CN111415241A - 欺诈人员识别方法、装置、设备和存储介质 - Google Patents
欺诈人员识别方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN111415241A CN111415241A CN202010134476.XA CN202010134476A CN111415241A CN 111415241 A CN111415241 A CN 111415241A CN 202010134476 A CN202010134476 A CN 202010134476A CN 111415241 A CN111415241 A CN 111415241A
- Authority
- CN
- China
- Prior art keywords
- suspect
- information
- preset
- fraud
- cheater
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种欺诈人员识别方法,包括以下步骤:在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。本发明还公开了一种欺诈人员识别装置、设备和存储介质。本发明中通过图计算模型处理消息队列中的嫌疑人信息进行嫌疑人识别,减少了嫌疑人信息处理压力,保证了大数据环境下嫌疑人识别的实时性和准确性。
Description
技术领域
本发明涉及大数据处理领域,尤其涉及欺诈人员识别方法、装置、设备和存储介质。
背景技术
欺诈检测是目前国内外各金融机构面临的一个重要问题,它威胁到人们的财产安全。各金融机构都试图采取各种手段和技术进行欺诈的检测和识别。
现有技术中欺诈人员识别是基于公安确定的欺诈人员数据库,在欺诈识别时服务器获取嫌疑人信息,查询欺诈人员数据库,判断欺诈人员数据库中是否存在与嫌疑人信息相同的欺诈人员信息,这样欺诈人员识别方式无法实时定位和识别团伙欺诈的存在,由于实时性的缺失导致银行等机构无法及时发现潜在欺诈团伙,欺诈识别功能大打折扣。
发明内容
本发明的主要目的在于提供一种欺诈人员识别方法、装置、设备和存储介质,旨在解决当前欺诈人员识别的实时性和准确性不高的技术问题。
为实现上述目的,本发明提供欺诈人员识别方法,所述欺诈人员识别方法包括以下步骤:
在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;
通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;
若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。
在一实施例中,所述在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中的步骤,包括:
在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,提取所述嫌疑人信息中的账户交易信息,其中,所述账户交易信息包括账户交易时间、交易频率、交易额度和对方账户信息;
对所述账户交易信息进行分析,得到所述嫌疑人信息对应嫌疑人的欺诈风险值;
若所述欺诈风险值小于预设风险值,则排除欺诈嫌疑;
若所述欺诈风险值大于或等于预设风险值,则将所述嫌疑人信息输入至消息队列中。
在一实施例中,所述通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度的步骤,包括:
将所述消息队列中的嫌疑人信息输入至图计算模型,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系;
若所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系,则将所述关联关系进行量化,得到所述嫌疑人与所述欺诈人员之间的亲密度。
在一实施例中,所述将所述消息队列中的嫌疑人信息输入至图计算模型,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系的步骤,包括:
将所述消息队列中的嫌疑人信息输入至图计算模型,通过所述图计算模型创建所述嫌疑人信息对应的新增节点和自定义函数;
获取预设欺诈团伙图谱中各欺诈人员对应顶点的顶点标识,及所述顶点关联边上的自定义值,将所述自定义值作为所述自定义函数的入参运行所述自定义函数,得到所述自定义函数的运行结果;
根据所述运行结果修改各顶点及各顶点关联边的连接状态,并判断是否存在与所述新增节点连接的关联边;若存在与所述新增节点连接的关联边,则判定所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系。
在一实施例中,所述在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中的步骤之后,包括:
在所述消息队列的消息长度大于预设长度时,创建至少两个执行图计算模型的任务线程,采用异步任务线程处理所述消息队列中的嫌疑人信息。
在一实施例中,所述在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中的步骤之前,包括:
监测所述预设欺诈团伙图谱中各欺诈人员的活跃频率;
删除所述预设欺诈团伙图谱中活跃频率为零的第一欺诈人员;
获取所述预设欺诈团伙图谱中活跃频率大于预设第一频率的第二欺诈人员,采集与所述第二欺诈人员联系频率最高用户的用户信息,将所述用户信息作为嫌疑人信息,并基于所述嫌疑人信息触发欺诈识别请求。
在一实施例中,所述通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度的步骤之后,包括:
若所述亲密度小于预设亲密度阈值,则将所述嫌疑人信息保存至预设嫌疑人数据库;
监测所述预设嫌疑人数据库中的嫌疑人信息,在所述嫌疑人信息更新频率大于预设第二频率时,基于所述嫌疑人信息触发欺诈识别请求。
此外,为实现上述目的,本发明还提供一种欺诈人员识别装置,所述欺诈人员识别装置包括:
请求接收模块,用于在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;
信息处理模块,用于通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;
结果输出模块,用于若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。
此外,为实现上述目的,本发明还提供一种欺诈人员识别设备;
所述欺诈人员识别设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中:
所述计算机程序被所述处理器执行时实现如上所述的欺诈人员识别方法的步骤。
此外,为实现上述目的,本发明还提供计算机存储介质;
所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的欺诈人员识别方法的步骤。
本发明实施例提出的一种欺诈人员识别方法、装置、设备和存储介质,服务器在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。本发明实施例中通过图计算模型处理消息队列中的嫌疑人信息进行嫌疑人识别,减少了服务器嫌疑人信息处理压力,保证了大数据环境下嫌疑人识别的实时性和准确性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的装置结构示意图;
图2为本发明欺诈人员识别方法第一实施例的流程示意图;
图3为本发明欺诈人员识别装置一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的服务器(又叫欺诈人员识别设备,其中,欺诈人员识别设备可以是由单独的欺诈人员识别装置构成,也可以是由其他装置与欺诈人员识别装置组合形成)结构示意图。
本发明实施例服务器指一个管理资源并为用户提供服务的计算机,通常分为文件服务器、数据库服务器和应用程序服务器。运行以上软件的计算机或计算机系统也被称为服务器。相对于普通PC(personal computer)个人计算机来说,服务器在稳定性、安全性、性能等方面都要求较高;如图1所示,该服务器可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),网络接口1004,用户接口1003,存储器1005,通信总线1002、芯片组、磁盘系统、网络等硬件等。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真WIreless-FIdelity,WIFI接口)。存储器1005可以是高速随机存取存储器(random access memory,RAM),也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,服务器还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块;输入单元,比显示屏,触摸屏;网络接口可选除无线接口中除WiFi外,蓝牙、探针等。本领域技术人员可以理解,图1中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,该计算机软件产品存储在一个存储介质(存储介质:又叫计算机存储介质、计算机介质、可读介质、可读存储介质、计算机可读存储介质或者直接叫介质等,存储介质可以是非易失性可读存储介质,如RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及计算机程序。
在图1所示的服务器中,网络接口1004主要用于连接后台数据库,与后台数据库进行数据通信;用户接口1003主要用于连接客户端(客户端,又叫用户端或终端,本发明实施例终端可以固定终端也可以是移动终端,如,带联网功能的智能空调、智能电灯、智能电源、智能音箱、自动驾驶汽车、PC、智能手机、平板电脑、电子书阅读器、便携计算机等,终端中包含传感器比如光传感器、运动传感器以及其他传感器,在此不再赘述),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的计算机程序,并执行本发明以下实施例提供的欺诈人员识别方法中的步骤。
基于上述硬件运行环境的装置结构,提出了欺诈人员识别方法实施例。
本发明欺诈人员识别方法实施例的步骤执行之前,预先构建预设欺诈团伙图谱,具体地:
本实施例中的欺诈人员识别方法运用于服务器(又叫欺诈人员识别设备),服务器根据诈骗活动的特定的特征和行为模式,构建欺诈团伙图谱,以利用欺诈团伙图谱对欺诈人员进行识别,由于欺诈团伙中的关系网络错综复杂,欺诈团伙图谱往往存在滞后性,各个金融机构无法根据欺诈团伙图谱实时定位和识别团伙欺诈的存在,因而,还是可能存在金融机构无法及时发现潜在欺诈团伙的情况
本发明中通过欺诈关系图谱进行欺诈识别,欺诈关系图谱建模大都是用批处理的形式处理图数据,每当一批新数据到来时,机构中设置的服务器根据这些新数据重新进行图计算来生成欺诈关系图谱。然而大批量数据同时涌入使得服务器处理效率变缓,很难瞬时完成图谱更新,导致建模的及时准确性得不到保证,欺诈团伙中的关系网络错综复杂,随着数据增加服务器处理压力也呈指数型增强,对服务器的负担尤其明显,很难保证响应的及时性。
本发明提供一种解决方案,包括:在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。本发明实施例中通过消息队列减少了服务器的压力,提高了欺诈人员识别的实时性和准确性,具体地:
参照图2,在本发明欺诈人员识别方法的第一实施例中,所述欺诈人员识别方法包括:
步骤S10,在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中。
服务器接收欺诈识别请求,欺诈识别请求的触发方式不做具体限定,即,欺诈识别请求可以用户主动触发的,例如,用户在智能手机、平板电脑等移动终端输入待识别的嫌疑人信息,并点击移动终端显示界面中的虚拟按键,以基于嫌疑人信息触发欺诈识别请求,移动终端将欺诈识别请求发送至服务器,服务器接收欺诈识别请求;此外,欺诈识别请求还可以是服务器自动触发的,例如,服务器检测到信贷用户数据库更新时,服务器获取信贷用户数据库中更新的嫌疑人信息,服务器基于嫌疑人信息触发欺诈识别请求。
服务器在接收到欺诈识别请求时,服务器获取欺诈识别请求对应的嫌疑人信息,其中,嫌疑人信息包括但不仅限于:嫌疑人姓名、联系方式、人脸图像、指纹信息、家庭住址信息、交易账户信息和资产信息。服务器将嫌疑人信息输入至消息队列中,本实施例中将嫌疑人信息输入至消息队列中,然后从消息队列中获取嫌疑人信息,本实施例中通过消息队列将不均匀的嫌疑人信息处理为均匀的信息流,接着再作为生产者将嫌疑人信息源源不断地输送给消费者,消息队列高吞吐量有效的解决了生产者与消费者之间的协调、并发问题。
本实施例中,服务器嫌疑人信息输入至消息队列之后,服务器获取消息队列的消息长度,服务器根据消息队列的消息长度,判断是否启动多线程模型处理嫌疑人信息,具体地:
在所述消息队列的消息长度大于预设长度时,创建至少两个执行图计算模型的任务线程,采用异步任务线程处理所述消息队列中的嫌疑人信息。
服务器将消息队列的消息长度与预设长度进行比较,判断消息队列的消息长度是否大于预设长度,预设长度可以根据服务器性能、消息处理步骤、消息处理时长等具体因素设置,例如,预设长度设置为20条,服务器确定消息队列的消息长度小于或等于预设长度时,服务器采用单线程同步处理该消息队列中的嫌疑人信息,服务器确定消息队列的消息长度大于预设长度时,服务器创建至少两个执行图计算模型的任务线程,服务器采用异步任务线程处理消息队列中的嫌疑人信息。具体地:
步骤S20,通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度。
服务器通过图计算模型处理消息队列中的嫌疑人信息,得到嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;具体地:
方式一:图计算模型为遍历算法,如Neo4j、OrientDB、DEX和Infinite Graph,图计算模型依次计算嫌疑人信息和预设欺诈团伙图谱中各欺诈人员信息的相似度,服务器将相似度作为嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度。
方式二:图计算模型为超步算法,如GoldenOrb、Giraph、Pregel和Hama;图计算模型将嫌疑人信息和预设欺诈团伙图谱作为输入,图计算模型根据嫌疑人信息建立新增节点,并根据嫌疑人信息设置自定义函数(自定义函数可以是一个与或非的函数);图计算模型根据自定义函数,确定建立新增节点和欺诈团伙图谱中各欺诈人员之间的关联关系,图计算模型将新增节点和欺诈团伙图谱中各个节点之间的关联关系进行量化,得到嫌疑人信息对应嫌疑人员与欺诈团伙图谱中各欺诈人员的亲密度。
步骤S30,若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。
服务器中预设亲密度阈值,预设亲密度阈值根据具体情况灵活设置,例如预设亲密度阈值设置为60,服务器将嫌疑人与各欺诈人员的亲密度与预设亲密度阈值进行比对,若亲密度大于或等于预设亲密度阈值,服务器将嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,服务器输出该嫌疑人信息对应嫌疑人是欺诈人员的识别结果。
在本实施例中通过图计算模型处理消息队列中的嫌疑人信息进行嫌疑人识别,减少了服务器嫌疑人信息处理压力,保证了大数据环境下嫌疑人识别的实时性和准确性。
进一步地,在本发明第一实施例的基础上,提出了本发明欺诈人员识别方法的第二实施例。
本实施例是第一实施例中步骤S10的细化步骤,本实施例与本发明第一实施例的区别在于:
步骤S11,在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,提取所述嫌疑人信息中的账户交易信息,其中,所述账户交易信息包括账户交易时间、交易频率、交易额度和对方账户信息。
服务器在接收到欺诈识别请求时,服务器获取欺诈识别请求对应的嫌疑人信息,服务器提取欺诈人员信息中的账户交易信息,其中,账户交易信息包括账户交易时间、交易频率、交易额度和对方账户信息。
步骤S12,对所述账户交易信息进行分析,得到所述嫌疑人信息对应嫌疑人的欺诈风险值。
服务器对账户交易信息进行分析,例如,服务器判断对方账户信息是否与已报案受骗人账户信息匹配;服务器判断交易时间是否为夜间;服务器判断是否存在大额频繁转账等等,服务器将各个分析的结果进行加权平均,得到嫌疑人信息对应嫌疑人的欺诈风险值。
步骤S13,若所述欺诈风险值小于预设风险值,则排除欺诈嫌疑。
若欺诈风险值小于预设风险值(预设风险值是指预先设置的风险阈值,预设风险值可以根据具体场景灵活设置,例如,预设风险值设置为10分),服务器排除欺诈嫌疑,服务器输出该嫌疑人信息对应嫌疑人不是欺诈人员。
步骤S14,若所述欺诈风险值大于或等于预设风险值,则将所述嫌疑人信息输入至消息队列中。
若欺诈风险值大于或等于预设风险值,服务器判定该嫌疑人信息可能存在欺诈的情况,服务器将嫌疑人信息输入至消息队列中,以进行嫌疑人信息进一步地识别,在本实施例中根据欺诈人员信息中的账户交易信息进行简单的欺诈识别,在保证识别准确率的前提下,又可以通过减少服务器的数据处理量,提高欺诈识别的效率。
进一步地,在本发明上述实施例的基础上,提出了本发明欺诈人员识别方法的第三实施例。
本实施例是第一实施例中步骤S20的细化步骤,本实施例与本发明第一实施例的区别在于:
步骤S21,将所述消息队列中的嫌疑人信息输入至图计算模型,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系。
服务器将消息队列中的嫌疑人信息输入至图计算模型,通过图计算模型处理嫌疑人信息,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系,具体地:
步骤a1,将所述消息队列中的嫌疑人信息输入至图计算模型,通过所述图计算模型创建所述嫌疑人信息对应的新增节点和自定义函数;
步骤a2,获取预设欺诈团伙图谱中各欺诈人员对应顶点的顶点标识,及所述顶点关联边上的自定义值,将所述自定义值作为所述自定义函数的入参运行所述自定义函数,得到所述自定义函数的运行结果;
步骤a3,根据所述运行结果修改各顶点及各顶点关联边的连接状态,并判断是否存在与所述新增节点连接的关联边;若存在与所述新增节点连接的关联边,则判定所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系。
本实施例中服务器中预设有图计算模型,服务器通过图计算模型判断嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系,即,图计算模型设置欺诈团伙图谱的方向,图计算模型获取欺诈团伙图谱中每个顶点对应的顶点标识,图计算模型在每个顶点设置一个可修改的自定义值与顶点标识关联,图计算模型将欺诈团伙图谱中每条有向边与其源顶点关联,并记录了其目标顶点标识。图计算模型在每个超步S中,都会并行执行自定义函数,并根据每个顶点接收到的前一个超步(S-1)中发送给的消息,修改其自身及其出射边的状态,并发送消息给其他顶点,甚至是修改整个图的拓扑结构,最终判断是否存在与新增节点连接的关联边;若存在与新增节点连接的关联边,则判定嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系。
步骤S21,若所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系,则将所述关联关系进行量化,得到所述嫌疑人与所述欺诈人员之间的亲密度。
若嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系,服务器将关联关系进行量化,例如,服务器将关联边上的自定义值作为嫌疑人与欺诈人员之间的亲密度;在本实施例中通过图计算模型处理嫌疑人信息,实现了欺诈数据实时处理。
进一步地,在本发明上述实施例的基础上,提出了本发明欺诈人员识别方法的第四实施例。
本实施例是第一实施例中步骤S10之前的步骤,本实施例与本发明第一实施例的区别在于:
监测所述预设欺诈团伙图谱中各欺诈人员的活跃频率;
删除所述预设欺诈团伙图谱中活跃频率为零的第一欺诈人员;
获取所述预设欺诈团伙图谱中活跃频率大于预设第一频率的第二欺诈人员,
采集与所述第二欺诈人员联系频率最高用户的用户信息,将所述用户信息作为嫌疑人信息,并基于所述嫌疑人信息触发欺诈识别请求。
本实施例中,服务器监测预设欺诈团伙图谱中各欺诈人员的活跃频率;服务器删除预设欺诈团伙图谱中活跃频率为零的第一欺诈人员;服务器获取预设欺诈团伙图谱中活跃频率大于预设频率(预设频率可以根据具体场景设置,例如预设频率设置为每周两次)的第二欺诈人员,服务器确定与第二欺诈人员联系频率最高用户,服务器采集该用户的用户信息,服务器将采集到的用户信息作为嫌疑人信息,服务器基于嫌疑人信息触发欺诈识别请求。
本实施例中服务器通过对预设欺诈团伙图谱中各欺诈人员进行监控,服务器将与欺诈人员联系频率最高的用户作为嫌疑人,服务器自动触发欺诈识别请求,实现欺诈团伙图谱的自动实时更新。
进一步地,在本发明上述实施例的基础上,提出了本发明欺诈人员识别方法的第五实施例。
本实施例是第一实施例中步骤S20之后的步骤,本实施例与本发明第一实施例的区别在于:
若所述亲密度小于预设亲密度阈值,则将所述嫌疑人信息保存至预设嫌疑人数据库;
监测所述预设嫌疑人数据库中的嫌疑人信息,在所述嫌疑人信息更新频率大于预设第二频率时,基于所述嫌疑人信息触发欺诈识别请求。
即,本实施例中亲密度小于预设亲密度阈值,服务器判定嫌疑人信息对应的嫌疑人与预设欺诈团伙图谱中的各个欺诈人员不存在关联关系,服务器将嫌疑人信息保存至预设嫌疑人数据库,与此同时,服务器监测预设嫌疑人数据库中的嫌疑人信息,在嫌疑人信息更新时,服务器统计各个嫌疑人信息的更新频率,在嫌疑人信息更新频率大于预设频率时,服务器基于嫌疑人信息触发欺诈识别请求,基于所述嫌疑人信息触发欺诈识别请求。
本实施例中监测嫌疑人信息,若嫌疑人信息更新,服务器统计嫌疑人员信息的更新频率,服务器自动触发欺诈识别请求,实现欺诈团伙图谱的自动实时更新。
此外,参照图3,本发明实施例还提出一种欺诈人员识别装置,所述欺诈人员识别装置包括:
请求接收模块10,用于在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;
信息处理模块20,用于通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;
结果输出模块30,用于若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。
在一本实施例中,所述请求接收模块10,包括:
信息获取单元,用于在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,提取所述嫌疑人信息中的账户交易信息,其中,所述账户交易信息包括账户交易时间、交易频率、交易额度和对方账户信息;
风险分析单元,用于对所述账户交易信息进行分析,得到所述嫌疑人信息对应嫌疑人的欺诈风险值;
第一判定单元,用于若所述欺诈风险值小于预设风险值,则排除欺诈嫌疑;
第二判定单元,用于若所述欺诈风险值大于或等于预设风险值,则将所述嫌疑人信息输入至消息队列中。
在一本实施例中,所述信息处理模块20,包括:
关系判断子模块,用于将所述消息队列中的嫌疑人信息输入至图计算模型,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系;
转化子模块,用于若所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系,则将所述关联关系进行量化,得到所述嫌疑人与所述欺诈人员之间的亲密度。
在一实施例中,所述关系判断子模块,包括:
函数创建单元,用于将所述消息队列中的嫌疑人信息输入至图计算模型,通过所述图计算模型创建所述嫌疑人信息对应的新增节点和自定义函数;
函数运行单元,用于获取预设欺诈团伙图谱中各欺诈人员对应顶点的顶点标识,及所述顶点关联边上的自定义值,将所述自定义值作为所述自定义函数的入参运行所述自定义函数,得到所述自定义函数的运行结果;
关联判断单元,用于根据所述运行结果修改各顶点及各顶点关联边的连接状态,并判断是否存在与所述新增节点连接的关联边;若存在与所述新增节点连接的关联边,则判定所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系。
在一实施例中,所述的欺诈人员识别装置,包括:
线程任务创建模块,用于在所述消息队列的消息长度大于预设长度时,创建至少两个执行图计算模型的任务线程,采用异步任务线程处理所述消息队列中的嫌疑人信息。
在一实施例中,所述的欺诈人员识别装置,包括:
监测模块,用于监测所述预设欺诈团伙图谱中各欺诈人员的活跃频率;
删除模块,用于删除所述预设欺诈团伙图谱中活跃频率为零的第一欺诈人员;
采集模块,用于获取所述预设欺诈团伙图谱中活跃频率大于预设第一频率的第二欺诈人员,采集与所述第二欺诈人员联系频率最高用户的用户信息,将所述用户信息作为嫌疑人信息,并基于所述嫌疑人信息触发欺诈识别请求。
在一实施例中,所述的欺诈人员识别装置,包括:
信息保存模块,用于若所述亲密度小于预设亲密度阈值,则将所述嫌疑人信息保存至预设嫌疑人数据库;
信息更新模块,用于监测所述预设嫌疑人数据库中的嫌疑人信息,请求触发模块,用于在所述嫌疑人信息更新频率大于预设第二频率时,基于所述嫌疑人信息触发欺诈识别请求。
其中,欺诈人员识别装置的各个功能模块实现的步骤可参照本发明欺诈人员识别方法的各个实施例,此处不再赘述。
此外,本发明实施例还提出一种计算机存储介质。
所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例提供的欺诈人员识别方法中的操作。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实际的关系或者顺序;术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种欺诈人员识别方法,其特征在于,所述欺诈人员识别方法包括以下步骤:
在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;
通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;
若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。
2.如权利要求1所述的欺诈人员识别方法,其特征在于,所述在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中的步骤,包括:
在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,提取所述嫌疑人信息中的账户交易信息,其中,所述账户交易信息包括账户交易时间、交易频率、交易额度和对方账户信息;
对所述账户交易信息进行分析,得到所述嫌疑人信息对应嫌疑人的欺诈风险值;
若所述欺诈风险值小于预设风险值,则排除欺诈嫌疑;
若所述欺诈风险值大于或等于预设风险值,则将所述嫌疑人信息输入至消息队列中。
3.如权利要求1所述的欺诈人员识别方法,其特征在于,所述通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度的步骤,包括:
将所述消息队列中的嫌疑人信息输入至图计算模型,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系;
若所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系,则将所述关联关系进行量化,得到所述嫌疑人与所述欺诈人员之间的亲密度。
4.如权利要求3所述的欺诈人员识别方法,其特征在于,所述将所述消息队列中的嫌疑人信息输入至图计算模型,判断所述嫌疑人信息对应嫌疑人是否与预设欺诈团伙图谱中的欺诈人员存在关联关系的步骤,包括:
将所述消息队列中的嫌疑人信息输入至图计算模型,通过所述图计算模型创建所述嫌疑人信息对应的新增节点和自定义函数;
获取预设欺诈团伙图谱中各欺诈人员对应顶点的顶点标识,及所述顶点关联边上的自定义值,将所述自定义值作为所述自定义函数的入参运行所述自定义函数,得到所述自定义函数的运行结果;
根据所述运行结果修改各顶点及各顶点关联边的连接状态,并判断是否存在与所述新增节点连接的关联边;若存在与所述新增节点连接的关联边,则判定所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中的欺诈人员存在关联关系。
5.如权利要求1所述的欺诈人员识别方法,其特征在于,所述在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中的步骤之后,包括:
在所述消息队列的消息长度大于预设长度时,创建至少两个执行图计算模型的任务线程,采用异步任务线程处理所述消息队列中的嫌疑人信息。
6.如权利要求1所述的欺诈人员识别方法,其特征在于,所述在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中的步骤之前,包括:
监测所述预设欺诈团伙图谱中各欺诈人员的活跃频率;
删除所述预设欺诈团伙图谱中活跃频率为零的第一欺诈人员;
获取所述预设欺诈团伙图谱中活跃频率大于预设第一频率的第二欺诈人员,采集与所述第二欺诈人员联系频率最高用户的用户信息,将所述用户信息作为嫌疑人信息,并基于所述嫌疑人信息触发欺诈识别请求。
7.如权利要求1至6任意一项所述的欺诈人员识别方法,其特征在于,所述通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度的步骤之后,包括:
若所述亲密度小于预设亲密度阈值,则将所述嫌疑人信息保存至预设嫌疑人数据库;
监测所述预设嫌疑人数据库中的嫌疑人信息,在所述嫌疑人信息更新频率大于预设第二频率时,基于所述嫌疑人信息触发欺诈识别请求。
8.一种欺诈人员识别装置,其特征在于,所述欺诈人员识别装置包括:
请求接收模块,用于在接收到欺诈识别请求时,获取所述欺诈识别请求对应的嫌疑人信息,并将所述嫌疑人信息输入至消息队列中;
信息处理模块,用于通过图计算模型处理所述消息队列中的嫌疑人信息,得到所述嫌疑人信息对应嫌疑人与预设欺诈团伙图谱中各欺诈人员的亲密度;
结果输出模块,用于若所述亲密度大于或等于预设亲密度阈值,则将所述嫌疑人作为新的欺诈人员添加到预设欺诈团伙图谱中,并输出识别结果。
9.一种欺诈人员识别设备,其特征在于,所述欺诈人员识别设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中:
所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的欺诈人员识别方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的欺诈人员识别方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010134476.XA CN111415241A (zh) | 2020-02-29 | 2020-02-29 | 欺诈人员识别方法、装置、设备和存储介质 |
PCT/CN2021/071059 WO2021169631A1 (zh) | 2020-02-29 | 2021-01-11 | 欺诈人员识别方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010134476.XA CN111415241A (zh) | 2020-02-29 | 2020-02-29 | 欺诈人员识别方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111415241A true CN111415241A (zh) | 2020-07-14 |
Family
ID=71492751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010134476.XA Pending CN111415241A (zh) | 2020-02-29 | 2020-02-29 | 欺诈人员识别方法、装置、设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111415241A (zh) |
WO (1) | WO2021169631A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112785423A (zh) * | 2021-02-07 | 2021-05-11 | 撼地数智(重庆)科技有限公司 | 一种欺诈风险节点的挖掘方法、装置、设备及存储介质 |
WO2021169631A1 (zh) * | 2020-02-29 | 2021-09-02 | 深圳壹账通智能科技有限公司 | 欺诈人员识别方法、装置、设备和存储介质 |
CN114169458A (zh) * | 2021-12-13 | 2022-03-11 | 平安科技(深圳)有限公司 | 一种欺诈人员识别方法及装置、存储介质、计算机设备 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113850665B (zh) * | 2021-09-14 | 2023-09-12 | 江苏中交车旺科技有限公司 | 基于物流金融知识图谱的防控欺诈方法和系统 |
CN114499966A (zh) * | 2021-12-27 | 2022-05-13 | 奇安盘古(上海)信息技术有限公司 | 诈骗流量聚合分析方法、装置、电子设备及存储介质 |
CN114925167A (zh) * | 2022-05-20 | 2022-08-19 | 武汉众智数字技术有限公司 | 一种基于知识图谱的案件处理方法和系统 |
CN115150130B (zh) * | 2022-06-08 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 攻击团伙的跟踪分析方法、装置、设备及存储介质 |
CN116543181A (zh) * | 2023-05-10 | 2023-08-04 | 北京微聚智汇科技有限公司 | 一种基于图像背景特征识别的反团伙欺诈方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334647A (zh) * | 2018-04-12 | 2018-07-27 | 阿里巴巴集团控股有限公司 | 保险欺诈识别的数据处理方法、装置、设备及服务器 |
CN109670933A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 识别用户角色的方法、用户设备、存储介质及装置 |
CN110111110A (zh) * | 2019-04-01 | 2019-08-09 | 北京三快在线科技有限公司 | 基于知识图谱检测欺诈的方法和装置、存储介质 |
WO2019210716A1 (zh) * | 2018-05-04 | 2019-11-07 | 阿里巴巴集团控股有限公司 | 一种欺诈团伙的识别方法和装置 |
CN110827159A (zh) * | 2019-11-11 | 2020-02-21 | 上海交通大学 | 基于关系图的金融医疗保险诈骗预警方法、装置及终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9077744B2 (en) * | 2013-03-06 | 2015-07-07 | Facebook, Inc. | Detection of lockstep behavior |
CN109299811B (zh) * | 2018-08-20 | 2021-02-02 | 众安在线财产保险股份有限公司 | 一种基于复杂网络的欺诈团伙识别和风险传播预测的方法 |
CN109191281A (zh) * | 2018-08-21 | 2019-01-11 | 重庆富民银行股份有限公司 | 一种基于知识图谱的团体欺诈识别系统 |
CN110070364A (zh) * | 2019-03-27 | 2019-07-30 | 北京三快在线科技有限公司 | 基于图模型检测团伙欺诈的方法和装置、存储介质 |
CN111415241A (zh) * | 2020-02-29 | 2020-07-14 | 深圳壹账通智能科技有限公司 | 欺诈人员识别方法、装置、设备和存储介质 |
-
2020
- 2020-02-29 CN CN202010134476.XA patent/CN111415241A/zh active Pending
-
2021
- 2021-01-11 WO PCT/CN2021/071059 patent/WO2021169631A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334647A (zh) * | 2018-04-12 | 2018-07-27 | 阿里巴巴集团控股有限公司 | 保险欺诈识别的数据处理方法、装置、设备及服务器 |
WO2019210716A1 (zh) * | 2018-05-04 | 2019-11-07 | 阿里巴巴集团控股有限公司 | 一种欺诈团伙的识别方法和装置 |
CN109670933A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 识别用户角色的方法、用户设备、存储介质及装置 |
CN110111110A (zh) * | 2019-04-01 | 2019-08-09 | 北京三快在线科技有限公司 | 基于知识图谱检测欺诈的方法和装置、存储介质 |
CN110827159A (zh) * | 2019-11-11 | 2020-02-21 | 上海交通大学 | 基于关系图的金融医疗保险诈骗预警方法、装置及终端 |
Non-Patent Citations (1)
Title |
---|
张芸芸;方勇;黄诚;: "基于Neo4j图谱的信用卡欺诈检测", 信息与电脑(理论版), vol. 978, no. 21, pages 63 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021169631A1 (zh) * | 2020-02-29 | 2021-09-02 | 深圳壹账通智能科技有限公司 | 欺诈人员识别方法、装置、设备和存储介质 |
CN112785423A (zh) * | 2021-02-07 | 2021-05-11 | 撼地数智(重庆)科技有限公司 | 一种欺诈风险节点的挖掘方法、装置、设备及存储介质 |
CN114169458A (zh) * | 2021-12-13 | 2022-03-11 | 平安科技(深圳)有限公司 | 一种欺诈人员识别方法及装置、存储介质、计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2021169631A1 (zh) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111415241A (zh) | 欺诈人员识别方法、装置、设备和存储介质 | |
US20220092881A1 (en) | Method and apparatus for behavior analysis, electronic apparatus, storage medium, and computer program | |
CN112561684B (zh) | 金融欺诈风险识别方法、装置、计算机设备及存储介质 | |
CN106850346A (zh) | 用于监控节点变化及辅助识别黑名单的方法、装置及电子设备 | |
CN109919003A (zh) | 人脸识别方法、终端设备及计算机可读存储介质 | |
CN114943936B (zh) | 目标行为识别方法、装置、电子设备及存储介质 | |
CN110765293A (zh) | 自动开启二维码的方法、系统、电子设备及存储介质 | |
CN112001322A (zh) | 一种用于确定标签人员聚集的方法、装置及存储介质 | |
WO2020228129A1 (zh) | 一种用于人脸识别算法引擎的评测、调用方法和系统 | |
CN110795980A (zh) | 基于网络视频的逃犯识别方法、设备、存储介质及装置 | |
EP3570207B1 (en) | Video cookies | |
CN112750038B (zh) | 交易风险的确定方法、装置和服务器 | |
CN113918938A (zh) | 一种持续免疫安全系统的用户实体行为分析方法及系统 | |
CN112383751A (zh) | 一种监控视频数据处理方法、装置、终端设备和存储介质 | |
CN108540471B (zh) | 移动应用网络流量聚类方法、计算机可读存储介质和终端 | |
WO2022089020A1 (zh) | 事件展示方法及装置、存储介质及电子设备 | |
CN107623715A (zh) | 一种身份信息获取方法和装置 | |
CN111325186B (zh) | 视频处理方法、装置、介质及系统 | |
CN114090407A (zh) | 基于线性回归模型的接口性能预警方法及其相关设备 | |
CN113923037A (zh) | 一种基于可信计算的异常检测优化装置、方法及系统 | |
CN112182008A (zh) | 移动端采集的人脸图片数据分析系统、方法、终端及介质 | |
CN113362069A (zh) | 风控模型的动态调整方法、装置、设备及可读存储介质 | |
CN113435764B (zh) | 风险因素追踪方法、装置、设备及计算机可读存储介质 | |
CN113936313B (zh) | 网点员工账号外借检测方法、装置、设备及存储介质 | |
CN114283492B (zh) | 基于员工行为的工作饱和度分析方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40033037 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |