CN109816397A - 一种欺诈判别方法、装置及存储介质 - Google Patents
一种欺诈判别方法、装置及存储介质 Download PDFInfo
- Publication number
- CN109816397A CN109816397A CN201811468185.3A CN201811468185A CN109816397A CN 109816397 A CN109816397 A CN 109816397A CN 201811468185 A CN201811468185 A CN 201811468185A CN 109816397 A CN109816397 A CN 109816397A
- Authority
- CN
- China
- Prior art keywords
- abnormal data
- information
- knowledge mapping
- discriminated
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种欺诈判别方法、装置及存储介质,属于数据处理领域,该方法包括:通过获取待判别业务请求;根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果,异常数据集中包括对知识图谱进行异常识别确定的异常数据,该知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;输出欺诈识别结果。因此,通过知识图谱,能够利用大数据收集的大量异构、多样化的信息,再通过关联分析大量历史日志的信息,构建复杂的反欺诈规则引擎,进而简化欺诈识别操作的流程,提高反欺诈识别效率。
Description
技术领域
本发明属于数据处理领域,特别是涉及一种欺诈判别方法、装置及存储介质。
背景技术
随着互联网技术的发展,基于电商的欺诈案例也日益增多,例如为了会员拉新而进行的会员促销,会吸引大量的羊毛党来薅营销活动羊毛;互联网投票会吸引大量虚假刷票的团伙;直播聊天室会遭遇大量虚假僵尸粉挂站等等。为了解决互联网场景面对的各类欺诈问题,规则引擎是常用的反欺诈方法与系统,具体是通过业务专家或者安全专家根据自己的经验,设置识别黑产的规则,用于实时拦截作弊行为。
现有技术中的,由于反欺诈规则引擎受限于专家的经验与思路,但随着黑产手段不断进化,数据来源不断丰富,基于传统的欺诈规则已经无法实现对欺诈业务的准确识别。
发明内容
有鉴于此,本发明提供一种欺诈判别方法、装置及存储介质,以便解决现有技术存在的识别准确率低的问题。
依据本发明的第一方面,提供了一种欺诈判别方法,该方法可以包括:
获取待判别业务请求;
根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果,所述异常数据集中包括对知识图谱进行异常识别确定的异常数据,所述知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;
输出所述欺诈识别结果。
依据本发明的第二方面,提供了一种欺诈判别装置,该装置可以包括:
请求获取模块,用于获取待判别业务请求;
结果确定模块,用于根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果,所述异常数据集中包括对知识图谱进行异常识别确定的异常数据,所述知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;
结果输出模块,用于输出所述欺诈识别结果。
依据本发明的第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的欺诈判别方法的步骤。
针对在先技术,本发明具备如下优点:
通过获取待判别业务请求;根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果,所述异常数据集中包括对知识图谱进行异常识别确定的异常数据,所述知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;输出所述欺诈识别结果。通过知识图谱,能够利用大数据收集的大量异构、多样化的信息,再通过关联分析大量历史日志的信息,构建复杂的反欺诈规则引擎,进而简化欺诈识别操作的流程,提升反欺诈识别效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本发明实施例提供的一种欺诈判别方法的步骤流程图;
图2是本发明实施例提供的一种欺诈判别方法的步骤流程图;
图3是本发明实施例提供的一种欺诈判别方法的步骤流程图;
图4是一种知识图图谱的结构示意图;
图5是本发明实施例提供的一种欺诈判别方法的具体步骤流程图;
图6是本发明实施例提供的一种欺诈判别方法的具体步骤流程图;
图7是本发明实施例提供的一种欺诈判别方法的具体步骤流程图;
图8是本发明实施例提供的一种欺诈判别方法的步骤流程图;
图9是本发明实施例提供的一种欺诈判别装置的框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1是本发明实施例提供的一种欺诈判别方法的步骤流程图,如图1所示,该方法可以包括:
步骤101,获取待判别业务请求。
示例地,待判别业务请求中一般包括业务参数、请求参数等,例如是针对某项业务操作的业务操作信息、账号信息等作为请求参数,IP地址,设备号,用户代理(user-agent)作为业务参数。
步骤102,根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果。
其中,异常数据集中包括对知识图谱进行异常识别确定的异常数据,该知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱。
示例地,知识图谱(英文:Knowledge Graph)又称为科学知识图谱,其用于描述真实世界中存在的各种实体或概念及其关系,其构成一张巨大的语义网络图,节点表示实体或概念,边则由属性或关系构成,其中实体指的是具有可区别性且独立存在的某种事物,如某一个人、某一个城市、某一种植物等、某一种商品等等,本申请中可以是字段信息,例如是某个账号、某个IP等;属性(值)是从一个实体指向它的属性值。不同的属性类型对应于不同类型属性的边。属性值主要指对象指定属性的值;关系可以是形式化为一个函数,在知识图谱上,是一个能够把知识图谱中的各个节点(实体、属性值)映射到布尔值的函数。因此通过对历史业务日志进行关键字段的提取,例如是设备ID、账号ID、IP地址等字段,再利用这些字段之间的关联关系生成知识图谱,从而交叉验证信息主体所提供的信息以及第三方信息来源的真实性,也就是利用关联分析技术,进行一个用户的真实数据与社会关系网的全方位描绘,更加准确实现欺诈行为的判别。
步骤103,输出欺诈识别结果。
在具体应用场景下,通过上述步骤确定了待判别业务请求对应的欺诈识别结果,电商平台需要根据欺诈识别结果再对业务操作进行对应处理,例如欺诈识别结果为待判别业务请求是异常请求,可以选择对该业务操作进行拦截,或者是进行校验;又例如欺诈识别结果为待判别业务请求是正常请求,则继续执行该待判别业务请求对应的业务操作。
综上所述,本申请提供的欺诈判别方法,通过获取待判别业务请求;根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果,该异常数据集中包括对知识图谱进行异常识别确定的异常数据,该知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;输出欺诈识别结果。通过知识图谱,能够利用大数据收集的大量异构、多样化的信息,再通过关联分析大量历史日志的信息,构建复杂的反欺诈规则引擎,进而简化欺诈识别操作的流程,提升反欺诈识别效率。
可选的,图2是本发明实施例提供的一种欺诈判别方法的步骤流程图,如图2所示,该方法在步骤102所述的根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果之前,还可以包括:
步骤104,根据历史业务日志,生成知识图谱。
其中,历史业务日志包括多个业务请求的历史记录。
在具体应用过程中,通过对大量的历史记录进行特征提取,由于在同一条日志中出现的设备ID和账号ID之间存在有一定的关联关系,例如可以采用Spark的GraphX计算框架完成对知识图谱的建立。
步骤105,根据历史业务日志对应的欺诈识别结果,生成历史业务日志的黑样本数据。
也就是说,将历史业务日志中对确定为具有欺诈可能,或者标记为异常请求的历史业务日志进行记录,提取其中的设备ID、账号ID、IP地址等信息,并进行标注,例如打上黑样本的标签,作为黑样本数据,以便于带有黑样本标签的数据再次出现时,直接将对应的业务操作进行拦截或者验证处理。
步骤106,根据黑样本数据和预设的关联挖掘策略,识别知识图谱中的异常数据。
示例地,可以首先利用黑样本数据在知识图谱中进行标注,例如对知识图谱中与黑样本数据一致的数据打上标签,之后再利用关联挖掘方法在知识图谱上进行挖掘,以进一步确定相关联的异常数据,例如异常账号关联的设备上所登录的所有其他账号作为关联的异常数据、还可以是异常设备关联的异常账号所使用过的其他所有设备作为关联的异常数据,进而以更可能深层的挖掘出所有异常数据,以提高平台对欺诈的识别准确率。
步骤107,对知识图谱中的异常数据进行标注。
示例地,通过步骤106确定了知识图谱中的异常数据,再对所有异常数据打上标签,均标记为异常,进而将知识图谱中的异常数据与正常数据区分,也就是说未打标签的数据作为正常数据,在再次出现异常数据后,可以基于知识图谱中的关联关系,进行关联数据的再次挖掘,之后更新异常数据集中的异常数据。
步骤108,将异常数据存储在异常数据集中。
在具体实际应用中,将通过上述步骤确定的异常数据存储在异常数据集中,以通过图1所述的步骤对获取到的待识别业务请求进行欺诈识别。也就是说,可以在进行步骤102之前,与步骤101同时进行本实施例的操作,或者还可以在步骤101进行之前先执行本实施例的操作,又或者可以在步骤101完成之后进行,本申请对此不做限制。
需要说明的是,本申请提出的技术方案,可以适用于离线也适用于实时判别,可以根据具体应用场景选择对应的形式。例如,根据本实施例确定异常数据集作为离线数据源,对需要进行识别的大量业务请求利用离线数据源进行匹配识别,将存在异常的业务请求标识出来,输出系统对其进行进一步处理分析;又或者利用异常数据集进行实时判别,例如当产生一次业务请求时,对应进行业务请求的欺诈判别,根据该判别结果进一步对业务请求进行操作和处理。
此外,异常数据集的确定方法还可以如下面实施例所述:
可选的,图3是本发明实施例提供的一种欺诈判别方法的步骤流程图,如图3所示,该方法在步骤102所述的根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果之前,还可以包括:
步骤109,根据历史业务日志,生成知识图谱。
其中,历史业务日志包括多个业务请求的历史记录。
步骤110,利用知识图谱中的字段和/或字段关联关系的不一致性,识别知识图谱中的异常数据。
步骤111,对知识图谱中的异常数据进行标注。
步骤112,将异常数据存储在异常数据集中。
示例地,确定异常数据集的方法还可以是本实施例中直接利用知识图谱本身进行异常实体的识别,也就是通过与步骤104一致,步骤108也同样确定了知识图谱,此处不再赘述。由于在反欺诈场景中,知识图谱中聚合了各类数据源,例如可以逐步绘制出借款人的轮廓,从而针对性质的识别欺诈风险。以一个借款人举例,借款人可以有身份证号,手机号,学历等个人信息,属于个人的属性信息;而借款人可以有担保人或是亲属好友,借款人与担保人之间的关系(也就是边Edge)是被担保与担保的关系,借款人与其亲属好友之间的关系是父亲、母亲、同事、同学等关系;借款人也具有住址,银行流水,工作单位等信息。这些信息可以来自于多个渠道,例如可以由借款人自己填写,或是积累的历史数据,或是数据提供商提供,或是在互联网上获得,甚至通过推理得到,往往具有冗余性;信息通过图的形式连结,展示出了借款人的轮廓图,如图4所示。因此,通过知识图谱本身来进行异常实体的标注,是基于当融合来自不同数据源的信息构成知识图谱时,有一些实体会同时属于两个互斥的类别(例如同时在两个不同的城市工作),或某个实体所对应的一个属性(同一个人的住址)对应多个值,这样出现的不一致性来判定潜在的可疑点。而通过这种不一致性检测,利用绘制出的知识图谱可以识别潜在的欺诈风险。例如在P2P行业,欺诈风险主要的骗术包括个人信息造假、工作单位虚假、代办包装、虚假联系人、组团骗贷等。以识别数据造假为例,利用知识图谱可以通过借款人的身份信息PII(英文:Personal Identify Information),例如手机号或是身份证号,直接索引到个人的全部信息,并以此与借款人的填写信息进行不一致性检测;也可以通过借款人的其他信息进行推理出其相关信息进行验证,举一个例子,我们可以通过借款人的身份证号和姓名可以获得他的学历信息和年龄,通过学历信息和年龄可以推算出其工作年限,再根据其所在城市,行业,职位,结合互联网上的招聘网站数据推理出其薪水范围,进而验证他的收入水平;甚至可以通过不同借款人之间的同事关系,验证其工作单位的真假。
进而在通过知识图谱本身确定了其中的异常数据之后,进行标注并存储在异常数据集中,具体步骤的执行顺序如上一实施例所述,此处不再赘述。
可选的,图5是本发明实施例提供的一种欺诈判别方法的具体步骤流程图,如图5所示,步骤104所述的根据历史业务日志,确定知识图谱,可以包括:
步骤1041,获取历史业务日志中的每一条业务日志。
步骤1042,提取每一条业务日志中的账号信息和账号信息的关联信息。
其中,关联信息包括:账号信息对应的设备信息和账号信息对应的IP地址。
步骤1043,根据账号信息和关联信息,生成知识图谱。
其中,知识图谱包括由账号信息和关联信息组成的节点以及用于描述账号信息和关联信息之间的关联关系的连线。
示例地,基于出现在同一条业务日志中的账号信息和其他信息(IP地址、设备信息、历史位置、消费习惯等)会存在相应的联系,例如可以通过大量业务日志分析可以确定某一账号常用的设备和/或IP地址和/或历史位置等,进而建立基于该账号信息的相关信息图谱,从而在后续的判断中能够基于知识图谱,对其中的异常数据进一步的挖掘,例如该业务日志中的账号信息被标记为欺诈用户账号,对应的该账号信息常用的设备也被标注为潜在欺诈设备;相反该业务日志中的账号信息未被标注,说明该账号的用户为正常用户,则对应的该账号信息常用的设备也不会被标注。
可选的,图6是本发明实施例提供的一种欺诈判别方法的具体步骤流程图,如图6所示,步骤106所述的根据黑样本数据和预设的关联挖掘策略,识别知识图谱中的异常数据,可以包括:
步骤1061,根据黑样本数据,识别知识图谱中的第一异常数据。
步骤1062,在知识图谱中基于关联挖掘策略获取与第一异常数据相关联的第二异常数据。
步骤1063,将第一异常数据和第二异常数据作为知识图谱中的异常数据。
示例地,黑样本数据是基于历史欺诈判别的结果而确定的实体信息,例如当某一个业务请求被确定为异常请求时,对于这个业务请求中涉及到的某一设备或者某一账号又或者是某一IP地址会对应进行标注,例如是打上标签。进而在生成知识图谱之后,再根据该黑样本数据对知识图谱中的相同的实体打上标签,表明该设备或者该账号又或者是该IP地址为异常数据,进而基于知识图谱进行深度挖掘,以确定出其他相关的异常数据,例如该IP地址为第一异常数据对应的设备信息或者是该设备信息对应的IP地址即为第二异常数据,将第一异常数据和第二异常数据均作为异常数据存储在异常数据集中。
可选的,图7是本发明实施例提供的一种欺诈判别方法的具体步骤流程图,如图7所示,步骤102所述的根据待判别业务请求,结合预先确定的异常数据集,确定待判别业务请求对应的欺诈识别结果,可以包括:
步骤1021,提取待判别业务请求中的字段信息。
步骤1022,将字段信息与异常数据集中的数据信息进行比对。
步骤1023,在异常数据集中存在与字段信息匹配的数据信息的情况下,确定欺诈识别结果为待判别业务请求是异常请求。
步骤1024,在异常数据集中不存在与字段信息匹配的数据信息的情况下,确定欺诈识别结果为待判别业务请求是正常请求。
示例地,通过获取对应的待判别业务请求中的字段信息,再与异常数据集中的异常数据进行比对进而确定欺诈识别结果,但是由于异常数据集中存在异常数据形式不同,包括数值型(IP地址)、文本型(地址、设备编号),还需要利用归一化的方法将异常数据转换为例如是哈希值,以便于匹配。例如,当待判别业务请求中的提取到的字段信息与异常数据集中的某一数据信息对应的哈希值相同时,说明两者匹配,也就是说该判别业务请求存在异常情况,即需要输出异常请求以提示进行拦截或者验证;否则当待判别业务请求中提取到的字段信息与异常数据集中的任一数据信息的哈希值均不相同,则可以正常进行业务操作,输出正常请求。
可选的,图8是本发明实施例提供的一种欺诈判别方法的具体步骤流程图,如图8所示,该方法还包括:
步骤113,根据欺诈识别结果,对异常数据集进行更新。
示例地,当欺诈识别结果为异常请求时,需要更新异常数据集,提取出该待判别业务请求中的字段信息,并将该字段信息作为新的异常数据存储在异常数据集中,并且可以再次利用知识图谱基于新的异常数据进行数据挖掘,确定出与其关联的异常数据,从而便于之后更好的进行欺诈识别。
图9是本发明实施例提供的一种欺诈判别装置的框图,如图9所示,该装置900包括:
请求获取模块910,用于获取待判别业务请求。
结果确定模块920,用于根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果,异常数据集中包括对知识图谱进行标注确定的异常数据,该知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱。
结果输出模块930,用于输出欺诈识别结果。
可选的,该装置900还包括:
图谱确定模块,用于在根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果之前,根据历史业务日志,生成知识图谱,历史业务日志包括多个业务请求的历史记录。
黑样本获取模块,用于获取历史业务日志的黑样本数据,黑样本数据是根据历史业务日志对应的欺诈识别结果确定的。
异常标注模块,用于根据历史业务日志对应的欺诈识别结果,生成历史业务日志的黑样本数据。
异常识别模块,用于根据黑样本数据和预设的关联挖掘策略,识别知识图谱中的异常数据。
异常标注模块,用于对知识图谱中的异常数据进行标注。
数据存储模块,用于将异常数据存储在异常数据集中。
可选的,该装置900还包括:
图谱确定模块,用于在根据待判别业务请求,通过预先确定的异常数据集,获取待判别业务请求对应的欺诈识别结果之前,根据历史业务日志,生成知识图谱,历史业务日志包括多个业务请求的历史记录。
异常标注模块,用于利用知识图谱中的字段和/或字段关联关系的不一致性,识别知识图谱中的异常数据。
异常标注模块,用于对知识图谱中的异常数据进行标注。
数据存储模块,用于将异常数据存储在异常数据集中。
可选的,图谱确定模块,包括:
日志获取子模块,用于获取历史业务日志中的每一条业务日志。
信息提取子模块,用于提取每一条业务日志中的账号信息以及账号信息的关联信息,其中,关联信息包括:账号信息对应的设备信息和账号信息对应的IP地址。
图谱生成子模块,用于利用预设的计算策略,根据账号信息和关联信息,生成知识图谱;知识图谱包括由所述账号信息和关联信息组成的节点以及用于描述账号信息和关联信息之间的关联关系的连线。
可选的,异常标注模块,包括:
数据确定子模块,用于根据黑样本数据,识别知识图谱中与黑样本数据一致第一异常数据。
数据挖掘子模块,用于在知识图谱中基于关联挖掘策略获取与第一异常数据相关联的第二异常数据。
异常标注子模块,用于将第一异常数据和第二异常数据作为知识图谱中的异常数据。
可选的,结果确定模块,包括:
信息提取子模块,用于提取待判别业务请求中的字段信息;
信息比对子模块,用于将字段信息与异常数据集中的数据信息进行比对;
结果确定子模块,用于在异常数据集中存在与字段信息匹配的数据信息的情况下,确定欺诈识别结果为待判别业务请求是异常请求;
结果确定子模块,还用于在异常数据集中不存在与字段信息匹配的数据信息的情况下,确定欺诈识别结果为待判别业务请求是正常请求。
可选的,该装置900还包括:
数据库更新模块,用于根据欺诈识别结果,对异常数据集进行更新。
另外,本发明实施例还提供一种终端,包括处理器,存储器,存储在存储器上并可在处理上运行的计算机程序,该计算机程序被处理器执行时实现上述欺诈判别方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述欺诈判别方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,可以为只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
对于上述装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域技术人员易于想到的是:上述各个实施例的任意组合应用都是可行的,故上述各个实施例之间的任意组合都是本发明的实施方案,但是由于篇幅限制,本说明书在此就不一一详述了。
在此提供的欺诈判别方法不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造具有本发明方案的系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的欺诈判别方法中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (15)
1.一种欺诈判别方法,其特征在于,所述方法包括:
获取待判别业务请求;
根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果;其中,所述异常数据集中包括对知识图谱进行异常识别确定的异常数据,所述知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;
输出所述欺诈识别结果。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果之前,所述方法还包括:
根据所述历史业务日志,生成所述知识图谱,所述历史业务日志包括多个业务请求的历史记录;
根据所述历史业务日志对应的欺诈识别结果,生成所述历史业务日志的黑样本数据;
根据所述黑样本数据和预设的关联挖掘策略,识别所述知识图谱中的异常数据;
对所述知识图谱中的异常数据进行标注;
将所述异常数据存储在所述异常数据集中。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果之前,所述方法还包括:
根据所述历史业务日志,生成所述知识图谱,所述历史业务日志包括多个业务请求的历史记录;
利用所述知识图谱中的字段和/或字段关联关系的不一致性,识别所述知识图谱中的异常数据;
对所述知识图谱中的异常数据进行标注;
将所述异常数据存储在所述异常数据集中。
4.根据权利要求2或者3所述的方法,其特征在于,所述根据所述历史业务日志,生成所述知识图谱,包括:
获取所述历史业务日志中的每一条业务日志;
提取所述每一条业务日志中的账号信息以及所述账号信息的关联信息;所述关联信息包括:所述账号信息对应的设备信息和所述账号信息对应的IP地址;
根据所述账号信息和所述关联信息,生成所述知识图谱;所述知识图谱包括由所述账号信息和所述关联信息组成的节点以及用于描述所述账号信息和所述关联信息之间的关联关系的连线。
5.根据权利要求2所述的方法,其特征在于,所述根据所述黑样本数据和预设的关联挖掘策略,识别所述知识图谱中的异常数据,包括:
根据所述黑样本数据,识别所述知识图谱中与所述黑样本数据一致的第一异常数据;
在所述知识图谱中基于所述关联挖掘策略获取与所述第一异常数据相关联的第二异常数据;
将所述第一异常数据和所述第二异常数据作为所述知识图谱中的异常数据。
6.根据权利要求1所述的方法,其特征在于,所述根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果,包括:
提取所述待判别业务请求中的字段信息;
将所述字段信息与所述异常数据集中的数据信息进行比对;
在所述异常数据集中存在与所述字段信息匹配的数据信息的情况下,确定所述欺诈识别结果为所述待判别业务请求是异常请求;或者,在所述异常数据集中不存在与所述字段信息匹配的数据信息的情况下,确定所述欺诈识别结果为所述待判别业务请求是正常请求。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述欺诈识别结果,对所述异常数据集进行更新。
8.一种欺诈判别装置,其特征在于,所述装置包括:
请求获取模块,用于获取待判别业务请求;
结果确定模块,用于根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果,其中,所述异常数据集中包括对知识图谱进行标注确定的异常数据,所述知识图谱是基于历史业务日志中的字段所生成的字段关联关系图谱;
结果输出模块,用于输出所述欺诈识别结果。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
图谱确定模块,用于在所述根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果之前,根据所述历史业务日志,生成所述知识图谱,所述历史业务日志包括多个业务请求的历史记录;
黑样本获取模块,用于根据所述历史业务日志对应的欺诈识别结果,生成所述历史业务日志的黑样本数据;
异常识别模块,用于根据所述黑样本数据和预设的关联挖掘策略,识别所述知识图谱中的异常数据;
异常标注模块,用于对所述知识图谱中的异常数据进行标注;
数据存储模块,用于将所述异常数据存储在所述异常数据集中。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
图谱确定模块,用于在所述根据所述待判别业务请求,通过预先确定的异常数据集,获取所述待判别业务请求对应的欺诈识别结果之前,根据所述历史业务日志,生成所述知识图谱,所述历史业务日志包括多个业务请求的历史记录;
异常识别模块,用于利用所述知识图谱中的字段和/或字段关联关系的不一致性,识别所述知识图谱中的异常数据;
异常标注模块,用于对所述知识图谱中的异常数据进行标注;
数据存储模块,用于将所述异常数据存储在所述异常数据集中。
11.根据权利要求9或者10所述的装置,其特征在于,所述图谱确定模块,包括:
日志获取子模块,用于获取所述历史业务日志中的每一条业务日志;
信息提取子模块,用于提取所述每一条业务日志中的账号信息以及所述账号信息的关联信息,所述关联信息包括:所述账号信息对应的设备信息和所述账号信息对应的IP地址;
图谱生成子模块,用于根据所述账号信息和以及所述账号信息的关联信息,生成所述知识图谱;所述知识图谱包括由所述账号信息和所述关联信息组成的节点以及用于描述所述账号信息和所述关联信息之间的关联关系的连线。
12.根据权利要求9所述的装置,其特征在于,所述异常标注模块,包括:
数据确定子模块,用于根据所述黑样本数据,识别所述知识图谱中与所述黑样本数据一致的第一异常数据;
数据挖掘子模块,用于在所述知识图谱中基于所述关联挖掘策略获取与所述第一异常数据相关联的第二异常数据;
异常标注子模块,用于将所述第一异常数据和所述第二异常数据作为所述知识图谱中的异常数据。
13.根据权利要求8所述的装置,其特征在于,所述结果确定模块,包括:
信息提取子模块,用于提取所述待判别业务请求中的字段信息;
信息比对子模块,用于将所述字段信息与所述异常数据集中的数据信息进行比对;
结果确定子模块,用于在所述异常数据集中存在与所述字段信息匹配的数据信息的情况下,确定所述欺诈识别结果为所述待判别业务请求是异常请求;
所述结果确定子模块,还用于在所述异常数据集中不存在与所述字段信息匹配的数据信息的情况下,确定所述欺诈识别结果为所述待判别业务请求是正常请求。
14.根据权利要求8所述的装置,其特征在于,所述装置还包括:
数据库更新模块,用于根据所述欺诈识别结果,对所述异常数据集进行更新。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的欺诈判别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811468185.3A CN109816397B (zh) | 2018-12-03 | 2018-12-03 | 一种欺诈判别方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811468185.3A CN109816397B (zh) | 2018-12-03 | 2018-12-03 | 一种欺诈判别方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109816397A true CN109816397A (zh) | 2019-05-28 |
CN109816397B CN109816397B (zh) | 2021-05-25 |
Family
ID=66601914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811468185.3A Active CN109816397B (zh) | 2018-12-03 | 2018-12-03 | 一种欺诈判别方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109816397B (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110322349A (zh) * | 2019-06-25 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法、装置及设备 |
CN110321438A (zh) * | 2019-06-14 | 2019-10-11 | 北京奇艺世纪科技有限公司 | 基于复杂网络的实时欺诈检测方法、装置及电子设备 |
CN110322254A (zh) * | 2019-07-04 | 2019-10-11 | 同盾控股有限公司 | 在线欺诈识别方法、装置、介质及电子设备 |
CN110414987A (zh) * | 2019-07-18 | 2019-11-05 | 中国工商银行股份有限公司 | 账户集合的识别方法、装置和计算机系统 |
CN110516120A (zh) * | 2019-08-27 | 2019-11-29 | 北京明略软件系统有限公司 | 信息处理方法及装置、存储介质、电子装置 |
CN110517097A (zh) * | 2019-09-09 | 2019-11-29 | 平安普惠企业管理有限公司 | 识别异常用户的方法、装置、设备及存储介质 |
CN110795574A (zh) * | 2019-11-07 | 2020-02-14 | 北京集奥聚合科技有限公司 | 一种基于金融反欺诈的知识图谱构建方法 |
CN110855723A (zh) * | 2020-01-16 | 2020-02-28 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别目标互动账号的方法及系统、介质、设备 |
CN110855614A (zh) * | 2019-10-14 | 2020-02-28 | 微梦创科网络科技(中国)有限公司 | 一种针对业内共享黑产信息处理的方法及装置 |
CN110956547A (zh) * | 2019-11-28 | 2020-04-03 | 广州及包子信息技术咨询服务有限公司 | 一种基于搜索引擎的实时识别欺诈团伙的方法及系统 |
CN111309827A (zh) * | 2020-03-23 | 2020-06-19 | 平安医疗健康管理股份有限公司 | 知识图谱构建方法、装置、计算机系统及可读存储介质 |
CN111460174A (zh) * | 2020-04-03 | 2020-07-28 | 中国建设银行股份有限公司 | 基于实体知识推理的简历异常检测方法及系统 |
CN111949803A (zh) * | 2020-08-21 | 2020-11-17 | 深圳供电局有限公司 | 一种基于知识图谱的网络异常用户检测方法、装置和设备 |
CN112241443A (zh) * | 2019-07-16 | 2021-01-19 | 中国移动通信集团浙江有限公司 | 数据质量监测方法、装置、计算设备及计算机存储介质 |
CN112328807A (zh) * | 2020-11-03 | 2021-02-05 | 北京百度网讯科技有限公司 | 反作弊方法、装置、设备以及存储介质 |
CN112989135A (zh) * | 2021-04-15 | 2021-06-18 | 杭州网易再顾科技有限公司 | 实时风险团伙的识别方法、介质、装置和计算设备 |
CN113440856A (zh) * | 2021-07-15 | 2021-09-28 | 网易(杭州)网络有限公司 | 游戏中异常账号的识别方法、装置、电子设备及存储介质 |
CN113515575A (zh) * | 2021-06-16 | 2021-10-19 | 北京格灵深瞳信息技术股份有限公司 | 关联数据处理方法、装置、电子设备及存储介质 |
CN113837777A (zh) * | 2021-09-30 | 2021-12-24 | 浙江创邻科技有限公司 | 基于图数据库的反诈骗管控方法、装置、系统及存储介质 |
CN113988878A (zh) * | 2021-12-27 | 2022-01-28 | 智器云南京信息科技有限公司 | 一种基于图数据库技术的反欺诈方法及系统 |
CN116739641A (zh) * | 2023-06-26 | 2023-09-12 | 广东粤贸全球科技有限公司 | 一种跨境电商知识图谱分析方法及系统 |
CN117575596A (zh) * | 2023-09-06 | 2024-02-20 | 临沂万鼎网络科技有限公司 | 基于人工智能的欺诈行为分析方法及数字金融大数据系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107785058A (zh) * | 2017-07-24 | 2018-03-09 | 平安科技(深圳)有限公司 | 反欺诈识别方法、存储介质和承载平安脑的服务器 |
CN108399532A (zh) * | 2018-04-12 | 2018-08-14 | 阿里巴巴集团控股有限公司 | 处理业务的可用资源的方法和装置 |
CN108765167A (zh) * | 2018-04-12 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 业务风险控制方法和装置 |
CN108805391A (zh) * | 2018-04-12 | 2018-11-13 | 阿里巴巴集团控股有限公司 | 确定高风险用户的方法及装置 |
-
2018
- 2018-12-03 CN CN201811468185.3A patent/CN109816397B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107785058A (zh) * | 2017-07-24 | 2018-03-09 | 平安科技(深圳)有限公司 | 反欺诈识别方法、存储介质和承载平安脑的服务器 |
CN108399532A (zh) * | 2018-04-12 | 2018-08-14 | 阿里巴巴集团控股有限公司 | 处理业务的可用资源的方法和装置 |
CN108765167A (zh) * | 2018-04-12 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 业务风险控制方法和装置 |
CN108805391A (zh) * | 2018-04-12 | 2018-11-13 | 阿里巴巴集团控股有限公司 | 确定高风险用户的方法及装置 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321438A (zh) * | 2019-06-14 | 2019-10-11 | 北京奇艺世纪科技有限公司 | 基于复杂网络的实时欺诈检测方法、装置及电子设备 |
CN110322349B (zh) * | 2019-06-25 | 2023-08-22 | 创新先进技术有限公司 | 一种数据的处理方法、装置及设备 |
CN110322349A (zh) * | 2019-06-25 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法、装置及设备 |
CN110322254A (zh) * | 2019-07-04 | 2019-10-11 | 同盾控股有限公司 | 在线欺诈识别方法、装置、介质及电子设备 |
CN112241443A (zh) * | 2019-07-16 | 2021-01-19 | 中国移动通信集团浙江有限公司 | 数据质量监测方法、装置、计算设备及计算机存储介质 |
CN112241443B (zh) * | 2019-07-16 | 2023-11-21 | 中国移动通信集团浙江有限公司 | 数据质量监测方法、装置、计算设备及计算机存储介质 |
CN110414987A (zh) * | 2019-07-18 | 2019-11-05 | 中国工商银行股份有限公司 | 账户集合的识别方法、装置和计算机系统 |
CN110516120A (zh) * | 2019-08-27 | 2019-11-29 | 北京明略软件系统有限公司 | 信息处理方法及装置、存储介质、电子装置 |
CN110517097A (zh) * | 2019-09-09 | 2019-11-29 | 平安普惠企业管理有限公司 | 识别异常用户的方法、装置、设备及存储介质 |
CN110517097B (zh) * | 2019-09-09 | 2024-02-02 | 广东莞银信息科技股份有限公司 | 识别异常用户的方法、装置、设备及存储介质 |
CN110855614A (zh) * | 2019-10-14 | 2020-02-28 | 微梦创科网络科技(中国)有限公司 | 一种针对业内共享黑产信息处理的方法及装置 |
CN110855614B (zh) * | 2019-10-14 | 2021-12-21 | 微梦创科网络科技(中国)有限公司 | 一种针对业内共享黑产信息处理的方法及装置 |
CN110795574A (zh) * | 2019-11-07 | 2020-02-14 | 北京集奥聚合科技有限公司 | 一种基于金融反欺诈的知识图谱构建方法 |
CN110956547A (zh) * | 2019-11-28 | 2020-04-03 | 广州及包子信息技术咨询服务有限公司 | 一种基于搜索引擎的实时识别欺诈团伙的方法及系统 |
CN110956547B (zh) * | 2019-11-28 | 2023-11-03 | 广州及包子信息技术咨询服务有限公司 | 一种基于搜索引擎的实时识别欺诈团伙的方法及系统 |
CN110855723A (zh) * | 2020-01-16 | 2020-02-28 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别目标互动账号的方法及系统、介质、设备 |
CN111309827A (zh) * | 2020-03-23 | 2020-06-19 | 平安医疗健康管理股份有限公司 | 知识图谱构建方法、装置、计算机系统及可读存储介质 |
CN111460174A (zh) * | 2020-04-03 | 2020-07-28 | 中国建设银行股份有限公司 | 基于实体知识推理的简历异常检测方法及系统 |
CN111949803A (zh) * | 2020-08-21 | 2020-11-17 | 深圳供电局有限公司 | 一种基于知识图谱的网络异常用户检测方法、装置和设备 |
CN111949803B (zh) * | 2020-08-21 | 2024-05-28 | 深圳供电局有限公司 | 一种基于知识图谱的网络异常用户检测方法、装置和设备 |
CN112328807A (zh) * | 2020-11-03 | 2021-02-05 | 北京百度网讯科技有限公司 | 反作弊方法、装置、设备以及存储介质 |
CN112989135A (zh) * | 2021-04-15 | 2021-06-18 | 杭州网易再顾科技有限公司 | 实时风险团伙的识别方法、介质、装置和计算设备 |
CN112989135B (zh) * | 2021-04-15 | 2023-03-24 | 杭州网易再顾科技有限公司 | 实时风险团伙的识别方法、介质、装置和计算设备 |
CN113515575A (zh) * | 2021-06-16 | 2021-10-19 | 北京格灵深瞳信息技术股份有限公司 | 关联数据处理方法、装置、电子设备及存储介质 |
CN113440856A (zh) * | 2021-07-15 | 2021-09-28 | 网易(杭州)网络有限公司 | 游戏中异常账号的识别方法、装置、电子设备及存储介质 |
CN113440856B (zh) * | 2021-07-15 | 2024-02-02 | 网易(杭州)网络有限公司 | 游戏中异常账号的识别方法、装置、电子设备及存储介质 |
CN113837777B (zh) * | 2021-09-30 | 2024-02-20 | 浙江创邻科技有限公司 | 基于图数据库的反诈骗管控方法、装置、系统及存储介质 |
CN113837777A (zh) * | 2021-09-30 | 2021-12-24 | 浙江创邻科技有限公司 | 基于图数据库的反诈骗管控方法、装置、系统及存储介质 |
CN113988878B (zh) * | 2021-12-27 | 2022-07-19 | 智器云南京信息科技有限公司 | 一种基于图数据库技术的反欺诈方法及系统 |
CN113988878A (zh) * | 2021-12-27 | 2022-01-28 | 智器云南京信息科技有限公司 | 一种基于图数据库技术的反欺诈方法及系统 |
CN116739641A (zh) * | 2023-06-26 | 2023-09-12 | 广东粤贸全球科技有限公司 | 一种跨境电商知识图谱分析方法及系统 |
CN116739641B (zh) * | 2023-06-26 | 2023-12-12 | 广东粤贸全球科技有限公司 | 一种跨境电商知识图谱分析方法及系统 |
CN117575596A (zh) * | 2023-09-06 | 2024-02-20 | 临沂万鼎网络科技有限公司 | 基于人工智能的欺诈行为分析方法及数字金融大数据系统 |
CN117575596B (zh) * | 2023-09-06 | 2024-09-06 | 雄驹数字科技(浙江)有限公司 | 基于人工智能的欺诈行为分析方法及数字金融大数据系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109816397B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109816397A (zh) | 一种欺诈判别方法、装置及存储介质 | |
US10938817B2 (en) | Data security and protection system using distributed ledgers to store validated data in a knowledge graph | |
AU2020245462B2 (en) | Verification of electronic identity components | |
CN112053221A (zh) | 一种基于知识图谱的互联网金融团伙欺诈行为检测方法 | |
CN113011973B (zh) | 基于智能合约数据湖的金融交易监管模型的方法及设备 | |
CN109993233B (zh) | 基于机器学习来预测数据审核目标的方法及系统 | |
CN108681966A (zh) | 一种基于区块链的信息监管方法及装置 | |
CN109918452A (zh) | 一种数据处理的方法、装置、计算机存储介质及终端 | |
KR102259838B1 (ko) | 암호화폐 블랙리스트 구축 장치 및 방법 | |
CN111915316B (zh) | 一种可疑交易的监控方法、装置、计算机设备和存储介质 | |
CN108648068A (zh) | 一种信用风险评估方法及系统 | |
KR102051350B1 (ko) | 암호화폐 거래를 분석하기 위한 데이터 획득 방법 및 장치 | |
CN109003178A (zh) | 一种人脸识别服务查询方法、装置及终端设备 | |
Wang et al. | A large-scale empirical analysis of ransomware activities in bitcoin | |
KR102618473B1 (ko) | 로봇 저널리즘을 이용한 암호 화폐의 분석 뉴스 콘텐츠 서비스 시스템과 그 서비스 방법 | |
CN113159796A (zh) | 一种贸易合同验证方法及装置 | |
CN112581271A (zh) | 一种商户交易风险监测方法、装置、设备及存储介质 | |
Xiang et al. | Babd: A bitcoin address behavior dataset for pattern analysis | |
KR102199587B1 (ko) | 암호화폐 거래 분석 방법 및 장치 | |
CN109947817A (zh) | 一种基于关联图谱的六度空间关系分析方法及系统 | |
CN117951341A (zh) | 基于区块链的业务处理方法、装置、设备、介质及产品 | |
CN116611849A (zh) | 一种基于图数据库的企业团体欺诈检测方法 | |
CN116092094A (zh) | 图像文本识别方法、装置、计算机可读介质及电子设备 | |
EP4280142A1 (en) | System and method for automated feature generation and usage in identity decision making | |
Sapozhnikova et al. | Distributed infrastructure for big data processing in the transaction monitoring systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |