CN107423883B - 待处理业务的风险识别方法及装置、电子设备 - Google Patents

待处理业务的风险识别方法及装置、电子设备 Download PDF

Info

Publication number
CN107423883B
CN107423883B CN201710452172.6A CN201710452172A CN107423883B CN 107423883 B CN107423883 B CN 107423883B CN 201710452172 A CN201710452172 A CN 201710452172A CN 107423883 B CN107423883 B CN 107423883B
Authority
CN
China
Prior art keywords
service
identification
risk
disturbed
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710452172.6A
Other languages
English (en)
Other versions
CN107423883A (zh
Inventor
陆毅成
陈弢
赵闻飙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201710452172.6A priority Critical patent/CN107423883B/zh
Publication of CN107423883A publication Critical patent/CN107423883A/zh
Priority to TW107108816A priority patent/TWI687841B/zh
Priority to PCT/CN2018/091042 priority patent/WO2018228427A1/zh
Priority to KR1020197017081A priority patent/KR102351085B1/ko
Priority to EP18817011.2A priority patent/EP3543922B1/en
Priority to JP2019529920A priority patent/JP6876801B2/ja
Priority to US16/440,164 priority patent/US11494774B2/en
Priority to PH12019501450A priority patent/PH12019501450A1/en
Priority to US16/774,845 priority patent/US11367075B2/en
Application granted granted Critical
Publication of CN107423883B publication Critical patent/CN107423883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本申请提供一种待处理业务的风险识别方法及装置、电子设备,该方法可以包括:通过风险控制系统中的快速识别层,对待处理业务进行风险识别,得到第一识别结果;通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果;结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。通过本申请的技术方案,可以降低对风险控制系统的改进需求,并在风险可控的情况下,提升了对易被打扰业务的识别效率和识别准确度。

Description

待处理业务的风险识别方法及装置、电子设备
技术领域
本申请涉及风控技术领域,尤其涉及一种待处理业务的风险识别方法及装置、电子设备。
背景技术
在相关技术中,越来越多的业务由传统途径转移至基于网络平台来实现。用户通过在网络平台上注册相应的用户账号,即可基于该用户账号在网络平台上完成业务。然而,网络平台给业务操作带来便捷的同时,也催生了业务安全性问题。比如,如果用户账号发生泄漏,就可能存在账号盗用风险,甚至造成严重损失。
为此,相关技术中针对网络平台上发生的业务,建立了风险控制系统对该业务进行风险评估,以尽早发现可能存在的安全性风险,避免账号盗用情况的发生。
但是,风险控制系统可能由于一些原因而对业务的风险存在过度评估,导致实际上并不存在账号盗用风险的业务被误判为存在账号盗用风险,并造成该业务被要求对操作用户进行身份校验、业务被判处理失败乃至账户被限权,形成了对操作用户的“打扰”,该业务即被打扰业务。被打扰业务不仅造成了对操作用户的额外操作、拉长了处理耗时,而且可能降低业务的处理成功率。
发明内容
有鉴于此,本申请提供一种待处理业务的风险识别方法及装置、电子设备,可以降低对风险控制系统的改进需求,并在风险可控的情况下,提升了对易被打扰业务的识别效率和识别准确度。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种待处理业务的风险识别方法,包括:
通过风险控制系统中的快速识别层,对待处理业务的风险进行识别,得到第一识别结果;
通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果;
结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。
根据本申请的第二方面,提出了一种待处理业务的风险识别装置,包括:
第一识别单元,通过风险控制系统中的快速识别层,对待处理业务的风险进行识别,得到第一识别结果;
第二识别单元,通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果;
确定单元,结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。
根据本申请的第三方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现上述第一方面所述的方法。
由以上技术方案可见,本申请通过在风险控制系统的深度识别层之前,结合快速识别层和易打扰业务识别模型对易被打扰业务进行识别,可以在风险可控的情况下,快速、准确地识别出易被打扰业务,降低对易被打扰业务的打扰概率,还可以减小对风险控制系统的影响、降低对风险控制系统的改进需求。
附图说明
图1是本申请一示例性实施例提供的一种待处理业务的风险识别系统的架构示意图。
图2是相关技术中的一种风险控制系统的示意图。
图3是相关技术中的另一种风险控制系统的示意图。
图4是本申请一示例性实施例提供的一种待处理业务的风险识别方法的流程图。
图5是本申请一示例性实施例提供的一种风险控制系统的示意图。
图6是本申请一示例性实施例提供的一种电子设备的结构示意图。
图7是本申请一示例性实施例提供的一种待处理业务的风险识别装置的框图。
具体实施方式
图1是本申请一示例性实施例提供的一种待处理业务的风险识别系统的架构示意图。如图1所示,该系统可以包括手机11和手机12等用户设备、网络13和服务器14。
手机11-12只是用户可以使用的一种类型的电子设备。实际上,用户显然还可以使用诸如下述类型的电子设备:平板设备、笔记本电脑、掌上电脑(PDAs,Personal DigitalAssistants)、可穿戴设备(如智能眼镜、智能手表等)等,本申请并不对此进行限制。在运行过程中,该电子设备可以运行某一应用的客户端侧的程序,以实现该应用的相关业务功能,比如该相关业务功能可以包括本申请涉及的待处理业务,如支付业务等。
服务器14可以为包含一独立主机的物理服务器,或者该服务器14可以为主机集群承载的虚拟服务器,或者该服务器14可以为云服务器。在运行过程中,服务器14可以承载和运行本申请中的风险控制系统,以实现相应的风险控制功能和易被打扰业务的识别功能等。
而对于手机11-12与服务器14之间进行交互的网络13,可以包括多种类型的有线或无线网络。在一实施例中,该网络13可以包括公共交换电话网络(Public SwitchedTelephone Network,PSTN)和因特网。同时,手机11-12等电子设备之间也可以通过该网络13进行通讯交互,比如在任意两台电子设备之间建立和实施本申请的待处理业务等。而服务器14上运行的风险控制系统可以对该待处理业务的账号盗用风险进行识别,以降低账号盗用风险演变为账号盗用事件的概率。
在识别原理上,风险控制系统利用配置的识别规则,可以准确识别出待处理业务可能存在的风险问题;其中,该识别规则可以包括人工定义的规则,也可以包括机器学习(例如基于决策树的机器学习,或者基于神经网络的深度学习等,本申请并不对此进行限制)得到的模型等。但是,由于风险识别的复杂性,往往需要采用数量众多的识别规则,才能够对待处理业务进行准确识别,导致识别过程不仅需要消耗大量的处理运算资源,而且会造成操作用户经历较长时间的等待。而实际上,由于存在账号盗用风险的业务只占很小一部分,而大部分业务都属于安全事件,因而如果所有业务都需要经历所有识别规则的处理,那么必然会导致大量处理运算资源的浪费,以及影响相关操作用户的使用体验,甚至降低业务处理的成功率。
因此,如图2所示,相关技术中将风险控制系统的识别规则分为两层:快速识别层(也称为T1层)和深度识别层(也称为T2层)。当风险控制系统检测到待处理业务时,首先由T1层对该待处理业务进行识别;T1层配置有较少的快速识别规则(可以包括上述人工定义的规则、机器学习得到的模型等各种类型中的至少一种,本申请并不对此进行限制),通过这些快速识别规则可以快速识别出属于安全事件(不存在或几乎不存在账号盗用风险)的待处理业务;其中,大部分情况下的待处理业务均会在T1层被识别为安全事件,则风险控制系统将放行该待处理业务,以使该待处理业务被继续实施,而如果该待处理业务并未被识别为安全事件,即该待处理业务属于T1层意义上的非安全事件(即该待处理业务并非明显的安全事件,但是也不一定存在账号盗用风险),可以进一步转入T2层进行识别。T2层配置有较多的深度识别规则(可以包括上述人工定义的规则、机器学习得到的模型等各种类型中的至少一种,本申请并不对此进行限制),通过这些深度识别规则可以准确识别出待处理业务是否存在账号盗用风险,如果T2层识别为无风险事件,风险控制系统将放行该待处理业务,而如果T2层识别为风险事件(即存在账号盗用风险),风险控制系统将对该待处理业务进行风险处理,比如要求操作用户进行身份校验、处理失败或者操作用户对应的用户账号被限权等。可见,通过上述T1层和T2层的划分,可以显著提升对待处理业务的风险识别效率。
而基于背景技术部分的描述可知:在风险控制系统识别账号盗用风险的同时,可能存在对用户的“打扰”;为此,相关技术中对风险的识别过程提出了相应改进,以降低对用户的打扰概率。图3是相关技术中的风险控制系统对易被打扰业务进行识别的示意图,该易被打扰业务是指具有较大概率发生下述情况:风险控制系统判定该业务存在账号盗用风险,但是该业务实际上并不存在该风险(例如在事后判断为不存在该风险),从而对相应的用户造成“打扰”。如图3所示,相关技术中遵循于风险控制系统原本采用的“识别规则”,由运营人员在深度识别层添加针对易被打扰业务的易打扰识别规则,将识别出的易被打扰业务予以放行,避免造成“打扰”。
但是,易打扰识别规则需要与深度识别层中的原有识别规则之间进行恰当地配合,使得对于易打扰识别规则的配置过程本身就十分困难,很容易造成对原有识别规则的影响,不仅增加了运营人员的人工成本和对风险控制系统的维护成本,甚至可能影响对账号盗用风险的识别准确度和识别效率。同时,易被打扰业务很容易发生更新,比如出现新的易打扰人群、新的易打扰场景等,这些都需要对上述的易打扰识别规则予以及时调整,从而进一步增加了对风险控制系统的维护难度和成本。
为了解决相关技术中的上述问题,本申请对风险控制系统提出了进一步改进,通过脱离相关技术中的“识别规则”的技术思路,在T1层采用与T2层无关的易打扰业务识别模型,从而在风险可控的情况下,快速、准确地识别出易被打扰业务,并且容易实施针对该易打扰业务识别模型的更新处理,还可以明显降低对风险控制系统的维护难度和维护成本。
图4是本申请一示例性实施例提供的一种待处理业务的风险识别方法的流程图。如图4所示,该方法可以包括以下步骤:
步骤402A,通过风险控制系统中的快速识别层,对待处理业务的风险进行识别,得到第一识别结果。
在本实施例中,第一识别结果相当于图2所示相关技术中的风险控制系统通过快速识别层得到的识别结果,该第一识别结果可以由风险控制系统通过快速识别规则对待处理业务进行识别得到。
步骤402B,通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果。
在本实施例中,对于第一识别结果与第二识别结果的获得,两者之间并不存在必然的先后顺序。
在本实施例中,由于快速识别层采用的快速识别规则的数量远小于深度识别层采用的深度识别规则,因而即便易打扰业务识别模型与快速识别规则之间存在一定影响,也可以基于相对较低的成本、相对较高的效率来优化该快速识别规则,从而降低对风险控制系统的维护难度和维护成本。
在本实施例中,所述易打扰业务识别模型可以是基于针对正样本和负样本进行机器学习(可以包括基于决策树等思路的机器学习、基于神经网络的深度学习等各种类型,本申请并不对此进行限制)而生成;所述正样本包括:被打扰业务;所述负样本包括:实际不存在风险的未被打扰业务。在该实施例中,通过采用机器学习的方式生成易打扰业务识别模型,可以实现对该易打扰业务识别模型的自动创建和自动更新,免除或极大地减小了运营人员对该易打扰业务识别模型的维护成本,并且提升了对该易打扰业务识别模型的维护效率。而通过对已经发生的被打扰业务进行学习,使得易打扰业务识别模型可以充分掌握易被打扰业务的特征,从而在无需创建易打扰识别规则的情况下,即可准确识别出易被打扰业务。
在一种情况下,当所述易打扰业务识别模型为初始化状态时,所述正样本是由指定历史时间段内的所有业务中加权采样得到;其中,所述加权采样的权重值负相关于采样时刻与被采集的业务的发生时刻之间的间隔时长,使得易打扰业务识别模型在全面学习易被打扰业务的同时,能够更多地学习最近发生的正样本,确保易打扰业务识别模型能够适应于易被打扰业务的发展和变更。比如,所述正样本的权重可以符合下述公式:
Figure BDA0001322759330000071
其中,wi为第i个正样本对应的权重,η为预定义的可调节参数,ai为第i个正样本对应的间隔时长。而由于负样本的变化概率和变化程度通常较小,因而所述负样本可以是由所述指定历史时间段内的所有业务中均匀采样得到。
在另一种情况下,当所述易打扰业务识别模型为旧版本模型更新得到的新版本模型时,所述正样本可以包括以下至少之一:所述旧版本模型未识别出的被打扰业务、所述旧版本模型识别出的被打扰业务。其中,所述旧版本模型未识别出的被打扰业务是为了适应于易被打扰业务的发展和变更,使得易打扰业务识别模型能够学习到最新的被打扰业务,而旧版本模型识别出的易被打扰业务是为了继承旧版本模型学习到的易被打扰业务的特征。其中,所述负样本可以是由所述正样本所处的时间段内的所有业务中均匀采样得到。
在本实施例中,所述易打扰业务识别模型可以按照预设周期进行版本更新。由于易打扰业务识别模型是通过机器学习得到,因而版本更新过程可以自动完成,不仅更新效率高,而且所需要的维护成本极低。
步骤404,结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。
在本实施例中,可以按照下述公式计算决策函数f(R,D)的分值:f(R,D)=R·I(β>R>α)·e-D+I(R≥β);其中,R为所述第一识别结果包含的风险评分、D为所述第二识别结果包含的打扰倾向评分,α、β为预设参数值且0>(α,β)>1,I(x)在条件x满足时取值为1、在条件x未满足时取值为0;当f(R,D)<θ时,所述处理方式为放行所述待处理业务;当θ<f(R,D)≤1时,通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别;其中,θ为预设阈值,且0<θ<1。
为了便于理解,下面以网络平台下的支付场景为例,针对风险控制系统采用本申请的技术方案对待支付业务的账号盗用风险进行识别的过程,结合图5来详细描述本申请的技术方案。
图5是本申请一示例性实施例提供的一种风险控制系统的示意图。如图5所示,本申请的风险控制系统包含快速识别层(即T1层)和深度识别层(即T2层);其中,T2层与图2所示相关技术中的T2层相同,此处不再赘述。本申请主要针对T1层进行改进;如图5所示,在本申请的风险控制系统中,T1层除了相关技术中的快速识别规则之后,还配置有易打扰支付业务识别模型,以及综合决策模块。
在将图2所示相关技术中的风险控制系统向本申请的风险控制系统进行改进时,涉及到对易打扰支付业务识别模型的初始化(即创建)操作。该初始化操作可以通过下述方式实现:
首先,风险控制系统可以获取用于模型初始化的训练样本,包括正样本和负样本。其中,正样本可以定义为已经发生的被打扰支付业务,即被风险控制系统识别为存在账号盗用风险、但事后验证并不存在该风险的支付业务;而负样本可以定义为没有被风险控制系统识别为存在账号盗用风险、且事后验证确实不存在该风险的支付业务。
训练样本可以来自于指定历史时间段,比如来自于最近一周发生的支付业务中。其中,由于可作为正样本的被打扰支付业务本身数量在所有支付业务中的占比较低,容易出现剧烈波动和变化,因而可以从所有支付业务中加权采样得到所需的正样本,且加权采样的权重值可以负相关于采样时刻与被采集的支付业务的发生时刻之间的间隔时长,使得更接近该采样时刻的正样本能够更大地影响训练过程,从而使得训练得到的易打扰支付业务识别模型能够适应于易被打扰支付业务的变化情况,有助于提升对易被打扰支付业务的识别准确度。
举例而言,对于正样本进行加权采样时,采用的权重可以符合下述公式:
Figure BDA0001322759330000091
其中,wi为第i个正样本对应的权重,η为预定义的可调节参数,ai为第i个正样本对应的间隔时长。
而对于负样本而言,由于负样本的变化通常较小,因而可以采用均匀采样的方式获得。
然后,基于获得的训练样本,可以训练得到初始化的易打扰支付业务识别模型。在训练过程中,可以采用相关技术中任意形式的二分类算法进行样本训练,本申请并不对此进行限制。
基于训练得到的易打扰支付业务识别模型,可以对风险控制系统中的待支付业务进行识别,以获得针对该待支付业务的打扰倾向评分D。同时,基于风险控制系统的T1层配置的快速识别规则,可以得到针对该待支付业务的支付风险评分R,而如图5所示的综合决策模块可以结合该支付风险评分R和打扰倾向评分D,确定出针对该待支付业务的处理方式。
举例而言,可以创建一决策函数f(R,D),该决策函数f(R,D)可以定义为:
f(R,D)=R·I(β>R>α)·e-D+I(R≥β)
其中,α、β为预设参数值且0>(α,β)>1,I(x)在条件x满足时取值为1、在条件x未满足时取值为0。
那么,通过设置一阈值θ(0<θ<1),可以根据决策函数f(R,D)与该阈值θ之间的数值关系,确定处理方式,例如:
1)当f(R,D)<θ时,处理方式为放行该待支付业务。其中,可能存在两种情况:
情况一:待支付业务的安全程度极高,使得支付风险评分R的数值满足R<α,则f(R,D)=0,表明待支付业务被确定为安全业务,直接放行。
情况二:支付风险评分R的数值满足β>R>α,即待支付业务存在一定的支付风险;但是,由于该待支付业务同时存在较高的打扰倾向,从而综合评判该待支付业务为易被打扰支付业务,采用放行的处理方式。
2)当θ<f(R,D)≤1时,表明待支付业务存在一定的支付风险,且该待支付业务的打扰倾向较低,从而综合评判该待支付业务不属于易被打扰支付业务,并进而通过风险控制系统的T2层进一步识别该待支付业务的风险。
正如上文所述,由于易被打扰支付业务容易发生变更,因而可以对易打扰支付业务识别模型进行不断更新,以使其能够准确识别出变更后的易被打扰支付业务。
在本申请的技术方案中,可以按照一定周期对易打扰支付业务识别模型进行版本更新,比如每天更新或每周更新,可以根据实际情况进行设定。该版本更新的过程与上述的初始化过程类似,只是采用的训练样本存在不同。
对于正样本而言,可以存在两个来源。来源一:旧版本模型(即当前需要更新的易打扰支付业务识别模型)识别出的被打扰支付业务,这部分被打扰支付业务是基于旧版本模型进行识别得到,因而可以确保新版本模型能够继承旧版本模型的训练结果,使得新版本模型能够对相同或相似的易被打扰支付业务进行准确识别。来源二:所述正样本所处的时间段内(即最近2天或其他时长)发生的被打扰支付业务,以便于新版本模型能够适应于易被打扰支付业务的更新;其中,对于采用的所述正样本所处的时间段较短的情况下,可以采用该所述正样本所处的时间段内的所有被打扰支付业务,而对于采样的所述正样本所处的时间段较长的情况下,可以对该所述正样本所处的时间段内的被打扰支付业务进行采样,此处可以参考上述初始化过程。
对于负样本而言,可以从上述所述正样本所处的时间段内的支付业务中进行均匀采样。
基于上述训练样本,可以采用上述的二分类算法进行样本训练,从而得到新版本模型,完成对易打扰支付业务识别模型的更新操作。
由以上技术方案可见,本申请通过在风险控制系统的深度识别层之前,结合快速识别层和易打扰业务识别模型对易被打扰业务进行识别,可以在风险可控的情况下,快速、准确地识别出易被打扰业务,降低对易被打扰业务的打扰概率,还可以减小对风险控制系统的影响、降低对风险控制系统的改进需求。
图6示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图6,在硬件层面,该电子设备包括处理器602、内部总线604、网络接口606、内存608以及非易失性存储器610,当然还可能包括其他业务所需要的硬件。处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运行,在逻辑层面上形成待处理业务的风险识别装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,在软件实施方式中,该待处理业务的风险识别装置可以包括:
第一识别单元71,通过风险控制系统中的快速识别层,对待处理业务的风险进行识别,得到第一识别结果;
第二识别单元72,通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果;
确定单元73,结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。
可选的,所述易打扰业务识别模型是基于针对正样本和负样本进行机器学习而生成;所述正样本包括:被打扰业务;所述负样本包括:实际不存在风险的未被打扰业务。
可选的,当所述易打扰业务识别模型为初始化状态时,所述正样本是由指定历史时间段内的所有业务中加权采样得到;其中,所述加权采样的权重值负相关于采样时刻与被采集的业务的发生时刻之间的间隔时长。
可选的,所述正样本的权重符合下述公式:
Figure BDA0001322759330000121
其中,wi为第i个正样本对应的权重,η为预定义的可调节参数,ai为第i个正样本对应的间隔时长。
可选的,所述负样本是由所述指定历史时间段内的所有业务中均匀采样得到。
可选的,所述易打扰业务识别模型为旧版本模型更新得到的新版本模型时,所述正样本包括以下至少之一:所述旧版本模型未识别出的被打扰业务、所述旧版本模型识别出的被打扰业务。
可选的,所述负样本是由所述正样本所处的时间段内的所有业务中均匀采样得到。
可选的,所述易打扰业务识别模型按照预设周期进行版本更新。
可选的,所述确定单元73具体用于:
按照下述公式计算决策函数f(R,D)的分值:f(R,D)=R·I(β>R>α)·e-D+I(R≥β);其中,R为所述第一识别结果包含的风险评分、D为所述第二识别结果包含的打扰倾向评分,α、β为预设参数值且0>(α,β)>1,I(x)在条件x满足时取值为1、在条件x未满足时取值为0;
当f(R,D)<θ时,所述处理方式为放行所述待处理业务;当θ<f(R,D)≤1时,通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别;其中,θ为预设阈值,且0<θ<1。
上述实施例阐明的电子设备、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (16)

1.一种待处理业务的风险识别方法,包括:
通过风险控制系统中的快速识别层,对待处理业务进行风险识别,得到第一识别结果;
通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果;所述易打扰业务识别模型是基于针对正样本和负样本进行机器学习而生成;所述正样本包括:被打扰业务;所述负样本包括:实际不存在风险的未被打扰业务;当所述易打扰业务识别模型为初始化状态时,所述正样本是由指定历史时间段内的所有业务中加权采样得到;其中,所述加权采样的权重值负相关于采样时刻与被采集的业务的发生时刻之间的间隔时长;
结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。
2.根据权利要求1所述的方法,所述正样本的权重符合下述公式:
Figure FDA0002377542450000011
其中,wi为第i个正样本对应的权重,η为预定义的可调节参数,ai为第i个正样本对应的间隔时长。
3.根据权利要求1所述的方法,所述负样本是由所述指定历史时间段内的所有业务中均匀采样得到。
4.根据权利要求1所述的方法,所述易打扰业务识别模型为旧版本模型更新得到的新版本模型时,所述正样本包括以下至少之一:所述旧版本模型未识别出的被打扰业务、所述旧版本模型识别出的被打扰业务。
5.根据权利要求4所述的方法,所述负样本是由所述正样本所处的时间段内的所有业务中均匀采样得到。
6.根据权利要求1所述的方法,所述易打扰业务识别模型按照预设周期进行版本更新。
7.根据权利要求1所述的方法,所述结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,包括:
按照下述公式计算决策函数f(R,D)的分值:f(R,D)=R·I(β>R>α)·e-D+I(R≥β);其中,R为所述第一识别结果包含的风险评分、D为所述第二识别结果包含的打扰倾向评分,α、β为预设参数值且0>(α,β)>1,I(x)在条件x满足时取值为1、在条件x未满足时取值为0;
当f(R,D)<θ时,所述处理方式为放行所述待处理业务;当θ<f(R,D)≤1时,通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别;其中,θ为预设阈值,且0<θ<1。
8.一种待处理业务的风险识别装置,包括:
第一识别单元,通过风险控制系统中的快速识别层,对待处理业务进行风险进行识别,得到第一识别结果;
第二识别单元,通过易打扰业务识别模型,对所述待处理业务的被打扰风险进行识别,得到第二识别结果;所述易打扰业务识别模型是基于针对正样本和负样本进行机器学习而生成;所述正样本包括:被打扰业务;所述负样本包括:实际不存在风险的未被打扰业务;当所述易打扰业务识别模型为初始化状态时,所述正样本是由指定历史时间段内的所有业务中加权采样得到;其中,所述加权采样的权重值负相关于采样时刻与被采集的业务的发生时刻之间的间隔时长;
确定单元,结合所述第一识别结果和所述第二识别结果,确定对所述待处理业务的处理方式,所述处理方式包括:放行所述待处理业务,或者通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别。
9.根据权利要求8所述的装置,所述正样本的权重符合下述公式:
Figure FDA0002377542450000021
其中,wi为第i个正样本对应的权重,η为预定义的可调节参数,ai为第i个正样本对应的间隔时长。
10.根据权利要求8所述的装置,所述负样本是由所述指定历史时间段内的所有业务中均匀采样得到。
11.根据权利要求8所述的装置,所述易打扰业务识别模型为旧版本模型更新得到的新版本模型时,所述正样本包括以下至少之一:所述旧版本模型未识别出的被打扰业务、所述旧版本模型识别出的被打扰业务。
12.根据权利要求11所述的装置,所述负样本是由所述正样本所处的时间段内的所有业务中均匀采样得到。
13.根据权利要求8所述的装置,所述易打扰业务识别模型按照预设周期进行版本更新。
14.根据权利要求8所述的装置,所述确定单元具体用于:
按照下述公式计算决策函数f(R,D)的分值:f(R,D)=R·I(β>R>α)·e-D+I(R≥β);其中,R为所述第一识别结果包含的风险评分、D为所述第二识别结果包含的打扰倾向评分,α、β为预设参数值且0>(α,β)>1,I(x)在条件x满足时取值为1、在条件x未满足时取值为0;
当f(R,D)<θ时,所述处理方式为放行所述待处理业务;当θ<f(R,D)≤1时,通过所述风险控制系统中的深度识别层进一步对所述待处理业务进行风险识别;其中,θ为预设阈值,且0<θ<1。
15.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现如权利要求1-7中任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-7中任一项所述方法的步骤。
CN201710452172.6A 2017-06-15 2017-06-15 待处理业务的风险识别方法及装置、电子设备 Active CN107423883B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201710452172.6A CN107423883B (zh) 2017-06-15 2017-06-15 待处理业务的风险识别方法及装置、电子设备
TW107108816A TWI687841B (zh) 2017-06-15 2018-03-15 待處理業務的風險識別方法及裝置、電子設備
EP18817011.2A EP3543922B1 (en) 2017-06-15 2018-06-13 Method and device for identifying risk of service to be processed and electronic device
KR1020197017081A KR102351085B1 (ko) 2017-06-15 2018-06-13 처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스
PCT/CN2018/091042 WO2018228427A1 (zh) 2017-06-15 2018-06-13 待处理业务的风险识别方法及装置、电子设备
JP2019529920A JP6876801B2 (ja) 2017-06-15 2018-06-13 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器
US16/440,164 US11494774B2 (en) 2017-06-15 2019-06-13 Method, apparatus and electronic device for identifying risks pertaining to transactions to be processed
PH12019501450A PH12019501450A1 (en) 2017-06-15 2019-06-21 Method, apparatus and electronic device for identifying risks pertaining to transactions to be processed
US16/774,845 US11367075B2 (en) 2017-06-15 2020-01-28 Method, apparatus and electronic device for identifying risks pertaining to transactions to be processed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710452172.6A CN107423883B (zh) 2017-06-15 2017-06-15 待处理业务的风险识别方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN107423883A CN107423883A (zh) 2017-12-01
CN107423883B true CN107423883B (zh) 2020-04-07

Family

ID=60429818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710452172.6A Active CN107423883B (zh) 2017-06-15 2017-06-15 待处理业务的风险识别方法及装置、电子设备

Country Status (8)

Country Link
US (2) US11494774B2 (zh)
EP (1) EP3543922B1 (zh)
JP (1) JP6876801B2 (zh)
KR (1) KR102351085B1 (zh)
CN (1) CN107423883B (zh)
PH (1) PH12019501450A1 (zh)
TW (1) TWI687841B (zh)
WO (1) WO2018228427A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN110020861A (zh) * 2018-01-08 2019-07-16 阿里巴巴集团控股有限公司 交易风险分值处理方法、装置、服务器及存储介质
CN108390883B (zh) * 2018-02-28 2020-08-04 武汉斗鱼网络科技有限公司 刷人气用户的识别方法、装置及终端设备
CN110533269B (zh) * 2018-05-23 2023-05-16 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN109472609B (zh) * 2018-11-09 2022-01-25 创新先进技术有限公司 一种风控原因确定方法及装置
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110458570B (zh) * 2019-07-02 2023-08-08 创新先进技术有限公司 风险交易管控和配置方法及其系统
CN111383026B (zh) * 2020-03-09 2022-07-05 支付宝(杭州)信息技术有限公司 识别交易行为异常的方法以及装置
US11574175B2 (en) * 2020-06-25 2023-02-07 Intel Corporation Security optimizing compute distribution in a hybrid deep learning environment
CN114092097B (zh) * 2021-11-23 2024-05-24 支付宝(杭州)信息技术有限公司 风险识别模型的训练方法、交易风险确定方法及装置
CN114070650B (zh) * 2022-01-11 2022-05-17 浙江国利网安科技有限公司 网络资产评估方法、装置、电子设备及可读储存介质
US11895141B1 (en) * 2022-12-01 2024-02-06 Second Sight Data Discovery, Inc. Apparatus and method for analyzing organization digital security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
CN106503562A (zh) * 2015-09-06 2017-03-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN106557955A (zh) * 2016-11-29 2017-04-05 流量海科技成都有限公司 网约车异常订单识别方法及系统
CN106656932A (zh) * 2015-11-02 2017-05-10 阿里巴巴集团控股有限公司 一种业务处理方法及装置

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US6119103A (en) * 1997-05-27 2000-09-12 Visa International Service Association Financial risk prediction systems and methods therefor
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
AU4927601A (en) * 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
US7590594B2 (en) * 2001-04-30 2009-09-15 Goldman Sachs & Co. Method, software program, and system for ranking relative risk of a plurality of transactions
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
US7716135B2 (en) * 2004-01-29 2010-05-11 International Business Machines Corporation Incremental compliance environment, an enterprise-wide system for detecting fraud
US7730003B2 (en) * 2004-04-16 2010-06-01 Fortelligent, Inc. Predictive model augmentation by variable transformation
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US20070208493A1 (en) * 2006-03-03 2007-09-06 Inrix, Inc. Identifying unrepresentative road traffic condition data obtained from mobile data sources
US20090157560A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Information banking and monetization of personal information
CA2727831C (en) * 2008-06-12 2019-02-05 Guardian Analytics, Inc. Modeling users for fraud detection and analysis
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
US10115153B2 (en) * 2008-12-31 2018-10-30 Fair Isaac Corporation Detection of compromise of merchants, ATMS, and networks
US10290053B2 (en) * 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US20130024358A1 (en) * 2011-07-21 2013-01-24 Bank Of America Corporation Filtering transactions to prevent false positive fraud alerts
US8447674B2 (en) * 2011-07-21 2013-05-21 Bank Of America Corporation Multi-stage filtering for fraud detection with customer history filters
US9047608B1 (en) 2011-08-31 2015-06-02 Symantec Corporation Method and system to improve risk assessments in fraud detection systems using machine identifiers
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
US10282709B2 (en) * 2013-04-05 2019-05-07 Visa International Service Association Processor issuer detection and user level stand-in authorization
US9875347B2 (en) * 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160055427A1 (en) * 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
TWI627597B (zh) * 2014-09-11 2018-06-21 吳富堯 風險管理之專家分析系統及其操作方法
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
US10572877B2 (en) * 2014-10-14 2020-02-25 Jpmorgan Chase Bank, N.A. Identifying potentially risky transactions
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
KR101934325B1 (ko) * 2014-12-10 2019-01-03 삼성에스디에스 주식회사 객체 분류 방법 및 그 장치
CN105844526A (zh) * 2015-01-14 2016-08-10 阿里巴巴集团控股有限公司 基于计算机系统的网络交易风险识别方法及其装置
CN105760932B (zh) * 2016-02-17 2018-04-06 第四范式(北京)技术有限公司 数据交换方法、数据交换装置及计算装置
CN107103171B (zh) * 2016-02-19 2020-09-25 阿里巴巴集团控股有限公司 机器学习模型的建模方法及装置
CN107229518B (zh) * 2016-03-26 2020-06-30 阿里巴巴集团控股有限公司 一种分布式集群训练方法和装置
US10062078B1 (en) * 2016-06-14 2018-08-28 Square, Inc. Fraud detection and transaction review
US10460320B1 (en) * 2016-08-10 2019-10-29 Electronic Arts Inc. Fraud detection in heterogeneous information networks
US10237294B1 (en) * 2017-01-30 2019-03-19 Splunk Inc. Fingerprinting entities based on activity in an information technology environment
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107526967B (zh) * 2017-07-05 2020-06-02 阿里巴巴集团控股有限公司 一种风险地址识别方法、装置以及电子设备
US10965696B1 (en) * 2017-10-30 2021-03-30 EMC IP Holding Company LLC Evaluation of anomaly detection algorithms using impersonation data derived from user data
US11250433B2 (en) * 2017-11-02 2022-02-15 Microsoft Technologly Licensing, LLC Using semi-supervised label procreation to train a risk determination model
WO2019156680A1 (en) * 2018-02-09 2019-08-15 Visa International Service Association Proactive device authentication platform
US20190295088A1 (en) * 2018-03-23 2019-09-26 Microsoft Technology Licensing, Llc System and method for efficient detection of fraud in online transactions
CN110309840B (zh) * 2018-03-27 2023-08-11 创新先进技术有限公司 风险交易识别方法、装置、服务器及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
CN106503562A (zh) * 2015-09-06 2017-03-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN106656932A (zh) * 2015-11-02 2017-05-10 阿里巴巴集团控股有限公司 一种业务处理方法及装置
CN106557955A (zh) * 2016-11-29 2017-04-05 流量海科技成都有限公司 网约车异常订单识别方法及系统

Also Published As

Publication number Publication date
EP3543922B1 (en) 2023-01-25
EP3543922A1 (en) 2019-09-25
US11494774B2 (en) 2022-11-08
JP2020523649A (ja) 2020-08-06
EP3543922A4 (en) 2020-02-12
TW201905754A (zh) 2019-02-01
CN107423883A (zh) 2017-12-01
JP6876801B2 (ja) 2021-05-26
TWI687841B (zh) 2020-03-11
US20200167792A1 (en) 2020-05-28
PH12019501450A1 (en) 2020-06-15
US11367075B2 (en) 2022-06-21
KR20190126046A (ko) 2019-11-08
WO2018228427A1 (zh) 2018-12-20
US20190295092A1 (en) 2019-09-26
KR102351085B1 (ko) 2022-01-14

Similar Documents

Publication Publication Date Title
CN107423883B (zh) 待处理业务的风险识别方法及装置、电子设备
EP3373543B1 (en) Service processing method and apparatus
US10789244B1 (en) Asset management system, method, apparatus, and electronic device
US11321308B2 (en) Asset management method and apparatus, and electronic device
US11151568B2 (en) Real-time selection of authentication procedures based on risk assessment
US11756404B2 (en) Adaptive severity functions for alerts
US11503059B2 (en) Predicting a next alert in a pattern of alerts to identify a security incident
CN111126623B (zh) 一种模型更新方法、装置及设备
US10951770B2 (en) Systems and methods for utilizing machine learning to detect and determine whether call forwarding is authorized
US20200302017A1 (en) Chat analysis using machine learning
US20200167788A1 (en) Fraudulent request identification from behavioral data
CN117093933A (zh) 模型构建方法、装置、存储介质及电子设备
CN111695159A (zh) 数据的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant