CN109191226A - 风险控制方法和装置 - Google Patents

风险控制方法和装置 Download PDF

Info

Publication number
CN109191226A
CN109191226A CN201810712672.3A CN201810712672A CN109191226A CN 109191226 A CN109191226 A CN 109191226A CN 201810712672 A CN201810712672 A CN 201810712672A CN 109191226 A CN109191226 A CN 109191226A
Authority
CN
China
Prior art keywords
address
order
history
class cluster
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810712672.3A
Other languages
English (en)
Other versions
CN109191226B (zh
Inventor
丁安安
赵华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810712672.3A priority Critical patent/CN109191226B/zh
Priority to CN202111288707.3A priority patent/CN114119137A/zh
Publication of CN109191226A publication Critical patent/CN109191226A/zh
Application granted granted Critical
Publication of CN109191226B publication Critical patent/CN109191226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书实施例提供一种风险控制方法和装置,根据历史订单地址聚类得到地址类簇,再根据历史订单地址的风险特征筛选出目标地址类簇,从而建立地址黑名单,并对当前订单进行风险控制。由于不法分子变更收货地址的成本较高,因此,通过这种方式能较好地识别出存在风险的订单,提高风险控制的有效性,降低风险控制成本。

Description

风险控制方法和装置
技术领域
本说明书涉及数据处理技术领域,尤其涉及风险控制方法和装置。
背景技术
随着电子商务的发展,越来越多的用户和商户都开始加入网络购物的行列。然而,有些不法分子会通过盗用用户账户支付订单来非法获利,使用户蒙受损失。尤其是对于跨境电商,由于用户使用外卡交易,存在拒付返回时间长、信息缺失等问题。基于此,有必要对订单进行风险控制。
发明内容
基于此,本说明书提供了风险控制方法和装置。
根据本说明书实施例的第一方面,提供一种风险控制方法,所述方法包括:根据所述历史订单地址的风险特征从地址类簇中筛选出目标地址类簇;其中,所述地址类簇是通过对一段时间内的历史订单地址进行聚类而获得的;根据所述目标地址类簇建立地址黑名单,并根据所述地址黑名单对当前订单进行风险控制。
可选地,根据所述目标地址类簇建立地址黑名单的步骤包括:将所述目标地址类簇的质心地址加入地址黑名单。
可选地,根据所述地址黑名单对当前订单进行风险控制的步骤包括:分别计算当前订单地址与地址黑名单中各个黑地址的相似度;若所述相似度大于预设的第一相似度阈值,对当前订单进行风险控制。
可选地,分别计算当前订单地址与地址黑名单中各个黑地址的相似度的步骤包括:对所述当前订单地址进行分词,得到第一分词结果,根据所述第一分词结果计算第一向量;分别计算所述第一向量与各个黑地址对应的第二向量的相似度;其中,所述第二向量根据所述黑地址的第二分词结果得到。
可选地,根据所述第一分词结果计算第一向量的步骤包括:将所述第一分词结果输入神经网络,获取所述第一向量。
可选地,根据所述第一分词结果计算第一向量的步骤包括:获取所述第一分词结果和第二分词结果的并集,根据所述并集计算所述第一向量;其中,若所述当前订单地址中存在所述并集中的分词结果,将所述第一向量中与并集中分词结果对应的元素的取值设为1,否则,将所述第一向量中与并集中分词结果对应的元素的取值设为0。
可选地,所述方法还包括:以其中一个未聚类的历史订单地址为起点地址,获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址;若获取到的历史订单地址的数量大于预设的数量阈值,分别以获取到的各个历史订单地址为起点地址,并返回获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址的步骤;将所述起点地址与获取到的各个历史订单地址划分到同一个地址类簇中。
可选地,所述聚类为离线聚类。
可选地,所述风险特征包括所述地址类簇中所述历史订单地址的以下至少任一特征:时间分布特征、变异地址的数量特征、最早使用时间特征、历史信用特征、使用所述历史订单地址的用户中新用户的比例特征。
可选地,所述地址黑名单中还包括:拒付率大于预设值的历史订单地址;其中,所述拒付率通过以下方式计算:η=(X1+X2)/(Y1+Y2);式中,η是所述拒付率,X1是历史订单地址对应的订单中被拒付的订单数量,X2是历史订单地址的变异地址对应的订单中被拒付的订单数量,Y1是历史订单地址对应的订单数量,Y2是历史订单地址的变异地址对应的订单数量。
可选地,所述方法还包括:对所述历史订单地址执行以下操作:大小写归一化;和/或标点符号清洗。
可选地,所述变异地址包括根据以下方式生成的地址:在所述历史订单地址中插入若干个字符;和/或将所述历史订单地址中的若干个字符转换成其他语种;和/或对所述历史订单地址中字符的顺序进行更改。
可选地,所述方法还包括:按照预设的时间间隔对所述地址类簇进行更新。
根据本说明书实施例的第二方面,提供一种风险控制装置,所述装置包括:筛选模块,用于根据所述历史订单地址的风险特征从地址类簇中筛选出目标地址类簇;其中,所述地址类簇是通过对一段时间内的历史订单地址进行聚类而获得的;风险控制模块,用于根据所述目标地址类簇建立地址黑名单,并根据所述地址黑名单对当前订单进行风险控制。
可选地,风险控制模块包括:添加单元,用于将所述目标地址类簇的质心地址加入地址黑名单。
可选地,风险控制模块包括:第一计算单元,用于分别计算当前订单地址与地址黑名单中各个黑地址的相似度;风险控制单元,用于若所述相似度大于预设的第一相似度阈值,对当前订单进行风险控制。
可选地,第一计算单元包括:向量计算子单元,用于对所述当前订单地址进行分词,得到第一分词结果,根据所述第一分词结果计算第一向量;相似度计算子单元,用于分别计算所述第一向量与各个黑地址对应的第二向量的相似度;其中,所述第二向量根据所述黑地址的第二分词结果得到。
可选地,向量计算子单元用于:将所述第一分词结果输入神经网络,获取所述第一向量。
可选地,向量计算子单元用于:获取所述第一分词结果和第二分词结果的并集,根据所述并集计算所述第一向量;其中,若所述当前订单地址中存在所述并集中的分词结果,将所述第一向量中与并集中分词结果对应的元素的取值设为1,否则,将所述第一向量中与并集中分词结果对应的元素的取值设为0。
可选地,所述装置还包括:第一获取模块,用于以其中一个未聚类的历史订单地址为起点地址,获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址;第二获取模块,用于若获取到的历史订单地址的数量大于预设的数量阈值,分别以获取到的各个历史订单地址为起点地址,并返回执行第一获取模块的功能;划分模块,用于将所述起点地址与获取到的各个历史订单地址划分到同一个地址类簇中。
可选地,所述聚类为离线聚类。
可选地,所述风险特征包括所述地址类簇中所述历史订单地址的以下至少任一特征:时间分布特征、变异地址的数量特征、最早使用时间特征、历史信用特征、使用所述历史订单地址的用户中新用户的比例特征。
可选地,所述地址黑名单中还包括:拒付率大于预设值的历史订单地址;其中,所述拒付率通过以下方式计算:η=(X1+X2)/(Y1+Y2);式中,η是所述拒付率,X1是历史订单地址对应的订单中被拒付的订单数量,X2是历史订单地址的变异地址对应的订单中被拒付的订单数量,Y1是历史订单地址对应的订单数量,Y2是历史订单地址的变异地址对应的订单数量。
可选地,所述装置还包括:预处理模块,用于对所述历史订单地址执行以下操作:大小写归一化;和/或标点符号清洗。
可选地,所述变异地址包括根据以下方式生成的地址:在所述历史订单地址中插入若干个字符;和/或将所述历史订单地址中的若干个字符转换成其他语种;和/或对所述历史订单地址中字符的顺序进行更改。
可选地,所述装置还包括:更新模块,用于按照预设的时间间隔对所述地址类簇进行更新。
根据本说明书实施例的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例的方法。
根据本说明书实施例的第四方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现任一实施例的方法。
应用本说明书实施例方案,根据历史订单地址聚类得到地址类簇,再根据历史订单地址的风险特征筛选出目标地址类簇,从而建立地址黑名单,并对当前订单进行风险控制。由于不法分子变更收货地址的成本较高,因此,通过这种方式能较好地识别出存在风险的订单,提高风险控制的有效性,降低风险控制成本。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是本说明书一个实施例中电商资金流向过程的示意图。
图2是本说明书一个实施例中风险控制方法的流程图。
图3是本说明书一个实施例中获取第一向量的示意图。
图4是本说明书另一个实施例中获取第一向量的示意图。
图5是本说明书一个实施例中地址聚类的示意图。
图6是本说明书一个实施例中风险控制方法的总体原理示意图。
图7是本说明书一个实施例中风险控制装置的框图。
图8是本说明书一个实施例中于实施本说明书实施例方法的计算机设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1所示,是本说明书一个实施例中电商资金流向过程的示意图。在本实施例中,买家可以向卖家下达订单,并使用账户(例如,信用卡账户)进行付款。以银行账户为例,当账户所有人发现账户被盗,可以向银行上报被盗信息,并要求拒付,由银行将拒付信息经过一定渠道转发至交易平台。然而,从发现账户被盗到交易平台收到拒付信息往往需要经过一段很长的时间,导致无法及时发现和解决不法分子盗用他人账户进行订单交易。
基于此,本说明书实施例提供一种风险控制方法,如图2所示,所述方法可包括:
步骤202:根据所述历史订单地址的风险特征从地址类簇中筛选出目标地址类簇;其中,所述地址类簇是通过对一段时间内的历史订单地址进行聚类而获得的;
步骤204:根据所述目标地址类簇建立地址黑名单,并根据所述地址黑名单对当前订单进行风险控制。
本实施例中的历史订单地址是指物流收货地址。风险特征是指可能使订单存在风险的特征。这里说的风险包括订单所使用的付款账户是被盗用账户的风险等。风险特征可以是历史订单地址的时间分布特征、历史订单地址的变异地址的数量特征、历史订单地址最早(即,首次)使用时间特征、历史订单地址的历史信用特征和/或使用所述历史订单地址的用户中新用户的比例等特征。
对于订单地址的时间分布特征,由于正常情况下个人账户在短时间内大量下单的可能性较小,若在短时间(例如,一天)内某个订单地址突发大量(超过某一订单量阈值)订单,则该历史订单地址对应的订单很可能是存在风险的订单。这里的订单量阈值可以根据实际情况预先设置,例如,根据历史时间段内多个历史订单地址在单位时间段(例如,一天)内的订单量的平均值来设置。
对于变异地址的数量特征,其中,变异地址可以通过以下至少任一方式生成:在订单地址中插入一个或多个字符(如,空格、字母、乱码等)、将订单地址中的一个或多个字符转换为其他语种或者繁体字、或者对订单地址中的若干个字符的顺序进行更改。例如,假设原订单地址是“大胖街大胖路23号”,则变异地址可以是“大胖iii街大胖路23号”、“大胖街大胖路twenty-three号”、“大胖路23号,大胖街”等形式。由于正常情况下买家并不会刻意对收货地址进行变动,通常为了绕开风控识别风险的不法分子有较大可能采用各种地址变异地址下达订单。因此,通过该特征可以从一定程度上识别出风险订单。可以离线获取历史订单地址的变异地址。
对于最早使用时间特征,由于一般而言买家的收货地址较为固定,因此对于大多数用户来说,其使用的订单地址一般是已经存在的地址。当系统识别出某个订单地址不存在历史订单记录,或者该订单地址仅仅在最近一段时间(例如,1天前)才存在订单记录,则该订单地址下的订单有可能是风险订单。通过采用该风险特征,也便于将企业订单与风险订单区分开。企业订单是指企业用户下达的订单,由于企业用户对商品的购买需求明显大于个人用户,为了避免将企业订单误判为在短时间内某个订单地址突发大量订单的风险订单,可以进一步判断订单地址的使用时间这一风险特征。如果订单地址被使用的历史时间较长,且并无不良记录,则可排除该订单地址的风险。
对于历史信用特征,即订单地址是否存在风险交易历史,其中交易风险可以是该订单地址对应的订单存在拒付、被举报等历史记录。由于不法分子变更收货地址的成本往往比更换作案设备、IP和账户的成本低,当订单地址存在风险交易历史时,该订单地址对应的订单为风险订单的概率往往比不存在风险交易历史的订单更大。因此,通过该特征也能识别出很多存在风险的订单。
对于使用所述历史订单地址的用户中新用户的比例特征,不法分子往往通过变更登录账号的方式来绕开风控识别,因此,如果某个历史订单地址被大量新注册的账号所使用,则该订单地址对应的订单可能存在风险。
本实施例通过多种风险特征综合判断订单地址对应的风险,减少了误判概率,判断结果更加准确。
地址类簇是包括订单地址及其变异地址的地址集合。在步骤202中,可以预先建立多个地址类簇,并从中筛选出目标地址类簇。目标地址类簇可以是存在高危风险的订单地址对应的地址类簇,目标地址类簇的数量可以是一个或多个。可以获取一段时间(例如,一周,或者一天)内的历史订单,并对这些订单进行聚类,从而获取各个地址类簇。进一步地,可以按照一定的时间对地址类簇进行更新,以便使风险控制更加及时。
在步骤204中,根据所述目标地址类簇建立地址黑名单,可以从目标地址类簇中选择一个或多个订单地址加入地址黑名单中。优选地,加入地址黑名单中的订单地址可以是该目标地址类簇的质心地址。其中,质心地址是与目标地址类簇中的其他订单地址的相似度均大于预设的相似度阈值的订单地址。在目标地址类簇随着地址类簇的更新而更新之后,可以根据更新后的目标地址类簇不断对地址黑名单进行扩充。
当前订单是指实时收到的订单。对当前订单进行风险控制可以对该订单地址对应的订单进行交易限制,即,不允许买家以该订单地址作为收货地址下达订单。同时,还可以执行一些风险提醒操作,例如,若获取到该订单的交易账户绑定的个人信息中记录有电话号码等联系方式,向该联系方式发送验证请求和/或风险提醒。
本说明书实施例根据历史订单地址聚类得到地址类簇,再根据历史订单地址的风险特征筛选出目标地址类簇,从而建立地址黑名单,并对当前订单进行风险控制。由于不法分子变更收货地址的成本较高,因此,通过这种方式能较好地识别出存在风险的订单,提高风险控制的有效性,降低风险控制成本。另外,在接收到实时订单时,如果原地址和变异地址都是新出现的批量地址,可以直接根据目标地址类簇对实时订单进行风险管控,及时发现新的风险订单,提高了风险管控的实时性。尤其是对于跨境电商这种存在拒付返回时间长特点的电商,能够有效对订单进行风险管控。
在一个实施例中,根据所述地址黑名单对当前订单进行风险控制的步骤包括:分别计算当前订单地址与地址黑名单中各个黑地址的相似度;若所述相似度大于预设的第一相似度阈值,对当前订单进行风险控制。其中,若订单地址与其中一个黑地址的相似度大于第一相似度阈值,则对当前订单进行风险控制。
通过模糊匹配方法识别风险,无论如何改写收货地址文本,只要满足一定相似度即可被系统识别,提高了不法分子绕开风控识别的难度,提高了风控的准确性。对于改写过大的地址,收货也存在很大的困难,亦可大大提高作案的成本。
在计算相似度时,可以对所述当前订单地址进行分词,得到第一分词结果,根据所述第一分词结果计算第一向量;分别计算所述第一向量与各个黑地址对应的第二向量的相似度;其中,所述第二向量根据所述黑地址的第二分词结果得到。其中,相似度可以采用余弦相似度。例如,假设第一向量为第二向量为则相似度S可记为:
其中,表示向量的模。
根据第一分词结果获取第一向量可以采用两种方式,分别如图3和图4所示。其中一种方式是将所述第一分词结果输入神经网络,获取所述第一向量。在图3中,x1k,x2k,…,xnk表示各个第一分词结果,也是神经网络的输入。hi为神经网络的隐藏层的输出结果,yj为神经网络的输出层的输出结果。w和w'分别是隐藏层的权重和输出层的权重。可以将隐藏层或者输出层的权重作为第一向量。
另外一种方式是获取所述第一分词结果和第二分词结果的并集,根据所述并集计算所述第一向量;其中,若所述当前订单地址中存在所述并集中的分词结果,将所述第一向量中与并集中分词结果对应的元素的取值设为1,否则,将所述第一向量中与并集中分词结果对应的元素的取值设为0。在图4中,第一分词结果中包括3个词语:A、B和C,第二分词结果中包括3个词语:A、B和D,则二者的并集为{A、B、C、D}。由于A、B和C在第一分词结果中出现过,因此这三个词语在第一向量中的数值为1,同理,由于D在第一分词结果中出未现过,因此词语D在第一向量中的数值为0。
在一个实施例中,历史订单地址可以根据以下方式进行聚类:以其中一个未聚类的历史订单地址为起点地址,获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址;若获取到的历史订单地址的数量大于预设的数量阈值,分别以获取到的各个历史订单地址为起点地址,并返回获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址的步骤;将所述起点地址与获取到的各个历史订单地址划分到同一个地址类簇中。
如图5所示,在步骤502中,先选择起点地址。假设共有A1~An共n个订单地址,则可以先随机选择一个订单地址作为起点地址,假设是A1。
在步骤504中,计算其余地址与起点地址的相似度,即,分别计算地址A2~An与A1的相似度。
在步骤506中,判断与起点地址相似度大于预设阈值(例如,90%)的地址数量是否超过预设数量(例如5)。如果是,则执行步骤508;如果否,则返回步骤502。例如,假设与地址A1的相似度大于90%的地址只有地址A2和A3,数量小于5,则重新选择一个地址作为起点地址(假设是A2)。如果A3~An中存在6个地址(假设是A3~A8)与A2的相似度均大于90%,则执行步骤508。
步骤508:以相似度超过预设阈值的地址为起点地址,并返回步骤504。在本步骤中,先以A3~A8为起点地址,分别计算A9~An与A3的相似度;再以A4为起点地址,分别计算A9~An与A4的相似度;依次类推,最后以A8为起点地址,分别计算A9~An与A8的相似度。
假设A3~A8为起点地址时均无足够数量的其他地址与之相似度大于预设阈值,则最后的地址类簇中包括地址A2~A8,流程结束。如果某一起点地址存在足够数量的其他地址与之相似度大于预设阈值,则重复流程,直到无足够数量的其他地址与起点地址的相似度大于预设阈值。
一个地址类簇划分好后,可以再对未划分的各个地址进行划分,直到所有地址都划分到地址类簇中。
在上述实施例中,对历史订单地址进行聚类可以是离线聚类。由于无监督聚类对内存消耗较大,耗时较长,因此,通过离线聚类,实时将订单地址与黑地址进行匹配来判断订单地址归属哪个群组,从而能够使风控识别实时化。
在一个实施例中,所述地址黑名单中还包括:拒付率大于预设值的历史订单地址;其中,所述拒付率通过以下方式计算:
η=(X1+X2)/(Y1+Y2);
式中,η是所述拒付率,X1是历史订单地址对应的订单中被拒付的订单数量,X2是历史订单地址的变异地址对应的订单中被拒付的订单数量,Y1是历史订单地址对应的订单数量,Y2是历史订单地址的变异地址对应的订单数量。
由于被拒付的订单在很多情况下都是不法分子盗用用户账户下达的订单,因此,通过这种方式可以对地址黑名单中的黑地址进行补充,进一步提高风险订单的识别率。
在一些实施例中,还可以对所述历史订单地址执行以下操作:大小写归一化;和/或标点符号清洗。大小写归一化即将地址中的字母全部转换为大写字母或者全部转换为小写字母。标点符号清洗即去除地址中的标点符号。通过执行这些操作,可以提高地址识别的准确率。
如图6所示,是本说明书一个实施例中风险控制方法的总体原理示意图。在本实施例中,首先提取最近的订单中的订单地址,可以提取最近一天、或者最近一周的订单地址,然后对提取到的订单地址进行聚类,生成多个地址类簇。然后,再统计各个地址类簇中的风险特征,将存在风险的高危地址类簇筛选出来。然后,可以将高危地址类簇的质心地址加入地址黑名单。同时,还可以将历史上发生案件的订单(例如,存在拒付历史的订单)的订单地址加入地址黑名单。当接收到实时订单时,调用实时订单的订单地址,将实时订单的订单地址与地址黑名单中的地址进行模糊匹配,若匹配上,则对实时订单进行实时管控。
以上实施例中的各种技术特征可以任意进行组合,只要特征之间的组合不存在冲突或矛盾,但是限于篇幅,未进行一一描述,因此上述实施方式中的各种技术特征的任意进行组合也属于本说明书公开的范围。
如图7所示是本说明书一个实施例中风险控制装置的框图,实时装置可包括:
筛选模块702,用于根据所述历史订单地址的风险特征从地址类簇中筛选出目标地址类簇;其中,所述地址类簇是通过对一段时间内的历史订单地址进行聚类而获得的;
风险控制模块704,用于根据所述目标地址类簇建立地址黑名单,并根据所述地址黑名单对当前订单进行风险控制。
上述装置中各个模块的功能和作用的实现过程具体详情见上述方法中对应步骤的实现过程,在此不再赘述。
本说明书项目创建装置的实施例可以应用在计算机设备上,例如服务器或终端设备。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在文件处理的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图8所示,为本说明书项目创建装置所在计算机设备的一种硬件结构图,除了图8所示的处理器802、内存804、网络接口806、以及非易失性存储器808之外,实施例中装置所在的服务器或电子设备,通常根据该计算机设备的实际功能,还可以包括其他硬件,对此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应地,本说明书实施例还提供一种计算机存储介质,所述存储介质中存储有程序,所述程序被处理器执行时实现上述任一实施例中的方法。
相应地,本说明书实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一实施例中的方法。
本申请可采用在一个或多个其中包含有程序代码的存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机可用存储介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本领域技术人员在考虑说明书及实践这里公开的说明书后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。

Claims (16)

1.一种风险控制方法,所述方法包括:
根据所述历史订单地址的风险特征从地址类簇中筛选出目标地址类簇;其中,所述地址类簇是通过对一段时间内的历史订单地址进行聚类而获得的;
根据所述目标地址类簇建立地址黑名单,并根据所述地址黑名单对当前订单进行风险控制。
2.根据权利要求1所述的方法,根据所述目标地址类簇建立地址黑名单的步骤包括:
将所述目标地址类簇的质心地址加入地址黑名单。
3.根据权利要求1所述的方法,根据所述地址黑名单对当前订单进行风险控制的步骤包括:
分别计算当前订单地址与地址黑名单中各个黑地址的相似度;
若所述相似度大于预设的第一相似度阈值,对当前订单进行风险控制。
4.根据权利要求3所述的方法,分别计算当前订单地址与地址黑名单中各个黑地址的相似度的步骤包括:
对所述当前订单地址进行分词,得到第一分词结果,根据所述第一分词结果计算第一向量;
分别计算所述第一向量与各个黑地址对应的第二向量的相似度;
其中,所述第二向量根据所述黑地址的第二分词结果得到。
5.根据权利要求4所述的方法,根据所述第一分词结果计算第一向量的步骤包括:
将所述第一分词结果输入神经网络,获取所述第一向量。
6.根据权利要求4所述的方法,根据所述第一分词结果计算第一向量的步骤包括:
获取所述第一分词结果和第二分词结果的并集,根据所述并集计算所述第一向量;
其中,若所述当前订单地址中存在所述并集中的分词结果,将所述第一向量中与并集中分词结果对应的元素的取值设为1,否则,将所述第一向量中与并集中分词结果对应的元素的取值设为0。
7.根据权利要求1所述的方法,所述方法还包括:
以其中一个未聚类的历史订单地址为起点地址,获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址;
若获取到的历史订单地址的数量大于预设的数量阈值,分别以获取到的各个历史订单地址为起点地址,并返回获取与所述起点地址相似度大于预设的第二相似度阈值的历史订单地址的步骤;
将所述起点地址与获取到的各个历史订单地址划分到同一个地址类簇中。
8.根据权利要求1至7任意一项所述的方法,所述聚类为离线聚类。
9.根据权利要求1至7任意一项所述的方法,所述风险特征包括所述地址类簇中所述历史订单地址的以下至少任一特征:时间分布特征、变异地址的数量特征、最早使用时间特征、历史信用特征、使用所述历史订单地址的用户中新用户的比例特征。
10.根据权利要求1至7任意一项所述的方法,所述地址黑名单中还包括:拒付率大于预设值的历史订单地址;其中,所述拒付率通过以下方式计算:
η=(X1+X2)/(Y1+Y2);
式中,η是所述拒付率,X1是历史订单地址对应的订单中被拒付的订单数量,X2是历史订单地址的变异地址对应的订单中被拒付的订单数量,Y1是历史订单地址对应的订单数量,Y2是历史订单地址的变异地址对应的订单数量。
11.根据权利要求1至7任意一项所述的方法,所述方法还包括:
对所述历史订单地址执行以下操作:大小写归一化;和/或标点符号清洗。
12.根据权利要求1至7任意一项所述的方法,所述变异地址包括根据以下方式生成的地址:
在所述历史订单地址中插入若干个字符;和/或
将所述历史订单地址中的若干个字符转换成其他语种;和/或
对所述历史订单地址中字符的顺序进行更改。
13.根据权利要求1至7任意一项所述的方法,所述方法还包括:
按照预设的时间间隔对所述地址类簇进行更新。
14.一种风险控制装置,所述装置包括:
筛选模块,用于根据所述历史订单地址的风险特征从地址类簇中筛选出目标地址类簇;其中,所述地址类簇是通过对一段时间内的历史订单地址进行聚类而获得的;
风险控制模块,用于根据所述目标地址类簇建立地址黑名单,并根据所述地址黑名单对当前订单进行风险控制。
15.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1至13任意一项所述的方法。
16.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至13任意一项所述的方法。
CN201810712672.3A 2018-06-29 2018-06-29 风险控制方法和装置 Active CN109191226B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810712672.3A CN109191226B (zh) 2018-06-29 2018-06-29 风险控制方法和装置
CN202111288707.3A CN114119137A (zh) 2018-06-29 2018-06-29 风险控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810712672.3A CN109191226B (zh) 2018-06-29 2018-06-29 风险控制方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111288707.3A Division CN114119137A (zh) 2018-06-29 2018-06-29 风险控制方法和装置

Publications (2)

Publication Number Publication Date
CN109191226A true CN109191226A (zh) 2019-01-11
CN109191226B CN109191226B (zh) 2021-10-12

Family

ID=64948782

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810712672.3A Active CN109191226B (zh) 2018-06-29 2018-06-29 风险控制方法和装置
CN202111288707.3A Pending CN114119137A (zh) 2018-06-29 2018-06-29 风险控制方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111288707.3A Pending CN114119137A (zh) 2018-06-29 2018-06-29 风险控制方法和装置

Country Status (1)

Country Link
CN (2) CN109191226B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335115A (zh) * 2019-07-01 2019-10-15 阿里巴巴集团控股有限公司 一种业务订单处理方法及装置
CN110348730A (zh) * 2019-07-04 2019-10-18 创新奇智(南京)科技有限公司 风险用户判断方法及其系统、电子设备
CN110348967A (zh) * 2019-07-12 2019-10-18 携程旅游信息技术(上海)有限公司 用户行为追踪数据的分析方法、系统及存储介质
CN110991169A (zh) * 2019-11-01 2020-04-10 支付宝(杭州)信息技术有限公司 一种风险内容变种的识别方法、装置及电子设备
CN110992135A (zh) * 2019-11-25 2020-04-10 拉扎斯网络科技(上海)有限公司 一种风险识别方法、装置、电子设备及存储介质
CN111324883A (zh) * 2020-02-20 2020-06-23 徐世云 基于互联网的电商平台入侵检测方法及计算机设备
CN111768258A (zh) * 2019-06-05 2020-10-13 北京京东尚科信息技术有限公司 识别异常订单的方法、装置、电子设备和介质
CN112101691A (zh) * 2019-06-18 2020-12-18 创新先进技术有限公司 风险等级动态调整方法、装置及服务器
CN112131382A (zh) * 2020-08-20 2020-12-25 彭涛 民生问题高发地的识别方法、装置及电子设备
WO2021027407A1 (zh) * 2019-08-13 2021-02-18 平安科技(深圳)有限公司 风险用户识别方法、装置、计算机设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050108178A1 (en) * 2003-11-17 2005-05-19 Richard York Order risk determination
US20110282778A1 (en) * 2001-05-30 2011-11-17 Wright William A Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US8073785B1 (en) * 1999-11-09 2011-12-06 Candella George J Method and system for detecting fraud in non-personal transactions
CN103297267A (zh) * 2013-05-10 2013-09-11 河北远东通信系统工程有限公司 一种网络行为的风险评估方法和系统
CN106254153A (zh) * 2016-09-19 2016-12-21 腾讯科技(深圳)有限公司 一种网络异常监控方法和装置
CN106296344A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 恶意地址识别方法及装置
CN106529953A (zh) * 2015-09-15 2017-03-22 阿里巴巴集团控股有限公司 一种对业务属性进行风险识别的方法及装置
CN107124410A (zh) * 2017-04-25 2017-09-01 厦门卓讯信息技术有限公司 基于机器深度学习的网络安全态势特征聚类方法
CN107666490A (zh) * 2017-10-18 2018-02-06 中国联合网络通信集团有限公司 一种可疑域名检测方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870078B2 (en) * 2002-11-01 2011-01-11 Id Insight Incorporated System, method and computer program product for assessing risk of identity theft
JP2008146211A (ja) * 2006-12-07 2008-06-26 Seiko Epson Corp 小切手処理装置、処理プログラム、及び小切手処理方法
US20150161609A1 (en) * 2013-12-06 2015-06-11 Cube, Co. System and method for risk and fraud mitigation while processing payment card transactions
CN105991574B (zh) * 2015-02-10 2020-07-10 阿里巴巴集团控股有限公司 风险行为监控方法及装置
CN107102998A (zh) * 2016-02-22 2017-08-29 阿里巴巴集团控股有限公司 一种字符串距离计算方法和装置
CN107203522B (zh) * 2016-03-16 2020-02-07 北京京东尚科信息技术有限公司 一种恶意订单地址的判定方法和装置
CN107526967B (zh) * 2017-07-05 2020-06-02 阿里巴巴集团控股有限公司 一种风险地址识别方法、装置以及电子设备
CN107967603B (zh) * 2017-12-20 2021-10-19 杭州几禾科技有限公司 购物结算方法及售卖设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8073785B1 (en) * 1999-11-09 2011-12-06 Candella George J Method and system for detecting fraud in non-personal transactions
US20110282778A1 (en) * 2001-05-30 2011-11-17 Wright William A Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20050108178A1 (en) * 2003-11-17 2005-05-19 Richard York Order risk determination
CN103297267A (zh) * 2013-05-10 2013-09-11 河北远东通信系统工程有限公司 一种网络行为的风险评估方法和系统
CN106529953A (zh) * 2015-09-15 2017-03-22 阿里巴巴集团控股有限公司 一种对业务属性进行风险识别的方法及装置
CN106296344A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 恶意地址识别方法及装置
CN106254153A (zh) * 2016-09-19 2016-12-21 腾讯科技(深圳)有限公司 一种网络异常监控方法和装置
CN107124410A (zh) * 2017-04-25 2017-09-01 厦门卓讯信息技术有限公司 基于机器深度学习的网络安全态势特征聚类方法
CN107666490A (zh) * 2017-10-18 2018-02-06 中国联合网络通信集团有限公司 一种可疑域名检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘存丰.: "基于卖家视角的出口跨境电商平台买家信用卡撤单拒付风险分析", 《电子商务》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111768258A (zh) * 2019-06-05 2020-10-13 北京京东尚科信息技术有限公司 识别异常订单的方法、装置、电子设备和介质
CN112101691A (zh) * 2019-06-18 2020-12-18 创新先进技术有限公司 风险等级动态调整方法、装置及服务器
CN110335115A (zh) * 2019-07-01 2019-10-15 阿里巴巴集团控股有限公司 一种业务订单处理方法及装置
CN110348730A (zh) * 2019-07-04 2019-10-18 创新奇智(南京)科技有限公司 风险用户判断方法及其系统、电子设备
CN110348967A (zh) * 2019-07-12 2019-10-18 携程旅游信息技术(上海)有限公司 用户行为追踪数据的分析方法、系统及存储介质
WO2021027407A1 (zh) * 2019-08-13 2021-02-18 平安科技(深圳)有限公司 风险用户识别方法、装置、计算机设备及存储介质
CN110991169A (zh) * 2019-11-01 2020-04-10 支付宝(杭州)信息技术有限公司 一种风险内容变种的识别方法、装置及电子设备
CN110991169B (zh) * 2019-11-01 2023-05-16 蚂蚁金服(杭州)网络技术有限公司 一种风险内容变种的识别方法、装置及电子设备
CN110992135A (zh) * 2019-11-25 2020-04-10 拉扎斯网络科技(上海)有限公司 一种风险识别方法、装置、电子设备及存储介质
CN110992135B (zh) * 2019-11-25 2024-01-23 拉扎斯网络科技(上海)有限公司 一种风险识别方法、装置、电子设备及存储介质
CN111324883A (zh) * 2020-02-20 2020-06-23 徐世云 基于互联网的电商平台入侵检测方法及计算机设备
CN112131382A (zh) * 2020-08-20 2020-12-25 彭涛 民生问题高发地的识别方法、装置及电子设备
CN112131382B (zh) * 2020-08-20 2024-05-10 彭涛 民生问题高发地的识别方法、装置及电子设备

Also Published As

Publication number Publication date
CN114119137A (zh) 2022-03-01
CN109191226B (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
CN109191226A (zh) 风险控制方法和装置
CN108153824B (zh) 目标用户群体的确定方法及装置
CN105976236A (zh) 一种借贷业务监测预警方法及装置
CN105490823B (zh) 一种数据处理方法及装置
CN109034583A (zh) 异常交易识别方法、装置及电子设备
CN114510735B (zh) 基于角色管理的智慧共享财务管理方法及平台
CN110796269B (zh) 一种生成模型的方法、装置、信息处理的方法及装置
CN112734161A (zh) 精准识别空壳企业的方法、设备和存储介质
US11823026B2 (en) Artificial intelligence system employing graph convolutional networks for analyzing multi-entity-type multi-relational data
CN113538154A (zh) 风险对象的识别方法、装置、存储介质和电子设备
CN110019774B (zh) 标签分配方法、装置、存储介质及电子装置
CN109919667A (zh) 一种用于识别企业ip的方法和装置
CN112750038B (zh) 交易风险的确定方法、装置和服务器
CN111383072A (zh) 一种用户信用评分方法、存储介质及服务器
CN113408627A (zh) 目标对象的确定方法、装置和服务器
CN113177793A (zh) 嵌入从拒绝数据推断的反应对应
Bouzidi et al. LSTM-based automated learning with smart data to improve marketing fraud detection and financial forecasting
CN107391543A (zh) 一种无线热点的类型识别方法和装置
CN116843486A (zh) 财税数据处理方法、系统、设备和存储介质
CN109858952A (zh) 服务场景下的数据处理方法和装置
CN111553487B (zh) 一种业务对象识别方法及装置
US11561963B1 (en) Method and system for using time-location transaction signatures to enrich user profiles
CN112750043A (zh) 业务数据的推送方法、装置和服务器
CN111461863A (zh) 数据处理方法、装置、计算机设备及存储介质
CN108711073A (zh) 用户分析方法、装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant