CN109871445A - 欺诈用户识别方法、装置、计算机设备和存储介质 - Google Patents
欺诈用户识别方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109871445A CN109871445A CN201910064966.4A CN201910064966A CN109871445A CN 109871445 A CN109871445 A CN 109871445A CN 201910064966 A CN201910064966 A CN 201910064966A CN 109871445 A CN109871445 A CN 109871445A
- Authority
- CN
- China
- Prior art keywords
- user
- fraud
- data
- fraudulent
- malpractices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000013507 mapping Methods 0.000 claims abstract description 65
- 238000004590 computer program Methods 0.000 claims description 29
- 238000012546 transfer Methods 0.000 claims description 20
- 241000209202 Bromus secalinus Species 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000013473 artificial intelligence Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000007418 data mining Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000008987 corocalm Substances 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012850 discrimination method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及人工智能领域,特别涉及一种欺诈用户识别方法、装置、计算机设备和存储介质。所述方法包括:接收终端发送的待判断数据;将所述待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与所述欺诈用户标识对应的欺诈可疑度;将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度;输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度。采用本方法能够提高欺诈用户识别率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种欺诈用户识别方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,出现了数据挖掘技术,数据挖掘是是从大量的、不完全的、有噪声的、模糊的、随机的实际数据中,提取隐含在其中的、人们所不知道的、但又是潜在有用信息和知识的过程,例如用于反欺诈领域,用于识别出欺诈用户。
然而,目前的欺诈用户的识别过程中,数据分析模型较为单一,欺诈风险的识别不准确,导致欺诈用户识别率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高识别率的欺诈用户识别方法、装置、计算机设备和存储介质。
一种欺诈用户识别方法,所述方法包括:
接收终端发送的待判断数据;
将所述待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与所述欺诈用户标识对应的欺诈可疑度;
将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度;
输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度。
在其中一个实施例中,所述将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度,包括:
根据所述欺诈用户标识获取当前影响分值和传导阈值;
在知识图谱中定位所述欺诈用户标识对应的当前用户节点,并根据知识图谱获取所述当前用户节点对应的关联用户节点,以及所述关联用户节点对应的当前传导权重;
根据所述当前影响分值以及所述当前传导权重计算得到所述关联用户节点对应的当前欺诈可疑度,且当所述当前欺诈可疑度大于等于所述传导阈值时,对所述当前欺诈可疑度大于等于所述传导阈值的关联用户节点以及对应的欺诈可疑度进行标记;
获取当前欺诈可疑度大于所述传导阈值的关联用户节点作为当前用户节点,并获取所述当前用户节点的当前欺诈可疑度作为所述当前影响分值;
继续在知识图谱中定位所述欺诈用户标识对应的当前用户节点,当所述当前欺诈可疑度小于所述传导阈值时,则输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度。
在其中一个实施例中,所述输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度,包括:
获取所述欺诈用户标识、所述舞弊用户标识对应的标签数据和关系数据;
根据所述欺诈用户标识、所述舞弊用户标识生成节点图标;
通过所述关系数据将所述节点图标进行连接;
将所述标签数据对应显示在所述节点图标下得到欺诈关系图谱,并输出所述欺诈关系图谱。
在其中一个实施例中,所述欺诈用户识别模型以及所述知识图谱的生成方式包括:
获取原始数据;
根据所述原始数据计算得到标签数据,根据所述标签数据生成欺诈用户识别模型;
根据所述原始数据计算得到关系数据,根据所述关系数据生成知识图谱。
在其中一个实施例中,所述根据所述原始数据计算得到标签数据,包括:
获取当前业务场景,并查询与所述当前业务场景对应的标签字段;
判断所述原始数据中是否存在与所述标签字段对应的原始字段,如果不存在,则获取所述标签字段对应的计算规则;
根据所述计算规则以及所述原始数据计算得到与所述标签字段对应的标签数据。
在其中一个实施例中,所述根据所述原始数据计算得到关系数据,包括:
查询与所述当前业务场景对应的关系字段,并获取与所述关系字段对应的关键词;
将所述关键词与所述原始数据进行匹配;
如果匹配成功,则将与所述关键词匹配成功的原始数据作为关系数据,并根据所述关键词对应的关系字段得到所述关系数据对应的关联关系。
在其中一个实施例中,所述获取原始数据,包括:
从中转平台中获取原始数据,所述原始数据是由所述中转平台将所述数据路中初始数据打包成文本文件后,存储至所述中转平台的。
一种欺诈用户识别装置,所述装置包括:
接收模块,用于接收终端发送的待判断数据;
第一识别模块,用于将所述待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与所述欺诈用户标识对应的欺诈可疑度;
第二识别模块,用于将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度;
输出模块,用于输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述欺诈用户识别方法、装置、计算机设备和存储介质,首先通过欺诈用户识别模型识别出欺诈用户以及对应的欺诈可疑度,然后根据知识图谱利用欺诈用户识别模型输出的欺诈用户和欺诈可疑度进行进一步的识别得到舞弊用户和舞弊可疑度,从而提高了欺诈用户的识别率。
附图说明
图1为一个实施例中欺诈用户识别方法的应用场景图;
图2为一个实施例中欺诈用户识别方法的流程示意图;
图3为一个实施例中的知识图谱的示意图;
图4为一个实施例中输出的欺诈关系图谱的示意图;
图5为一个实施例中的各个数据存储平台的示意图;
图6为一个实施例中的建模流程的框图;
图7为一个实施例中欺诈用户识别装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的欺诈用户识别方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。终端102可以向服务器104发送待判断数据,服务器104在接收到待判断数据后,可以将待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与欺诈用户标识对应的欺诈可疑度,并将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度,根据知识图谱利用欺诈用户识别模型输出的欺诈用户和欺诈可疑度进行进一步的识别得到舞弊用户和舞弊可疑度,从而提高了欺诈用户的识别率。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种欺诈用户识别方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202:接收终端发送的待判断数据。
其中,待判断数据是由终端发送给服务器的,用户在终端上进行操作以进行交易等,用户操作会产生交易数据以及身份数据等,终端将所产生的交易数据、身份数据等组合形成待判断数据发送至服务器,由服务器判断该待判断数据是否存在欺诈用户标识,如果存在,则服务器可以输出该待判断数据,以便于稽核人员对该待判断数据进行稽核,保证了待判断数据的安全性。
S204:将待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与欺诈用户标识对应的欺诈可疑度。
具体地,欺诈用户识别模型是预先生成的用于对待判断数据进行过滤识别出欺诈用户标识以及与欺诈用户标识对应的欺诈可疑度的,其中欺诈用户识别模型可以是基于无监督算法生成的,例如其可以是基于聚类算法、关联算法或者是路径算法中的至少一个生成的。
欺诈用户标识是可以唯一地确定欺诈用户的标识,其可以是欺诈用户的身份证号码、手机号码或者是全网唯一身份号码等,欺诈可疑度是用户衡量用户为欺诈用户的可疑度,其介于0至100%之间。
服务器将待判断数据输入至欺诈用户识别模型中,其中在欺诈用户识别模型中设置了众多规则,通过该些规则可以判断待判断数据中是否存在欺诈数据,如果存在,则说明该待判断数据对应的用户为欺诈用户,服务器根据该欺诈数据计算欺诈用户的欺诈可疑度,因此最后欺诈用户识别模型输出欺诈用户标识和对应的欺诈可疑度。
S206:将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度。
具体地,知识图谱是用于存储各个用户之间的关联关系的图数据库,其中关联关系可以包括邮件关系、通话关系、上下级关系、亲属关系、交易关系以及业务接口人关系等,因此知识图谱中通过上述关系将各个用户进行关联。与欺诈用户标识相关联的舞弊用户标识即两个用户标识之间存在关联关系。
服务器在得到欺诈用户标识和欺诈可疑度后,将该欺诈用户标识和欺诈可疑度输入至知识图谱中,通过知识图谱中的关联关系将与欺诈用户相关联的用户作为舞弊用户进行输出,且为了方便,还可以根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度,例如设置传导权重,当前关联的舞弊用户标识对应的舞弊可疑度等于上一个舞弊用户标识或欺诈用户标识对应的欺诈可疑度乘以传导权重,此外还可以设置一传导阈值,当根据知识图谱中的关联关系进行传导时,到达某一个节点时,该节点的欺诈可疑度小于传导阈值,则停止传导,从而标识该节点不受欺诈用户的影响。
S208:输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度。
具体地,服务器在通过欺诈用户识别模型和知识图谱对待判断数据进行判断后,得到了欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度,且为了后续稽核人员可以获取到该些名单,可以将该些欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度进行输出。且可选地,输出方式可以是采用图谱的方式,这样可以便于观察。
上述欺诈用户识别方法,首先通过欺诈用户识别模型识别出欺诈用户以及对应的欺诈可疑度,然后根据知识图谱利用欺诈用户识别模型输出的欺诈用户和欺诈可疑度进行进一步的识别得到舞弊用户和舞弊可疑度,从而提高了欺诈用户的识别率。
在其中一个实施例中,将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度,可以包括:根据欺诈用户标识获取当前影响分值和传导阈值;在知识图谱中定位欺诈用户标识对应的当前用户节点,并根据知识图谱获取当前用户节点对应的关联用户节点,以及关联用户节点对应的当前传导权重;根据当前影响分值以及当前传导权重计算得到关联用户节点对应的当前欺诈可疑度,且当当前欺诈可疑度大于等于传导阈值时,对当前欺诈可疑度大于等于传导阈值的关联用户节点以及对应的欺诈可疑度进行标记;获取当前欺诈可疑度大于传导阈值的关联用户节点作为当前用户节点,并获取当前用户节点的当前欺诈可疑度作为当前影响分值;继续在知识图谱中定位欺诈用户标识对应的当前用户节点,当当前欺诈可疑度小于传导阈值时,则输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度。
在其中一个实施例中,输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度,可以包括:获取欺诈用户标识、舞弊用户标识对应的标签数据和关系数据;根据欺诈用户标识、舞弊用户标识生成节点图标;通过关系数据将节点图标进行连接;将标签数据对应显示在节点图标下得到欺诈关系图谱,并输出欺诈关系图谱。
具体地,结合图3,图3为一个实施例中的知识图谱的示意图,其中图3中仅示出了知识图谱的一部分,其中包括多个用户节点,假设在经过欺诈用户识别模型中识别出了用户节点I11对应的用户为欺诈用户,服务器首先根据欺诈用户标识获取当前影响分值和传导阈值,如下表1所示,服务器获取到欺诈用户标识,然后查询与欺诈用户标识对应的欺诈数据,根据欺诈数据得到欺诈事件,并与表1中的欺诈事件进行匹配,如果匹配成功,则获取匹配成功的欺诈事件对应的初始影响分值作为当前影响分值,获取匹配成功的欺诈事件对应的传导阈值作为传导阈值。
表1
欺诈事件 | 初始影响分值 | 传导阈值 |
E1 | s1 | t1 |
E2 | s2 | t2 |
E3 | s3 | t3 |
…… | …… | …… |
且可选地,一般默认初始节点的初始欺诈可疑度为0,即此处用户节点I11的初始欺诈可疑度为0。且由于该用户节点发生了欺诈事件,因此其欺诈可疑度不再为0,根据上表1可知,假设用户节点I11发生了欺诈事件E2,则用户节点I11处的欺诈可疑度变成为s2,即当前用户节点的欺诈可疑度为s2,其向与用户节点I11相关联的用户节点进行传导。
由图3可知与I11关联的用户节点包括:用户节点I21、用户节点I22以及用户节点I23,因此欺诈事件E2的影响分别向用户节点I21、用户节点I22以及用户节点I23进行传导,此处仅以用户节点I21进行说明,服务器获取到用户节点I11和用户节点I21之间的关联关系,并根据所获取到的关联关系查询得到与关联用户节点对应的当前传导权重,即用户节点I21的传导权重,如下表2所示,为关联关系与传导权重之间的对应关系,该传导权重可以是生成知识图谱时进行训练得到的。
表2
关联关系 | 传导权重 |
上下级(上行) | w1 |
上下级(下行) | W2 |
社交关系 | W3 |
…… | …… |
在获取到传导权重后,则服务器计算从用户节点I11传导至用户节点I21时,假设用户节点I21与用户节点I11的关联关系为上下级(下行),则传导权重为w2,因此用户节点I21的当前欺诈可疑度=s2*w2,并将s2*w2与传导阈值t2进行比较,如果s2*w2大于t2,则表示当前用户节点I21受到欺诈事件E2的影响,需要继续向下传导,否则表示当前用户节点I21不受到欺诈事件E2的影响,不需要继续向下传导。如果需要继续向下传导,则继续获取到用户节点I21关联的用户节点I31、用户节点I32以及用户节点I33等,然后重复上述步骤,直至关联用户节点的欺诈可疑度小于传导阈值。
且可选地,为了准确地计算关联用户节点的欺诈可疑度,当一个用户节点被多条路径传导,即多个欺诈事件可以经过传导到达该用户节点时,则该用户节点的欺诈可疑度为多条传导路径上计算出的欺诈可疑度之和。
其中,为了更方便,在传导的过程中可以将欺诈可疑度大于传导阈值的用户节点进行标记,这样在传导结束时,可以输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度,保证了输出的准确性。
结合图4,图4为一个实施例中输出的欺诈关系图谱的示意图,其中为了方便服务器最后输出的是欺诈用户标识、舞弊用户标识以及各自对应的欺诈可疑度和舞弊可疑度,且为了体现各个用户之间的关联关系,通过连接线将彼此进行连接。
在实际应用中,服务器可以首先收集欺诈用户标识和舞弊用户标识对应的标签数据和关系数据,然后将每一个欺诈用户标识和舞弊用户标识生成唯一对应的节点图标,如图4中的圆圈,然后根据关系数据将各个节点图标进行连接,并将对应的标签数据显示在对应的节点处。可选地,可以仅在节点处显示欺诈用户标识和舞弊用户标识,并将对应的标签数据进行隐藏显示,当服务器检测到鼠标移动到该节点图标处时,则对应显示出该用户对应的标签数据,且可以选地,还可以在节点图标处显示用户的欺诈可疑度和舞弊可疑度。
上述实施例中,将欺诈用户标识和欺诈可疑度通过知识图谱进行传导,查找出更多的舞弊用户,从而可以提高欺诈用户的识别率。且最后通过欺诈关系图谱的形式输出,使得各个欺诈用户之间的关联关系一目了然,便于用户的了解。
在其中一个实施例中,欺诈用户识别模型以及知识图谱的生成方式可以包括:获取原始数据;根据原始数据计算得到标签数据,根据标签数据生成欺诈用户识别模型;根据原始数据计算得到关系数据,根据关系数据生成知识图谱。
在其中一个实施例中,根据原始数据计算得到标签数据可以包括:获取当前业务场景,并查询与当前业务场景对应的标签字段;判断原始数据中是否存在与标签字段对应的原始字段,如果不存在,则获取标签字段对应的计算规则;根据计算规则以及原始数据计算得到与标签字段对应的标签数据。
在其中一个实施例中,根据原始数据计算得到关系数据可以包括:查询与当前业务场景对应的关系字段,并获取与关系字段对应的关键词;将关键词与原始数据进行匹配;如果匹配成功,则将与关键词匹配成功的原始数据作为关系数据,并根据关键词对应的关系字段得到关系数据对应的关联关系。
在其中一个实施例中,获取原始数据可以包括:从中转平台中获取原始数据,原始数据是由中转平台将数据路中初始数据打包成文本文件后,存储至中转平台的。
请结合图5和图6所示,其中图5为一个实施例中的各个数据存储平台的示意图,图6为一个实施例中的建模流程的框图。其中原始数据存储在各个外围系统中,服务器首先将原始数据导入至大数据平台中进行存储,并将导入至大数据平台中的原始数据进行加工得到关系数据和标签数据,服务器将大数据平台中加工得到的关系数据输入至图数据库中生成直至图谱,并根据大数据平台中加工得到的标签数据进行训练得到欺诈用户识别模型。
具体地,其中服务器将存储在外围系统中的原始数据迁移到大数据平台的步骤可以是先将原始数据进行打包,例如打包成txt文件,然后将打包完成的txt文件存储在中转平台,这样服务器从中转平台获取到txt文件然后存储至大数据平台,这样可以避免进行数据直接传输,导致数据每次传输量少,传输速度较慢等。
具体地,服务器在将原始数据传输至大数据平台后,对大数据平台中的数据进行加工得到关系数据和标签数据,其中标签数据可以是根据原始数据进行转换或直接提取得到的,而关系数据则主要是从原始数据中提取得到的。标签数据的生成方式包括,首先是获取到当前的业务场景,例如是内部场景或外部场景等,该业务场景可以是根据外围系统的不同而不同,然后服务器查询到与当前业务场景对应的标签字段,然后判断原始数据中是否存在与标签字段对应的原始字段,如果存在,则直接获取到对应的原始字段的数据,无需经过加工,将原始字段对应的数据存储值对应的标签字段下即可。如果不存在,则可以获取到标签字段对应的计算规则,例如原始字段是交易金额,但是标签字段是交易平均值,则服务器可以根据原始数据中的交易金额计算得到对应的交易平均值,并将计算得到的交易平均值存储至与标签字段对应的标签数据下。
关系数据的提取方式可以是服务器查询与当前业务场景对应的关系字段,并获取与关系字段对应的关键词;例如关系数据可以是:邮件关系、通话关系、上下级关系、亲属关系、交易关系以及业务接口人关系等多种关系,因此可以将该些关系数据对应的关键词与原始数据匹配,例如邮件关系的关键词可以是邮件、mail等。然后服务器将关键词与原始数据进行匹配,如果匹配成功,则将与关键词匹配成功的原始数据作为关系数据,并根据关键词对应的关系字段得到关系数据对应的关联关系。例如将与关键词匹配成功的关系数据所关联的前后两个用户标识建立关联关系。
具体地,服务器在提取了标签数据和关系数据后,则根据标签数据建立欺诈用户识别模型,根据关系数据建立知识图谱。
其中服务器根据标签数据建立欺诈用户识别模型的步骤是:获取到大数据平台加工的标签数据,然后基于现有的聚类算法、关联算法或路径算法对所得到的标签数据进行学习得到欺诈用户识别模型,其中,可选地,对于建模的过程在数据量较小的时候可以是从存储标签数据的大数据平台中调取标签数据进行建模得到欺诈用户识别模型,而在数据量较大的时候,可以是在大数据平台进行欺诈用户识别模型的建立,然后将建立完成的欺诈用户识别模型回传至服务器。
其中可选地,为了保证所建立的欺诈用户识别模型的准确性,服务器还可以对所建立的欺诈用户识别模型进行验证,例如,首先将验证数据输入至欺诈用户识别模型中得到欺诈用户标识和欺诈用户标识对应的欺诈可疑度,并欺诈用户标识和欺诈用户标识对应的欺诈可疑度输出至业务终端,对应业务终端的业务人员对该欺诈用户标识和欺诈用户标识对应的欺诈可疑度进行判断,如果欺诈用户标识和欺诈用户标识对应的欺诈可疑度存在误差,即欺诈用户识别模型输出的结果是坏结果,则可以更换算法,例如在聚类算法、关联算法或路径算法中进行更换,如果输出结果不存在误差,或者是误差在允许范围中,则认为是一个好结果,并继续将该结果输入至知识图谱中进行传导。
其中可选地,业务人员对该输出结果进行判断的方式存在两种,一种是人工解释法,即业务人员需要学习大数据平台的输出查询方法,将输出结果对应的欺诈用户名单在大数据平台中进行查询,然后根据查询结果判断对应的用户是否为欺诈用户,如果是,则表明输出结果是一个好结果,否则输出结果不是一个好结果。另外一种是对撞法,即将欺诈模型的输出结果与历史真实的欺诈用户清单进行比对,当欺诈模型的输出结果中包含了历史真实的欺诈用户清单,则说明输出结果是一个好结果,否则,输出结果为坏结果。
具体地,服务器根据关系数据生成知识图谱的步骤可以包括:将加工得到的关系数据导出至本地存储为csv文件(逗号分隔值文件格式),然后通过建模人员预先编写的cypher程序爬取该csv文件,并写入至图数据库中,从而服务器根据图数据库中的csv文件,首先根据csv文件中的关系数据对应的实体得到若干用户节点,然后根据关系数据所生成的若干用户节点关联得到知识图谱。
可选地,服务器对于生成的知识图谱也存在验证过程,即首先是将欺诈用户识别模型输出的结果为好结果的欺诈用户标识和欺诈用户标识对应的欺诈可疑度输入至知识图谱中得到知识图谱输出的舞弊用户标识和舞弊用户标识对应的舞弊可疑度,并将该舞弊用户标识和舞弊用户标识对应的舞弊可疑度输出至业务终端,对应业务终端的业务对该舞弊用户标识和舞弊用户标识对应的舞弊可疑度进行判断,如果是该舞弊用户标识和舞弊用户标识对应的舞弊可疑度存在误差,即输出结果是坏结果,则更换知识图谱中的传导权重,如果输出结果不存在误差,或者是误差在允许范围中,则认为是一个好结果。
其中可选地,业务对该输出结果进行判断的方式存在两种,一种是人工解释法,即业务人员需要知识图谱的查询方法,将输出结果对应的舞弊用户标识和舞弊用户标识对应的舞弊可疑度在知识图谱中进行查询,然后根据查询结果判断对应的用户是否为舞弊用户,如果是,则表明输出结果是一个好结果,否则输出结果不是一个好结果。另外一种是对撞法,即将知识图谱的输出结果与历史真实的舞弊用户清单进行比对,当知识图谱的输出结果中包含了历史真实的舞弊用户清单,则说明输出结果是一个好结果,否则,输出结果为坏结果。
可选地,在欺诈用户识别模型和知识图谱验证之后,可以根据验证数据查询对应的欺诈用户标识和舞弊用户标识对应的标签数据和关系数据存储在数据库中,然后根据标签数据和关系数据生成对应的欺诈关系图谱,便于业务人员进行查看最后的输出过程是否正确。
上述实施例中,根据原始数据生成关系数据和标签数据,并分别根据标签数据生成欺诈用户识别模型,根据关系数据生成知识图谱,从而使得方便了后续模型的使用。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种欺诈用户识别装置,包括:接收模块100、第一识别模块200、第二识别模块300和输出模块400,其中:
接收模块100,用于接收终端发送的待判断数据。
第一识别模块200,用于将待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与欺诈用户标识对应的欺诈可疑度。
第二识别模块300,用于将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度。
输出模块400,用于输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度。
在其中一个实施例中,第二识别模块300可以包括:
第一获取单元,用于根据欺诈用户标识获取当前影响分值和传导阈值。
第二获取单元,用于在知识图谱中定位欺诈用户标识对应的当前用户节点,并根据知识图谱获取当前用户节点对应的关联用户节点,以及关联用户节点对应的当前传导权重。
标记单元,用于根据当前影响分值以及当前传导权重计算得到关联用户节点对应的当前欺诈可疑度,且当当前欺诈可疑度大于等于传导阈值时,对当前欺诈可疑度大于等于传导阈值的关联用户节点以及对应的欺诈可疑度进行标记。
循环单元,用于获取当前欺诈可疑度大于传导阈值的关联用户节点作为当前用户节点,并获取当前用户节点的当前欺诈可疑度作为当前影响分值。
第一输出单元,用于继续在知识图谱中定位欺诈用户标识对应的当前用户节点,当当前欺诈可疑度小于传导阈值时,则输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度。
在其中一个实施例中,输出模块400可以包括:
第二获取单元,用于获取欺诈用户标识、舞弊用户标识对应的标签数据和关系数据。
节点图标生成单元,用于根据欺诈用户标识、舞弊用户标识生成节点图标。
连接单元,用于通过关系数据将节点图标进行连接。
第二输出单元,用于将标签数据对应显示在节点图标下得到欺诈关系图谱,并输出欺诈关系图谱。
在其中一个实施例中,欺诈用户识别装置还可以包括:
原始数据获取模块,用于获取原始数据。
欺诈用户识别模型生成模块,用于根据原始数据计算得到标签数据,根据标签数据生成欺诈用户识别模型。
知识图谱生成模块,用于根据原始数据计算得到关系数据,根据关系数据生成知识图谱。
在其中一个实施例中,欺诈用户识别模型生成模块可以包括:
第三获取单元,用于获取当前业务场景,并查询与当前业务场景对应的标签字段。
判断单元,用于判断原始数据中是否存在与标签字段对应的原始字段,如果不存在,则获取标签字段对应的计算规则。
标签数据获取单元,用于根据计算规则以及原始数据计算得到与标签字段对应的标签数据。
在其中一个实施例中,知识图谱生成模块可以包括:
第四获取单元,用于查询与当前业务场景对应的关系字段,并获取与关系字段对应的关键词。
匹配单元,用于将关键词与原始数据进行匹配。
关系数据获取单元,用于如果匹配成功,则将与关键词匹配成功的原始数据作为关系数据,并根据关键词对应的关系字段得到关系数据对应的关联关系。
在其中一个实施例中,原始数据获取模块还可以用于从中转平台中获取原始数据,原始数据是由中转平台将数据路中初始数据打包成文本文件后,存储至中转平台的。
关于欺诈用户识别装置的具体限定可以参见上文中对于欺诈用户识别方法的限定,在此不再赘述。上述欺诈用户识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储知识图谱、欺诈用户识别模型。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种欺诈用户识别方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端发送的待判断数据;将待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与欺诈用户标识对应的欺诈可疑度;将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度;输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度。
在一个实施例中,处理器执行计算机程序时所实现的将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度,可以包括:根据欺诈用户标识获取当前影响分值和传导阈值;在知识图谱中定位欺诈用户标识对应的当前用户节点,并根据知识图谱获取当前用户节点对应的关联用户节点,以及关联用户节点对应的当前传导权重;根据当前影响分值以及当前传导权重计算得到关联用户节点对应的当前欺诈可疑度,且当当前欺诈可疑度大于等于传导阈值时,对当前欺诈可疑度大于等于传导阈值的关联用户节点以及对应的欺诈可疑度进行标记;获取当前欺诈可疑度大于传导阈值的关联用户节点作为当前用户节点,并获取当前用户节点的当前欺诈可疑度作为当前影响分值;继续在知识图谱中定位欺诈用户标识对应的当前用户节点,当当前欺诈可疑度小于传导阈值时,则输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度。
在一个实施例中,处理器执行计算机程序时所实现的输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度,可以包括:获取欺诈用户标识、舞弊用户标识对应的标签数据和关系数据;根据欺诈用户标识、舞弊用户标识生成节点图标;通过关系数据将节点图标进行连接;将标签数据对应显示在节点图标下得到欺诈关系图谱,并输出欺诈关系图谱。
在一个实施例中,处理器执行计算机程序时所涉及的欺诈用户识别模型以及知识图谱的生成方式可以包括:获取原始数据;根据原始数据计算得到标签数据,根据标签数据生成欺诈用户识别模型;根据原始数据计算得到关系数据,根据关系数据生成知识图谱。
在一个实施例中,处理器执行计算机程序时所实现的根据原始数据计算得到标签数据,可以包括:获取当前业务场景,并查询与当前业务场景对应的标签字段;判断原始数据中是否存在与标签字段对应的原始字段,如果不存在,则获取标签字段对应的计算规则;根据计算规则以及原始数据计算得到与标签字段对应的标签数据。
在一个实施例中,处理器执行计算机程序时所实现的根据原始数据计算得到关系数据,可以包括:查询与当前业务场景对应的关系字段,并获取与关系字段对应的关键词;将关键词与原始数据进行匹配;如果匹配成功,则将与关键词匹配成功的原始数据作为关系数据,并根据关键词对应的关系字段得到关系数据对应的关联关系。
在一个实施例中,处理器执行计算机程序时所实现的获取原始数据,可以包括:从中转平台中获取原始数据,原始数据是由中转平台将数据路中初始数据打包成文本文件后,存储至中转平台的。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的待判断数据;将待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与欺诈用户标识对应的欺诈可疑度;将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度;输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度。
在一个实施例中,计算机程序被处理器执行时所实现的将欺诈用户标识输入至知识图谱中进行传导得到与欺诈用户标识相关联的舞弊用户标识,并根据欺诈用户标识对应的欺诈可疑度得到与舞弊用户标识对应的舞弊可疑度,可以包括:根据欺诈用户标识获取当前影响分值和传导阈值;在知识图谱中定位欺诈用户标识对应的当前用户节点,并根据知识图谱获取当前用户节点对应的关联用户节点,以及关联用户节点对应的当前传导权重;根据当前影响分值以及当前传导权重计算得到关联用户节点对应的当前欺诈可疑度,且当当前欺诈可疑度大于等于传导阈值时,对当前欺诈可疑度大于等于传导阈值的关联用户节点以及对应的欺诈可疑度进行标记;获取当前欺诈可疑度大于传导阈值的关联用户节点作为当前用户节点,并获取当前用户节点的当前欺诈可疑度作为当前影响分值;继续在知识图谱中定位欺诈用户标识对应的当前用户节点,当当前欺诈可疑度小于传导阈值时,则输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度。
在一个实施例中,计算机程序被处理器执行时所实现的输出欺诈用户标识、与欺诈用户标识对应的欺诈可疑度、舞弊用户标识以及与舞弊用户标识对应的舞弊可疑度,可以包括:获取欺诈用户标识、舞弊用户标识对应的标签数据和关系数据;根据欺诈用户标识、舞弊用户标识生成节点图标;通过关系数据将节点图标进行连接;将标签数据对应显示在节点图标下得到欺诈关系图谱,并输出欺诈关系图谱。
在一个实施例中,计算机程序被处理器执行时所涉及的欺诈用户识别模型以及知识图谱的生成方式可以包括:获取原始数据;根据原始数据计算得到标签数据,根据标签数据生成欺诈用户识别模型;根据原始数据计算得到关系数据,根据关系数据生成知识图谱。
在一个实施例中,计算机程序被处理器执行时所实现的根据原始数据计算得到标签数据,可以包括:获取当前业务场景,并查询与当前业务场景对应的标签字段;判断原始数据中是否存在与标签字段对应的原始字段,如果不存在,则获取标签字段对应的计算规则;根据计算规则以及原始数据计算得到与标签字段对应的标签数据。
在一个实施例中,计算机程序被处理器执行时所实现的根据原始数据计算得到关系数据,可以包括:查询与当前业务场景对应的关系字段,并获取与关系字段对应的关键词;将关键词与原始数据进行匹配;如果匹配成功,则将与关键词匹配成功的原始数据作为关系数据,并根据关键词对应的关系字段得到关系数据对应的关联关系。
在一个实施例中,计算机程序被处理器执行时所实现的获取原始数据,可以包括:从中转平台中获取原始数据,原始数据是由中转平台将数据路中初始数据打包成文本文件后,存储至中转平台的。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种欺诈用户识别方法,所述方法包括:
接收终端发送的待判断数据;
将所述待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与所述欺诈用户标识对应的欺诈可疑度;
将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度;
输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度。
2.根据权利要求1所述的方法,其特征在于,所述将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度,包括:
根据所述欺诈用户标识获取当前影响分值和传导阈值;
在知识图谱中定位所述欺诈用户标识对应的当前用户节点,并根据知识图谱获取所述当前用户节点对应的关联用户节点,以及所述关联用户节点对应的当前传导权重;
根据所述当前影响分值以及所述当前传导权重计算得到所述关联用户节点对应的当前欺诈可疑度,且当所述当前欺诈可疑度大于等于所述传导阈值时,对所述当前欺诈可疑度大于等于所述传导阈值的关联用户节点以及对应的欺诈可疑度进行标记;
获取当前欺诈可疑度大于所述传导阈值的关联用户节点作为当前用户节点,并获取所述当前用户节点的当前欺诈可疑度作为所述当前影响分值;
继续在知识图谱中定位所述欺诈用户标识对应的当前用户节点,当所述当前欺诈可疑度小于所述传导阈值时,则输出标记的关联用户节点对应的用户标识为舞弊用户标识,并对应输出标记的当前欺诈可疑度为舞弊可疑度。
3.根据权利要求1所述的方法,其特征在于,所述输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度,包括:
获取所述欺诈用户标识、所述舞弊用户标识对应的标签数据和关系数据;
根据所述欺诈用户标识、所述舞弊用户标识生成节点图标;
通过所述关系数据将所述节点图标进行连接;
将所述标签数据对应显示在所述节点图标下得到欺诈关系图谱,并输出所述欺诈关系图谱。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述欺诈用户识别模型以及所述知识图谱的生成方式包括:
获取原始数据;
根据所述原始数据计算得到标签数据,根据所述标签数据生成欺诈用户识别模型;
根据所述原始数据计算得到关系数据,根据所述关系数据生成知识图谱。
5.根据权利要求4所述的方法,其特征在于,所述根据所述原始数据计算得到标签数据,包括:
获取当前业务场景,并查询与所述当前业务场景对应的标签字段;
判断所述原始数据中是否存在与所述标签字段对应的原始字段,如果不存在,则获取所述标签字段对应的计算规则;
根据所述计算规则以及所述原始数据计算得到与所述标签字段对应的标签数据。
6.根据权利要求5所述的方法,其特征在于,所述根据所述原始数据计算得到关系数据,包括:
查询与所述当前业务场景对应的关系字段,并获取与所述关系字段对应的关键词;
将所述关键词与所述原始数据进行匹配;
如果匹配成功,则将与所述关键词匹配成功的原始数据作为关系数据,并根据所述关键词对应的关系字段得到所述关系数据对应的关联关系。
7.根据权利要求6所述的方法,其特征在于,所述获取原始数据,包括:
从中转平台中获取原始数据,所述原始数据是由所述中转平台将所述数据路中初始数据打包成文本文件后,存储至所述中转平台的。
8.一种欺诈用户识别装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的待判断数据;
第一识别模块,用于将所述待判断数据输入至欺诈用户识别模型中得到欺诈用户标识以及与所述欺诈用户标识对应的欺诈可疑度;
第二识别模块,用于将所述欺诈用户标识输入至知识图谱中进行传导得到与所述欺诈用户标识相关联的舞弊用户标识,并根据所述欺诈用户标识对应的欺诈可疑度得到与所述舞弊用户标识对应的舞弊可疑度;
输出模块,用于输出所述欺诈用户标识、与所述欺诈用户标识对应的欺诈可疑度、所述舞弊用户标识以及与所述舞弊用户标识对应的舞弊可疑度。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910064966.4A CN109871445A (zh) | 2019-01-23 | 2019-01-23 | 欺诈用户识别方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910064966.4A CN109871445A (zh) | 2019-01-23 | 2019-01-23 | 欺诈用户识别方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109871445A true CN109871445A (zh) | 2019-06-11 |
Family
ID=66917908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910064966.4A Pending CN109871445A (zh) | 2019-01-23 | 2019-01-23 | 欺诈用户识别方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109871445A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414987A (zh) * | 2019-07-18 | 2019-11-05 | 中国工商银行股份有限公司 | 账户集合的识别方法、装置和计算机系统 |
CN111259167A (zh) * | 2020-02-11 | 2020-06-09 | 广州众赢科技有限公司 | 用户请求风险识别方法及装置 |
CN111966912A (zh) * | 2020-09-02 | 2020-11-20 | 深圳壹账通智能科技有限公司 | 基于知识图谱的推荐方法、装置、计算机设备及存储介质 |
CN112200644A (zh) * | 2020-12-09 | 2021-01-08 | 北京顺达同行科技有限公司 | 欺诈用户识别方法、装置、计算机设备以及存储介质 |
CN112511632A (zh) * | 2020-12-03 | 2021-03-16 | 中国平安财产保险股份有限公司 | 基于多源数据的对象推送方法、装置、设备及存储介质 |
CN113256405A (zh) * | 2021-06-22 | 2021-08-13 | 平安科技(深圳)有限公司 | 欺诈用户集中区域的预测方法、装置、设备及存储介质 |
CN113592517A (zh) * | 2021-08-09 | 2021-11-02 | 深圳前海微众银行股份有限公司 | 欺诈客群识别方法、装置、终端设备及计算机存储介质 |
CN117575596A (zh) * | 2023-09-06 | 2024-02-20 | 临沂万鼎网络科技有限公司 | 基于人工智能的欺诈行为分析方法及数字金融大数据系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150046181A1 (en) * | 2014-02-14 | 2015-02-12 | Brighterion, Inc. | Healthcare fraud protection and management |
WO2017155292A1 (ko) * | 2016-03-08 | 2017-09-14 | 주식회사 인피니그루 | 비정상행위 탐색방법 및 탐색프로그램 |
CN107292424A (zh) * | 2017-06-01 | 2017-10-24 | 四川新网银行股份有限公司 | 一种基于复杂社交网络的反欺诈和信用风险预测方法 |
CN107679046A (zh) * | 2016-08-01 | 2018-02-09 | 上海前隆信息科技有限公司 | 一种欺诈用户的检测方法及装置 |
CN109191281A (zh) * | 2018-08-21 | 2019-01-11 | 重庆富民银行股份有限公司 | 一种基于知识图谱的团体欺诈识别系统 |
-
2019
- 2019-01-23 CN CN201910064966.4A patent/CN109871445A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150046181A1 (en) * | 2014-02-14 | 2015-02-12 | Brighterion, Inc. | Healthcare fraud protection and management |
WO2017155292A1 (ko) * | 2016-03-08 | 2017-09-14 | 주식회사 인피니그루 | 비정상행위 탐색방법 및 탐색프로그램 |
CN107679046A (zh) * | 2016-08-01 | 2018-02-09 | 上海前隆信息科技有限公司 | 一种欺诈用户的检测方法及装置 |
CN107292424A (zh) * | 2017-06-01 | 2017-10-24 | 四川新网银行股份有限公司 | 一种基于复杂社交网络的反欺诈和信用风险预测方法 |
CN109191281A (zh) * | 2018-08-21 | 2019-01-11 | 重庆富民银行股份有限公司 | 一种基于知识图谱的团体欺诈识别系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414987A (zh) * | 2019-07-18 | 2019-11-05 | 中国工商银行股份有限公司 | 账户集合的识别方法、装置和计算机系统 |
CN111259167A (zh) * | 2020-02-11 | 2020-06-09 | 广州众赢科技有限公司 | 用户请求风险识别方法及装置 |
CN111259167B (zh) * | 2020-02-11 | 2024-03-15 | 简链科技(广东)有限公司 | 用户请求风险识别方法及装置 |
CN111966912A (zh) * | 2020-09-02 | 2020-11-20 | 深圳壹账通智能科技有限公司 | 基于知识图谱的推荐方法、装置、计算机设备及存储介质 |
CN111966912B (zh) * | 2020-09-02 | 2023-03-10 | 深圳壹账通智能科技有限公司 | 基于知识图谱的推荐方法、装置、计算机设备及存储介质 |
CN112511632A (zh) * | 2020-12-03 | 2021-03-16 | 中国平安财产保险股份有限公司 | 基于多源数据的对象推送方法、装置、设备及存储介质 |
CN112200644A (zh) * | 2020-12-09 | 2021-01-08 | 北京顺达同行科技有限公司 | 欺诈用户识别方法、装置、计算机设备以及存储介质 |
CN113256405A (zh) * | 2021-06-22 | 2021-08-13 | 平安科技(深圳)有限公司 | 欺诈用户集中区域的预测方法、装置、设备及存储介质 |
CN113256405B (zh) * | 2021-06-22 | 2021-10-12 | 平安科技(深圳)有限公司 | 欺诈用户集中区域的预测方法、装置、设备及存储介质 |
CN113592517A (zh) * | 2021-08-09 | 2021-11-02 | 深圳前海微众银行股份有限公司 | 欺诈客群识别方法、装置、终端设备及计算机存储介质 |
CN117575596A (zh) * | 2023-09-06 | 2024-02-20 | 临沂万鼎网络科技有限公司 | 基于人工智能的欺诈行为分析方法及数字金融大数据系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871445A (zh) | 欺诈用户识别方法、装置、计算机设备和存储介质 | |
CN108876133A (zh) | 基于业务信息的风险评估处理方法、装置、服务器和介质 | |
CN108428132B (zh) | 欺诈交易识别方法、装置、服务器及存储介质 | |
CN109189769A (zh) | 数据标准化处理方法、装置、计算机设备和存储介质 | |
CN109345374A (zh) | 风险控制方法、装置、计算机设备和存储介质 | |
CN110782240A (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN109740869A (zh) | 数据审核方法、装置、计算机设备和存储介质 | |
CN108876600A (zh) | 预警信息推送方法、装置、计算机设备和介质 | |
CN107392755A (zh) | 贷款风险融合评估方法与系统 | |
CN109858737A (zh) | 基于模型部署的评分模型调整方法、装置和计算机设备 | |
CN109446302A (zh) | 基于机器学习的问答数据处理方法、装置和计算机设备 | |
CN109272408A (zh) | 车贷款金融产品智能推荐方法、装置、设备及介质 | |
CN110009225A (zh) | 风险评估系统构建方法、装置、计算机设备和存储介质 | |
CN109816503A (zh) | 财务明细数据生成方法、装置、计算机设备和存储介质 | |
CN110782277A (zh) | 资源处理方法、装置、计算机设备和存储介质 | |
CN109711846A (zh) | 支付请求处理方法、装置、计算机设备和存储介质 | |
CN109461043A (zh) | 产品推送方法、装置、计算机设备和存储介质 | |
CN109446772A (zh) | 授信额度计算方法、装置、计算机设备和存储介质 | |
CN108960058B (zh) | 发票校验方法、装置、计算机设备及存储介质 | |
CN109815803A (zh) | 面审风险控制方法、装置、计算机设备和存储介质 | |
CN111552680A (zh) | 业务欺诈识别数据库的构建方法、装置和计算机设备 | |
CN109670933A (zh) | 识别用户角色的方法、用户设备、存储介质及装置 | |
CN110377631A (zh) | 案件信息处理方法、装置、计算机设备和存储介质 | |
CN109767226A (zh) | 基于大数据的可疑交易统计视图生成方法和装置 | |
CN110111208A (zh) | 保单数据处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |