回归模型的模型参数的更新,得到反欺诈识别团模型,预设阈值可通过对历史经验数据分析获得。逻辑回归模型可以表示为:
y=w1×z1+w2×z2+w3×z3+...+wm×zm+b(2)
式(2)中,y为节点的预测概率,z1、z2、z3、...zm,表示样本数据中的节点对应的m个属性特征,w1、w2、w3、...wm,表示m个属性特征对应的模型参数,b为模型偏置值,其中,m为大于0的正整数。
在本实施例的一些可选的实现方式中,步骤S202中,预设的异常属性特征集包括Z个异常属性特征,其中,Z为大于0的正整数,将用户标识、属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用训练好的孤立森林模型进行异常识别,得到异常用户标识,将异常用户标识作为高危用户标识包括如下步骤S2020至步骤S2023:
步骤S2020、生成孤立森林模型的根节点,将异常属性特征作为判断条件,将根节点作为异常根节点,将所有用户标识和属性特征作为异常根节点对应的数据样本。
步骤S2021、基于预设的规则,从预设的异常属性特征集中提取异常属性特征。
具体的,预设的提取规则可以是根据预设的异常属性特征集中每一个异常属性特征的重要程度进行设定,其中,异常属性特征的重要程度可以是根据实际应用场景进行人为分析判断。
步骤S2022、生成异常根节点对应的第一子节点和第二子节点,并根据异常属性特征对数据样本进行二分类,得到新的数据样本。
具体的,基于相似度算法,计算异常属性特征和数据样本中的属性特征的相似度,得到相似度值,若该相似度值大于预设相似阈值,则判断属性特征与异常属性特征一致,否则,判断属性特征与异常属性特征不一致,其中,将与异常属性特征一致的属性特征及该属性特征对应的用户标识作为第一类数据样本,将与异常属性特征不一致的属性特征及该属性特征对应的用户标识作为第二类数据样本,其中,将第一类数据样本作为新的数据样本,相似度算法包括但不限于欧式距离、余弦相似度。
步骤S2023、将第一子节点作为异常根节点,将新的数据样本作为异常根节点的数据样本,返回“基于预设的规则,从预设的异常属性特征集中提取异常属性特征”继续执行,直至预设的异常属性特征集为空为止,得到决策树。
为了更好的理解上述步骤S2020至步骤S2023,此处举一示例对上述步骤S2020至步骤S2023作进一步说明,具体如下:
如图5所示,假设所有用户标识包括用户标识a、用户标识b、用户标识c和用户标识d,每个用户标识对应的属性特征集包括身份证号码、手机号码和同一客户端的浏览器cooki三个属性特征,预设的异常属性特征集包括异常身份证号码、异常手机号码和同一客户端的异常浏览器cooki三个异常属性特征,预设的提取规则为按照异常身份证号码、客户端的异常浏览器cooki、异常手机号码的排列顺序,首先从预设的异常属性特征集中第一次提取异常身份证号码,根据用户标识对应的属性特征集中是否存在与该异常身份证号码的相似度值超过预设阈值的身份证号码,将用户标识a、用户标识b和用户标识c作为一个群体,将用户标识d作为一个群体,得到两个群体,然后从预设的异常属性特征集中第二次提取客户端的异常浏览器cooki,根据用户标识对应的属性特征集中是否存在与该客户端的异常浏览器cooki的相似度值超过预设阈值的客户端的浏览器cooki,将用户标识a,用户标识b和用户标识c,分为{用户标识a,用户标识b}和{用户标识c}两个群体,最后从属性特征集中从预设的异常属性特征集中第三次提取异常手机号码,根据用户标识对应的属性特征集中是否存在与该异常手机号码的相似度值超过预设阈值的手机号码,将用户标识b和用户标识c划分为{用户标识b}和{用户标识c}两个群体,最终得到决策树。
根据决策树的决策结果,获取异常用户标识,作为高危用户标识。
具体的,决策树的决策结果为决策树的最深层的第一子节点和第二子节点,并获取第一子节点对应的数据样本,该数据样本包括异常用户标识。
在本实施例中,通过获取用户群体中每个用户的用户信息,用户信息包括用户标识和用户标识对应的属性特征集,将用户标识、属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用训练好的孤立森林模型进行异常识别,得到异常用户标识,将异常用户标识作为高危用户标识,将每个用户信息导入图数据库,将所有用户标识作为节点,将存在关联关系的任意两个节点进行边连接,生成图模型,基于图模型和预设的数据查询请求,获取以每个高危用户标识为中心节点的社区子网络,并对社区子网络进行样本扩充,得到扩充样本网络,计算每个扩充样本网络中每个节点的异常用户占比,作为高危概率,基于神经网络,对扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据,将样本数据和高危概率输入逻辑回归模型中进行训练,直至逻辑回归模型收敛,得到反欺诈识别团案模型,本申请采用图模型将关联的用户标识进行边连接,对以高危用户为中心形成的社区子网络进行样本扩充以及计算每个用户标识的高危概率,通过对样本扩充增加样本数据,有利于提高对逻辑回归模型进行训练完成后的参数准确度,从而提高了对欺诈团体的识别准确度。
在本实施例的一些可选的实现方式中,步骤S203中,将用户信息导入图数据库,将所有用户标识作为节点,将存在关联关系的任意两个节点进行边连接,生成图模型包括如下步骤S2030至S203:
步骤S2030、计算任意两个节点之间的属相特征相似度,得到属性特征关联值。
具体的,采用相似度算法计算两个节点之间的属相特征相似度,其中,相似度算法包括但不限于欧式距离、余弦相似度。
步骤S2031、若属性特征关联值大于预设阈值,则确定任意两个节点之间存在关联关系,并进行边连接,生成图模型。
具体的,关联关系包括一度关联、二度关联...K度关联,K为大于等于1的正整数,其中,一度关联指的是任意两个节点之间直接关联,二度关联指的是任意两个节点之间二度间接关联.....K度关联指的是任意两个节点之间K度间接关联,例如,假如A和B使用同一同手机号,B和C使用同一客户端的浏览器cookie,则A和B是一度关联,A和C是二度关联。
在本实施例中,通过计算任意两个节点之间的属相特征相似度,确定节点之间的关联关系,并基于该关联关系生成图模型,有利于提高识别欺诈团体的准确率。
在本实施例的一些可选的实现方式中,在步骤S2030中,计算任意两个节点之间的属相特征相似度,得到属性特征关联值包括:
获取任意两个节点的属性特征集,分别作为第一属性特征集和第二属性特征集。
具体的,假设A节点的属性特征集包括身份证、手机号码、同一客户端的浏览器cookie,作为第一属性特征集,假设B节点的属性特征集包括身份证、手机号码、同一客户端的浏览器cookie,作为第二属性特征集。
计算第一属性特征集和第二属性特征集中同类型属性特征的属性特征相似度,得到相似度值集合。
具体的,基于相似度算法,计算第一属性特征集中的属性特征和第二属性特征集中同类型的属性特征的相似度值,得到多个相似度值,构成相似度集合。
将相似度值集合进行加权求和,得到属性特征关联值。
具体的,属性特征之间的相似度值的权重与属性特征的重要程度相关,即属性特征越重要,则相似度值所占的权重越高,所有权重相加之和为1,将加权求和后得到的值作为属性特征关联值。
在本实施例中,通过对任意两个节点的相似度集合进行加权求和,提高了任意两个节点之间的关联关系的精确度,进而提高了提高识别欺诈团体的准确率。
在本实施例的一些可选的实现方式中,在步骤S204中,对社区子网络进行样本扩充,得到扩充样本网络包括步骤S2040至步骤S2042:
步骤S2040、基于欧式距离,计算每一个社区子网络中每一个节点到社区子网络中其余节点的距离,得到每一个节点的K近邻集合。
具体的,欧氏距离是一个通常采用的距离定义,指在m维空间中两个点之间的真实距离,或者向量的自然长度(即该点到原点的距离)。在二维和三维空间中的欧氏距离就是两点之间的实际距离,在本申请中,基于欧式距离计算社区子网络中每一个节点到该社区子网络中其余节点的距离,若节点到该社区子网络中另一个节点的距离小于预设距离阈值,则将另一个节点作为该节点的K近邻,同理得到该节点的其余K近邻,最终得到该节点的K近邻集合。
步骤S2041、从K近邻集合中,获取至少一个K近邻。
步骤S2042、对节点与K近邻的距离、节点和预设随机数进行计算,得到扩充样本网络。
具体的,扩充样本网络包括扩充的节点和社区子网络中的原始节点,根据公式3得到扩充样本网络X:
(3)
式(3)中,X为扩充网络样本,为节点,为节点与K近邻的距离,其中,为K近邻。
此处,需要特别说明的是,在对节点与K近邻的距离、节点和预设随机数进行计算,得到扩充样本网络之前,还可设置采样倍率,通过该采样倍率,控制生成扩充的节点的数量。
在本实施例中,通过对社区子网络进行样本扩充,增加了样本数据量,有利于提高反欺诈识别团案模型训练完成后的参数准确度,从而提高该模型识别欺诈团体的准确度。
在本实施例的一些可选的实现方式中,对于步骤S2042,对节点与K近邻的距离、节点和预设随机数进行计算,得到扩充样本网络之后还包括:
基于编码模型,将扩充样本网络进行编码,得到编码样本。
具体的,编码模型通过预设的编码方案将人类可读的数据转换成机器存储数据(0、1数据形式),即将字符流转换为字节流。常见的编码方案有ASCII、Latin、GBK和UTF8等,其中,预设的编码方案根据实际应用进行设定。
基于生成式对抗网络,将对编码样本进行扩充,得到扩充编码样本。基于解码模型,对扩充编码样本进行解码,得到解码样本,将解码样本作为新的扩充样本网络。
具体的,生成式对抗网络采用Deep&CrossNet网络模型构建,生成对抗网络是预先训练得到的一个网络模型。生成对抗网络用于对少数类特征数据集进行数据构造,并输出与对应的少数类特征数据集相同的构造特征数据。基于生成对抗网络对少数类特征数据集进行数据构造后,生成的构造特征数据的数量可根据实际情况自定义设定。需要说明的是,构造特征数据与少数类特征数据属于相同类型的特征数据,即生成的构造特征数据与少数类特征数据所包含的特征相同,在申请中,少数类特征数据为社区子网络中的节点,生成的构造特征数据也为社区子网络的节点。
由于生成对抗网络是一种生成对抗网络模型,主要由生成网络模型和判别网络模型组成。因此采用Deep&CrossNet网络模型搭建生成对抗网络主要是指通过采用Deep&CrossNet网络模型来搭建生成对抗网络中的生成网络模型和判别网络模型。其中,Deep&CrossNet(DCN)网络模型是一种交叉网络模型。DCN网模型络是由第一层嵌入和堆积层,第二层一个交叉网络和一个与之平行的深度网络,以及第三层组合层组成的网络。DCN网络结合了交叉网络和深度网络的输出。DCN网模型络可以在保留原始特征信息的基础上进一步抽象信息,能够高效地提取有限的重要特征中的相互作用和交互信息,不需要人工特征工程或者遍历搜索,而且比一般的神经网络易于训练。另外地,DCN可以在保留原始特征信息的基础上进一步抽象信息,在结构化数据方面适应性更好,采用该扩充的样本训练得到的反欺诈识别团案模型具有更高识别准确度,可以提高对欺诈团伙的识别准确度。
基于解码模型,对扩充编码样本进行解码,得到解码样本,将解码样本作为新的扩充样本网络。
具体的,解码模型主要用于将编码模型中预设的编码方案映射转换,将机器存储数据(0、1数据形式)转换成人类可读的数据,即将字节流转换成字符流。
在本实施例中,通过对扩充样本网络进行样本扩充,进一步增加了样本数据量,有利于提高反欺诈识别团案模型训练完成后的参数准确度,从而提高该模型识别欺诈团体的准确度。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3示出与上述实施例基于大数据的反欺诈识别方法一一对应的基于大数据的反欺诈识别装置的原理框图。如图3所示,该基于大数据的反欺诈识别装置包括数据第一获取模块30、异常用户识别模块31、图模型生成模块32、样本扩充模块33、计算模块34、特征提取模块35和训练模块36。各功能模块详细说明如下:
第一获取模块30,用于获取用户群体中每个用户的用户信息,用户信息包括用户标识和用户标识对应的属性特征集。
异常用户识别模块31,用于将用户标识、属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用训练好的孤立森林模型进行异常识别,得到异常用户标识,将异常用户标识作为高危用户标识。
图模型生成模块32,用于将每个用户信息导入图数据库,将所有用户标识作为节点,将存在关联关系的任意两个节点进行边连接,生成图模型。
样本扩充模块33,用于基于图模型和预设的数据查询请求,获取以每个高危用户标识为中心节点的社区子网络,并对社区子网络进行样本扩充,得到扩充样本网络。
计算模块34,用于计算每个扩充样本网络中每个节点的异常用户占比,作为高危概率。
特征提取模块35,用于基于神经网络,对扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据。
训练模块36,用于将样本数据和高危概率输入逻辑回归模型中进行训练,直至逻辑回归模型收敛,得到反欺诈识别团案模型。
可选的,异常用户识别模块31包括:
确定模块,用于生成孤立森林模型的根节点,将异常属性特征作为判断条件,将根节点作为异常根节点,将所有用户标识和属性特征作为异常根节点对应的数据样本。
属性特征提取模块,用于基于预设的规则,从预设的异常属性特征集中提取异常属性特征。
二分类模块,用于生成异常根节点对应的第一子节点和第二子节点,并根据异常属性特征对数据样本进行二分类,得到新的数据样本。
决策树构建模块,用于将第一子节点作为异常根节点,将新的数据样本作为异常根节点的数据样本,返回“基于预设的规则,从预设的异常属性特征集中提取异常属性特征”继续执行,直至预设的异常属性特征集为空为止,得到决策树。
高危用户标识确定模块,用于根据决策树的决策结果,获取异常用户标识,作为高危用户标识。
可选的,图模型生成模块32包括:
相似度计算模块,用于计算任意两个节点之间的属相特征相似度,得到属性特征关联值。
判断模块,用于若属性特征关联值大于预设阈值,则确定任意两个节点之间存在关联关系,并进行边连接,生成图模型。
可选的,相似度计算模块包括:
第二获取模块,用于获取任意两个节点的属性特征集,分别作为第一属性特征集和第二属性特征集。
相似度值获取模块,用于计算第一属性特征集和第二属性特征集中同类型属性特征的属性特征相似度,得到相似度值集合。
求和模块,用于将相似度值集合进行加权求和,得到属性特征关联值。
可选的,样本扩充模块33包括:
距离计算模块,用于基于欧式距离,计算每一个社区子网络中每一个节点到社区子网络中其余节点的距离,得到每一个节点的K近邻集合。
第三获取模块,用于从K近邻集合中,获取至少一个K近邻。
扩充样本网络获取模块,用于对节点与K近邻的距离、节点和预设随机数进行计算,得到扩充样本网络。
可选的,扩充样本网络模块还包括:
编码模块,用于基于编码模型,将扩充样本网络进行编码,得到编码样本。
扩充模块,用于基于生成式对抗网络,将对编码样本进行扩充,得到扩充编码样本。
解码模块,用于基于解码模型,对扩充编码样本进行解码,得到解码样本,将解码样本作为新的扩充样本网络。
关于基于大数据的反欺诈识别装置的具体限定可以参见上文中对于基于大数据的反欺诈识别方法的限定,在此不再赘述。上述基于大数据的反欺诈识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件连接存储器41、处理器42、网络接口43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、可编程门阵列(Field-ProgrammableGateArray,FPGA)、数字处理器(DigitalSignalProcessor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D界面显示存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如电子文件的控制的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(CentralProcessingUnit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行电子文件的控制的程序代码。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于大数据的反欺诈识别方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (8)
1.一种基于大数据的反欺诈识别方法,其特征在于,包括:
获取用户群体中每个用户的用户信息,所述用户信息包括用户标识和所述用户标识对应的属性特征集;
将所述用户标识、所述属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用所述训练好的孤立森林模型进行异常识别,得到异常用户标识,将所述异常用户标识作为高危用户标识;
将每个所述用户信息导入图数据库,将所有所述用户标识作为节点,将存在关联关系的任意两个所述节点进行边连接,生成图模型;
基于所述图模型和预设的数据查询请求,获取以每个所述高危用户标识为中心节点的社区子网络,并对所述社区子网络进行样本扩充,得到扩充样本网络;
计算每个所述扩充样本网络中每个节点的异常用户占比,作为高危概率;
基于神经网络,对所述扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据;
将所述样本数据和所述高危概率输入逻辑回归模型中进行训练,直至所述逻辑回归模型收敛,得到反欺诈识别团案模型;
所述预设的异常属性特征集包括Z个异常属性特征,所述将所述用户标识、所述属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用所述训练好的孤立森林模型进行异常识别,得到异常用户标识,将所述异常用户标识作为高危用户标识包括:
生成所述孤立森林模型的根节点,将所述异常属性特征作为判断条件,将所述根节点作为异常根节点,将所有所述用户标识和所述属性特征作为所述异常根节点对应的数据样本;
基于预设的规则,从所述预设的异常属性特征集中提取所述异常属性特征;
生成所述异常根节点对应的第一子节点和第二子节点,并根据所述异常属性特征对所述数据样本进行二分类,得到新的数据样本;
将所述第一子节点作为异常根节点,将所述新的数据样本作为所述异常根节点的数据样本,返回“基于预设的规则,从所述预设的异常属性特征集中提取所述异常属性特征”继续执行,直至所述预设的异常属性特征集为空为止,得到决策树;
确定所述决策树的最深层的第一子节点和第二子节点,并获取所述第一子节点对应的数据样本,获取所述数据样本中的异常用户标识,作为高危用户标识。
2.如权利要求1所述的基于大数据的反欺诈识别方法,其特征在于,所述将所述用户信息导入图数据库,将所有所述用户标识作为节点,将存在关联关系的任意两个所述节点进行边连接,生成图模型包括:
计算任意两个节点之间的属相特征相似度,得到属性特征关联值;
若所述属性特征关联值大于预设阈值,则确定任意所述两个节点之间存在关联关系,并进行边连接,生成图模型。
3.如权利要求1所述的基于大数据的反欺诈识别方法,其特征在于,所述计算任意两个节点之间的属相特征相似度,得到属性特征关联值包括:
获取任意两个所述节点的属性特征集,分别作为第一属性特征集和第二属性特征集;
计算所述第一属性特征集和所述第二属性特征集中同类型属性特征的属性特征相似度,得到相似度值集合;
将所述相似度值集合进行加权求和,得到属性特征关联值。
4.如权利要求1所述的基于大数据的反欺诈识别方法,其特征在于,所述对所述社区子网络进行样本扩充,得到扩充样本网络包括:
基于欧式距离,计算每一个所述社区子网络中每一个节点到所述社区子网络中其余节点的距离,得到每一个所述节点的K近邻集合;
从所述K近邻集合中,获取至少一个K近邻;
对所述节点与所述K近邻的距离、所述节点和预设随机数进行计算,得到扩充样本网络。
5.如权利要求4所述的基于大数据的反欺诈识别方法,其特征在于,所述对所述节点与所述K近邻的距离、所述节点和预设随机数进行计算,得到扩充样本网络之后还包括:
基于编码模型,将所述扩充样本网络进行编码,得到编码样本;
基于生成式对抗网络,将对所述编码样本进行扩充,得到扩充编码样本;
基于解码模型,对所述扩充编码样本进行解码,得到解码样本,将所述解码样本作为新的扩充样本网络。
6.一种基于大数据的反欺诈识别装置,其特征在于,包括:
第一获取模块,用于获取用户群体中每个用户的用户信息,所述用户信息包括用户标识和所述用户标识对应的属性特征集;
异常用户识别模块,用于将所述用户标识、所述属性特征集和预设的异常属性特征集输入到训练好的孤立森林模型,并采用所述训练好的孤立森林模型进行异常识别,得到异常用户标识,将所述异常用户标识作为高危用户标识;
图模型生成模块,用于将每个所述用户信息导入图数据库,将所有所述用户标识作为节点,将存在关联关系的任意两个所述节点进行边连接,生成图模型;
样本扩充模块,用于基于所述图模型和预设的数据查询请求,获取以每个所述高危用户标识为中心节点的社区子网络,并对所述社区子网络进行样本扩充,得到扩充样本网络;
计算模块,用于计算每个所述扩充样本网络中每个节点的异常用户占比,作为高危概率;
特征提取模块,用于基于神经网络,对所述扩充样本网络进行特征提取,得到每个节点的特征数据,作为样本数据;
训练模块,用于将所述样本数据和所述高危概率输入逻辑回归模型中进行训练,直至所述逻辑回归模型收敛,得到反欺诈识别团案模型;
所述异常用户识别模块包括:
确定模块,用于生成所述孤立森林模型的根节点,将所述异常属性特征作为判断条件,将所述根节点作为异常根节点,将所有所述用户标识和所述属性特征作为所述异常根节点对应的数据样本;
属性特征提取模块,用于基于预设的规则,从所述预设的异常属性特征集中提取所述异常属性特征;
二分类模块,用于生成所述异常根节点对应的第一子节点和第二子节点,并根据所述异常属性特征对所述数据样本进行二分类,得到新的数据样本;
决策树构建模块,用于将所述第一子节点作为异常根节点,将所述新的数据样本作为所述异常根节点的数据样本,返回“基于预设的规则,从所述预设的异常属性特征集中提取所述异常属性特征”继续执行,直至所述预设的异常属性特征集为空为止,得到决策树;
高危用户标识确定模块,用于确定所述决策树的最深层的第一子节点和第二子节点,并获取所述第一子节点对应的数据样本,获取所述数据样本中的异常用户标识,作为高危用户标识。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的基于大数据的反欺诈识别方法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的基于大数据的反欺诈识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111537687.9A CN114861746B (zh) | 2021-12-15 | 2021-12-15 | 基于大数据的反欺诈识别方法、装置及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111537687.9A CN114861746B (zh) | 2021-12-15 | 2021-12-15 | 基于大数据的反欺诈识别方法、装置及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114861746A CN114861746A (zh) | 2022-08-05 |
CN114861746B true CN114861746B (zh) | 2024-10-18 |
Family
ID=82628335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111537687.9A Active CN114861746B (zh) | 2021-12-15 | 2021-12-15 | 基于大数据的反欺诈识别方法、装置及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114861746B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115034918B (zh) * | 2022-08-09 | 2023-01-10 | 太平金融科技服务(上海)有限公司深圳分公司 | 团伙案件识别方法、装置、计算机设备、存储介质和产品 |
CN115423542B (zh) * | 2022-11-07 | 2023-03-24 | 中邮消费金融有限公司 | 一种老带新活动反欺诈识别方法及系统 |
CN116383454B (zh) * | 2023-04-10 | 2024-01-30 | 星环信息科技(上海)股份有限公司 | 图数据库的数据查询方法、电子设备及存储介质 |
CN117454277B (zh) * | 2023-10-11 | 2024-06-25 | 深圳励剑智能科技有限公司 | 一种基于人工智能的数据管理方法、系统及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108038700A (zh) * | 2017-12-22 | 2018-05-15 | 上海前隆信息科技有限公司 | 一种反欺诈数据分析方法与系统 |
CN111312286A (zh) * | 2020-02-12 | 2020-06-19 | 深圳壹账通智能科技有限公司 | 年龄识别方法、装置、设备及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109828825A (zh) * | 2019-01-07 | 2019-05-31 | 平安科技(深圳)有限公司 | 异常数据检测方法、装置、计算机设备及存储介质 |
CN111695597B (zh) * | 2020-05-07 | 2023-05-02 | 数尊信息科技(上海)有限公司 | 基于改进式孤立森林算法的信贷欺诈团伙识别方法和系统 |
US20210374756A1 (en) * | 2020-05-29 | 2021-12-02 | Mastercard International Incorporated | Methods and systems for generating rules for unseen fraud and credit risks using artificial intelligence |
CN112561684B (zh) * | 2020-12-15 | 2024-03-19 | 平安科技(深圳)有限公司 | 金融欺诈风险识别方法、装置、计算机设备及存储介质 |
-
2021
- 2021-12-15 CN CN202111537687.9A patent/CN114861746B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108038700A (zh) * | 2017-12-22 | 2018-05-15 | 上海前隆信息科技有限公司 | 一种反欺诈数据分析方法与系统 |
CN111312286A (zh) * | 2020-02-12 | 2020-06-19 | 深圳壹账通智能科技有限公司 | 年龄识别方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114861746A (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114861746B (zh) | 基于大数据的反欺诈识别方法、装置及相关设备 | |
Zhou et al. | Structure based user identification across social networks | |
CN111784348B (zh) | 账户风险识别方法及装置 | |
CN112508118B (zh) | 针对数据偏移的目标对象行为预测方法及其相关设备 | |
CN108399180B (zh) | 一种知识图谱构建方法、装置及服务器 | |
CN111784392A (zh) | 基于孤立森林的异常用户群组检测方法、装置、设备 | |
CN104574192A (zh) | 在多个社交网络中识别同一用户的方法及装置 | |
CN111260220B (zh) | 群控设备识别方法、装置、电子设备和存储介质 | |
CN111400504A (zh) | 企业关键人的识别方法和装置 | |
CN111701247B (zh) | 用于确定统一账号的方法和设备 | |
CN114330312A (zh) | 标题文本处理方法、装置、存储介质和程序 | |
CN113011889A (zh) | 账号异常识别方法、系统、装置、设备及介质 | |
CN112328657A (zh) | 特征衍生方法、装置、计算机设备及介质 | |
CN111695019A (zh) | 一种识别关联账号的方法及装置 | |
CN107368499B (zh) | 一种客户标签建模及推荐方法及装置 | |
CN112507170A (zh) | 基于智能决策的数据资产目录构建方法、及其相关设备 | |
CN111259167B (zh) | 用户请求风险识别方法及装置 | |
CN112417886B (zh) | 意图实体信息抽取方法、装置、计算机设备及存储介质 | |
CN112199374A (zh) | 针对数据缺失的数据特征挖掘方法及其相关设备 | |
CN112561538B (zh) | 风险模型创制方法、装置、计算机设备及可读存储介质 | |
CN112764923B (zh) | 计算资源分配方法、装置、计算机设备及存储介质 | |
CN115099875A (zh) | 基于决策树模型的数据分类方法及相关设备 | |
CN115273110A (zh) | 基于TensorRT的文本识别模型部署方法、装置、设备及存储介质 | |
CN114513578A (zh) | 外呼方法、装置、计算机设备及存储介质 | |
CN113468604A (zh) | 基于人工智能的大数据隐私信息解析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |