CN106611137B - 一种风险控制方法及装置 - Google Patents

一种风险控制方法及装置 Download PDF

Info

Publication number
CN106611137B
CN106611137B CN201510694976.8A CN201510694976A CN106611137B CN 106611137 B CN106611137 B CN 106611137B CN 201510694976 A CN201510694976 A CN 201510694976A CN 106611137 B CN106611137 B CN 106611137B
Authority
CN
China
Prior art keywords
node
vertex
bipartite graph
service interaction
graph network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510694976.8A
Other languages
English (en)
Other versions
CN106611137A (zh
Inventor
汪浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510694976.8A priority Critical patent/CN106611137B/zh
Publication of CN106611137A publication Critical patent/CN106611137A/zh
Application granted granted Critical
Publication of CN106611137B publication Critical patent/CN106611137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种风险控制方法及装置,该方法包括:根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与第一节点进行过合法业务交互的第二节点;根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个第一节点和每个所第二节点的风险程度表征值;采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。通过上述方法,由于根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行了量化评估,再相应地对各节点进行差异化的风险控制,因此,这种风险控制方法可靠性较高。

Description

一种风险控制方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种风险控制方法及装置。
背景技术
随着计算机技术和互联网技术的迅速发展,互联网上的各个节点之间的关系也变得越来越复杂。所述节点可以用网络上使用的各类标识进行表示,所述标识可以是用于标识用户的用户标识,如用户账号、邮箱地址、手机号码等,也可以是用于标识设备的设备标识,如介质访问控制(Media Access Control,MAC)地址、移动设备国际身份码(International Mobile Equipment Identity)IMEI等。
基于互联网上的服务器提供的服务,属于该服务器的各个节点之间可以进行相应的业务交互。例如,不同的邮箱地址之间可以相互收发邮件,不同的用户账号之间可以相互分享资源或交易资源,不同的手机号码之间可以相互通话和收发短信,等等。
在实际应用中,有些节点是风险节点,风险节点所对应的用户是欺骗者、黑客等不法用户,当合法用户通过正常的节点与这些风险节点进行业务交互时,可能会受到欺骗或攻击,从而导致该合法用户的利益损失。
在现有技术中,相互交互的两个节点可以分为主动方节点与被动方节点,在一次业务交互中,主动发起该次业务交互的节点为主动方节点,另一方节点称为被动方节点。服务器在进行风险控制时,当确定两个节点之间的任一次业务交互导致非法事件发生时,可以将该次业务交互称为非法业务交互,并会直接将这两个节点中的被动方节点,确定为风险节点,进而阻止该风险节点再参与其他的业务交互。其中,未导致非法事件发生的业务交互可以称为合法业务交互,所述非法事件可以包括:用户信息被盗取或篡改、业务内容违反预设策略,等等。
但是,在实际应用中,主动方节点也可能是风险节点,因此,现有技术中的这种风险控制方法过于武断,容易将正常的节点误判为风险节点,可靠性较差。
发明内容
本申请实施例提供一种风险控制方法及装置,用以解决现有技术中的风险控制方法过于武断,可靠性较差的问题。
本申请实施例提供的一种风险控制方法,包括:
根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;
根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;
采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。
本申请实施例提供的一种风险控制装置,包括:
确定模块,用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;
表征模块,用于根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;
风险控制模块,用于采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。
本申请实施例通过上述至少一种技术方案,由于根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行了量化评估,再相应地对各节点进行差异化的风险控制,而不是像现有技术中将参与过非法业务交互的节点直接判定为风险节点进而阻止该节点再进行业务交互,因此,相比与现有技术,本申请提供的风险控制方法的依据更充分,可靠性较高。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的风险控制过程;
图2为本申请实施例提供的在一种实际应用中场景下,生成的包含有各第一节点、且未包含有第二节点的二部图网络;
图3为本申请实施例提供的在一种实际应用中场景下,生成的同时包含有各第一节点和各第二节点的二部图网络;
图4为本申请实施例提供的对应于图1的风险控制方法的详细过程;
图5为本申请实施例提供的在一种实际应用中场景下的风险控制系统示意图;
图6为本申请实施例提供的风险控制装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的风险控制方法的过程,所述风险控制方法的执行主体可以是终端或服务器,所述终端包括但不限于:个人计算机、手机、平板电脑、智能手表、车载移动台等;所述服务器包括但不限于:可以提供风险控制功能的大中型计算机、计算机集群等。所述的执行主体并不构成对本申请的限定,为了便于描述,本申请实施例均以执行主体是所述服务器为例进行说明。
所述风险控制方法的过程具体可以包括以下步骤:
S101:用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点。
本申请实施例对所述业务的具体内容并不做限定。所述业务可以是邮件业务、资源下载业务、网络视频业务、电子商务业务、金融业务等可以在互联网上进行的业务。为了便于描述,本申请实施例中所述业务交互可以以“次”为单位进行计量,每次业务交互可以包括不止一个执行步骤,其中,所述执行步骤可以由服务器自身、或终端自身执行,也可以在服务器与服务器、或服务器与终端、或终端与终端之间执行。通过一次业务交互可以完成一笔业务,例如,对于邮件业务,一次业务交互具体可以是一个邮件地址向另一个邮件地址发送一封邮件,对于资源下载业务,一次业务交互可以是终端从服务器下载一个资源,对于电子商务业务,一次业务交互可以是一个买家账号与一个卖家账号之间完成一笔订单交易,等等。
本申请实施例中所述的业务交互具体可以是非法业务交互或合法业务交互。本申请实施例对判定某次业务交互是否是非法业务交互所采用的判定方法并不做限定,对于不同的业务,对应的判定方法可能不同。例如,假定在一次业务交互之后,参与该业务交互的某一方节点立刻发生账户被盗或业务信息被篡改等异常情况,则可以判定该次业务交互为非法业务交互;又例如,在一次业务交互中,参与该业务交互的某一方节点多次发送垃圾信息,则可以判定该次业务交互为非法业务交互;等等。
在本申请实施例中,所述历史业务数据中可以包含已发生的每次业务交互的详细信息,如参与所述每次业务交互的节点、所述每次业务交互的交互时刻、对所述每次业务交互是否是非法业务交互的标记信息,等等。在这种情况下,可以通过直接查询所述历史业务数据,实现步骤S101。
当然,若所述历史业务数据中未包含所述标记信息,则也可以在实施步骤S101中,实时地对所述历史业务数据涉及的每次业务交互是否为非法业务交互进行判定。
在本申请实施例中,参与过非法业务交互的第一节点是风险程度较高的节点,因此,各所述第一节点可以作为后续确定风险程度表征值的依据之一。
进一步的,在实际应用中,对于风险节点参与的各业务交互,所述各业务交互可能并非全部都是非法业务交互,因此,还可以将各所述第二节点的也作为确定风险程度表征值的依据,从而可以更加准确地度量各节点的风险程度。
本申请实施例对判定某次业务交互是否是合法业务交互所采用的判定方法也不做限定。一般的,可以认为若某次业务交互不是非法业务交互,即是合法业务交互。
S102:根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。
在本申请实施例中,可以根据所述业务交互(包括非法业务交互和/或合法业务交互)的情况,选定特定数据结构对所述业务交互的情况进行格式化和量化,并基于格式化和量化后的数据进行特定运算,从而分别确定各节点的风险程度表征值。其中,所述业务交互的情况可以是业务交互的次数、频率、涉及的业务详细信息等;所述特定数据结构可以是二部图网络、二叉树、二叉堆等;所述特定运算可以是矩阵运算、向量运算、图数据运算等。
在本申请实施例中,节点的风险程度表征值越大,可以表示该节点的风险程度越高。当然,本申请实施例对节点的风险程度表征值的上限值和下限值并不做限定。
在实际应用场景下,也可能只需要确定出部分的第一节点和第二节点的风险程度表征值,在这种情况下,可以根据该部分的第一节点和第二节点相互之间进行业务交互的情况,确定风险程度表征值即可,从而可以减少服务器的处理负担。
S103:采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。
在本申请实施例中,当各节点的风险程度表征值不相同时,可以分别采用不同的策略,对所述各节点进行差异化的风险控制,从而可以提高本申请实施例提供的风险控制方法对于不同节点的适用性。
例如,当某节点的风险程度表征值较高时,可以采用较严格的风险控制策略(如拉入黑名单)对该节点进行风险控制;当某节点的风险程度表征值适中时,可以采用严格程度适中的风险控制策略(如全面追踪该节点后续的业务交互)对该节点进行风险控制,等等;当某节点的风险程度表征值较低时,可以采用较宽松的风险控制策略(如抽查追踪该节点后续的业务交互)对该节点进行风险控制,等等。
通过上述方法,由于可以根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行了量化评估,再相应地对各节点进行差异化的风险控制,而不是像现有技术中将参与过非法业务交互的节点直接判定为风险节点进而阻止该节点再进行业务交互,因此,相比与现有技术,本申请提供的风险控制方法的依据更充分,可靠性较高。
下面对图1中的步骤进一步地详细说明。
对于步骤S102,由于采用二部图网络可以效率较高地对各节点相互之间的业务交互情况进行表示,其中,在所述二部图网络中,可以用该二部图网络中的顶点表示节点,可以用该二部图网络中的边表示节点之间的业务交互相关的具体数据。因此,本申请实施例主要采用二部图网络作为上述的特定数据结构进行详细说明。
在本申请实施例中,可以采用特定算法,以所述二部图网络中包含的数据为输入数据,计算出输出数据。其中,所述特定算法可以是采用顺序执行方式、或循环执行方式、或迭代执行方式进行执行的算法;所述输入数据可以是直接从所述二部图网络中提取的数据,也可以是对提取的数据进行转换后的数据,例如,可以将提取的数据转为矩阵、向量、图数据等形式的数据;所述输出数据中可以包含为各节点确定的风险程度表征值。
进一步的,所述二部图网络不仅可以效率较高地对各节点相互之间的业务交互情况进行表示,而且,根据二部图网络还可以效率较高地转换为以矩阵形式表示的数据,进而针对特定目的进行矩阵运算。其中,所述特定目的包括但不限于统计节点信息、节点相关的业务交互信息、确定节点的风险程度表征值、风险控制等等。
当所述特定目的是确定节点的风险程度表征值时,根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,具体可以包括:生成二部图网络,其中,所述二部图网络反映各所述第一节点和各所述第二节点相互之间进行业务交互的情况;根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。
在实际应用中,为了提高服务器的处理效率,可以在执行步骤S101的过程中,就开始生成所述二部图网络,而不一定要等待步骤S101执行完毕后再开始生成所述二部图网络。
在本申请实施例中,根据背景技术中的说明,每个所述节点或是被动方节点,或是主动方节点,则可以据此将各节点分为两个节点集合,而且,任一业务交互是发生在主动方节点与被动方节点之间,因此,可以将各节点与各节点相互之间的业务交互情况用所述二部图网络进行表示,进而可以提高后续确定各节点的风险程度表征值的效率。
具体的,对于步骤S102,根据各所述第一节点和各所述第二节点,生成二部图网络,可以包括:在各所述第一节点和各所述第二节点中,确定出作为主动方节点的各节点,构成二部图网络的第一顶点集,其中,作为主动方节点的每个所述节点分别用所述第一顶点集中的一个顶点表示;在确定出的各所述第一节点和各所述第二节点中,确定出作为被动方节点的各节点,构成所述二部图网络的第二顶点集,其中,作为被动方节点的每个所述节点分别用所述第二顶点集中的一个顶点表示;根据所述历史业务数据,若所述第一顶点集中的任一顶点与所述第二顶点集中的任一顶点之间进行过业务交互,则在这两个顶点之间生成一条边;所述第一顶点集、所述第二顶点集和生成的各条边构成所述二部图网络。
为了便于理解,对生成所述二部图网络的过程举例进行说明。假定确定出的第一节点共有6个,包括3个作为主动方节点的节点和3个作为被动方节点的节点;确定出的第二节点共有7个,包括3个作为主动方节点的节点和4个作为被动方节点的节点。如图2、图3所示。
图2示出了包含有各第一节点、且未包含有第二节点的二部图网络。
图3示出了同时包含有各第一节点和各第二节点的二部图网络,图3示出的二部图网络即为在该例的应用场景下,执行步骤S101~S102后生成的二部图网络。
对于图2和图3,每个圆形分别表示一个顶点(也即,节点),顶点之间的边有实线边,也有虚线边,每条实线边表示该实线边连接的两个顶点之间进行过非法业务交互,每条虚线边表示该虚线边连接的两个顶点之间进行的业务交互为合法业务交互。其中,为了便后续描述,对图3中的各顶点进行了编号,顶点中的数字即为该顶点的编号。
进一步的,对于步骤S102,可以根据二部图网络的性质,通过矩阵运算确定各节点的风险程度表征值。具体的,根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,可以包括:根据所述二部图网络,构造矩阵,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况;生成种子节点向量,其中,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况;根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。下面对构造所述矩阵的方法和生成所述种子节点向量的方法分别进行说明。
根据所述二部图网络,构造矩阵,具体可以包括:根据所述二部图网络,构造n×n的矩阵T,其中,n等于所述二部图网络中顶点的数量,所述矩阵T中第i行第j列的矩阵元素记作T(i,j),T(i,j)表示所述二部图网络中的第i个顶点与第j个顶点之间是否存在边,若是,则T(i,j)等于第一设定值x1,否则,T(i,j)等于第二设定值x2,0≤x2<x1
以图3中示出的二部图网络为例进行说明。假定x1=1,x2=0,则对应构造出的矩阵的大小是13×13,该矩阵是个对称矩阵,可以表示如下:
Figure BDA0000827537150000091
需要说明的是,该矩阵是在x1=1,x2=0的情况下构造得到的,在实际应用中,x1、x2也可能为其他值,则构造出的矩阵中的各矩阵元素的值也可能发生变化。
进一步的,生成种子节点向量,具体可以包括:生成n维的种子节点向量V0,其中,所述种子节点向量V0中第m维向量分量记作V0(m),V0(m)表示所述二部图网络中的第m个顶点参与非法业务交互的情况;若所述二部图网络中的第m个顶点参与过的非法业务交互的次数与参与过的业务交互的次数的比例不小于设定阈值,则V0(m)等于第三设定值x3,否则,V0(m)等于第四设定值x4,0≤x4<x3
继续以图3中示出的二部图网络为例进行说明。假定x3=1,x4=0,所述设定阈值等于100%,则对应构造出的种子节点向量V0的维数是13,该种子节点向量可以表示如下:
V0=[0 0 1 0 0 0 0 0 0 0 0 0 0];
需要说明的是,该种子节点向量是在x3=1,x4=0,所述设定阈值等于100%的情况下生成的,在实际应用中,x1、x2、所述设定阈值也可能为其他值,则生成的种子节点向量中的各向量分量的值也可能发生变化。
另外,为了便于后续计算,还可以对种子节点向量V0进行归一化处理(使各维向量分量的值之和等于1),再用于后续计算。
在本申请实施例中,在构造了矩阵以及生成种子节点向量后,可以据此进行矩阵运算,以确定各节点的风险程度表征值。
具体的,根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,可以包括:采用公式
Figure BDA0000827537150000101
进行迭代计算(为了便于描述,该公式记作公式1),直至在进行y次迭代运算后,Vy=Vy-1为止(此时可称为公式1收敛),Vy中的第m维向量分量为计算出的、所述二部图网络中的第m个顶点所表示的节点的风险程度表征值;其中,t表示第t次迭代运算,t为不小于1的整数;I为n×n的单位矩阵;0<α<1;a、b为大于0的常数,C为n维的常数向量。
可以看到,在公式1中,包含有三项。aαV0这项反映了在第t次迭代运算中,V0对第t次迭代运算后的迭代结果的影响(该部分影响可以是不变的);
Figure BDA0000827537150000102
这项反映了在第t次迭代运算中,第t-1次迭代运算后的迭代结果对第t次迭代运算后的迭代结果的影响(该部分影响在每次迭代运算时可能发生变化),且根据二部图网络的性质,包含有单位矩阵I的
Figure BDA0000827537150000111
这项可以保证公式1在进行有限次的迭代运算后收敛(主要是由二部图网络和单位矩阵的性质保证的);C这项可以用于对迭代运算过程进行数值补偿或修正,公式1中也可以不包含C这项。
一般的,可以将α设置在0.8附近,如将α设置为0.8或0.85等,a、b可以设置为1或其他的正数等,C可以设置为0矩阵。
需要说明的是公式1只是列举的出了一种用于确定节点的风险程度表征值的迭代运算公式,在实际应用中,也可能采用包含有矩阵T和/或种子节点向量V0的其他公式确定节点的风险程度表征值。
根据以上说明,在图4中示出了本申请实施例提供的对应于图1的风险控制方法的详细过程,具体可以包括以下步骤:
S401:根据历史业务数据,确定参与过非法业务交互的第一节点;
S402:根据所述第一节点和所述历史业务数据,确定与所述第一节点进行过合法业务交互的第二节点;
S403:根据确定出的各所述第一节点和各所述第二节点,生成二部图网络,其中,所述二部图网络反映各所述第一节点和各所述第二节点相互之间进行业务交互的情况;
S404:根据所述二部图网络,构造矩阵,以及生成种子节点向量,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况。
S405:根据所述矩阵和所述种子节点向量,通过矩阵迭代运算,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。
S406:采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。
进一步的,本申请实施例还提供了在一种实际应用中场景下的风险控制系统示意图,如图5所示。
所述风险控制系统可以包括:关系输入器、基本数据库、网络关系和种子节点向量构造装置、矩阵计算引擎、风险控制器等。
所述关系输入器和所述基本数据库可以用于提供历史业务数据;所述网络关系和种子节点向量构造装置可以用于生成二部图网络、构造矩阵,以及生成种子节点向量;所述矩阵计算引擎可以用于对所述矩阵和所述种子节点向量进行矩阵运算,以确定各节点的风险程度表征值;所述风险控制器可以用于展示确定出的各节点的风险程度表征值、保存设定策略与风险程度表征值之间的对应关系,以及分别根据每个节点的风险程度表征值,采用该节点的风险程度表征值对应的设定策略,对该节点进行风险控制。
需要说明的是,在实际应用中,所述风险控制系统的各组成部分也可以进一步地进行合并或分拆,以上只是举例说明的一种所述风险控制系统的组成示意图,本申请实施例对所述风险控制系统的组成并不做限定。
以上为本申请实施例提供的风险控制方法,基于同样的思路,本申请实施例还提供相应的风险控制装置,如图6所示。
图6为本申请实施例提供的风险控制装置结构示意图,具体包括:
确定模块601,用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;
表征模块602,用于根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;
风险控制模块603,用于采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制。
所述表征模块602具体用于:生成二部图网络,其中,所述二部图网络反映各所述第一节点和各所述第二节点相互之间进行业务交互的情况;根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。
所述表征模块602具体用于:在各所述第一节点和各所述第二节点中,确定出作为主动方节点的各节点,构成二部图网络的第一顶点集,其中,作为主动方节点的每个所述节点分别用所述第一顶点集中的一个顶点表示;在各所述第一节点和各所述第二节点中,确定出作为被动方节点的各节点,构成所述二部图网络的第二顶点集,其中,作为被动方节点的每个所述节点分别用所述第二顶点集中的一个顶点表示;根据所述历史业务数据,若所述第一顶点集中的任一顶点与所述第二顶点集中的任一顶点之间进行过业务交互,则在这两个顶点之间生成一条边;所述第一顶点集、所述第二顶点集和生成的各条边构成所述二部图网络。
所述表征模块602具体用于:根据所述二部图网络,构造矩阵,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况;生成种子节点向量,其中,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况;根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值。
所述表征模块602具体用于:根据所述二部图网络,构造n×n的矩阵T,其中,n等于所述二部图网络中顶点的数量,所述矩阵T中第i行第j列的矩阵元素记作T(i,j),T(i,j)表示所述二部图网络中的第i个顶点与第j个顶点之间是否存在边,若是,则T(i,j)等于第一设定值x1,否则,T(i,j)等于第二设定值x2,0≤x2<x1
所述表征模块602具体用于:生成n维的种子节点向量V0,其中,所述种子节点向量V0中第m维向量分量记作V0(m),V0(m)表示所述二部图网络中的第m个顶点参与非法业务交互的情况;若所述二部图网络中的第m个顶点参与过的非法业务交互的次数与参与过的业务交互的次数的比例不小于设定阈值,则V0(m)等于第三设定值x3,否则,V0(m)等于第四设定值x4,0≤x4<x3
所述表征模块602具体用于:采用公式
Figure BDA0000827537150000141
进行迭代计算,直至在进行y次迭代运算后,Vy=Vy-1为止,Vy中的第m维向量分量为计算出的、所述二部图网络中的第m个顶点所表示的节点的风险程度表征值;
其中,t表示第t次迭代运算,t为不小于1的整数;
I为n×n的单位矩阵;
0<α<1;
a、b为大于0的常数,C为n维的常数向量。
具体的上述如图6所示的装置可以位于服务器、终端上。
采用上述装置,可以根据各节点参与的非法业务交互和合法业务交互,对各节点的风险程度进行量化评估,再相应地对各节点进行差异化的风险控制,从而可以实现本申请实施例提供的风险控制方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种风险控制方法,其特征在于,包括:
根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;
根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,包括:生成二部图网络,其中,所述第一节点和所述第二节点中存在业务交互的两个节点分别作为所述二部图网络中一条边的其中一个顶点;根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值包括:根据所述二部图网络,构造矩阵,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况;生成种子节点向量,其中,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况;根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;
追踪目标节点的业务交互;
基于目标节点的风险程度表征值对应的设定策略,对目标节点的业务交互进行风险控制,其中,所述目标节点属于所述第一节点或第二节点。
2.如权利要求1所述的方法,其特征在于,生成二部图网络,具体包括:
在各所述第一节点和各所述第二节点中,确定出作为主动方节点的各节点,构成二部图网络的第一顶点集,其中,作为主动方节点的每个所述节点分别用所述第一顶点集中的一个顶点表示;
在各所述第一节点和各所述第二节点中,确定出作为被动方节点的各节点,构成所述二部图网络的第二顶点集,其中,作为被动方节点的每个所述节点分别用所述第二顶点集中的一个顶点表示;
根据所述历史业务数据,若所述第一顶点集中的任一顶点与所述第二顶点集中的任一顶点之间进行过业务交互,则在这两个顶点之间生成一条边;
所述第一顶点集、所述第二顶点集和生成的各条边构成所述二部图网络。
3.如权利要求1所述的方法,其特征在于,根据所述二部图网络,构造矩阵,具体包括:
根据所述二部图网络,构造
Figure DEST_PATH_IMAGE001
的矩阵
Figure 914229DEST_PATH_IMAGE002
,其中,
Figure DEST_PATH_IMAGE003
等于所述二部图网络中顶点的数 量,所述矩阵
Figure 112123DEST_PATH_IMAGE002
中第
Figure 98534DEST_PATH_IMAGE004
行第
Figure DEST_PATH_IMAGE005
列的矩阵元素记作
Figure 263936DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE007
表示所述二部图网络中的 第个顶点与第个顶点之间是否存在边,若是,则等于第一设定值
Figure DEST_PATH_IMAGE014
,否则,
Figure 754774DEST_PATH_IMAGE007
等于第二设定值
Figure 921313DEST_PATH_IMAGE015
Figure DEST_PATH_IMAGE016
4.如权利要求3所述的方法,其特征在于,生成种子节点向量,具体包括:
生成
Figure 828220DEST_PATH_IMAGE003
维的种子节点向量
Figure 422013DEST_PATH_IMAGE017
,其中,所述种子节点向量
Figure 765269DEST_PATH_IMAGE017
中第
Figure DEST_PATH_IMAGE018
维向量分量记作
Figure 266658DEST_PATH_IMAGE019
Figure 11760DEST_PATH_IMAGE019
表示所述二部图网络中的第
Figure DEST_PATH_IMAGE020
个顶点参与非法业务交互的情况;
若所述二部图网络中的第
Figure 58344DEST_PATH_IMAGE021
个顶点参与过的非法业务交互的次数与参与过的业务交 互的次数的比例不小于设定阈值,则
Figure 888897DEST_PATH_IMAGE019
等于第三设定值
Figure 397239DEST_PATH_IMAGE022
,否则,
Figure 793585DEST_PATH_IMAGE019
等于第四 设定值
Figure 666863DEST_PATH_IMAGE023
Figure 797761DEST_PATH_IMAGE024
5.一种风险控制装置,其特征在于,包括:
确定模块,用于根据历史业务数据,确定参与过非法业务交互的第一节点,以及确定与所述第一节点进行过合法业务交互的第二节点;
表征模块,用于根据各所述第一节点和各所述第二节点相互之间进行业务交互的情况,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,包括:生成二部图网络,其中,所述第一节点和所述第二节点中存在业务交互的两个节点分别作为所述二部图网络中一条边的其中一个顶点;根据所述二部图网络,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值,包括:根据所述二部图网络,构造矩阵,其中,所述矩阵反映所述二部图网络中各顶点相互之间进行业务交互的情况;生成种子节点向量,其中,所述种子节点向量反映所述二部图网络中各顶点参与非法业务交互的情况;根据所述矩阵和所述种子节点向量,分别确定每个所述第一节点和每个所述第二节点的风险程度表征值;
风险控制模块,用于采用与确定出的风险程度表征值对应的设定策略,对该风险程度表征值对应的节点进行风险控制,包括:追踪目标节点的业务交互,以及基于目标节点的风险程度表征值对应的设定策略,对目标节点的业务交互进行风险控制,其中,所述目标节点属于所述第一节点或第二节点。
6.如权利要求5所述的装置,其特征在于,所述表征模块具体用于:在各所述第一节点和各所述第二节点中,确定出作为主动方节点的各节点,构成二部图网络的第一顶点集,其中,作为主动方节点的每个所述节点分别用所述第一顶点集中的一个顶点表示;在各所述第一节点和各所述第二节点中,确定出作为被动方节点的各节点,构成所述二部图网络的第二顶点集,其中,作为被动方节点的每个所述节点分别用所述第二顶点集中的一个顶点表示;根据所述历史业务数据,若所述第一顶点集中的任一顶点与所述第二顶点集中的任一顶点之间进行过业务交互,则在这两个顶点之间生成一条边;所述第一顶点集、所述第二顶点集和生成的各条边构成所述二部图网络。
7.如权利要求5所述的装置,其特征在于,所述表征模块具体用于:根据所述二部图网 络,构造
Figure 578636DEST_PATH_IMAGE025
的矩阵
Figure 298330DEST_PATH_IMAGE002
,其中,
Figure DEST_PATH_IMAGE026
等于所述二部图网络中顶点的数量,所述矩阵
Figure 935985DEST_PATH_IMAGE027
中第
Figure DEST_PATH_IMAGE028
行第
Figure 288600DEST_PATH_IMAGE005
列的矩阵元素记作
Figure 76427DEST_PATH_IMAGE029
Figure 447366DEST_PATH_IMAGE006
表示所述二部图网络中的第
Figure 724763DEST_PATH_IMAGE028
个顶点与第
Figure 751625DEST_PATH_IMAGE005
个 顶点之间是否存在边,若是,则
Figure 405460DEST_PATH_IMAGE029
等于第一设定值
Figure 375778DEST_PATH_IMAGE014
,否则,
Figure 761760DEST_PATH_IMAGE007
等于第二设定值
Figure 338235DEST_PATH_IMAGE030
Figure 530182DEST_PATH_IMAGE016
8.如权利要求7所述的装置,其特征在于,所述表征模块具体用于:生成
Figure 813396DEST_PATH_IMAGE003
维的种子节 点向量
Figure 698175DEST_PATH_IMAGE017
,其中,所述种子节点向量
Figure 247099DEST_PATH_IMAGE017
中第
Figure 180420DEST_PATH_IMAGE031
维向量分量记作
Figure 380458DEST_PATH_IMAGE019
Figure 170559DEST_PATH_IMAGE019
表示所述 二部图网络中的第
Figure 659309DEST_PATH_IMAGE031
个顶点参与非法业务交互的情况;若所述二部图网络中的第
Figure 193059DEST_PATH_IMAGE018
个 顶点参与过的非法业务交互的次数与参与过的业务交互的次数的比例不小于设定阈值,则
Figure 450865DEST_PATH_IMAGE019
等于第三设定值
Figure 162600DEST_PATH_IMAGE022
,否则,
Figure 935384DEST_PATH_IMAGE019
等于第四设定值
Figure 210507DEST_PATH_IMAGE032
Figure 385137DEST_PATH_IMAGE033
CN201510694976.8A 2015-10-22 2015-10-22 一种风险控制方法及装置 Active CN106611137B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510694976.8A CN106611137B (zh) 2015-10-22 2015-10-22 一种风险控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510694976.8A CN106611137B (zh) 2015-10-22 2015-10-22 一种风险控制方法及装置

Publications (2)

Publication Number Publication Date
CN106611137A CN106611137A (zh) 2017-05-03
CN106611137B true CN106611137B (zh) 2020-09-15

Family

ID=58612915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510694976.8A Active CN106611137B (zh) 2015-10-22 2015-10-22 一种风险控制方法及装置

Country Status (1)

Country Link
CN (1) CN106611137B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109002949A (zh) * 2017-06-06 2018-12-14 阿里巴巴集团控股有限公司 一种风控策略配置以及业务风控的方法及装置
CN107566179B (zh) * 2017-09-07 2021-01-26 创新先进技术有限公司 一种节点处理方法及装置
CN109784599A (zh) * 2017-11-14 2019-05-21 阿里巴巴集团控股有限公司 一种模型训练、风险识别的方法、装置及设备
CN108074179A (zh) * 2017-12-07 2018-05-25 深圳乐信软件技术有限公司 金融风控策略配置方法、系统、服务器及存储介质
CN109934706B (zh) * 2017-12-15 2021-10-29 创新先进技术有限公司 一种基于图结构模型的交易风险控制方法、装置以及设备
CN109934697A (zh) 2017-12-15 2019-06-25 阿里巴巴集团控股有限公司 一种基于图结构模型的信用风险控制方法、装置以及设备
CN108921566B (zh) * 2018-05-03 2021-11-05 创新先进技术有限公司 一种基于图结构模型的虚假交易识别方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345753A (zh) * 2008-08-12 2009-01-14 中国科学院软件研究所 一种p2p网络中面向资源的信任评价方法
CN101399683A (zh) * 2007-09-25 2009-04-01 中国科学院声学研究所 一种信誉系统中的信誉计算方法
CN101674300A (zh) * 2009-09-23 2010-03-17 南京邮电大学 无中心网络计算环境的信任评估方法
CN103034687A (zh) * 2012-11-29 2013-04-10 中国科学院自动化研究所 一种基于2-类异质网络的关联模块识别方法
CN103841095A (zh) * 2013-05-10 2014-06-04 湖南大学 一种基于二部图的防火墙规则更新方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436926B (zh) * 2007-11-16 2011-11-16 华为技术有限公司 一种在p2p网络中防止攻击的方法、网络节点及系统
CN102163227A (zh) * 2011-04-12 2011-08-24 湖南大学 一种web社会网络行为轨迹分析与控制子集获取方法
US8612169B2 (en) * 2011-04-26 2013-12-17 International Business Machines Corporation Method and system for detecting anomalies in a bipartite graph
FR2997254B1 (fr) * 2012-10-18 2015-11-27 Tellmeplus Procede et dispositif de diffusion d'information a un utilisateur muni d'un terminal portable communiquant
CN103237333B (zh) * 2013-04-01 2015-10-14 东南大学 一种基于多要素信任机制的分簇路由方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399683A (zh) * 2007-09-25 2009-04-01 中国科学院声学研究所 一种信誉系统中的信誉计算方法
CN101345753A (zh) * 2008-08-12 2009-01-14 中国科学院软件研究所 一种p2p网络中面向资源的信任评价方法
CN101674300A (zh) * 2009-09-23 2010-03-17 南京邮电大学 无中心网络计算环境的信任评估方法
CN103034687A (zh) * 2012-11-29 2013-04-10 中国科学院自动化研究所 一种基于2-类异质网络的关联模块识别方法
CN103841095A (zh) * 2013-05-10 2014-06-04 湖南大学 一种基于二部图的防火墙规则更新方法

Also Published As

Publication number Publication date
CN106611137A (zh) 2017-05-03

Similar Documents

Publication Publication Date Title
CN106611137B (zh) 一种风险控制方法及装置
US10691675B2 (en) Asset management system, method, apparatus, and electronic device
CN110471984B (zh) 基于区块链的业务处理方法及装置、电子设备
CN109347787B (zh) 一种身份信息的识别方法及装置
US11074350B2 (en) Method and device for controlling data risk
EP3591510A1 (en) Method and device for writing service data in block chain system
WO2017162113A1 (zh) 一种风险信息输出、风险信息构建方法及装置
CN111753335B (zh) 区块内容的编辑方法及装置
CN111047443B (zh) 用户评分方法及装置、电子设备、计算机可读存储介质
CN108550038A (zh) 一种应用于区块链的数据传播系统及方法
CN110874650B (zh) 融合公域数据和私有数据的联盟学习方法、装置和系统
CN110020846B (zh) 一种转账业务处理方法及系统
CN112199382A (zh) 在联盟链网络中创建节点组、基于节点组的交易方法
CN107451854B (zh) 确定用户类型的方法及装置、电子设备
CN106529953B (zh) 一种对业务属性进行风险识别的方法及装置
CN110020025B (zh) 一种数据处理方法及装置
CN111126623B (zh) 一种模型更新方法、装置及设备
CN111475853B (zh) 一种基于分布式数据的模型训练方法及系统
US20210158344A1 (en) Blockchain smart contract-based data processing
CN113810465A (zh) 一种异步二元共识方法及装置
CN112016136A (zh) 基于联盟链的数据处理方法及装置
CN110781153B (zh) 基于区块链的跨应用信息共享方法及系统
CN110874647A (zh) 联盟学习中的私有数据评估、联盟学习方法、装置及系统
CN106982193B (zh) 一种预防批量注册的方法及装置
WO2020038099A1 (zh) 一种签约风险量化方法、代扣风险量化方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right