具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一个或多个一部分实施例,而不是全部的实施例。基于本说明书一个或多个中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书一个或多个保护的范围。
本说明书一个或多个实施例提供了一种风险防控策略的更新方法及装置,能够实现自动完成风控策略的更新,降低了风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
图1为本说明书一个或多个实施例提供的风险防控策略的更新方法的第一种流程示意图,图1中的方法能够由风控服务器执行,该风控服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,如图1所示,该方法至少包括以下步骤:
S101,获取预设历史时间段基于线上风控策略库未识别出的多个业务风险案件;
其中,线上风控策略库包含多个已有的风险防控策略,业务风险案件是指采用已有的风险防控策略漏筛的风险案件,此类业务风险案件属于误放过的业务案件,该业务风险案件是指遗漏的风险数据或风险交易,即说明基于已有的风险防控策略认为此类业务风险案件为正常案件,未对此类业务风险案件进行拦截处理,后续将接收到用户针对此类风险案件的投诉,因此,需要对线上风控策略库进行风控策略更新,以确保线上风控策略库中存在能够识别出该多个业务风险案件的风险防控策略,以便能够对未来时间段内接收到的此类风险案件进行拦截处理;
S102,利用预设聚类算法对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;
具体的,在更新线上风控策略库的过程中,并不是针对每个风险案件一一生成对应的风险防控策略,而是先采用预设聚类算法,对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇,再针对每个风险案件聚类簇,生成对应的风险防控策略,即将具有相同或相近的属性变量且同一属性变量的取值在预设范围内的至少一个风险案件划到同一聚类簇中,划分得到多个风险案件聚类簇,以每个风险案件聚类簇为最小分析对象,生成对应的风险防控策略;
其中,属性变量的种类以及属性变量的取值范围与风险防控策略的选取密切相关,具有相同或相近的属性变量且同一属性变量的取值在预设范围内的至少一个风险案件可以采用同一风险防控策略进行风险识别,这样不仅能够提高风险防控策略的更新效率,还能够避免线上风控策略库中出现多个重复的风险防控策略;
S103,针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对该风险案件聚类簇的策略调整结果;
具体的,先在线上风控策略库中,查询与风险案件聚类簇相匹配的目标风控策略,考虑基于该目标风控策略未对该风险案件聚类簇中业务风险案件进行拦截的原因在于参数阈值过大或过小,例如,该目标风控策略限制两个账户在预设时间间隔的转账次数大于3,则认为异常,即对第4次转账进行风险拦截,而该业务风险案件对应的转账次数刚好为第3次,如果将转账次数改为大于2,可能就将对该业务风险案件进行拦截处理,因此,可以通过分别对各目标风控策略进行参数阈值调整,再根据策略调整结果判断调整后的目标风控策略是否符合预期;
其中,上述策略调整结果可以包括:各目标风控策略对应的综合打扰程度,该综合打扰程度是指调整后的目标风控策略的风险覆盖率大于预设覆盖率阈值时对业务正常案件的打扰率,即将业务正常案件识别为业务风险案件的数量或概率;
也就是说,并不是调整后的目标风控策略能够覆盖全部业务风险案件就说明策略调整结果符合预期,而是同时还考虑调整后的目标风控策略对业务正常案件的打扰程度,即在判断调整后的目标风控策略是否符合预期时,需要平衡调整后的目标风控策略的风险覆盖率和正常打扰率,以使针对风险案件聚类簇更新得到的风险防控策略在实际应用过程中能够平衡风险覆盖率和正常打扰率;
S104,判断确定出的策略调整结果是否符合预设的打扰允许条件,其中,该打扰允许条件可以是至少一个调整后的目标风控策略的综合打扰程度小于预设打扰阈值;
若是,则执行S105,根据确定出的策略调整结果更新初始的风险防控策略;
具体的,如果确定出的策略调整结果符合预设的打扰允许条件,即通过对已有的风险防控策略进行调整,调整后的至少一个风险防控策略符合预期,则直接基于该调整后的至少一个风险防控策略更新线上风控策略库中调整前的原风险防控策略;也就是说,通过对已有的风险防控策略进行调整,即可获得用于拦截该风险案件聚类簇的风险防控策略,此时无需针对风险案件聚类簇重新生成风险防控策略,即线上风控策略库中的风险防控策略的数量可以保持不变,而线上风控策略库已被更新;然后,在实时线上风控过程中,基于更新后的线上风控策略库,对接收到的业务请求进行风险识别,若识别出该业务请求存在风险,则对该业务请求进行拦截处理,若识别出该业务请求不存在风险,则响应该业务请求,将该业务请求对应的业务数据确定为业务正常案件添加至历史白样本案件库中;
若否,则执行S106,生成与当前处理的风险案件聚类簇对应的风险防控策略;
具体的,如果确定出的策略调整结果不符合预设的打扰允许条件,即通过对已有的风险防控策略进行调整,调整后的至少一个风险防控策略均不符合预期,则需要重新生成至少一条新的风险防控策略;也就是说,通过对已有的风险防控策略进行调整,无法获得用于拦截该风险案件聚类簇的风险防控策略,此时需要针对风险案件聚类簇重新生成至少一条新的风险防控策略,并将新的风险防控策略添加到线上风控策略库中,即线上风控策略库中的风险防控策略的数量有所增加;然后,在实时线上风控过程中,基于更新后的线上风控策略库,对接收到的业务请求进行风险识别,若识别出该业务请求存在风险,则对该业务请求进行拦截处理,若识别出该业务请求不存在风险,则响应该业务请求,将该业务请求对应的业务数据确定为业务正常案件添加至历史白样本案件库中。
在具体实施时,逐一将聚类得到的多个风险案件聚类簇依次作为当前处理的风险案件聚类簇,该当前处理的风险案件聚类簇是指从多个风险案件聚类簇中逐一选取的一个当前分析对象;其中,针对当前处理的风险案件聚类簇,生成相应的风险防控策略,执行S105或者执行S106之后,选取下一个当前处理的风险案件聚类簇,返回上述步骤S103;
本说明书一个或多个实施例中,先对获取到的多个业务风险案件进行聚类处理,再针对聚类处理得到的每个风险案件聚类簇,确定用于识别并拦截该风险案件聚类簇的风险防控策略;并且在风险防控策略确定过程中,先对已有的风险防控策略进行参数阈值调整,只有调整后的目标风控策略的均打扰比较大的情况,才重新生成至少一个新的风险防控策略,这样不仅能够实现自动完成风控策略的更新,还能够避免线上风控策略库越来越庞大,导致风控策略维护成本增加的情况,进一步降低风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
其中,针对上述策略调整结果可以包括:各目标风控策略对应的综合打扰程度的情况,对应的,上述S104,判断确定出的策略调整结果是否符合预设的打扰允许条件,具体包括:
判断是否存在至少一个综合打扰程度小于预设打扰阈值的调整后的目标风控策略;
若存在,则确定得到的策略调整结果符合预设的打扰允许条件,即至少一个目标风控策略的综合打扰程度小于预设打扰阈值,此时,说明调整后的目标风控策略中至少一个符合预期,即在已有的风险防控策略的基础上进行参数阈值调整即可,无需针对风险案件聚类簇重新生成风险防控策略;
若不存在,则确定得到的策略调整结果不符合预设的打扰允许条件,即各目标风控策略的综合打扰程度均大于或等于预设打扰阈值,此时,说明调整后的目标风控策略中无符合预期的,需要重新生成至少一条新的风险防控策略;
进一步的,考虑到业务案件的属性变量可能存在两种类型的情况,例如,部分属性变量为数值型变量,而另一部分属性变量为字符型变量,为了提高案件聚类结果的准确度,需要对属性变量进行类型一致性转换,基于此,如图2所示,在S102,利用预设聚类算法对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇之前,还包括:
S107,针对每个业务风险案件,根据该业务风险案件包含的属性变量的类型判断是否需要进行类型转换;
其中,业务案件的属性变量是指用于表征业务案件特性的变量,通过将业务案件的属性变量的取值与风险防控策略中限制的对应的风险参数的参数阈值进行比对,来确定业务案件是否为风险案件;
例如,业务案件的属性变量包括:转账金额、转账次数、转账时间、城市IP、商户ID、设备UA中至少一项,其中,转账金额、转账次数等具有数学含义的属性变量为数值型变量,而城市IP、商户ID、设备UA等不具有数学含义的数字串的属性变量为字符型变量;
具体的,若业务风险案件包含的属性变量的类型不同、或者业务风险案件包含的属性变量的类型中存在字符型变量,则确定需要进行类型转换;
若确定需要进行类型转换,则执行S108,对指定类型的属性变量的特征向量进行转换,得到该指定类型的属性变量的转换后的特征向量;以及,
S109,根据上述转换后的特征向量,确定业务风险案件对应的特征向量集合;具体的,将转换后的特征向量与非指定类型的属性变量的原始特征向量的组合确定为业务风险案件对应的特征向量集合;
若确定不需要进行类型转换,则执行S110,将各属性变量的原始特征向量的组合确定为业务风险案件对应的特征向量集合。
对应的,上述S102,利用预设聚类算法对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇,具体包括:
S1021,利用预设聚类算法,根据各业务风险案件对应的特征向量集合,对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;
其中,每个风险案件聚类簇即为一个批量风险案件,以批量风险案件为最小分析对象,为每个批量风险案件生成相应的风险防控策略,该风险防控策略可以是对已有的风险防控策略进行参数阈值调整得到的,或者利用决策树集成算法,基于风险案件聚类簇和选取的历史白样本案件新生成的。
具体的,针对业务风险案件的属性变量的类型转换过程,为了防止因属性变量的特征向量降维而引起属性变量的特征损失,优选地,将字符型变量转换为数值型变量,即上述指定类型的属性变量为字符型变量;
对应的,如图3所示,上述S108,对指定类型的属性变量的特征向量进行转换,得到该指定类型的属性变量的转换后的特征向量,具体包括:
S1081,针对业务风险案件包含的每个字符型变量,获取与该字符型变量对应的转换映射关系图谱,其中,该转换映射关系图谱是利用深度游走算法并基于样本风险案件预先生成的,该转换映射关系图谱包括:字符型变量的特征向量与数值含义表征向量之间的对应关系;
其中,深度游走算法Deep Walk用于学习节点隐表达,在一个连续向量空间中对节点的社会关系进行编码,是语言模型和无监督学习从单词序列到图上的一个扩展,该算法将截断游走的序列当成句子进行学习,且由于该算法具有可扩展、可并行化的特点,可以用来做网络分类和异常点检测;
其中,深度游走算法Deep Walk主要包括:利用随机游走random walk的节点序列生成、以及利用skip-gram模型的前后节点的序列预测(即学习节点的分布式表示);
具体的,上述利用深度游走算法Deep Walk生成字符型变量对应的转换映射关系图谱的过程具体为:
S1,根据两两网络节点之间的关联关系,对网络节点之间进行连边,得到相应的节点连接图;其中,该网络节点表示预设历史时间段内的样本风险案件中的字符型变量的特征向量;
例如,以设备UA为例,若两个网络节点对应的设备UA被同一用户ID访问过,则将该两个网络节点之间进行连边;
S2,利用随机游走random walk并基于该节点连接图,随机均匀地选取网络节点,生成固定长度的随机游走序列;
S3,将生成的随机游走序列输入到skip-gram模型;
S4,利用skip-gram模型,基于随机游走序列,对目标网络节点的前后网络节点进行预测,得到预测误差最小的前后序列;其中,该预测误差最小的前后序列表示该目标节点对应字符型变量的数值含义表征向量;
S5,将skip-gram模型的输出确定为待构建的字符型变量的转换映射关系图谱。
另外,为了避免将缺失的业务案件聚在一起,可以使用随机值填充缺失值。
具体的,预先基于样本风险案件训练得到各字符型的属性变量对应的转换映射关系图谱,即每个属性变量对应于一个转换映射关系图谱;
例如,设备UA对应于转换映射关系图谱1,即该换映射关系图谱1包含设备UA的每个取值对应的数值含义表征向量;
又如,商户ID对应于转换映射关系图谱2,即该换映射关系图谱2包含商户ID的每个取值对应的数值含义表征向量;
又如,城市IP对应于转换映射关系图谱3,即该换映射关系图谱3包含城市IP的每个取值对应的数值含义表征向量;
其中,考虑到字符型变量的取值不断更新,因此,需要按照预设时间间隔对各字符型变量对应的转换映射关系图谱进行更新迭代,再基于最新的转换映射关系图谱确定待转换的字符型变量对应的数值含义表征向量;
S1082,在获取到的转换映射关系图谱中,查找与该字符型变量的特征向量对应的数值含义表征向量;
具体的,由于转换映射关系图谱中包含字符型变量的特征向量与数值含义表征向量之间的对应关系,因此,在转换映射关系图谱中,查找待转换的字符型变量的特征向量,再确定该特征向量对应的数值含义表征向量;
例如,基于商户ID的转换映射关系图谱可知,商户ID的特征向量X1对应的数值含义表征向量为Y1,商户ID的特征向量X2对应的数值含义表征向量为Y2,若待转换的字符型变量为商户ID且该商户ID的特征向量为X1,则查找到的与该商户ID的特征向量为X1对应的数值含义表征向量为Y1;即此时将商户ID由不具有数学含义的字符型变量转换为具有数学含义的数值型变量;
S1083,将查找到的数值含义表征向量确定为上述字符型变量的转换后的特征向量;
具体的,将字符型变量的不具有数学含义的原始特征向量转换为具有数学含义的目标特征向量,以便后续基于该目标特征向量对业务风险案件进行聚类处理。
其中,考虑到聚类得到的风险案件聚类簇可能存在一部分孤立的点,优选的,上述预设聚类算法为预设的密度聚类算法,例如DBSCAN、或者HDBSCAN聚类算法;
具体的,以HDBSCAN聚类算法为例,利用HDBSCAN聚类算法根据各业务风险案件对应的特征向量集合,对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇,具体为:
S1,对多个业务风险案件分别对应的特征向量集合(即包含转换后的数值含义表征向量的集合)进行密度变换,得到多个业务风险案件的距离加权图;
S2,建立多个业务风险案件的距离加权图的最小生成树;
S3,根据建立的最小生成树,构建多个业务风险案件的簇层次结构;
S4,根据构建的簇层次结构中最小的簇大小,压缩该簇层次结构,得到压缩后的簇层次结构;
S5,将从压缩后的簇层次结构中提取出的稳定的聚类簇确定为风险案件聚类簇。
其中,针对对已有的风险防控策略进行参数阈值调整的过程,如图4所示,上述S103,针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对该风险案件聚类簇的策略调整结果,具体包括:
S1031,针对每个风险案件聚类簇,在线上风控策略库中查找与该风险案件聚类簇相匹配的目标风控策略;
具体的,在线上风控策略库中,根据风险案件聚类簇对应的属性变量,查找用于对该属性变量进行风险识别的至少一个目标风控策略;
S1032,针对每条目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略;
S1033,基于历史白样本案件库和综合调整后的目标风控策略,确定该目标风控策略对应的综合打扰程度;
具体的,确定对多个风控参数进行阈值调整后的目标风控策略的整体打扰程度,在具体实施时,利用综合调整后的目标风控策略,对历史白样本案件库中的预设数量的白样本案件进行风险识别,根据识别为风险案件的数量确定目标风控策略对应的综合打扰程度;
S1034,根据各目标风控策略对应的综合打扰程度,确定针对当前处理的风险案件聚类簇的策略调整结果;
具体的,针对目标风控策略的策略调整结果的确定过程,需要确定多个风控参数的阈值调整带来的综合打扰程度,进而根据各目标风控策略对应的综合打扰程度,确定针对当前处理的风险案件聚类簇的策略调整结果。
对应的,针对策略调整结果包括:各目标风控策略对应的综合打扰程度,上述S105,根据确定出的策略调整结果更新初始的风险防控策略,具体包括:
按照综合打扰程度由高至低的顺序,选取综合打扰程度靠前的预设数量的目标风控策略;
基于选取的至少一个综合调整后的目标风控策略更新对应的初始的风险防控策略。
具体的,上述S1032,针对每条目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略,具体包括:
步骤a,针对每条目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各风控参数对应的单项打扰程度;
步骤b,根据各风控参数对应的单项打扰程度,确定各风控参数对应的调整后阈值;
步骤c,根据各风控参数的调整后阈值,生成综合调整后的目标风控策略;
具体的,根据目标风控策略中各风控参数分别对应的最终调整后阈值,对目标风控策略中的风控参数进行阈值大小调整,得到综合调整后的目标风控策略;
例如,若确定出的风控参数a对应的调整后阈值为x,风控参数b对应的调整后阈值为y,则需要将原始的目标风控策略中的风控参数a的阈值调整为x,以及将风控参数b的阈值调整为y。
具体的,针对各风控参数对应的单项打扰程度的确定过程,上述步骤a,针对每条目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各风控参数对应的单项打扰程度,具体包括:
步骤a1,针对每条目标风控策略,确定该目标风控策略中涉及的多个风控参数;
例如,目标风控策略中涉及的多个风控参数可以包括:转账金额、转账次数、转账时间、城市IP、商户ID、设备UA中至少一项;
步骤a2,针对每个风控参数,按照针对风险案件聚类簇的风险覆盖率为第一覆盖率的调整方式,对该风控参数的阈值大小进行调整,得到该风控参数对应的单项调整后的目标风控策略;
具体的,对风控参数进行阈值调整的过程所用依据是:利用单项调整后的目标风控策略识别出该风险案件聚类簇中多个业务风险案件的风险覆盖率为第一覆盖率;例如,若第一覆盖率为100%,则利用单项调整后的目标风控策略能够覆盖该风险案件聚类簇中所有业务风险案件,即将风险案件聚类簇中所有业务风险案件均识别为需要拦截案件;
步骤a3,基于历史白样本案件库和各单项调整后的目标风控策略,确定上述风控参数对应的单项打扰程度;
在具体实施时,利用单项调整后的目标风控策略,对历史白样本案件库中的预设数量的白样本案件进行风险识别,根据识别为风险案件的数量确定风控参数对应的单项打扰程度。
其中,针对各风控参数对应的调整后阈值的确定过程,上述步骤b,根据各风控参数对应的单项打扰程度,确定各风控参数对应的调整后阈值,具体包括:
步骤b1,根据多个单项打扰程度,确定最大打扰参数和非最大打扰参数,其中,该最大打扰参数为单项打扰程度的最大值对应的风控参数;
其中,针对最大打扰参数的选取过程,需要分别对目标风控策略中单个风控参数的阈值进行调整,再确定单个风控参数的阈值调整带来的单项打扰程度,进而根据目标风控策略中各风控参数对应的单向打扰程度,确定该目标风控策略的最大打扰参数;
步骤b2,针对上述最大打扰参数,确定针对上述风险案件聚类簇的风险覆盖率由第一覆盖率降低至第二覆盖率对应的参数阈值;以及将确定出的参数阈值,确定为该最大打扰参数的调整后阈值;
具体的,为了降低综合调整后的目标风控策略的综合打扰程度,可以对该目标风控策略中的最大打扰参数进行风险覆盖率进行覆盖条件放宽,即将最大打扰参数的调整后的参数阈值对应的风险覆盖率降低,例如,第一覆盖率为100%,即风控参数的阈值调整能够覆盖当前处理的风险案件聚类簇中所有的业务风险案件;第二覆盖率为80%,即风控参数的阈值调整能够覆盖当前处理的风险案件聚类簇中80%的业务风险案件;
步骤b3,针对每个非最大打扰参数,将针对上述风险案件聚类簇的风险覆盖率为第一覆盖率对应的参数阈值,确定为该非最大打扰参数的调整后阈值。
另外,并不限于只对最大打扰参数的风险覆盖率进行覆盖条件放宽,还可以根据实际需求,将单项打扰程度排序靠前的预设数量的风控参数的风险覆盖率均进行覆盖条件放宽。
其中,针对策略调整结果不符合预期的风险案件聚类簇生成新的风险防控策略的过程,如图5所示,上述S106,生成与当前处理的风险案件聚类簇对应的风险防控策略,具体包括:
S1061,利用决策树集成算法,基于当前处理的风险案件聚类簇和选取的历史白样本案件,生成多个规则决策树;其中,该决策树集成算法包括:随机森林算法或者梯度推进机GBM算法;
其中,考虑到业务风险案件的数量比较有限,为了确保风险防控策略生成的稳定性和数据平衡性,即确保在待选的风险防控策略中能够选取符合预期的风险防控策略,可以利用决策树集成算法,对当前处理的风险案件聚类簇和选取的历史白样本案件进行重采样,基于多次重抽样得到的抽样数据构建决策树,得到数量大于预设阈值的规则决策树;
其中,通过对风险案件聚类簇进行多次重抽样,每一次重抽样得到的抽样数据可以建立至少一个规则决策树;
S1062,将多个规则决策树中的每条可行路径确定为一个第一风控策略,其中,每个第一风控策略包括:多个风控业务规则和正常业务规则;
具体的,每条可行路径是指从规则决策树的根节点到末端叶子节点的路径,两两节点之间限制一个风控业务规则或者正常业务规则;
S1063,对确定出的多个第一风控策略进行内容修正处理,得到多个第二风控策略,其中,该内容修正处理包:业务规则的逻辑纠正处理和/或冗余修剪处理;
具体的,考虑到基于多个规则决策树生成的多个第一风控策略可能存在规则逻辑错误或者规则重复冗余的情况,因此,需要先对第一风控策略进行内容修正处理,得到多个第二风控策略,再基于多个第二风控策略进行规则过滤与组合,以确保选取出的最优风控策略的质量;
S1064,基于得到的多个第二风控策略,确定与当前处理的风险案件聚类簇对应的风险防控策略。
其中,当前处理的风险案件聚类簇即为黑样本、选取的历史白样本案件即为白样本,属于分类问题,可以采用决策树方式找最优解,具体的,对当前处理的风险案件聚类簇和选取的历史白样本案件进行重采样,生成多颗规则决策树,直到收敛,再基于生成的多颗规则决策树确定多个待选风控策略,通过对待选风控策略进行规则过滤与组合,选取最优策略组合作为当前处理的风险案件聚类簇对应的风险防控策略。
具体的,上述S1064,基于得到的多个第二风控策略,确定与当前处理的风险案件聚类簇对应的风险防控策略,具体包括:
步骤一,在得到的多个第二风控策略中,选取风险识别性能排序靠前的预设数量的第二风控策略;
具体的,先在多个待选的第二风控策略中,选取风险识别性能排序靠前的至少一条第二风控策略,例如,选取风险识别性能最优的一条第二风控策略;
步骤二,判断选取出的第二风控策略是否满足预设的策略优化目标,其中,该预设的策略优化目标包括:综合打扰程度小于预设打扰阈值、和/或风险覆盖率大于预设覆盖阈值;
若是,则执行步骤三,将选取出的第二风控策略确定为与当前处理的风险案件聚类簇对应的风险防控策略;
若否,则执行步骤四,对选取出的第二风控策略进行规则过滤与组合,得到第三风控策略;
具体的,针对第二风控策略不满足预设分策略优化目标的情况,基于多个第二风控策略对选取出的第二风控策略进行规则过滤与组合,得到第三风控策略,确定第三风控策略的额外打扰程度与额外覆盖率,而不是风控策略全局遍历,这样能够提高较优解的寻找效率,进而提高用于识别风险案件聚类簇的风险防控策略的生成效率;
在具体实施时,利用动态规划和遗传算法对选取出的第二风控策略进行规则过滤与组合,得到第三风控策略;
如果得到的第三风控策略满足预设的策略优化目标,则执行步骤五,将该第三风控策略确定为与当前处理的风险案件聚类簇对应的风险防控策略;
否则,执行步骤六,继续对第三风控策略进行规则过滤与组合,直到得到满足预设的策略优化目标的风险防控策略。
在一个具体实施例中,如图6所示,给出了一种风险防控策略的更新方法的具体实现原理示意图,具体为:
(1)获取预设历史时间段基于线上风控策略库未识别出的多个业务风险案件;
(2)利用预设聚类算法对多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;
例如,聚类簇A、聚类簇B、聚类簇C、聚类簇D、聚类簇E,其中,每个聚类簇中各业务风险案件均具有相同或相近的属性变量,且每个聚类簇中各业务风险案件针对同一属性变量的取值在一定范围内;
(3)针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对该风险案件聚类簇的策略调整结果;
(4)针对当前处理的风险案件聚类簇,判断对应的策略调整结果是否符合预设的打扰允许条件,其中,该打扰允许条件可以是至少一个调整后的目标风控策略的综合打扰程度小于预设打扰阈值;
(5)若确定出的策略调整结果符合预设的打扰允许条件,则根据该风险案件聚类簇对应的策略调整结果更新初始的风险防控策略;
(6)若确定出的策略调整结果不符合预设的打扰允许条件,则生成与当前处理的风险案件聚类簇对应的风险防控策略。
本说明书一个或多个实施例中的风险防控策略的更新方法,利用预设聚类算法对未识别出的多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整;如果存在符合预设的打扰允许条件的调整后的风险防控策略,则根据策略调整结果更新初始的风险防控策略;只有不存在符合预设的打扰允许条件的调整后的风险防控策略,才生成新的风险防控策略。这样能够实现自动完成风控策略的更新,降低了风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
对应上述图1至图6描述的风险防控策略的更新方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种风险防控策略的更新装置,图7为本说明书一个或多个实施例提供的风险防控策略的更新装置的第一种模块组成示意图,该装置用于执行图1至图6描述的风险防控策略的更新方法,如图7所示,该装置包括:
风险案件获取模块701,用于获取预设历史时间段基于线上风控策略库未识别出的多个业务风险案件;
风险案件聚类模块702,用于利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;
风控策略调整模块703,用于针对每个所述风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果;
第一策略更新模块704,用于若所述策略调整结果符合预设的打扰允许条件,则根据所述策略调整结果更新初始的风险防控策略;
第二策略更新模块705,用于若所述策略调整结果不符合预设的打扰允许条件,则生成与所述风险案件聚类簇对应的风险防控策略。
本说明书一个或多个实施例中,先对获取到的多个业务风险案件进行聚类处理,再针对聚类处理得到的每个风险案件聚类簇,确定用于识别并拦截该风险案件聚类簇的风险防控策略;并且在风险防控策略确定过程中,先对已有的风险防控策略进行参数阈值调整,只有调整后的目标风控策略的均打扰比较大的情况,才重新生成至少一个新的风险防控策略,这样不仅能够实现自动完成风控策略的更新,还能够避免线上风控策略库越来越庞大,导致风控策略维护成本增加的情况,进一步降低风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
可选地,如图8所示,所述装置还包括:变量类型转换模块706,用于:
针对每个业务风险案件,根据该业务风险案件包含的属性变量的类型判断是否需要进行类型转换;
若是,则对指定类型的属性变量的特征向量进行转换,得到所述指定类型的属性变量的转换后的特征向量;
根据所述转换后的特征向量,确定所述业务风险案件的属性变量的特征向量集合。
可选地,所述指定类型的属性变量为字符型变量;所述变量类型转换模块706,具体用于:
针对所述业务风险案件包含的每个所述字符型变量,获取与该字符型变量对应的转换映射关系图谱,其中,所述转换映射关系图谱是利用深度游走算法并基于样本风险案件预先生成的,所述转换映射关系图谱包括:字符型变量的特征向量与数值含义表征向量之间的对应关系;
在获取到的所述转换映射关系图谱中,查找与该字符型变量的特征向量对应的数值含义表征向量;
将查找到的所述数值含义表征向量确定为所述字符型变量的转换后的特征向量。
可选地,所述风险案件聚类模块702,具体用于:
利用预设的密度聚类算法,根据各所述业务风险案件对应的所述特征向量集合,对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇。
可选地,所述风控策略调整模块703,具体用于:
针对每个所述风险案件聚类簇,在线上风控策略库中查找与该风险案件聚类簇相匹配的目标风控策略;
针对每条所述目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略;
基于历史白样本案件库和所述综合调整后的目标风控策略,确定所述目标风控策略对应的综合打扰程度;
根据各所述目标风控策略对应的所述综合打扰程度,确定针对所述风险案件聚类簇的策略调整结果。
可选地,所述风控策略调整模块703,进一步具体用于:
针对每条所述目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各所述风控参数对应的单项打扰程度;
根据各所述单项打扰程度,确定各所述风控参数对应的调整后阈值;
根据各所述风控参数的所述调整后阈值,生成综合调整后的目标风控策略。
可选地,所述风控策略调整模块703,更进一步具体用于:
针对每条所述目标风控策略,确定该目标风控策略中涉及的多个风控参数;
针对每个所述风控参数,按照针对所述风险案件聚类簇的风险覆盖率为第一覆盖率的调整方式,对该风控参数的阈值大小进行调整,得到所述风控参数对应的单项调整后的目标风控策略;
基于历史白样本案件库和各所述单项调整后的目标风控策略,确定所述风控参数对应的单项打扰程度。
可选地,所述风控策略调整模块703,还更进一步具体用于:
根据多个所述单项打扰程度,确定最大打扰参数和非最大打扰参数,其中,所述最大打扰参数为单项打扰程度的最大值对应的风控参数;
针对所述最大打扰参数,确定针对所述风险案件聚类簇的风险覆盖率由第一覆盖率降低至第二覆盖率对应的参数阈值;以及将确定出的所述参数阈值,确定为该最大打扰参数的调整后阈值;
针对每个所述非最大打扰参数,将针对所述风险案件聚类簇的风险覆盖率为第一覆盖率对应的参数阈值,确定为该非最大打扰参数的调整后阈值。
可选地,所述第二策略更新模块705,具体用于:
利用决策树集成算法,基于所述风险案件聚类簇和选取的历史白样本案件,生成多个规则决策树;
将所述多个规则决策树中的每条可行路径确定为一个第一风控策略,其中,每个所述第一风控策略包括:多个风控业务规则和正常业务规则;
对多个所述第一风控策略进行内容修正处理,得到多个第二风控策略,其中,所述内容修正处理包:业务规则的逻辑纠正处理和/或冗余修剪处理;
基于所述多个第二风控策略,确定与所述风险案件聚类簇对应的风险防控策略。
可选地,所述第二策略更新模块705,进一步具体用于:
在所述多个第二风控策略中,选取风险识别性能排序靠前的预设数量的第二风控策略;
判断选取出的所述第二风控策略是否满足预设的策略优化目标,其中,所述预设的策略优化目标包括:综合打扰程度小于预设打扰阈值、和/或风险覆盖率大于预设覆盖阈值;
若是,则将所述第二风控策略确定为与所述风险案件聚类簇对应的风险防控策略;
若否,则对所述第二风控策略进行规则过滤与组合,得到第三风控策略;
如果所述第三风控策略满足预设的策略优化目标,则将所述第三风控策略确定为与所述风险案件聚类簇对应的风险防控策略。
可选地,所述策略调整结果包括:各目标风控策略对应的综合打扰程度;所述装置还包括:调整结果判断模块707,用于:
判断是否存在至少一个所述综合打扰程度小于预设打扰阈值的调整后的所述目标风控策略;
若存在,则确定所述策略调整结果符合预设的打扰允许条件;
若不存在,则确定所述策略调整结果不符合预设的打扰允许条件。
本说明书一个或多个实施例中的风险防控策略的更新装置,利用预设聚类算法对未识别出的多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整;如果存在符合预设的打扰允许条件的调整后的风险防控策略,则根据策略调整结果更新初始的风险防控策略;只有不存在符合预设的打扰允许条件的调整后的风险防控策略,才生成新的风险防控策略。这样能够实现自动完成风控策略的更新,降低了风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
需要说明的是,本说明书中关于风险防控策略的更新装置的实施例与本说明书中关于风险防控策略的更新方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的风险防控策略的更新方法的实施,重复之处不再赘述。
进一步地,对应上述图1至图6所示的方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种风险防控策略的更新设备,该设备用于执行上述的风险防控策略的更新方法,如图9所示。
风险防控策略的更新设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对风险防控策略的更新设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在风险防控策略的更新设备上执行存储器902中的一系列计算机可执行指令。风险防控策略的更新设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906等。
在一个具体的实施例中,风险防控策略的更新设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对风险防控策略的更新设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取预设历史时间段基于线上风控策略库未识别出的多个业务风险案件;
利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;
针对每个所述风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果;
若所述策略调整结果符合预设的打扰允许条件,则根据所述策略调整结果更新初始的风险防控策略;
若所述策略调整结果不符合预设的打扰允许条件,则生成与所述风险案件聚类簇对应的风险防控策略。
本说明书一个或多个实施例中,先对获取到的多个业务风险案件进行聚类处理,再针对聚类处理得到的每个风险案件聚类簇,确定用于识别并拦截该风险案件聚类簇的风险防控策略;并且在风险防控策略确定过程中,先对已有的风险防控策略进行参数阈值调整,只有调整后的目标风控策略的均打扰比较大的情况,才重新生成至少一个新的风险防控策略,这样不仅能够实现自动完成风控策略的更新,还能够避免线上风控策略库越来越庞大,导致风控策略维护成本增加的情况,进一步降低风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
可选地,计算机可执行指令在被执行时,在利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇之前,还包括:
针对每个业务风险案件,根据该业务风险案件包含的属性变量的类型判断是否需要进行类型转换;
若是,则对指定类型的属性变量的特征向量进行转换,得到所述指定类型的属性变量的转换后的特征向量;
根据所述转换后的特征向量,确定所述业务风险案件的属性变量的特征向量集合。
可选地,计算机可执行指令在被执行时,所述指定类型的属性变量为字符型变量;
所述对指定类型的属性变量的特征向量进行转换,得到所述指定类型的属性变量的转换后的特征向量,包括:
针对所述业务风险案件包含的每个所述字符型变量,获取与该字符型变量对应的转换映射关系图谱,其中,所述转换映射关系图谱是利用深度游走算法并基于样本风险案件预先生成的,所述转换映射关系图谱包括:字符型变量的特征向量与数值含义表征向量之间的对应关系;
在获取到的所述转换映射关系图谱中,查找与该字符型变量的特征向量对应的数值含义表征向量;
将查找到的所述数值含义表征向量确定为所述字符型变量的转换后的特征向量。
可选地,计算机可执行指令在被执行时,所述利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇,包括:
利用预设的密度聚类算法,根据各所述业务风险案件对应的所述特征向量集合,对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇。
可选地,计算机可执行指令在被执行时,所述针对每个所述风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果,包括:
针对每个所述风险案件聚类簇,在线上风控策略库中查找与该风险案件聚类簇相匹配的目标风控策略;
针对每条所述目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略;
基于历史白样本案件库和所述综合调整后的目标风控策略,确定所述目标风控策略对应的综合打扰程度;
根据各所述目标风控策略对应的所述综合打扰程度,确定针对所述风险案件聚类簇的策略调整结果。
可选地,计算机可执行指令在被执行时,所述针对每条所述目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略,包括:
针对每条所述目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各所述风控参数对应的单项打扰程度;
根据各所述单项打扰程度,确定各所述风控参数对应的调整后阈值;
根据各所述风控参数的所述调整后阈值,生成综合调整后的目标风控策略。
可选地,计算机可执行指令在被执行时,所述针对每条所述目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各所述风控参数对应的单项打扰程度,包括:
针对每条所述目标风控策略,确定该目标风控策略中涉及的多个风控参数;
针对每个所述风控参数,按照针对所述风险案件聚类簇的风险覆盖率为第一覆盖率的调整方式,对该风控参数的阈值大小进行调整,得到所述风控参数对应的单项调整后的目标风控策略;
基于历史白样本案件库和各所述单项调整后的目标风控策略,确定所述风控参数对应的单项打扰程度。
可选地,计算机可执行指令在被执行时,所述根据各所述单项打扰程度,确定各所述风控参数对应的调整后阈值,包括:
根据多个所述单项打扰程度,确定最大打扰参数和非最大打扰参数,其中,所述最大打扰参数为单项打扰程度的最大值对应的风控参数;
针对所述最大打扰参数,确定针对所述风险案件聚类簇的风险覆盖率由第一覆盖率降低至第二覆盖率对应的参数阈值;以及将确定出的所述参数阈值,确定为该最大打扰参数的调整后阈值;
针对每个所述非最大打扰参数,将针对所述风险案件聚类簇的风险覆盖率为第一覆盖率对应的参数阈值,确定为该非最大打扰参数的调整后阈值。
可选地,计算机可执行指令在被执行时,所述生成与所述风险案件聚类簇对应的风险防控策略,包括:
利用决策树集成算法,基于所述风险案件聚类簇和选取的历史白样本案件,生成多个规则决策树;
将所述多个规则决策树中的每条可行路径确定为一个第一风控策略,其中,每个所述第一风控策略包括:多个风控业务规则和正常业务规则;
对多个所述第一风控策略进行内容修正处理,得到多个第二风控策略,其中,所述内容修正处理包:业务规则的逻辑纠正处理和/或冗余修剪处理;
基于所述多个第二风控策略,确定与所述风险案件聚类簇对应的风险防控策略。
可选地,计算机可执行指令在被执行时,所述基于所述多个第二风控策略,确定与所述风险案件聚类簇对应的风险防控策略,包括:
在所述多个第二风控策略中,选取风险识别性能排序靠前的预设数量的第二风控策略;
判断选取出的所述第二风控策略是否满足预设的策略优化目标,其中,所述预设的策略优化目标包括:综合打扰程度小于预设打扰阈值、和/或风险覆盖率大于预设覆盖阈值;
若是,则将所述第二风控策略确定为与所述风险案件聚类簇对应的风险防控策略;
若否,则对所述第二风控策略进行规则过滤与组合,得到第三风控策略;
如果所述第三风控策略满足预设的策略优化目标,则将所述第三风控策略确定为与所述风险案件聚类簇对应的风险防控策略。
可选地,计算机可执行指令在被执行时,所述策略调整结果包括:各目标风控策略对应的综合打扰程度;
在对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果之后,还包括:
判断是否存在至少一个所述综合打扰程度小于预设打扰阈值的调整后的所述目标风控策略;
若存在,则确定所述策略调整结果符合预设的打扰允许条件;
若不存在,则确定所述策略调整结果不符合预设的打扰允许条件。
本说明书一个或多个实施例中的风险防控策略的更新设备,利用预设聚类算法对未识别出的多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整;如果存在符合预设的打扰允许条件的调整后的风险防控策略,则根据策略调整结果更新初始的风险防控策略;只有不存在符合预设的打扰允许条件的调整后的风险防控策略,才生成新的风险防控策略。这样能够实现自动完成风控策略的更新,降低了风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
需要说明的是,本说明书中关于风险防控策略的更新设备的实施例与本说明书中关于风险防控策略的更新方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的风险防控策略的更新方法的实施,重复之处不再赘述。
进一步地,对应上述图1至图6所示的方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
获取预设历史时间段基于线上风控策略库未识别出的多个业务风险案件;
利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;
针对每个所述风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果;
若所述策略调整结果符合预设的打扰允许条件,则根据所述策略调整结果更新初始的风险防控策略;
若所述策略调整结果不符合预设的打扰允许条件,则生成与所述风险案件聚类簇对应的风险防控策略。
本说明书一个或多个实施例中,先对获取到的多个业务风险案件进行聚类处理,再针对聚类处理得到的每个风险案件聚类簇,确定用于识别并拦截该风险案件聚类簇的风险防控策略;并且在风险防控策略确定过程中,先对已有的风险防控策略进行参数阈值调整,只有调整后的目标风控策略的均打扰比较大的情况,才重新生成至少一个新的风险防控策略,这样不仅能够实现自动完成风控策略的更新,还能够避免线上风控策略库越来越庞大,导致风控策略维护成本增加的情况,进一步降低风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,在利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇之前,还包括:
针对每个业务风险案件,根据该业务风险案件包含的属性变量的类型判断是否需要进行类型转换;
若是,则对指定类型的属性变量的特征向量进行转换,得到所述指定类型的属性变量的转换后的特征向量;
根据所述转换后的特征向量,确定所述业务风险案件的属性变量的特征向量集合。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述指定类型的属性变量为字符型变量;
所述对指定类型的属性变量的特征向量进行转换,得到所述指定类型的属性变量的转换后的特征向量,包括:
针对所述业务风险案件包含的每个所述字符型变量,获取与该字符型变量对应的转换映射关系图谱,其中,所述转换映射关系图谱是利用深度游走算法并基于样本风险案件预先生成的,所述转换映射关系图谱包括:字符型变量的特征向量与数值含义表征向量之间的对应关系;
在获取到的所述转换映射关系图谱中,查找与该字符型变量的特征向量对应的数值含义表征向量;
将查找到的所述数值含义表征向量确定为所述字符型变量的转换后的特征向量。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述利用预设聚类算法对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇,包括:
利用预设的密度聚类算法,根据各所述业务风险案件对应的所述特征向量集合,对所述多个业务风险案件进行聚类处理,得到多个风险案件聚类簇。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述针对每个所述风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果,包括:
针对每个所述风险案件聚类簇,在线上风控策略库中查找与该风险案件聚类簇相匹配的目标风控策略;
针对每条所述目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略;
基于历史白样本案件库和所述综合调整后的目标风控策略,确定所述目标风控策略对应的综合打扰程度;
根据各所述目标风控策略对应的所述综合打扰程度,确定针对所述风险案件聚类簇的策略调整结果。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述针对每条所述目标风控策略,对该目标风控策略中涉及的多个风控参数进行阈值调整,得到综合调整后的目标风控策略,包括:
针对每条所述目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各所述风控参数对应的单项打扰程度;
根据各所述单项打扰程度,确定各所述风控参数对应的调整后阈值;
根据各所述风控参数的所述调整后阈值,生成综合调整后的目标风控策略。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述针对每条所述目标风控策略,分别对该目标风控策略中涉及的多个风控参数进行阈值调整,确定各所述风控参数对应的单项打扰程度,包括:
针对每条所述目标风控策略,确定该目标风控策略中涉及的多个风控参数;
针对每个所述风控参数,按照针对所述风险案件聚类簇的风险覆盖率为第一覆盖率的调整方式,对该风控参数的阈值大小进行调整,得到所述风控参数对应的单项调整后的目标风控策略;
基于历史白样本案件库和各所述单项调整后的目标风控策略,确定所述风控参数对应的单项打扰程度。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述根据各所述单项打扰程度,确定各所述风控参数对应的调整后阈值,包括:
根据多个所述单项打扰程度,确定最大打扰参数和非最大打扰参数,其中,所述最大打扰参数为单项打扰程度的最大值对应的风控参数;
针对所述最大打扰参数,确定针对所述风险案件聚类簇的风险覆盖率由第一覆盖率降低至第二覆盖率对应的参数阈值;以及将确定出的所述参数阈值,确定为该最大打扰参数的调整后阈值;
针对每个所述非最大打扰参数,将针对所述风险案件聚类簇的风险覆盖率为第一覆盖率对应的参数阈值,确定为该非最大打扰参数的调整后阈值。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述生成与所述风险案件聚类簇对应的风险防控策略,包括:
利用决策树集成算法,基于所述风险案件聚类簇和选取的历史白样本案件,生成多个规则决策树;
将所述多个规则决策树中的每条可行路径确定为一个第一风控策略,其中,每个所述第一风控策略包括:多个风控业务规则和正常业务规则;
对多个所述第一风控策略进行内容修正处理,得到多个第二风控策略,其中,所述内容修正处理包:业务规则的逻辑纠正处理和/或冗余修剪处理;
基于所述多个第二风控策略,确定与所述风险案件聚类簇对应的风险防控策略。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述基于所述多个第二风控策略,确定与所述风险案件聚类簇对应的风险防控策略,包括:
在所述多个第二风控策略中,选取风险识别性能排序靠前的预设数量的第二风控策略;
判断选取出的所述第二风控策略是否满足预设的策略优化目标,其中,所述预设的策略优化目标包括:综合打扰程度小于预设打扰阈值、和/或风险覆盖率大于预设覆盖阈值;
若是,则将所述第二风控策略确定为与所述风险案件聚类簇对应的风险防控策略;
若否,则对所述第二风控策略进行规则过滤与组合,得到第三风控策略;
如果所述第三风控策略满足预设的策略优化目标,则将所述第三风控策略确定为与所述风险案件聚类簇对应的风险防控策略。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述策略调整结果包括:各目标风控策略对应的综合打扰程度;
在对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整,确定针对所述风险案件聚类簇的策略调整结果之后,还包括:
判断是否存在至少一个所述综合打扰程度小于预设打扰阈值的调整后的所述目标风控策略;
若存在,则确定所述策略调整结果符合预设的打扰允许条件;
若不存在,则确定所述策略调整结果不符合预设的打扰允许条件。
本说明书一个或多个实施例中的存储介质存储的计算机可执行指令在被处理器执行时,利用预设聚类算法对未识别出的多个业务风险案件进行聚类处理,得到多个风险案件聚类簇;针对每个风险案件聚类簇,对与该风险案件聚类簇相匹配的目标风控策略进行参数阈值调整;如果存在符合预设的打扰允许条件的调整后的风险防控策略,则根据策略调整结果更新初始的风险防控策略;只有不存在符合预设的打扰允许条件的调整后的风险防控策略,才生成新的风险防控策略。这样能够实现自动完成风控策略的更新,降低了风控策略维护成本,提高了风控策略更新的时效性,从而实现更加准确地应对相关非法分子的盗用资产作案手法,进而提高了风险案件的识别准确度。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于风险防控策略的更新方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的风险防控策略的更新方法的实施,重复之处不再赘述。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HD Cal、JHDL(Java Hardware Description Language)、Lava、Lola、My HDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个是参照根据本说明书一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书一个或多个的实施例而已,并不用于限制本说明书一个或多个。对于本领域技术人员来说,本说明书一个或多个可以有各种更改和变化。凡在本说明书一个或多个的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个的权利要求范围之内。