CN108734380B - 风险账户判定方法、装置及计算设备 - Google Patents

风险账户判定方法、装置及计算设备 Download PDF

Info

Publication number
CN108734380B
CN108734380B CN201810308141.8A CN201810308141A CN108734380B CN 108734380 B CN108734380 B CN 108734380B CN 201810308141 A CN201810308141 A CN 201810308141A CN 108734380 B CN108734380 B CN 108734380B
Authority
CN
China
Prior art keywords
risk
account
transaction
payee
payer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810308141.8A
Other languages
English (en)
Other versions
CN108734380A (zh
Inventor
赵乾坤
彭求应
肖凯
陈露佳
王维强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201810308141.8A priority Critical patent/CN108734380B/zh
Publication of CN108734380A publication Critical patent/CN108734380A/zh
Application granted granted Critical
Publication of CN108734380B publication Critical patent/CN108734380B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Abstract

本说明书提供一种风险账户判定方法、装置及计算设备,本说明书实施例基于样本风险收款方和样本风险付款方的交易数据的特点分析,利用已确定的风险账户,挖掘出更多的可能具有风险的目标账户,并对所有账户分析属于风险收款方或风险付款方的概率:与更多的高概率风险收款方交易,则账户是风险付款方的可能性就越大;与更多的高概率风险付款方交易,则账户是风险收款方的可能性就越大,根据分析结果可以确定风险账户和目标账户的风险类型,从而提高确定账户风险的准确性。

Description

风险账户判定方法、装置及计算设备
技术领域
本说明书涉及数据分析技术领域,尤其涉及风险账户判定方法、装置及计算设备。
背景技术
随着网络技术的快速发展,第三方支付平台、电商平台或社交平台等网络服务平台为用户提供相应的网络服务,极大地便利了人们的生活。
然而,随着互联网网络环境复杂度的增加,也出现了非法用户借助互联网平台从事黑色产业(简称网络黑产)的情况,包括欺诈、黑色交易或黄赌毒等。例如,欺诈者通过某些方式诱骗普通用户向其账户转账,当普通用户发现被欺诈后,可能会向服务平台投诉及举报。服务平台可以利用识别算法,根据被定性为欺诈用户的特点,识别出更多的具有风险的账户。
发明内容
为克服相关技术中存在的问题,本说明书提供了风险账户判定方法、装置及计算设备。
根据本说明书实施例的第一方面,提供一种风险账户判定方法,所述方法包括:
获取已确定的风险账户;
基于对样本风险收款方和样本风险付款方的交易数据的特点分析,从与所述风险账户交易的账户中,查找出目标账户;
分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
根据分析结果判定所述风险账户和目标账户的风险类型。
可选的,所述交易数据的特点,包括如下一种或多种:
交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值。
可选的,所述分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,包括:
利用HITS算法分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,其中,所述风险账户和所述目标账户作为所述HITS算法中的节点,一笔交易中资金流向作为对应一对节点之间的有向边,所述节点的权威度表征所述属于所述风险收款方的概率,所述节点的中心度表征所述属于风险付款方的概率。
可选的,所述风险账户所对应节点的权威度的初始值,基于该风险账户的风险度而确定。
可选的,所述有向边具有权重值,所述权重值用于对该对节点的中心度和权威度进行加权,所述权重值与如下参数正相关:该对节点对应交易与所述交易数据的特点的匹配程度。
根据本说明书实施例的第二方面,提供一种风险账户判定装置,所述装置包括:
获取模块,用于:获取已确定的风险账户;
查找模块,用于:基于对样本风险收款方和样本风险付款方的交易数据的特点分析,从与所述风险账户交易的账户中,查找出目标账户;
分析模块,用于:分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
判定模块,用于:根据分析结果判定所述风险账户和目标账户的风险类型。
可选的,所述交易数据的特点,包括如下一种或多种:
交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值。
可选的,所述分析模块,具体用于:
利用HITS算法分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,其中,所述风险账户和所述目标账户作为所述HITS算法中的节点,一笔交易中资金流向作为对应一对节点之间的有向边,所述节点的权威度表征所述属于所述风险收款方的概率,所述节点的中心度表征所述属于风险付款方的概率。
可选的,所述风险账户所对应节点的权威度的初始值,基于该风险账户的风险度而确定。
可选的,所述有向边具有权重值,所述权重值用于对该对节点的中心度和权威度进行加权,所述权重值与如下参数正相关:该对节点对应交易与所述交易数据的特点的匹配程度
根据本说明书实施例的第三方面,提供一种计算设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取已确定的风险账户;
基于对样本风险收款方和样本风险付款方的交易数据的特点分析,从与所述风险账户交易的账户中,查找出目标账户;
分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
根据分析结果判定所述风险账户和目标账户的风险类型。
本说明书的实施例提供的技术方案可以包括以下有益效果:
本说明书实施例中,基于样本风险收款方和样本风险付款方的交易数据的特点分析,利用已有的被确定风险的账户挖掘出更多的可能有风险的目标账户,并对所有账户分析属于风险收款方或风险付款方的概率:与更多的高概率风险收款方交易,则账户是风险付款方的可能性就越大;与更多的高概率风险付款方交易,则账户是风险收款方的可能性就越大,基于此,根据分析结果可以确定风险账户和目标账户的风险类型,从而提高确定账户风险的准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是本说明书根据一示例性实施例示出的一种风险账户判定方法的流程图。
图2A是本说明书根据一示例性实施例示出的一种有向图示意图。
图2B是本说明书根据一示例性实施例示出的一种节点的权威度和中心度的示意图。
图3是本说明书根据一示例性实施例示出的一种风险账户判定装置所在计算设备的一种硬件结构图。
图4是本说明书根据一示例性实施例示出的一种风险账户判定装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
目前,网络黑产通常是团伙作案,在欺诈或违禁(黄赌毒)等涉及资金交易的黑产场景中,涉案的账户之间往往具有一定的关联性和聚集性,利用团伙的关联性和聚集性,挖掘出更多的具有风险的隐藏账户,并进行提前的管控,是风控非常重要的手段。在针对黑产的风控业务场景中,通常会有一暴露在最前端用于收取赃款的账户,假设有正常用户被欺诈,该正常用户可能会举报该收赃款账户。基于该收赃款账户的特点、与该收赃款账户的社会化关联关系或账户介质关系,可以挖掘出更多的风险账户。因此,在知道有黑产账户的情况下,通过已知的黑产账户挖掘出更多的黑产账户,无疑具有重大的意义。
实际应用中,黑产团伙可能通过盗用个人身份信息等方式注册有多个账户,而收赃款账户的作用在于收取其他用户的资金。然而,收赃款账户除了与正常账户交易之外,收赃款账户也可能与黑产团伙中的其他账户进行交易。例如,在收赃款账户正式启用之前,黑产团伙需保证该账户能够处于可用状态、能够正常接收赃款。黑产团伙可能会利用某个账户与该待启用的收赃款账户进行一笔交易,以测试该待启用账户是否能够正常收款。
基于此,本说明书实施例中,基于样本风险收款方和样本风险付款方的交易数据的特点分析,利用已确定的风险账户,挖掘出更多的可能具有风险的目标账户,并对所有账户分析属于风险收款方或风险付款方的概率:与更多的高概率风险收款方交易,则账户是风险付款方的可能性就越大;与更多的高概率风险付款方交易,则账户是风险收款方的可能性就越大,根据分析结果可以确定风险账户和目标账户的风险类型,从而提高确定账户风险的准确性。
接下来对本说明书实施例进行详细说明。如图1所示,是本说明书根据一示例性实施例示出的风险账户判定方法的示意图,包括如下步骤:
在步骤102中,获取已确定的风险账户。
本说明书实施例中,可以预先挖掘出已确定风险的风险账户,首先对此处理过程进行示例说明。
可选的,可以获取一段时间内的风险交易数据,该风险交易数据可以是被正常用户举报并审理定性的黑产账户的交易数据,也可以包含根据该黑产账户挖掘出的更多风险账户的交易数据。可选的,可以利用账户介质的关联关系挖掘更多风险账户,账户介质用于描述账户的个人信息,例如证件号码、手机号码或营业执照编号等等,具有同一账户介质的不同账户,可能是同一用户所注册,因此可以确定账户之间具有非常高的关联关系。基于此,可以准备账户的介质数据,利用已知的黑产账户关联出更多的可能具有风险的关联账户。
对于已知的黑产账户和可能具有风险的关联账户,可选的,可以采用标签传播算法分析账户的风险程度。假设账户A是已定性的黑产账户,A在已知黑产案件中使用的身份证件、银行卡、交易设备等介质也具有很高的风险度,账户介质也会将高风险度通过同一账户介质传播给另一个账户,比如,账户A和账户B使用的是同一个身份证件,那么该身份证件可以将风险度传播给账户B,账户B所进行的交易也很有可能是隐藏的真实黑产交易。
作为示例,可以将已定性的黑产账户的风险度标记为1,所关联账户标记为0,利用标签传播算法计算出账户的风险度,可选的,账户的风险度的迭代公式可以为:
Figure BDA0001621595850000071
其中,ai是指当前计算风险度的账户,Ni是当前账户关联的账户个数,ak是当前账户关联的第k个账户的风险度。
在其他例子中,也可以利用机器学习等方式建立识别模型,利用识别模型识别出风险账户及对应的风险度。
在步骤104中,基于对样本风险收款方和样本风险付款方的交易数据的特点分析,从与所述风险账户交易的账户中,查找出目标账户。
一般情况下,作为暴露在最前端的收赃款账户,该账户会作为收款方收取其他用户的资金,作为一种惯性思维,收赃款账户通常专用于与正常账户进行交易,也就是说,与收赃款账户交易的账户,通常会被认为是正常账户。然而,通过对大量的交易数据分析,本实施例中,是从与收赃款账户进行交易的其他账户中挖掘出隐藏的其他黑产账户。作为收赃款的黑产账户,不仅会与普通用户进行交易,也可能会与黑产团伙中的其他账户交易,例如上述的在与正常账户交易之前,以测试为目的交易等,因此,本说明书实施例创造性地从与收赃款账户交易的账户中挖掘黑产账户。
因此,本实施例可以预先准备已定性黑产账户之间的交易数据,以进行样本风险收款方和样本风险付款方的交易数据的特点分析,以分析出黑产团伙之间所进行的交易的特点。之后,在风控业务场景中,可以在已知的风险账户的基础上,利用该特点挖掘出更多的可能具有风险的隐藏账户,为了便于描述和区分,本实施例称为目标账户。
可选的,可以分析黑产账户之间所发生的测试交易的特点,测试交易是以检验收赃款账户是否处于可用状态的交易,可选的,考虑到测试交易的目的是为了检验账户是否能够正常收款,作为例子,所述交易数据的特点,可以包括如下一种或多种:
交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值。
上述特点可以理解为测试交易的交易金额较低,一定时间内双方的交易次数较少,该交易发生在对正常账户收赃款的交易之前,也就是在一定时间范围内,该笔交易的排序较为靠前。基于上述特点,实际应用中用户之间所产生的交易数据的量级可能是很巨大的,本实施例可以针对上述特点,从具有风险的交易数据中排除部分明显不会是黑产账户之间的交易数据,例如,金额较大的交易、短时间内所产生的频繁交易等,这些交易可以认为不是黑产团伙之间进行的交易,因此可以减少数据量、提高后续的计算速度。
通过上述处理,在明确了样本风险收款方和样本风险付款方的交易数据的特点之后,可以从与所述风险账户交易的账户中,挖掘出可能具有风险的目标账户。而收款方和付款方之间具有如下相互增强关系:与更多的高概率风险收款方交易,则账户是风险付款方的可能性就越大;与更多的高概率风险付款方交易,则账户是风险收款方的可能性就越大。
鉴于上述关系,本实施例中,账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率。实际应用中,分析概率的具体实现方式可以灵活配置,例如,可以对每个账户属于风险付款方和风险收款方的概率进行初始化后,针对账户属于风险付款方的概率,可以是统计与该账户收款的各个账户属于风险收款方的概率和;针对账户属于风险收款方的概率,可以是统计向该账户付款的各个账户属于风险付款方的概率和。可选的,可以是进行一次计算后作为分析结果,也可以是将进行多次迭代计算,直至满足设定终止条件。
实际应用中,分析上述概率的方式可能会有多种方式,通过大量的研究分析,鉴于上述风险收款方和风险付款方之间的关系,可选的,本实施例可以将网络检索领域中的HITS算法应用于上述过程,因为HITS算法的原理与上述风险收款方和风险付款方之间的关系具有一定的相似性。
HITS算法的全称是Hyperlink-Induced Topic Search,在HITS算法中,每个页面被赋予两个属性:Hub属性(中心度)和Authority属性(权威度)。同时,网页被分为两种:Hub页面和Authority页面。Hub表示中心的意思,Hub页面是指那些包含了很多指向Authority页面的链接的网页,比如门户网页(此类网页可能没有实质性内容,但收集了很多网页链接)。Authority页面则指那些包含有实质性内容的网页。
HITS算法包含了两个假设:
一个好的“Authority”页面会被很多好的“Hub”页面指向;
一个好的“Hub”页面会指向很多好的“Authority”页面。
HITS应用于网络检索的思路是,将查询q提交给基于关键字查询的检索系统,从返回结果页面的集合总取前n个网页(如n=200),作为根集合(root set),在根集root的基础上,HITS算法对网页集合进行扩充,扩充原则是:凡是与根集内网页有直接链接指向关系的网页都被扩充到集合base,无论是有链接指向根集内页面也好,或者是根集页面有链接指向的页面也好,都被扩充进入扩展网页集合base,请参考图2A,是本说明书根据一示例性实施例示出的一种有向图示意图。HITS算法在这个扩充网页集合内寻找好的“Hub”页面与好的“Authority”页面。
对于“扩展集base”来说,我们并不知道哪些页面是好的“Hub”,或者是好的“Authority”页面,每个网页都有潜在的可能,所以对于每个页面都设立两个权值,分别来记载这个页面是好的Hub或者Authority页面的可能性。在初始情况下,在没有更多可利用信息前,每个页面的这两个权值都是相同的,可以都设置为1。
HITS算法的计算过程如下:
初始化节点的Hub值和Authority值:对于节点初始化风险度及中心度值,通常,Hub值和Authority值初始化为1。
计算Hub权值和Authority值:
每轮迭代中节点的Authority值为:所有指向该节点的Hub值之和:
Figure BDA0001621595850000101
每轮迭代中节点的Hub值为:所有指向的页面的Authority值之和:
Figure BDA0001621595850000102
对a(i)、h(i)进行规范化处理:
将所有网页的中心度都除以最高中心度以将其标准化:
a(i)=a(i)/|a(i)|
将所有网页的权威度都除以最高权威度以将其标准化:
h(i)=h(i)/|h(i)|:
迭代上述计算过程,如果上一轮迭代计算中的权值和本轮迭代之后权值的差异较小或迭代次数达到指定阈值,则达到收敛,结束计算。
将上述HITS算法应用至本实施例对账户所属类型的概率分析来看,本实施例的黑产团伙挖掘场景中,也可以把账户归为两类,一类是风险付款方(用于向其他收款账户转账、以测试收款账户是否处于可用状态的账户),它们会指向很多的风险收款方,具有高Hub值;另一类是风险收款方,它们是显性的黑产账户,用于收取资金,它们被付款方所指向,具有高Authority值(风险度,简称A值)。这两类账户之间也有如下增强关系:与更多的高概率风险收款方交易,则账户是风险付款方的可能性就越大;与更多的高概率风险付款方交易,则账户是风险收款方的可能性就越大。这种增强关系和HITS算法的前提假设非常一致,因而适合用HITS算法分析账户所属风险类型的概率。
在HITS算法中,风险账户和目标账户可以作为HITS算法中有向图的节点,风险账户可以为根集合,目标账户为扩展出的新账户,风险账户和目标账户构成HITS算法中的有向图,一笔交易中资金流向作为对应一对节点之间的有向边,例如,付款方向收款方转账,在HITS算法中可以表现为从一个节点指向另一节点的有向边,节点的中心度表征属于风险付款方的概率,节点的权威度表征属于风险收款方的概率。因此,根据HITS算法的原理,可以计算节点的中心度和风险度,从而确定账户分别属于风险收款方或风险付款方的概率。
通过对HITS算法的引入,本实施例可以准确地进行账户的风险类型的判定。HITS算法中,对节点都设置统一的节点的权威度,然而,已确定的各个风险账户可能具有不同的风险度,设置统一的权威度可能会影响计算结果的准确性。可选的,本实施例中,风险账户是已确定有风险的账户,这些账户已确定有风险度,并且是显性的用于收款的账户,因此,风险账户所对应节点的权威度的初始值可以基于该风险账户的风险度而确定。可选的,可以将风险度直接作为权威度的初始值,使得风险账户所对应节点的初始权威度能够与账户的已知风险相对应,从而可以提升计算准确性,也可以加快算法的收敛速度。而由风险账户查找出的目标账户并未计算有风险度,且作为收款方的风险显然低于已知的风险账户,可以对这些账户设置统一的权威度,例如可以置为0等数值。
另一方面,HITS算法中,权威度是统计所有指向该节点的中心度之和,中心度是统计所有指向该节点的权威度之和,结合图2B所示,是本说明书根据一示例性实施例示出的一种节点的权威度和中心度的示意图,节点1有3个节点指向它,节点1的A值是3个节点的Hub值之和,也就是说,对于节点1,HITS算法将节点1所发生的与其他3个节点所发生的3笔交易都认为是具有相同的风险,然而,本实施例中,根据前述的交易数据的特点分析,风险账户的交易与该特点越匹配,则该笔交易为黑产账户之间的交易的可能性就越大,因此,不同交易的风险程度实际上是有可能不同的,为了进一步提高准确性,本实施例的有向边可以具有权重值,所述权重值用于对该对节点的中心度和权威度进行加权,所述权重值与如下参数正相关:该对节点对应交易与所述交易数据的特点的匹配程度。实际应用中,该匹配程度可以基于所分析的特点而灵活配置。
例如,在前述例子中,交易数据的特点可以是“交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值”中的一种或多种,匹配程度可以采用交易金额、交易频率和交易序号中的一种或多种来进行表征。
作为例子,权重值可以是:
Figure BDA0001621595850000121
其中,amt表示该笔交易的交易金额,rk是该笔交易在收款方设定时间范围内所发生交易中的序号。
在为边配置有权重值的情况下,节点的Hub可以为:
Figure BDA0001621595850000122
节点的A值可以为:
Figure BDA0001621595850000123
在步骤108中,根据分析结果判定所述风险账户和目标账户的风险类型。
可以根据计算出的各节点的风险度(Authority值)和中心度(Hub值),分别确定出风险收款方和风险付款方,例如,具有高Hub值的确定为风险付款方,即黑产团伙中用于测试收赃款账户是否可用的一类账户,具有高Authority值的确定为风险收款方,及黑产团伙中用于收取赃款的一类账户。
与前述风险账户判定方法的实施例相对应,本说明书还提供了风险账户判定装置及其所应用的计算设备的实施例。
本说明书风险账户判定装置的实施例可以应用在计算设备上,例如服务器等。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在风险账户判定的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本说明书风险账户判定装置所在计算设备的一种硬件结构图,除了图3所示的处理器310、内存330、网络接口320、以及非易失性存储器340之外,实施例中装置331所在的计算设备,通常根据该计算设备的实际功能,还可以包括其他硬件,对此不再赘述。
如图4所示,图4是本说明书根据一示例性实施例示出的一种风险账户判定装置的框图,所述装置包括:
获取模块41,用于:获取已确定的风险账户;
查找模块42,用于:基于对样本风险收款方和样本风险付款方的交易数据的特点分析,从与所述风险账户交易的账户中,查找出目标账户;
分析模块43,用于:分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
判定模块44,用于:根据分析结果判定所述风险账户和目标账户的风险类型。
可选的,所述交易数据的特点,包括如下一种或多种:
交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值。
可选的,所述分析模块,具体用于:
利用HITS算法分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,其中,所述风险账户和所述目标账户作为所述HITS算法中的节点,一笔交易中资金流向作为对应一对节点之间的有向边,所述节点的权威度表征所述属于所述风险收款方的概率,所述节点的中心度表征所述属于风险付款方的概率。
可选的,所述风险账户所对应节点的权威度的初始值,基于该风险账户的风险度而确定。
可选的,所述有向边具有权重值,所述权重值用于对该对节点的中心度和权威度进行加权,所述权重值与如下参数正相关:该对节点对应交易与所述交易数据的特点的匹配程度。
相应的,本说明书还提供一种计算设备,所述计算设备包括有处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:
获取已确定的风险账户;
基于对样本风险收款方和样本风险付款方的交易数据的特点分析,从与所述风险账户交易的账户中,查找出目标账户;
分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
根据分析结果判定所述风险账户和目标账户的风险类型。
上述风险账户判定装置中各个模块的功能和作用的实现过程具体详见上述风险账户判定方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (9)

1.一种风险账户判定方法,所述方法包括:
获取已确定为黑产的风险账户;
基于对样本风险收款方和样本风险付款方的历史交易数据的特点分析,根据分析出的黑产团伙之间所进行的测试交易的特点,从与所述风险账户交易的多个账户中,查找出多个目标账户;所述测试交易为检验收款账户是否能正常收款的交易,包括:交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值;
分析所述风险账户和所述目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
根据分析结果判定所述风险账户和目标账户的风险类型,所述风险类型包括所述风险收款方或风险付款方。
2.根据权利要求1所述的方法,所述分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,包括:
利用HITS算法分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,其中,所述风险账户和所述目标账户作为所述HITS算法中的节点,一笔交易中资金流向作为对应一对节点之间的有向边,所述节点的权威度表征所述属于所述风险收款方的概率,所述节点的中心度表征所述属于风险付款方的概率。
3.根据权利要求2所述的方法,所述风险账户所对应节点的权威度的初始值,基于该风险账户的风险度而确定。
4.根据权利要求2所述的方法,所述有向边具有权重值,所述权重值用于对该对节点的中心度和权威度进行加权,所述权重值与如下参数正相关:该对节点对应交易与所述交易数据的特点的匹配程度。
5.一种风险账户判定装置,所述装置包括:
获取模块,用于:获取已确定为黑产的风险账户;
查找模块,用于:基于对样本风险收款方和样本风险付款方的历史交易数据的特点分析,根据分析出的黑产团伙之间所进行的测试交易的特点,从与所述风险账户交易的多个账户中,查找出多个目标账户;所述测试交易为检验收款账户是否能正常收款的交易,包括:交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值;
分析模块,用于:分析所述风险账户和所述目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
判定模块,用于:根据分析结果判定所述风险账户和目标账户的风险类型,所述风险类型包括所述风险收款方或风险付款方。
6.根据权利要求5所述的装置,所述分析模块,具体用于:
利用HITS算法分析所述风险账户和目标账户分别属于风险收款方或风险付款方的概率,其中,所述风险账户和所述目标账户作为所述HITS算法中的节点,一笔交易中资金流向作为对应一对节点之间的有向边,所述节点的权威度表征所述属于所述风险收款方的概率,所述节点的中心度表征所述属于风险付款方的概率。
7.根据权利要求6所述的装置,所述风险账户所对应节点的权威度的初始值,基于该风险账户的风险度而确定。
8.根据权利要求6所述的装置,所述有向边具有权重值,所述权重值用于对该对节点的中心度和权威度进行加权,所述权重值与如下参数正相关:该对节点对应交易与所述交易数据的特点的匹配程度。
9.一种计算设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取已确定为黑产的风险账户;
基于对样本风险收款方和样本风险付款方的历史交易数据的特点分析,根据分析出的黑产团伙之间所进行的测试交易的特点,从与所述风险账户交易的多个账户中,查找出多个目标账户;所述测试交易为检验收款账户是否能正常收款的交易,包括:交易金额低于设定金额阈值、付款方和收款方之间的交易频率低于设定频率阈值、或属于收款方在设定时间范围内所发生的前N次交易,所述N为设定值;
分析所述风险账户和所述目标账户分别属于风险收款方或风险付款方的概率;所分析账户属于所述风险收款方的概率与以下参数正相关:收款次数、对应交易中付款方属于风险付款方的概率;所分析账户属于所述风险付款方的概率与以下参数正相关:付款次数、对应交易中收款方属于风险收款方的概率;
根据分析结果判定所述风险账户和目标账户的风险类型,所述风险类型包括所述风险收款方或风险付款方。
CN201810308141.8A 2018-04-08 2018-04-08 风险账户判定方法、装置及计算设备 Active CN108734380B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810308141.8A CN108734380B (zh) 2018-04-08 2018-04-08 风险账户判定方法、装置及计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810308141.8A CN108734380B (zh) 2018-04-08 2018-04-08 风险账户判定方法、装置及计算设备

Publications (2)

Publication Number Publication Date
CN108734380A CN108734380A (zh) 2018-11-02
CN108734380B true CN108734380B (zh) 2022-02-01

Family

ID=63941223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810308141.8A Active CN108734380B (zh) 2018-04-08 2018-04-08 风险账户判定方法、装置及计算设备

Country Status (1)

Country Link
CN (1) CN108734380B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110033151B (zh) * 2018-11-09 2024-01-19 创新先进技术有限公司 关系风险评价方法、装置、电子设备及计算机存储介质
CN109460930B (zh) * 2018-11-15 2021-11-26 武汉斗鱼网络科技有限公司 一种确定风险账户的方法以及相关设备
CN110163612B (zh) * 2019-04-02 2023-01-20 创新先进技术有限公司 一种支付风控方法及装置
CN110335044A (zh) * 2019-05-22 2019-10-15 深圳壹账通智能科技有限公司 支付风险校验方法、装置、计算机设备及存储介质
CN110443617B (zh) * 2019-07-10 2023-05-02 创新先进技术有限公司 信息处理方法、装置及计算机设备
CN110517104A (zh) * 2019-07-18 2019-11-29 阿里巴巴集团控股有限公司 账户关联发现方法、装置、服务器及介质
CN110766414A (zh) * 2019-09-17 2020-02-07 重庆特斯联智慧科技股份有限公司 一种基于大数据的人口信用水平分析方法及系统
CN110706111B (zh) * 2019-10-15 2022-11-01 支付宝(杭州)信息技术有限公司 可疑交易账户的识别方法、装置、存储介质和服务器
CN114282924A (zh) * 2020-09-28 2022-04-05 腾讯科技(深圳)有限公司 账户识别方法、装置、设备以及存储介质
CN112256769B (zh) * 2020-11-13 2024-04-12 北京海致星图科技有限公司 一种基于Pregel的实现挖掘商业银行交易数据的资金圈分布的方法
CN113837303A (zh) * 2021-09-29 2021-12-24 中国联合网络通信集团有限公司 一种黑产用户识别方法、tee节点及计算机可读存储介质
CN116029808B (zh) * 2023-03-23 2023-06-30 北京芯盾时代科技有限公司 一种风险识别模型训练方法、装置及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639649A (zh) * 2015-02-13 2015-05-20 仓剑 一种计算个人网络属性值的方法及其系统
CN105991397A (zh) * 2015-02-04 2016-10-05 阿里巴巴集团控股有限公司 信息传播方法和装置
CN106469376A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 一种风险控制方法和设备
CN106682906A (zh) * 2015-11-10 2017-05-17 阿里巴巴集团控股有限公司 一种风险识别、业务处理方法和设备
CN106875078A (zh) * 2016-08-03 2017-06-20 阿里巴巴集团控股有限公司 交易风险检测方法、装置及设备
CN106878309A (zh) * 2017-02-21 2017-06-20 腾讯科技(深圳)有限公司 应用于网络支付的安全预警方法及装置
CN107256465A (zh) * 2017-06-28 2017-10-17 阿里巴巴集团控股有限公司 风险账户的识别方法及装置
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
CN107767262A (zh) * 2017-10-24 2018-03-06 上海点融信息科技有限责任公司 信息处理方法、装置和计算机可读存储介质
CN107767021A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN107851281A (zh) * 2015-05-21 2018-03-27 万事达卡国际股份有限公司 用于基于区块链的交易的欺诈控制的系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140214607A1 (en) * 2013-01-29 2014-07-31 Microsoft Corporation Global currency of credibility for crowdsourcing

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991397A (zh) * 2015-02-04 2016-10-05 阿里巴巴集团控股有限公司 信息传播方法和装置
CN104639649A (zh) * 2015-02-13 2015-05-20 仓剑 一种计算个人网络属性值的方法及其系统
CN107851281A (zh) * 2015-05-21 2018-03-27 万事达卡国际股份有限公司 用于基于区块链的交易的欺诈控制的系统和方法
CN106469376A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 一种风险控制方法和设备
CN106682906A (zh) * 2015-11-10 2017-05-17 阿里巴巴集团控股有限公司 一种风险识别、业务处理方法和设备
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
CN106875078A (zh) * 2016-08-03 2017-06-20 阿里巴巴集团控股有限公司 交易风险检测方法、装置及设备
CN106878309A (zh) * 2017-02-21 2017-06-20 腾讯科技(深圳)有限公司 应用于网络支付的安全预警方法及装置
CN107256465A (zh) * 2017-06-28 2017-10-17 阿里巴巴集团控股有限公司 风险账户的识别方法及装置
CN107767021A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN107767262A (zh) * 2017-10-24 2018-03-06 上海点融信息科技有限责任公司 信息处理方法、装置和计算机可读存储介质

Also Published As

Publication number Publication date
CN108734380A (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
CN108734380B (zh) 风险账户判定方法、装置及计算设备
US20210350297A1 (en) Universal model scoring engine
CN106875078B (zh) 交易风险检测方法、装置及设备
US20200285898A1 (en) Systems and methods for training a data classification model
CN112600810B (zh) 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置
AU2019349581B2 (en) Method and system for user data driven financial transaction description dictionary construction
US10891631B2 (en) Framework for generating risk evaluation models
US11715106B2 (en) Systems and methods for real-time institution analysis based on message traffic
US20230275899A1 (en) Systems and methods for identifying synthetic identities associated with network communications
US20230196367A1 (en) Using Machine Learning to Mitigate Electronic Attacks
CN110084609B (zh) 一种基于表征学习的交易欺诈行为深度检测方法
US20150262184A1 (en) Two stage risk model building and evaluation
US11455364B2 (en) Clustering web page addresses for website analysis
CN111260372B (zh) 资源转移用户群确定方法、装置、计算机设备和存储介质
CN111245815B (zh) 数据处理方法、装置、存储介质及电子设备
WO2021202222A1 (en) Systems and methods for message tracking using real-time normalized scoring
US11164245B1 (en) Method and system for identifying characteristics of transaction strings with an attention based recurrent neural network
CN112330328A (zh) 一种基于特征提取的信用卡欺诈检测方法
CN113159778B (zh) 一种金融欺诈的检测方法及装置
CN110570301B (zh) 风险识别方法、装置、设备及介质
CN113327161A (zh) 一种用于信贷业务的智能风控决策系统
Li et al. A transfer learning approach for credit scoring
Bian et al. FedAvg-DWA: A Novel Algorithm for Enhanced Fraud Detection in Federated Learning Environment
US20230281629A1 (en) Utilizing a check-return prediction machine-learning model to intelligently generate check-return predictions for network transactions
Wang Anti-Fraud Engineering for Digital Finance: Behavioral Modeling Paradigm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant