CN109271418A - 可疑团伙识别方法、装置、设备及计算机可读存储介质 - Google Patents

可疑团伙识别方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109271418A
CN109271418A CN201810925153.5A CN201810925153A CN109271418A CN 109271418 A CN109271418 A CN 109271418A CN 201810925153 A CN201810925153 A CN 201810925153A CN 109271418 A CN109271418 A CN 109271418A
Authority
CN
China
Prior art keywords
address
account number
account
vector
similarity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810925153.5A
Other languages
English (en)
Other versions
CN109271418B (zh
Inventor
王兴驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Zhian Safety Technology Shanghai Co ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810925153.5A priority Critical patent/CN109271418B/zh
Publication of CN109271418A publication Critical patent/CN109271418A/zh
Application granted granted Critical
Publication of CN109271418B publication Critical patent/CN109271418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开实施例提供可疑团伙识别方法、装置、设备及计算机可读存储介质。可疑团伙识别方法包括:获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,所述至少一种介质包括所述地址集合中的地址;针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙,从而可以通过利用包括与目标地址的相似的地址集合的介质建立关联关系来关联多个账号,并且根据关联关系来对账号进行聚类以将一些聚类的账号识别为可疑团伙。根据本公开的方案进行可疑团伙识别的效率高,周期短。

Description

可疑团伙识别方法、装置、设备及计算机可读存储介质
技术领域
本公开实施例涉及互联网技术领域,尤其涉及可疑团伙识别方法、装置、设备及计算机可读存储介质。
背景技术
在国际上经常会出现一些犯罪团伙,在黑市里面大量购买被盗银行卡和支付密码,然后在电商网站中进行注册账户并且绑定盗来的卡。在账号和支付方式都准备完毕后,他们就会大规模进行支付消费,从而消耗盗来的卡中钱。在被盗用户发现了自己卡被盗用之后,会向银行和电商进行投诉。通常,电商会承担对这些被盗的卡的消费,赔偿被盗卡的支出。近年来,这样的盗卡或盗账户的团伙性犯案,造成的资损量级非常之大。
针对这种国际团伙方案的手段进行了分析,发现存在非常强的关联关系特征,可以总结为以下几点:
第一:多个支付账号一般会重复使用一张或者几张盗来的卡或银行账号;
第二:多个支付账号一般会重复使用一个或者多个相同的电话号码或者IP地址;
第三:多个支付账号一般会重复使用一个或者多个相似的交易和邮寄地址。
相关技术中,没有针对国际场景进行深入研究。虽然考虑过用户与电话、IP地址、银行卡的关系,但是这样错误抓取犯罪团伙的场景还是存在,例如,多个用户使用同一个公司的IP地址进行购物的场景。在国际场景中,一些犯罪团伙为了躲过地址的关联,经常会改变收货地址的顺序,例如,他们会将地址“美国、加州、好莱坞”写成“加州、好莱坞、美国”。这样的写法可以被快递人员认可,但是相关技术的可疑团伙识别方案会判断这是两个不同的地址。因此,相关技术的方案进行可疑团伙识别的效率不高,周期太长。
发明内容
有鉴于此,本公开第一方面提供了一种可疑团伙识别方法,包括:
获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;
利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,所述至少一种介质包括所述地址集合中的地址;
针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
本公开第二方面提供了一种可疑团伙识别装置,包括:
获取模块,被配置为获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;
建立模块,被配置为利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,所述至少一种介质包括所述地址集合中的地址;
聚类模块,被配置为针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
本公开第三方面提供了一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如第一方面所述的方法。
本公开第四方面提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令被处理器执行时实现如第一方面所述的方法。
在本公开实施方式中,通过获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,所述至少一种介质包括所述地址集合中的地址;针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙,从而可以通过利用包括与目标地址的相似的地址集合的介质建立关联关系来关联多个账号,并且根据关联关系来对账号进行聚类以将一些聚类的账号识别为可疑团伙。根据本公开的方案进行可疑团伙识别的效率高,周期短。
本公开的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本公开实施例或相关技术中的技术方案,下面将对示例性实施例或相关技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些示例性实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本公开一实施方式的可疑团伙识别方法的流程图;
图2示出根据本公开一实施方式的可疑团伙识别方法中的步骤S101的流程图;
图3示出根据本公开一实施方式的可疑团伙识别装置的结构框图;
图4示出根据本公开一实施方式的可疑团伙识别装置中的获取模块301的结构框图;
图5示出根据本公开一实施方式的可疑团伙识别方法的建立关联关系的一个示例的示意图;
图6示出根据本公开一实施方式的设备的结构框图;
图7是适于用来实现根据本公开一实施方式的可疑团伙识别方法的计算机系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开方案,下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述。
在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本公开示例性实施例中的附图,对本公开示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。.
图1示出根据本公开一实施方式的可疑团伙识别方法的流程图。该方法可以包括步骤S101、S102和S103。
在步骤S101中,获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合。
在步骤S102中,利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,至少一种介质包括地址集合中的地址。
在步骤S103中,针对关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
在本公开的一个实施例中,在风险控制系统中,会有非常多的事件类型,事件类型包含的属性各不相同。在实时的风险控制场景中,需要从各种事件中抽取出关键的关系作为实时关系数据。例如,当用户进行交易的时候,可以从交易事件中累积出“用户->卡”的关系。因此,对于本公开实施方式中的实时关系数据,可以通过一个累积系统来对各种事件抽取关系并且将抽取的关系累积进数据库。
在本公开的一个实施例中,由于线上实时事件属性因为系统性能考虑不会带有太多的属性,所以很多关键的属性需要通过离线关系数据进行导入,例如:用户黑名单数据、IP地址、电话黑名单数据等。在一个实施例中,在第一次初始化时,可以离线导入之前的离线关系数据,使得分析的时候不会缺少部分关系,以使得分析继续进行。
在本公开的一个实施例中,至少一种介质包括账号的银行账号、账号的IP地址、账号的手机号和账号的目标地址。例如,目标地址可以是网上交易的收货地址。
在本公开的一个实施例中,特定账号指的是与目标地址存在关联关系的账号,当确定与目标地址相似的地址的地址集合时,可以认为该地址集合中的地址所关联的账号与特定账号可能是一个可疑团伙。根据本公开的教导,本领域技术人员可以理解,通过账号与地址的关联关系来确定团伙仅仅是本公开的识别可疑团伙的方案的一部分,本公开可以基于账号与多介质之间的关联关系来聚类可疑团伙。另外,特定账号可以是任一账号。即,可以将任一账号作为特定账号,并根据其目标地址确定类似的地址集合。
在本公开的一个实施例中,步骤S103包括:利用社区发现算法对关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
在本公开实施方式中,通过获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,至少一种介质包括地址集合中的地址;针对关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙,从而可以通过利用包括与目标地址的相似的地址集合的介质建立关联关系来关联多个账号,并且根据关联关系来对账号进行聚类以将一些聚类的账号识别为可疑团伙。根据本公开的方案进行可疑团伙识别的效率高,周期短。
图2示出根据本公开一实施方式的可疑团伙识别方法中的步骤S101的流程图。步骤S101包括步骤S201、S202和S203。
在步骤S201中,利用学习算法对组成地址的词汇进行学习来生成具有多个维度的向量。
在步骤S202中,利用分词算法对地址进行分词,将组成地址的各个词汇分别映射到向量的相应维度以生成相应的地址向量。
在步骤S203中,计算生成的地址向量之间的相似度以确定一个地址与另一地址之间的相似度,从而获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合。
在本公开的一个实施例中,骤S202包括:为地址向量的每一维度分配相应的权重。
在一个示例中,利用学习算法对组成地址的词汇进行学习来生成具有多个维度的向量。首先,可以利用学习算法学习大量的词汇语料,例如:好莱坞、美国、加州等。可以将这些语料学习成一个特定维度(例如,维度为1000)的向量,每个词汇会映射到向量中的某一维上面。可以为地址向量的每一维度分配相应的权重,例如,这一维下面的值代表这个词汇的权重。
例如,学习出来的向量为:
向量:0:1:2
权重:0.1:0.2:0.15
其中,位置0的词汇代表“好莱坞”,其权重为0.1;位置为1的词汇代表“美国”,其权重为0.2;位置为2的词汇代表“加州”,其权重为0.15。
接下来,可以针对每个用户输入的地址,利用分词算法进行分词。之后,将地址的词汇映射到前述已经学习到的例如维度为1000的向量,这样每个地址就会转化成一个1000维度的向量。以地址“好莱坞、美国、休斯顿”为例,则地址的词汇映射到的向量的示例如下:
向量:0:1:2
权重:0.1:0.2:0
其中,位置0的词汇代表“好莱坞”,其权重为0.1;位置为1的词汇代表“美国”,其权重为0.2;位置为2的词汇代表“休斯顿”,其权重为0.0。
接下来,可以将根据关联关系生成的关系图谱中的所有的地址转换成维度为1000的向量,然后计算向量之间的相似度,由此确定每个地址与其他地址相似度为多少,进而在关联关系里面进行展示。在一个示例中,两两计算向量的余弦相似度。在一个示例中,可以利用现有技术的余弦相似度公式来计算余弦相似度。在一个示例中,地址相似度的算法可以采用各种算法,例如,不用余弦相似度判断,而是利用其它的向量距离算法,或者利用自然语言分析。本领域技术人员可以理解,向量的维度不限于1000,可以是任何其它值。
在本公开的一个实施例中,步骤S203包括:计算每两个地址向量之间的余弦相似度以确定一个地址与另一地址之间的相似度。在此情况下,可以建立两个地址之间的关联,进而建立与两个地址相关联的两个账号之间的关联。本公开实施例可以作为针对国际场景的地址相似度算法,解决了如何通过地址相似来关联两个用户的就问题。
在本公开的一个实施例中,步骤S102包括:获取使用地址集合中的地址作为目标地址的关联账号,以建立特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系。
在本公开的一个实施例中,步骤S103包括:针对特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系进行算法聚类以获得聚类出的特定账号和关联账号作为可疑团伙。
以下参照图5来描述如何建立特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系。
图5示出根据本公开一实施方式的可疑团伙识别方法的建立关联关系的一个示例的示意图。
如图5所示,账号1是特定账号,地址1是账号1的目标地址,账号1与地址1之间有关联关系。计算针对地址1与其他地址生成的地址向量之间的相似度以确定地址1与其他地址之间的相似度。获取与账号1使用的地址1的相似度大于预设值的地址的地址集合,从而获取包括与账号1使用的地址1的相似度大于预设值的地址的地址集合。地址集合中的地址是由关联账号1、关联账号2、…、关联账号N使用的地址。因此,可以建立账号1、地址1、与账号1使用的地址1的相似度大于预设值的地址的地址集合以及关联账号1、关联账号2、…、关联账号N之间的关联关系。这时候,可以发现一个可疑团伙:使用与账号1使用的地址1的相似度大于预设值的地址的关联账号。
换言之,在建立用户与地址关系的时候,当用户使用了某个地址的时候,不仅会建立这个用户到这个地址的关系,同时也会创建一个虚拟的节点,建立用户到与这个地址相似度大于预设值的地址集合,并且把这个地址集合中的地址对于用户也同时找出来,这时候就可以发现这样一个团伙:使用过跟地址1相似度大于预设值的所有用户。
在本公开的一个实施例中,可以将关联关系体现为关联关系图谱。有了关联关系图谱,可以针对关联关系图谱进行算法聚类,目前主要应用的是社区发现算法进行团伙的识别,从关联关系数据上面进行聚类,找到数据上面存在着团伙聚类的可能性。之后,运营人员可以对这些聚出来的团伙进行判断,以确定聚类出来的可疑团伙是不是真正的案件团伙。在另一个实施例中,可以使用多种算法实现团伙聚类的算法。除了本公开中提及的社区发现算法来进行团伙聚类之外,还可以尝试标签传播或者深度学习算法来进行聚类。
在另一个实施例中,还可以通过人工进行关联反查来进行可疑团伙分析。首先运营人员从当天或者历史的案件中抽取可疑的用户账号或者相关的介质(IP地址、手机号、银行卡号等),然后人工的通过这些可疑数据一层一层地往外进行扩散,然后进行群组性地观察和分析,是否这样的群体是一个案件团伙。根据本公开的方案进行可疑团伙识别的效率高,周期短。
图3示出根据本公开一实施方式的可疑团伙识别装置的结构框图。
如图3所示的可疑团伙识别装置包括获取模块301、建立模块302和聚类模块303。
获取模块301被配置为获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合。
建立模块302被配置为利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,至少一种介质包括地址集合中的地址。
聚类模块303被配置为针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
在本公开的一个实施例中,在风险控制系统中,会有非常多的事件类型,事件类型包含的属性各不相同。在实时的风险控制场景中,需要从各种事件中抽取出关键的关系作为实时关系数据。例如,当用户进行交易的时候,可以从交易事件中累积出“用户->卡”的关系。因此,对于本公开实施方式中的实时关系数据,可以通过一个累积系统来对各种事件抽取关系并且将抽取的关系累积进数据库。
在本公开的一个实施例中,由于线上实时事件属性因为系统性能考虑不会带有太多的属性,所以很多关键的属性需要通过离线关系数据进行导入,例如:用户黑名单数据、IP地址、电话黑名单数据等。在一个实施例中,在第一次初始化时,可以离线导入之前的离线关系数据,使得分析的时候不会缺少部分关系,以使得分析继续进行。
在本公开的一个实施例中,至少一种介质包括账号的银行账号、账号的IP地址、账号的手机号和账号的目标地址。例如,目标地址可以是网上交易的收货地址。
在本公开的一个实施例中,特定账号指的是与目标地址存在关联关系的账号,当确定与目标地址相似的地址的地址集合时,可以认为该地址集合中的地址所关联的账号与特定账号可能是一个可疑团伙。根据本公开的教导,本领域技术人员可以理解,通过账号与地址的关联关系来确定团伙仅仅是本公开的识别可疑团伙的方案的一部分,本公开可以基于账号与多介质之间的关联关系来聚类可疑团伙。另外,特定账号可以是任一账号。即,可以将任一账号作为特定账号,并根据其目标地址确定类似的地址集合。
在本公开的一个实施例中,聚类模块303被配置为:利用社区发现算法对关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
在本公开实施方式中,通过获取模块,被配置为获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;建立模块,被配置为利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,至少一种介质包括地址集合中的地址;聚类模块,被配置为针对关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙,从而可以通过利用包括与目标地址的相似的地址集合的介质建立关联关系来关联多个账号,并且根据关联关系来对账号进行聚类以将一些聚类的账号识别为可疑团伙。根据本公开的方案进行可疑团伙识别的效率高,周期短。
图4示出根据本公开一实施方式的可疑团伙识别装置中的获取模块301的结构框图。获取模块301包括向量生成子模块401、映射子模块402和计算子模块403。
向量生成子模块401被配置为利用学习算法对组成地址的词汇进行学习来生成具有多个维度的向量。
映射子模块402被配置为利用分词算法对地址进行分词,将组成地址的各个词汇分别映射到向量的相应维度以生成相应的地址向量。
计算子模块403被配置为计算生成的地址向量之间的相似度以确定一个地址与另一地址之间的相似度,从而获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合。
在本公开的一个实施例中,映射子模块402被配置为:为地址向量的每一维度分配相应的权重。
在一个示例中,利用学习算法对组成地址的词汇进行学习来生成具有多个维度的向量。首先,可以利用学习算法学习大量的词汇语料,例如:好莱坞、美国、加州等。可以将这些语料学习成一个特定维度(例如,维度为1000)的向量,每个词汇会映射到向量中的某一维上面。可以为地址向量的每一维度分配相应的权重,例如,这一维下面的值代表这个词汇的权重。
例如,学习出来的向量为:
向量:0:1:2
权重:0.1:0.2:0.15
其中,位置0的词汇代表“好莱坞”,其权重为0.1;位置为1的词汇代表“美国”,其权重为0.2;位置为2的词汇代表“加州”,其权重为0.15。
接下来,可以针对每个用户输入的地址,利用分词算法进行分词。之后,将地址的词汇映射到前述已经学习到的例如维度为1000的向量,这样每个地址就会转化成一个1000维度的向量。以地址“好莱坞、美国、休斯顿”为例,则地址的词汇映射到的向量的示例如下:
向量:0:1:2
权重:0.1:0.2:0
其中,位置0的词汇代表“好莱坞”,其权重为0.1;位置为1的词汇代表“美国”,其权重为0.2;位置为2的词汇代表“休斯顿”,其权重为0.0。
接下来,可以将根据关联关系生成的关系图谱中的所有的地址转换成维度为1000的向量,然后计算向量之间的相似度,由此确定每个地址与其他地址相似度为多少,进而在关联关系里面进行展示。在一个示例中,两两计算向量的余弦相似度。在一个示例中,可以利用现有技术的余弦相似度公式来计算余弦相似度。在一个示例中,地址相似度的算法可以采用各种算法,例如,不用余弦相似度判断,而是利用其它的向量距离算法,或者利用自然语言分析。本领域技术人员可以理解,向量的维度不限于1000,可以是任何其它值。
在本公开的一个实施例中,计算子模块403被配置为:计算每两个地址向量之间的余弦相似度以确定一个地址与另一地址之间的相似度。在此情况下,可以建立两个地址之间的关联,进而建立与两个地址相关联的两个账号之间的关联。本公开实施例可以作为针对国际场景的地址相似度算法,解决了如何通过地址相似来关联两个用户的就问题。
在本公开的一个实施例中,建立模块302被配置为:获取使用地址集合中的地址作为目标地址的关联账号,以建立特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系。
在本公开的一个实施例中,聚类模块303被配置为:针对特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系进行算法聚类以获得聚类出的特定账号和关联账号作为可疑团伙。
根据本公开的方案进行可疑团伙识别的效率高,周期短。
以上描述了配置可疑团伙识别装置的内部功能和结构,在一个可能的设计中,该配置可疑团伙识别装置的结构可实现为配置可疑团伙识别设备,如图6中所示,该处理设备600可以包括处理器601以及存储器602。
所述存储器602用于存储支持配置可疑团伙识别装置执行上述任一实施例中配置可疑团伙识别方法的程序,所述处理器601被配置为用于执行所述存储器602中存储的程序。
所述存储器602用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器601执行。
所述处理器601用于执行前述各方法步骤中的全部或部分步骤。
其中,所述配置可疑团伙识别设备的结构中还可以包括通信接口,用于配置可疑团伙识别设备与其他设备或通信网络通信。
本公开示例性实施例还提供了一种计算机存储介质,用于储存所述配置可疑团伙识别装置所用的计算机软件指令,其包含用于执行上述任一实施例中配置可疑团伙识别方法所涉及的程序。
图7是适于用来实现根据本公开一实施方式的配置可疑团伙识别方法的计算机系统的结构示意图。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行上述图1所示的实施方式中的各种处理。在RAM703中,还存储有系统700操作所需的各种程序和数据。CPU701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施方式,上文参考图1描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行图1的数据处理方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,并且/或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (18)

1.一种可疑团伙识别方法,其特征在于,包括:
获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;
利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,所述至少一种介质包括所述地址集合中的地址;
针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
2.根据权利要求1所述的方法,其特征在于,所述获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合,包括:
利用学习算法对组成地址的词汇进行学习来生成具有多个维度的向量;
利用分词算法对地址进行分词,将组成地址的各个词汇分别映射到所述向量的相应维度以生成相应的地址向量;
计算生成的地址向量之间的相似度以确定一个地址与另一地址之间的相似度,从而获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合。
3.根据权利要求2所述的方法,其特征在于,所述利用分词算法对地址进行分词,将组成地址的各个词汇分别映射到所述向量的相应维度以生成相应的地址向量,包括:
为地址向量的每一维度分配相应的权重。
4.根据权利要求2所述的方法,其特征在于,所述计算生成的地址向量之间的相似度以确定一个地址与另一地址之间的相似度,包括:
计算每两个地址向量之间的余弦相似度以确定一个地址与另一地址之间的相似度。
5.根据权利要求2所述的方法,其特征在于,所述利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,包括:
获取使用所述地址集合中的地址作为目标地址的关联账号,以建立特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系。
6.根据权利要求5所述的方法,其特征在于,所述针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙,包括:
针对所述特定账号、所述目标地址、所述地址集合中的地址以及所述关联账号之间的所述关联关系进行算法聚类以获得聚类出的特定账号和关联账号作为可疑团伙。
7.根据权利要求1所述的方法,其特征在于,所述至少一种介质包括账号的银行账号、账号的IP地址、账号的手机号和账号的目标地址。
8.根据权利要求1所述的方法,其特征在于,所述针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙,包括:
利用社区发现算法对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
9.一种可疑团伙识别装置,其特征在于,包括:
获取模块,被配置为获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合;
建立模块,被配置为利用账号的实时关系数据和离线关系数据建立账号与至少一种介质之间的关联关系,其中,所述至少一种介质包括所述地址集合中的地址;
聚类模块,被配置为针对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
10.根据权利要求9所述的装置,其特征在于,所述获取模块包括:
向量生成子模块,被配置为利用学习算法对组成地址的词汇进行学习来生成具有多个维度的向量;
映射子模块,被配置为利用分词算法对地址进行分词,将组成地址的各个词汇分别映射到所述向量的相应维度以生成相应的地址向量;
计算子模块,被配置为计算生成的地址向量之间的相似度以确定一个地址与另一地址之间的相似度,从而获取包括与特定账号使用的目标地址的相似度大于预设值的地址的地址集合。
11.根据权利要求10所述的装置,其特征在于,所述映射子模块被配置为:
为地址向量的每一维度分配相应的权重。
12.根据权利要求10所述的装置,其特征在于,所述计算子模块被配置为:
计算每两个地址向量之间的余弦相似度以确定一个地址与另一地址之间的相似度。
13.根据权利要求10所述的装置,其特征在于,所述建立模块被配置为:
获取使用所述地址集合中的地址作为目标地址的关联账号,以建立特定账号、目标地址、地址集合中的地址以及关联账号之间的关联关系。
14.根据权利要求13所述的装置,其特征在于,所述聚类模块被配置为:
针对所述特定账号、所述目标地址、所述地址集合中的地址以及所述关联账号之间的所述关联关系进行算法聚类以获得聚类出的特定账号和关联账号作为可疑团伙。
15.根据权利要求9所述的装置,其特征在于,所述至少一种介质包括账号的银行账号、账号的IP地址、账号的手机号和账号的目标地址。
16.根据权利要求9所述的装置,其特征在于,所述聚类模块被配置为:
利用社区发现算法对所述关联关系进行算法聚类以获得聚类出多个账号作为可疑团伙。
17.一种电子设备,其特征在于,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如权利要求1-8任一项所述的方法。
18.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现如权利要求1-8任一项所述的方法。
CN201810925153.5A 2018-08-14 2018-08-14 可疑团伙识别方法、装置、设备及计算机可读存储介质 Active CN109271418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810925153.5A CN109271418B (zh) 2018-08-14 2018-08-14 可疑团伙识别方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810925153.5A CN109271418B (zh) 2018-08-14 2018-08-14 可疑团伙识别方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109271418A true CN109271418A (zh) 2019-01-25
CN109271418B CN109271418B (zh) 2022-03-04

Family

ID=65153388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810925153.5A Active CN109271418B (zh) 2018-08-14 2018-08-14 可疑团伙识别方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109271418B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135853A (zh) * 2019-04-25 2019-08-16 阿里巴巴集团控股有限公司 团伙用户识别方法、装置和设备
CN110163761A (zh) * 2019-03-27 2019-08-23 阿里巴巴集团控股有限公司 基于图像处理的可疑项目成员识别方法及装置
CN110263227A (zh) * 2019-05-15 2019-09-20 阿里巴巴集团控股有限公司 基于图神经网络的团伙发现方法和系统
CN110348519A (zh) * 2019-07-12 2019-10-18 深圳众赢维融科技有限公司 金融产品欺诈团伙的识别方法和装置
CN110457893A (zh) * 2019-07-24 2019-11-15 阿里巴巴集团控股有限公司 获取帐号群组的方法和设备
CN110569509A (zh) * 2019-09-12 2019-12-13 广州荔支网络技术有限公司 一种风险团伙识别的方法及装置
CN110648208A (zh) * 2019-09-27 2020-01-03 支付宝(杭州)信息技术有限公司 群组识别方法、装置和电子设备
CN110706111A (zh) * 2019-10-15 2020-01-17 支付宝(杭州)信息技术有限公司 可疑交易账户的识别方法、装置、存储介质和服务器
CN110807052A (zh) * 2019-11-05 2020-02-18 佳都新太科技股份有限公司 用户群分类方法、装置、设备及存储介质
CN110826311A (zh) * 2020-01-13 2020-02-21 支付宝(杭州)信息技术有限公司 对象识别方法以及装置
CN111090681A (zh) * 2019-11-12 2020-05-01 高新兴科技集团股份有限公司 一种团伙挖掘方法、装置、设备及存储介质
CN111245815A (zh) * 2020-01-07 2020-06-05 同盾控股有限公司 数据处理方法、装置、存储介质及电子设备
CN111371778A (zh) * 2020-02-28 2020-07-03 中国工商银行股份有限公司 攻击团伙的识别方法、装置、计算设备以及介质
CN111371767A (zh) * 2020-02-20 2020-07-03 深圳市腾讯计算机系统有限公司 恶意账号识别方法、恶意账号识别装置、介质及电子设备
CN111951021A (zh) * 2019-05-15 2020-11-17 财付通支付科技有限公司 一种可疑社团的发现方法和装置、存储介质及计算机设备
CN112100452A (zh) * 2020-09-17 2020-12-18 京东数字科技控股股份有限公司 数据处理的方法、装置、设备及计算机可读存储介质
CN112182520A (zh) * 2019-07-03 2021-01-05 腾讯科技(深圳)有限公司 非法账号的识别方法、装置、可读介质及电子设备
CN112800419A (zh) * 2019-11-13 2021-05-14 北京数安鑫云信息技术有限公司 识别ip团伙的方法、装置、介质及设备
CN112948663A (zh) * 2019-12-10 2021-06-11 京东数字科技控股有限公司 一种信息推送方法及装置、设备、存储介质
CN113034157A (zh) * 2019-12-24 2021-06-25 中国移动通信集团浙江有限公司 集团成员识别方法、装置及计算设备
CN113051313A (zh) * 2021-03-25 2021-06-29 北京百度网讯科技有限公司 信息聚合方法、装置、电子设备、存储介质和程序产品

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719180A (zh) * 2014-12-05 2016-06-29 阿里巴巴集团控股有限公司 交易账户的自动分类方法及其装置
CN105871702A (zh) * 2016-05-31 2016-08-17 腾讯科技(深圳)有限公司 一种信息识别方法及服务器
CN106161406A (zh) * 2015-04-22 2016-11-23 深圳市腾讯计算机系统有限公司 获取用户账号的方法和装置
CN106301978A (zh) * 2015-05-26 2017-01-04 阿里巴巴集团控股有限公司 团伙成员账号的识别方法、装置及设备
CN106296344A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 恶意地址识别方法及装置
CN107093090A (zh) * 2016-10-25 2017-08-25 北京小度信息科技有限公司 异常用户识别方法及装置
CN107294974A (zh) * 2017-06-26 2017-10-24 阿里巴巴集团控股有限公司 识别目标团伙的方法和装置
CN107899245A (zh) * 2017-12-11 2018-04-13 武汉卓讯互动信息科技有限公司 一种防作弊方法、装置和系统
CN108038778A (zh) * 2017-12-05 2018-05-15 深圳信用宝金融服务有限公司 互联网金融小微贷款的团伙欺诈识别方法及装置
CN108257033A (zh) * 2018-01-12 2018-07-06 中国平安人寿保险股份有限公司 一种保单分析方法、装置、终端设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105719180A (zh) * 2014-12-05 2016-06-29 阿里巴巴集团控股有限公司 交易账户的自动分类方法及其装置
CN106161406A (zh) * 2015-04-22 2016-11-23 深圳市腾讯计算机系统有限公司 获取用户账号的方法和装置
CN106301978A (zh) * 2015-05-26 2017-01-04 阿里巴巴集团控股有限公司 团伙成员账号的识别方法、装置及设备
CN105871702A (zh) * 2016-05-31 2016-08-17 腾讯科技(深圳)有限公司 一种信息识别方法及服务器
CN106296344A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 恶意地址识别方法及装置
CN107093090A (zh) * 2016-10-25 2017-08-25 北京小度信息科技有限公司 异常用户识别方法及装置
CN107294974A (zh) * 2017-06-26 2017-10-24 阿里巴巴集团控股有限公司 识别目标团伙的方法和装置
CN108038778A (zh) * 2017-12-05 2018-05-15 深圳信用宝金融服务有限公司 互联网金融小微贷款的团伙欺诈识别方法及装置
CN107899245A (zh) * 2017-12-11 2018-04-13 武汉卓讯互动信息科技有限公司 一种防作弊方法、装置和系统
CN108257033A (zh) * 2018-01-12 2018-07-06 中国平安人寿保险股份有限公司 一种保单分析方法、装置、终端设备及存储介质

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110163761A (zh) * 2019-03-27 2019-08-23 阿里巴巴集团控股有限公司 基于图像处理的可疑项目成员识别方法及装置
CN110163761B (zh) * 2019-03-27 2023-05-12 蚂蚁金服(杭州)网络技术有限公司 基于图像处理的可疑项目成员识别方法及装置
CN110135853A (zh) * 2019-04-25 2019-08-16 阿里巴巴集团控股有限公司 团伙用户识别方法、装置和设备
CN110263227A (zh) * 2019-05-15 2019-09-20 阿里巴巴集团控股有限公司 基于图神经网络的团伙发现方法和系统
CN111951021A (zh) * 2019-05-15 2020-11-17 财付通支付科技有限公司 一种可疑社团的发现方法和装置、存储介质及计算机设备
CN112182520B (zh) * 2019-07-03 2024-01-26 腾讯科技(深圳)有限公司 非法账号的识别方法、装置、可读介质及电子设备
CN112182520A (zh) * 2019-07-03 2021-01-05 腾讯科技(深圳)有限公司 非法账号的识别方法、装置、可读介质及电子设备
CN110348519A (zh) * 2019-07-12 2019-10-18 深圳众赢维融科技有限公司 金融产品欺诈团伙的识别方法和装置
CN110457893A (zh) * 2019-07-24 2019-11-15 阿里巴巴集团控股有限公司 获取帐号群组的方法和设备
CN110569509A (zh) * 2019-09-12 2019-12-13 广州荔支网络技术有限公司 一种风险团伙识别的方法及装置
CN110648208A (zh) * 2019-09-27 2020-01-03 支付宝(杭州)信息技术有限公司 群组识别方法、装置和电子设备
CN110648208B (zh) * 2019-09-27 2021-12-21 支付宝(杭州)信息技术有限公司 群组识别方法、装置和电子设备
CN110706111A (zh) * 2019-10-15 2020-01-17 支付宝(杭州)信息技术有限公司 可疑交易账户的识别方法、装置、存储介质和服务器
CN110706111B (zh) * 2019-10-15 2022-11-01 支付宝(杭州)信息技术有限公司 可疑交易账户的识别方法、装置、存储介质和服务器
CN110807052B (zh) * 2019-11-05 2022-08-02 佳都科技集团股份有限公司 用户群分类方法、装置、设备及存储介质
CN110807052A (zh) * 2019-11-05 2020-02-18 佳都新太科技股份有限公司 用户群分类方法、装置、设备及存储介质
CN111090681A (zh) * 2019-11-12 2020-05-01 高新兴科技集团股份有限公司 一种团伙挖掘方法、装置、设备及存储介质
CN111090681B (zh) * 2019-11-12 2023-08-15 高新兴科技集团股份有限公司 一种团伙挖掘方法、装置、设备及存储介质
CN112800419A (zh) * 2019-11-13 2021-05-14 北京数安鑫云信息技术有限公司 识别ip团伙的方法、装置、介质及设备
CN112948663A (zh) * 2019-12-10 2021-06-11 京东数字科技控股有限公司 一种信息推送方法及装置、设备、存储介质
CN113034157B (zh) * 2019-12-24 2023-12-26 中国移动通信集团浙江有限公司 集团成员识别方法、装置及计算设备
CN113034157A (zh) * 2019-12-24 2021-06-25 中国移动通信集团浙江有限公司 集团成员识别方法、装置及计算设备
CN111245815A (zh) * 2020-01-07 2020-06-05 同盾控股有限公司 数据处理方法、装置、存储介质及电子设备
CN110826311A (zh) * 2020-01-13 2020-02-21 支付宝(杭州)信息技术有限公司 对象识别方法以及装置
CN110826311B (zh) * 2020-01-13 2020-05-05 支付宝(杭州)信息技术有限公司 对象识别方法以及装置
CN111371767B (zh) * 2020-02-20 2022-05-13 深圳市腾讯计算机系统有限公司 恶意账号识别方法、恶意账号识别装置、介质及电子设备
CN111371767A (zh) * 2020-02-20 2020-07-03 深圳市腾讯计算机系统有限公司 恶意账号识别方法、恶意账号识别装置、介质及电子设备
CN111371778B (zh) * 2020-02-28 2022-08-30 中国工商银行股份有限公司 攻击团伙的识别方法、装置、计算设备以及介质
CN111371778A (zh) * 2020-02-28 2020-07-03 中国工商银行股份有限公司 攻击团伙的识别方法、装置、计算设备以及介质
CN112100452A (zh) * 2020-09-17 2020-12-18 京东数字科技控股股份有限公司 数据处理的方法、装置、设备及计算机可读存储介质
CN112100452B (zh) * 2020-09-17 2024-02-06 京东科技控股股份有限公司 数据处理的方法、装置、设备及计算机可读存储介质
CN113051313B (zh) * 2021-03-25 2023-07-25 北京百度网讯科技有限公司 信息聚合方法、装置、电子设备、存储介质和程序产品
CN113051313A (zh) * 2021-03-25 2021-06-29 北京百度网讯科技有限公司 信息聚合方法、装置、电子设备、存储介质和程序产品

Also Published As

Publication number Publication date
CN109271418B (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
CN109271418A (zh) 可疑团伙识别方法、装置、设备及计算机可读存储介质
US11501174B2 (en) System and method for efficiently generating association rules using scaled lift threshold values to subsume association rules
CN110431560B (zh) 目标人物的搜索方法和装置、设备和介质
Guo et al. Graph structure and statistical properties of Ethereum transaction relationships
WO2022126971A1 (zh) 基于密度的文本聚类方法、装置、设备及存储介质
CN110414987B (zh) 账户集合的识别方法、装置和计算机系统
US10025980B2 (en) Assisting people with understanding charts
US11216701B1 (en) Unsupervised representation learning for structured records
CN111046237B (zh) 用户行为数据处理方法、装置、电子设备及可读介质
US10282636B2 (en) System, method, and recording medium for efficient cohesive subgraph identification in entity collections for inlier and outlier detection
CN109191226A (zh) 风险控制方法和装置
CN111325619A (zh) 一种基于联合学习的信用卡欺诈检测模型更新方法及装置
CN111400504A (zh) 企业关键人的识别方法和装置
CN111475838A (zh) 基于深度神经网络的图数据匿名方法、装置、存储介质
CN113011889A (zh) 账号异常识别方法、系统、装置、设备及介质
CN109495513A (zh) 无监督的加密恶意流量检测方法、装置、设备及介质
CN110163245A (zh) 业务类别预测方法及系统
CN111277433B (zh) 基于属性网络表征学习的网络服务异常检测方法及装置
CN111245815B (zh) 数据处理方法、装置、存储介质及电子设备
Dia et al. A closed sets based learning classifier for implicit authentication in web browsing
CN111861281A (zh) 基于知识图谱的风险员工发现方法及装置
CN113706279B (zh) 欺诈分析方法、装置、电子设备及存储介质
CN110232069A (zh) 一种基于大数据的客户信息智能化录入方法和装置
CN110162549A (zh) 一种火灾数据分析方法、装置、可读存储介质及终端设备
CN109902698A (zh) 信息生成方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200918

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200918

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220207

Address after: Room 1607, 16th floor, No. 447, Nanquan North Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Applicant after: Ant Zhian safety technology (Shanghai) Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Innovative advanced technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant