CN110458571A - 一种信息泄露的风险识别方法、装置及设备 - Google Patents

一种信息泄露的风险识别方法、装置及设备 Download PDF

Info

Publication number
CN110458571A
CN110458571A CN201910602550.3A CN201910602550A CN110458571A CN 110458571 A CN110458571 A CN 110458571A CN 201910602550 A CN201910602550 A CN 201910602550A CN 110458571 A CN110458571 A CN 110458571A
Authority
CN
China
Prior art keywords
feature
transaction
transactional services
target
services provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910602550.3A
Other languages
English (en)
Other versions
CN110458571B (zh
Inventor
徐晓辉
王娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910602550.3A priority Critical patent/CN110458571B/zh
Publication of CN110458571A publication Critical patent/CN110458571A/zh
Application granted granted Critical
Publication of CN110458571B publication Critical patent/CN110458571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Strategic Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例公开了一种信息泄露的风险识别方法、装置及设备,所述方法包括:获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。

Description

一种信息泄露的风险识别方法、装置及设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种信息泄露的风险识别方法、装置及设备。
背景技术
随着网络技术和终端技术的不断发展,网络交易成为当前最重要的交易之一,而网络交易的安全性也越来越被人们所重视,如何在网络交易的过程中保证交易的相关信息不被泄露成为当前需要解决的重要问题。
当前,随着互联网电商时代的发展,市场上越来越多的交易平台涌现,而交易平台的提供者等对于用户的信息安全,一直存在着潜在的交易订单信息泄露隐患,信息泄露后,会被不法分子利用,从而冒充交易平台或者相应客服等身份对用户进行电信诈骗,引起用户的资金损失,并对商户的信息安全名誉造成影响,为此,需要提供一种处理机制可以实现对交易平台信息泄露的检测。
发明内容
本说明书实施例的目的是提供一种信息泄露的风险识别方法、装置及设备,以提供一种处理机制可以实现对交易平台信息泄露的检测。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种信息泄露的风险识别方法,所述方法包括:
获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
可选地,所述用于异常检测的基准特征包括第一特征和第二特征,所述第一特征为用于判断待检测交易是否处于预定业务范围的特征,所述第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,
所述基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险,包括:
如果所述目标交易信息的特征中存在与所述第一特征相匹配的特征,则基于预定的至少一个第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组;
对每个所述第二特征对应的特征分组进行异常检测,得到检测结果;
如果所述检测结果指示每个所述第二特征对应的特征分组异常,则确定所述交易服务提供方存在交易信息泄露风险。
可选地,所述用于异常检测的基准特征包括第三特征,所述第三特征为用于确定交易信息泄露风险等级的特征,
所述如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息存在风险的提示信息,包括:
如果确定所述交易服务提供方存在交易信息泄露风险,则根据所述第三特征和所述目标特征,确定所述目标交易信息对应的风险等级;
如果所述目标交易信息对应的风险等级超过预定等级,则输出所述目标交易信息对应的交易存在风险的提示信息。
可选地,所述第三特征包括所述交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。
可选地,所述第一特征为相邻两笔交易的时间间隔,所述第二特征包括交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息;
所述基于预定的第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,包括:
分别基于交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息,对所述目标特征进行分类处理,得到所述交易服务提供方的被投诉量对应的特征分组和所述交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
可选地,所述基于预定的第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,包括:
基于预定的第二特征,通过预定的聚类算法对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,所述聚类算法包括但不限于k-Means聚类算法、层次聚类算法、具有噪声的基于密度的聚类DBSCAN算法。
可选地,所述方法还包括:
获取交易样本数据,所述交易样本数据中包括交易服务提供方的相关数据、交易发起方的首笔交易的相关信息和所述交易发起方的次笔交易的相关信息;
对所述交易样本数据进行特征提取,确定用于异常检测的基准特征。
本说明书实施例提供的一种信息泄露的风险识别装置,所述装置包括:
特征获取模块,用于获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
风险确定模块,用于基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
提示模块,用于如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
可选地,所述用于异常检测的基准特征包括第一特征和第二特征,所述第一特征为用于判断待检测交易是否处于预定业务范围的特征,所述第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,所述风险确定模块,包括:
分类单元,用于如果所述目标交易信息的特征中存在与所述第一特征相匹配的特征,则基于预定的至少一个第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组;
异常检测单元,用于对每个所述第二特征对应的特征分组进行异常检测,得到检测结果;
风险确定单元,用于如果所述检测结果指示每个所述第二特征对应的特征分组异常,则确定所述交易服务提供方存在交易信息泄露风险。
可选地,所述用于异常检测的基准特征包括第三特征,所述第三特征为用于确定交易信息泄露风险等级的特征,所述提示模块,包括:
风险等级确定单元,用于如果确定所述交易服务提供方存在交易信息泄露风险,则根据所述第三特征和所述目标特征,确定所述目标交易信息对应的风险等级;
提示单元,用于如果所述目标交易信息对应的风险等级超过预定等级,则输出所述目标交易信息对应的交易存在风险的提示信息。
可选地,所述第一特征为相邻两笔交易的时间间隔,所述第二特征包括交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息;
所述分类单元,用于分别基于交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息,对所述目标特征进行分类处理,得到所述交易服务提供方的被投诉量对应的特征分组和所述交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
可选地,所述第三特征包括所述交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。
本说明书实施例提供的一种信息泄露的风险识别设备,所述信息泄露的风险识别设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征,基于目标特征和预定的用于异常检测的基准特征,确定交易服务提供方是否存在交易信息泄露风险,如果确定交易服务提供方存在交易信息泄露风险,则输出目标交易信息对应的交易存在风险的提示信息,这样,通过用于异常检测的基准特征与目标交易信息对应的目标特征来确定交易服务提供方是否存在交易信息泄露风险,从而防止出现交易订单信息泄露隐患,进而杜绝不法分子冒充交易平台或者相应客服等身份对用户进行电信诈骗,造成用户的资金损失。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种信息泄露的风险识别方法实施例;
图2为本说明书另一种信息泄露的风险识别方法实施例;
图3为本说明书一种相邻两次交易构成的完整链路示意图;
图4为本说明书一种信息泄露的风险识别过程的示意图;
图5为本说明书一种信息泄露的风险识别装置实施例;
图6为本说明书一种信息泄露的风险识别设备实施例。
具体实施方式
本说明书实施例提供一种信息泄露的风险识别方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种信息泄露的风险识别方法,该方法的执行主体可以为服务器,其中,该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该服务器可以是某项业务(如进行网络交易的业务等)的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在交易平台中商户的交易信息泄露的检测与预警等处理中。该方法具体可以包括以下步骤:
在步骤S102中,获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征。
其中,目标交易信息可以是交易发起方(如用户)当前或之前的某时刻发起的一笔交易的相关信息,即可以为由交易发起方终端设备发出后,经由交易平台最终生成的信息,具体可以包括交易发起方的账户信息、交易的商品的信息(如商品的名称、交易数量、颜色等)、交易服务提供方(如商户等)的账户信息、交易的金额等。交易服务提供方可以是为某项交易提供相关服务的一方,如商户等。交易服务提供方具有的特征可以包括多种,例如交易服务提供方的账户的特征、交易服务提供方被投诉的相关特征、交易服务提供方上报的信息的相关特征等。目标交易信息的特征可以是目标交易信息自身所具有的特征,如交易的商品的特征、交易的金额的特征等。
在实施中,随着网络技术和终端技术的不断发展,网络交易成为当前最重要的交易之一,而网络交易的安全性也越来越被人们所重视,如何在网络交易的过程中保证交易的相关信息不被泄露成为当前需要解决的重要问题。
当前,随着互联网电商时代的发展,市场上越来越多的交易平台涌现,而交易平台的提供者等对于用户的信息安全,一直存在着潜在的交易订单信息泄露隐患,信息泄露后,会被不法分子利用,从而冒充交易平台或者相应客服等身份对用户进行电信诈骗,引起用户的资金损失,并造成商户的信息安全名誉受到影响,目前还没有一种处理机制可以实现对交易平台信息泄露的检测。
为此,本说明书实施例提出了一种基于交易特征的异常检测机制,以识别可能存在信息泄露的交易服务提供方,这样,可以应用于交易服务提供方的合作防范,并且,可以加强该交易服务提供方关联的用户后续交易,还可以用于交易服务提供方对存在信息泄露的用户进行及时防骗防范提示等,具体可以包括以下内容:
为了使得交易服务提供方(如商户)和用户之间顺利进行交易,可以为交易服务提供方提供交易平台,该交易平台可以根据交易服务提供方的不同需求设置相应的资源,例如交易页面、商品的页面等。在交易服务提供方申请入驻交易平台后,交易服务提供方可以使用该交易平台提供的资源设置交易服务提供方的相关商品的信息和交易服务提供方的相关信息等。设置完成后,可以得到交易服务提供方的商品的页面,交易平台可以在用户浏览页面的过程中,向该用户提供该商品的信息,如果用户对该商品感兴趣,可以点击该商品的信息获取该商品的页面,用户可以通过该商品的页面了解该商品的性能、功能和用途等。如果该用户需要购买该商品,则可以点击该商品的页面中的购买按键,用户的终端设备可以获取该商品的相关信息生成交易请求,可以将该交易请求发送给交易平台,交易平台可以生成相应的订单,并可以将该订单的信息发送给用户,用户可以对该订单的信息进行确认,如果该订单中的信息准确,则可以点击订单中的提交按键,此时,交易平台可以基于该订单中的信息,获取交易服务提供方和交易发起方(即用户)的相关信息,如交易服务提供方被投诉的数据、订单号、订单的生成时间等,上述获取的信息可以作为目标交易信息。
为了确定目标交易信息对应的交易是否存在风险,并提高风险检测效率,可以对目标交易信息进行分析,确定该目标交易信息对应的特征,具体地,可以对目标交易信息进行分析,确定目标交易信息所对应的信息类型,例如交易服务提供方类、交易发起方类和目标交易信息类等。可以针对每个信息类型,确定其对应的特征,例如,针对交易服务提供方类,可以从交易平台中获取交易服务提供方的相关信息,并可以对上述信息进行特征提取,得到交易服务提供方具有的特征,或者,也可以针对不同的交易服务提供方,预先获取每个交易服务提供方的相关信息,并可以对上述信息进行特征提取,得到每个交易服务提供方具有的特征,并可以将其存储在交易平台,当需要获取某交易服务提供方具有的特征时,可以直接从存储的特征中获取该交易服务提供方具有的特征。可以通过于上述相同的方式获取交易发起方具有的特征等。对于目标交易信息类,可以对目标交易信息进行特征提取,从中提取到目标交易信息的特征,通过上述方式得到的特征可以作为目标交易信息对应的目标特征。
在实际应用中,目标交易信息对应的目标特征可以包括上述全部的特征,也可以只包括上述特征中的部分特征,如目标特征可以包括交易服务提供方具有的特征和目标交易信息的特征,或目标特征可以包括交易服务提供方具有的特征等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S104中,基于目标特征和预定的用于异常检测的基准特征,确定交易服务提供方是否存在交易信息泄露风险。
其中,基准特征可以用于检测某交易中是否包含存在风险的特征,基准特征可以基于交易的不同而不同,某交易可以设置有一个或多个不同的基准特征。用于异常检测的基准特征可以预先存在预定的数据库中,在实际应用中,基准特征可以全部存储在该数据库中,还可以分别存储在多个不同的数据库中,例如,基准特征中包括四类特征,如第一类特征、第二类特征、第三类特征和第四类特征,可以将第一类特征存储在A数据库(或服务器A)中,将第二类特征和第三类特征存储在B数据库(或服务器B)中,可以将第四类特征存储在C数据库(或服务器C)中,其中,A数据库、B数据库和C数据库各不相同,或者,服务器A、服务器B和服务器C各不相同。
在实施中,针对交易服务提供方是否存在交易信息泄露风险,可以预先确定用于异常检测的基准特征,该基准特征可以通过历史交易信息等确定,例如,可以获取多个不同的存在交易信息泄露风险的交易服务提供方相关的交易信息,以及与交易服务提供方相关的信息(例如,对交易服务提供方的投诉信息或交易服务提供方存在的风险的信息等),然后,可以对每个交易服务提供方的上述信息进行特征提取,得到每个交易服务提供方对应的特征。可以从每个交易服务提供方对应的特征中获取出现的频率大于预定频率阈值的特征,并可以将获取的特征作为用于异常检测的基准特征。
通过上述步骤S102的处理得到目标交易信息,以及目标交易信息对应的目标特征后,可以将目标特征与基准特征进行比对,具体如,可以通过预定的相似度算法计算每个目标特征与每个基准特征之间的相似度,如果某目标特征与某基准特征之间的相似度大于预定相似度阈值,则表明该目标特征与该基准特征之间相似,然后,可以继续计算下一目标特征与基准特征之间的相似度,直到所有的目标特征遍历完成,然后,可以统计目标特征与基准特征之间相似的特征的数量,如果该数量大于预定数量阈值,则可以确定交易服务提供方存在交易信息泄露风险,否则可以确定交易服务提供方不存在交易信息泄露风险。
需要说明的是,上述是通过目标特征与基准特征之间的相似度来确定交易服务提供方是否存在交易信息泄露风险,在实际应用中,还可以通过其它方式确定交易服务提供方是否存在交易信息泄露风险,例如可以将基准特征划分为不同功能的基准特征,例如用于判断业务范围的基准特征、用于判断交易服务提供方是否存在交易信息泄露风险的基准特征等,然后,可以对目标特征执行不同功能的基准特征比对,以确定交易服务提供方是否存在交易信息泄露风险。具体通过哪种方式确定交易服务提供方是否存在交易信息泄露风险,可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S106中,如果确定交易服务提供方存在交易信息泄露风险,则输出目标交易信息对应的交易存在风险的提示信息。
其中,提示信息可以是以弹出框的方式输出,也可以以短消息或邮件等方式发送给相应的管理人员,还可以通过指示灯闪烁等方式输出,本说明书实施例对此不做限定。
在实施中,通过上述步骤S104的处理,如果确定交易服务提供方存在交易信息泄露风险,则可以输出目标交易信息存在风险的提示信息,以使相应的管理人员记录目标交易信息对应的交易,此时,交易平台可以终止该目标交易信息对应的交易,或者,也可以由管理人员触发终止该目标交易信息对应的交易等。此外,管理人员还可以对目标交易信息对应的交易进行审核,确定该交易是否存在风险,如果确定该交易存在风险,则可以向交易服务提供方发出提示信息。如果确定该交易不存在风险,则可以通知交易发起方重新发起上述交易。
本说明书实施例提供一种信息泄露的风险识别方法,通过获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征,基于目标特征和预定的用于异常检测的基准特征,确定交易服务提供方是否存在交易信息泄露风险,如果确定交易服务提供方存在交易信息泄露风险,则输出目标交易信息对应的交易存在风险的提示信息,这样,通过用于异常检测的基准特征与目标交易信息对应的目标特征来确定交易服务提供方是否存在交易信息泄露风险,从而防止出现交易订单信息泄露隐患,进而杜绝不法分子冒充交易平台或者相应客服等身份对用户进行电信诈骗,造成用户的资金损失。
实施例二
如图2所示,本说明书实施例提供一种信息泄露的风险识别方法,该方法的执行主体可以为服务器,其中,该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该服务器可以是某项业务(如进行网络交易的业务等)的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在交易平台中商户的交易信息泄露的检测与预警等处理中。该方法具体可以包括以下步骤:
在步骤S202中,获取交易样本数据,该交易样本数据中包括交易服务提供方的相关数据、交易发起方的首笔交易的相关信息和交易发起方的次笔交易的相关信息。
其中,交易服务提供方的相关数据可以是商户的相关数据,可以包括如交易服务提供方的交易账户信息(即商户的交易账户信息)、交易服务提供方被投诉的相关信息等。交易发起方的首笔交易的相关信息可以包括交易发起方的首笔交易的金额、收款方(即交易服务提供方)的信息(如名称或编码等标识)等。次笔交易可以是上述首笔交易的下一笔交易,交易发起方的次笔交易的相关信息可以是在首笔交易之后的下一笔交易的相关信息。交易样本数据可以获取自某一个交易平台,或获取自多个不同的交易平台(或多个不同的数据库或服务器),也可以是获取自一个或多个不同交易平台中的交易服务提供方的服务器或数据库,本说明书实施例对此不做限定。
在实施中,可以对一个或多个不同的交易服务提供方的订单信息进行采集,采集的数据可以包括用户(或交易发起方)的交易账户信息、订单产生的时间、交易服务提供方的相关信息,此外,还可以包括交易平台内的相关数据,具体可以包括交易发起方的投诉订单信息、在发生交易平台之外的交易服务提供方的次笔交易(即交易发起方与交易平台之外的交易服务提供方进行了次笔交易),以及收款方(即交易服务提供方)的交易账户信息和历史风险度的信息等。
基于上述内容,具体地,采集的数据可以包括内部数据和外部数据,其中外部数据可以包括每一笔交易的交易信息,如交易发生的时间、该交易对应的交易服务提供方(如商户)、交易服务提供方的经营类目、付款方的交易账户等。内部数据可以包括交易服务提供方(如商户)的相关数据,如该交易服务提供方的被投诉次数、交易服务提供方交易账户数量等,以及某交易发起方的次笔交易信息,如次笔交易发生的时间、次笔交易的收款账户或交易服务提供方(如商户)、次笔交易的收款账户或交易服务提供方被投诉量、次笔交易收款账户或交易服务提供方的数量等。
基于上述得到的数据,可以通过交易发起方的交易账户,将发生在交易发起方和交易服务提供方之间的首笔交易的交易信息和其后发生的次笔交易的交易信息关联起来,构成该交易发起方的交易账户两次交易的完整链路,具体可以参见图3所示的完整链路。通过上述方式,可以得到如上述的多个完成链路,后续可以基于每个完整链路进行基准特征的提取,具体可以参见下述步骤S204的处理。
在步骤S204中,对上述交易样本数据进行特征提取,确定用于异常检测的基准特征。
在实施中,可以为交易信息泄露欺诈风险设计能够表征该风险的特征,该特征即可以作为用于异常检测的基准特征,本说明书实施例中可以通过下述方式设计基准特征,具体如下:
首先,考虑到交易信息泄露事件通常会发生在用户购买第一件商品,并提交订单至接收到该商品之间的时间段内,欺诈者通常会在上述时间段内窃取相应的交易信息,从而对交易发起者进行欺诈。例如,外卖类交易,从用户提交订单到接收到外卖商品之间的时间段约40分钟,欺诈者可以在40分钟内窃取相应的交易信息,并对用户进行欺诈,再例如,在购物网站上购买某商品后,从提交订单到接收到该商品之间的时间段约1-3天,欺诈者可以在1-3天内窃取相应的交易信息,并对交易发起方进行欺诈。因此,可以构建“前后两笔交易(或相邻两笔交易)的时间差”这一特征,并可以根据交易类目判断高危时间段,作为交易信息泄露欺诈风险的前置过滤条件,例如,外卖类交易信息的泄露事件很少会发生在提交订单的24小时之后,因此可以仅对“前后两笔交易(或相邻两笔交易)的时间差<24小时”交易进行风险识别。
其次,考虑到当交易信息泄露事件发生后,与此相应的交易服务提供方相关的交易纠纷会明显增加,因此,可以构建“交易服务提供方被投诉量(即商户被投诉量)”这一特征。
最后,考虑到交易信息泄露事件发生时,资源转移到的交易服务提供方(即商户)会出现聚集性,因此,可以构建“次笔交易的交易服务提供方集中度(即收款商户集中度)”这一特征。其中,次笔交易的交易服务提供方集中度可以通过下述公式计算得到:
通过上述的分析与设计,可以得到用于检测交易信息泄露欺诈风险的基准特征可以包括:前后两笔交易(或相邻两笔交易)的时间差、交易服务提供方被投诉量(即商户被投诉量)和次笔交易的交易服务提供方集中度(即收款商户集中度)等。
在实际应用中,可以不限于上述三种特征,还可以包括多种不同的特征,如交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
基于上述三种特征的设计,可以对上述交易样本数据进行特征提取,确定交易样本数据对应的上述三种特征的具体内容(如相邻两笔交易的时间差小于24小时、交易服务提供方被投诉量大于10、次笔交易的交易服务提供方集中度超过90%),从而得到用于异常检测的基准特征。
基于上述处理得到用于异常检测的基准特征后,可以对实时的交易进行异常检测,具体可以参见下述步骤S206~步骤S216的处理。
在步骤S206中,获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征。
对于用于异常检测的基准特征,可以包括第一特征和第二特征,其中,第一特征为用于判断待检测交易是否处于预定业务范围的特征,第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,也即是第一特征可以用于确定交易信息所属的业务的范围,第二特征可以用于该交易信息对应的交易是否存在异常,具体可以参见下述步骤S208的处理。
在步骤S208中,如果目标交易信息的特征中存在与第一特征相匹配的特征,则基于预定的至少一个第二特征对目标特征进行分类处理,得到每个第二特征对应的特征分组。
其中,第二特征可以包括一个或多个。
在实施中,如图4所示,可以通过第一特征,判断目标交易信息所属的业务范围是否为指定的业务范围,例如,对于外卖类的目标交易信息,仅需要对用户提交订单后24小时内的交易进行监控,这样,可以通过第一特征,将符合该第一特征的交易确定为需要进行异常检测的交易,如果通过第一特征,确定不符合该第一特征的交易,并可以继续执行后续处理以完成该笔交易。
如果确定目标交易信息对应的交易符合第一特征,则需要对该交易进行异常检测,此时,可以获取至少一个第二特征,并可以基于每一个第二特征,分别对目标特征进行分类处理(或分群),以保证分类后每个群组内的数值相似,而群组的间距值有明显差异。通过上述处理方式可以得到每个第二特征对应的特征分组。
基于上述步骤S204中的相关内容,第一特征可以为相邻两笔交易的时间间隔,第二特征可以包括交易服务提供方的被投诉量和交易发起方的次笔交易的交易服务提供方的集中度信息,则上述步骤208中基于预定的至少一个第二特征对目标特征进行分类处理,得到每个第二特征对应的特征分组的处理可以多种多样,以下提供一种可选的处理方式,具体可以包括以下内容:分别基于交易服务提供方的被投诉量和交易发起方的次笔交易的交易服务提供方的集中度信息,对目标特征进行分类处理,得到交易服务提供方的被投诉量对应的特征分组和交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
在实施中,可以基于交易服务提供方的被投诉量,对目标特征进行分类处理(或分群),同时,还可以基于交易发起方的次笔交易的交易服务提供方的集中度信息,对目标特征进行分类处理(或分群),这样,可以保证分类后每个群组内的数值相似,而群组的间距值有明显差异。
此外,上述步骤208中基于预定的至少一个第二特征对目标特征进行分类处理,得到每个第二特征对应的特征分组的处理还可以通过以下方式处理,具体可以包括以下内容:基于预定的第二特征,通过预定的聚类算法对目标特征进行分类处理,得到每个第二特征对应的特征分组,该聚类算法包括但不限于k-Means聚类算法、层次聚类算法、具有噪声的基于密度的聚类DBSCAN(Density-Based Spatial Clustering of Applications withNoise)算法。
在实施中,以聚类算法为k-Means聚类算法为例,可以选取交易服务提供方的被投诉量和交易发起方的次笔交易的交易服务提供方的集中度信息作为初始的聚类中心,然后计算每个目标特征与各个聚类中心之间的距离,把每个目标特征分配给距离它最近的聚类中心,从而得到相应的分类群组或分群群组。通过层次聚类算法、具有噪声的基于密度的聚类DBSCAN算法对目标特征进行聚类的处理,可以依据相应的聚类算法对目标特征进行分类处理,得到每个第二特征对应的特征分组,本说明书实施例在此不再赘述。
在步骤S210中,对每个第二特征对应的特征分组进行异常检测,得到检测结果。
在实施中,通过上述方式将目标特征划分为每个第二特征对应的特征分组后,可以计算每个特征分组的均值,以及每个特征分组的容量,如果某第二特征所在特征分组的容量最小且该特征分组的均值最大时,则可以确定该第二特征异常偏高。当每个第二特征均异常时,则可以确定交易发起方与该交易服务提供方进行交易存在风险。
在步骤S212中,如果检测结果指示每个第二特征对应的特征分组异常,则确定交易服务提供方存在交易信息泄露风险。
在实际应用中,如果确定交易服务提供方存在交易信息泄露风险,则可以输出目标交易信息对应的交易存在风险的提示信息,具体可以参见上述实施例一中的相关内容,在此不再赘述。
此外,在实际应用中还可以通过目标交易信息对应的交易存在的风险等级,来确定是否输出目标交易信息对应的交易存在风险的提示信息,为此,如图4所示,可以在基准特征中设置第三特征(用于确定交易信息泄露风险等级的特征),以确定目标交易信息对应的风险等级,其中,第三特征包括交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。而在实际应用中,第三特征并不限于上述两种,还可以包括其它可以确定目标交易信息对应的风险等级的特征,本说明书实施例对此不做限定。
在步骤S214中,如果确定交易服务提供方存在交易信息泄露风险,则根据第三特征和目标特征,确定目标交易信息对应的风险等级。
在实施中,如图4所示,如果确定交易服务提供方存在交易信息泄露风险,则可以根据第三特征,将目标交易信息对应的风险进行分级,并可以根据目标特征中与第三特征匹配的特征,确定目标交易信息对应的风险等级。
例如,以第三特征为交易发起方的次笔交易的交易服务提供方的被投诉量特征为例,通过上述处理过程可以确定交易服务提供方存在交易信息泄露风险,此时,可以依据交易发起方的次笔交易的交易服务提供方的被投诉量特征将交易信息泄露风险划分为预定数量的等级,如划分5个等级或3个等级等,以对交易信息泄露风险进行分级管控,具体如,可以依据交易发起方的次笔交易的交易服务提供方的被投诉量特征将交易信息泄露风险划分为2个等级,当交易发起方的次笔交易的交易服务提供方的被投诉量为0时,可以确定目标交易信息对应的风险等级为提醒等级(此等级可以向交易发起方发出提醒信息等);当交易发起方的次笔交易的交易服务提供方的被投诉量大于0时,可以确定目标交易信息对应的风险等级为危险等级(此等级可以停止交易,并向交易发起方发出交易危险信息等)。
在步骤S216中,如果目标交易信息对应的风险等级超过预定等级,则输出目标交易信息对应的交易存在风险的提示信息。
其中,预定等级可以根据实际情况设定,本说明书实施例对此不做限定。
本说明书实施例提供一种信息泄露的风险识别方法,通过获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征,基于目标特征和预定的用于异常检测的基准特征,确定交易服务提供方是否存在交易信息泄露风险,如果确定交易服务提供方存在交易信息泄露风险,则输出目标交易信息对应的交易存在风险的提示信息,这样,通过用于异常检测的基准特征与目标交易信息对应的目标特征来确定交易服务提供方是否存在交易信息泄露风险,从而防止出现交易订单信息泄露隐患,进而杜绝不法分子冒充交易平台或者相应客服等身份对用户进行电信诈骗,造成用户的资金损失。
实施例三
以上为本说明书实施例提供的信息泄露的风险识别方法,基于同样的思路,本说明书实施例还提供一种信息泄露的风险识别装置,如图5所示。
该信息泄露的风险识别装置包括:特征获取模块501、风险确定模块502和提示模块503,其中:
特征获取模块501,用于获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
风险确定模块502,用于基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
提示模块503,用于如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
本说明书实施例中,所述用于异常检测的基准特征包括第一特征和第二特征,所述第一特征为用于判断待检测交易是否处于预定业务范围的特征,所述第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,所述风险确定模块502,包括:
分类单元,用于如果所述目标交易信息的特征中存在与所述第一特征相匹配的特征,则基于预定的至少一个第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组;
异常检测单元,用于对每个所述第二特征对应的特征分组进行异常检测,得到检测结果;
风险确定单元,用于如果所述检测结果指示每个所述第二特征对应的特征分组异常,则确定所述交易服务提供方存在交易信息泄露风险。
本说明书实施例中,所述用于异常检测的基准特征包括第三特征,所述第三特征为用于确定交易信息泄露风险等级的特征,所述提示模块503,包括:
风险等级确定单元,用于如果确定所述交易服务提供方存在交易信息泄露风险,则根据所述第三特征和所述目标特征,确定所述目标交易信息对应的风险等级;
提示单元,用于如果所述目标交易信息对应的风险等级超过预定等级,则输出所述目标交易信息对应的交易存在风险的提示信息。
本说明书实施例中,所述装置还包括:
样本获取模块,用于获取交易样本数据,所述交易样本数据中包括交易服务提供方的相关数据、交易发起方的首笔交易的相关信息和所述交易发起方的次笔交易的相关信息;
特征提取模块,用于对所述交易样本数据进行特征提取,确定用于异常检测的基准特征。
本说明书实施例中,所述第一特征为相邻两笔交易的时间间隔,所述第二特征包括交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息;
所述分类单元,用于分别基于交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息,对所述目标特征进行分类处理,得到所述交易服务提供方的被投诉量对应的特征分组和所述交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
本说明书实施例中,所述第三特征包括所述交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。
本说明书实施例中,所述分类单元,用于基于预定的第二特征,通过预定的聚类算法对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,所述聚类算法包括但不限于k-Means聚类算法、层次聚类算法、具有噪声的基于密度的聚类DBSCAN算法。
本说明书实施例提供一种信息泄露的风险识别装置,通过获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征,基于目标特征和预定的用于异常检测的基准特征,确定交易服务提供方是否存在交易信息泄露风险,如果确定交易服务提供方存在交易信息泄露风险,则输出目标交易信息对应的交易存在风险的提示信息,这样,通过用于异常检测的基准特征与目标交易信息对应的目标特征来确定交易服务提供方是否存在交易信息泄露风险,从而防止出现交易订单信息泄露隐患,进而杜绝不法分子冒充交易平台或者相应客服等身份对用户进行电信诈骗,造成用户的资金损失。
实施例四
以上为本说明书实施例提供的信息泄露的风险识别装置,基于同样的思路,本说明书实施例还提供一种信息泄露的风险识别设备,如图6所示。
所述信息泄露的风险识别设备可以为上述实施例提供的服务器。
信息泄露的风险识别设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器601和存储器602,存储器602中可以存储有一个或一个以上存储应用程序或数据。其中,存储器602可以是短暂存储或持久存储。存储在存储器602的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对信息泄露的风险识别设备中的一系列计算机可执行指令。更进一步地,处理器601可以设置为与存储器602通信,在信息泄露的风险识别设备上执行存储器602中的一系列计算机可执行指令。信息泄露的风险识别设备还可以包括一个或一个以上电源603,一个或一个以上有线或无线网络接口604,一个或一个以上输入输出接口605,一个或一个以上键盘606。
具体在本实施例中,信息泄露的风险识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对信息泄露的风险识别设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
本说明书实施例中,所述用于异常检测的基准特征包括第一特征和第二特征,所述第一特征为用于判断待检测交易是否处于预定业务范围的特征,所述第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,
所述基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险,包括:
如果所述目标交易信息的特征中存在与所述第一特征相匹配的特征,则基于预定的至少一个第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组;
对每个所述第二特征对应的特征分组进行异常检测,得到检测结果;
如果所述检测结果指示每个所述第二特征对应的特征分组异常,则确定所述交易服务提供方存在交易信息泄露风险。
本说明书实施例中,所述用于异常检测的基准特征包括第三特征,所述第三特征为用于确定交易信息泄露风险等级的特征,
所述如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息存在风险的提示信息,包括:
如果确定所述交易服务提供方存在交易信息泄露风险,则根据所述第三特征和所述目标特征,确定所述目标交易信息对应的风险等级;
如果所述目标交易信息对应的风险等级超过预定等级,则输出所述目标交易信息对应的交易存在风险的提示信息。
本说明书实施例中,还包括:
获取交易样本数据,所述交易样本数据中包括交易服务提供方的相关数据、交易发起方的首笔交易的相关信息和所述交易发起方的次笔交易的相关信息;
对所述交易样本数据进行特征提取,确定用于异常检测的基准特征。
本说明书实施例中,所述第一特征为相邻两笔交易的时间间隔,所述第二特征包括交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息;
所述基于预定的第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,包括:
分别基于交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息,对所述目标特征进行分类处理,得到所述交易服务提供方的被投诉量对应的特征分组和所述交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
本说明书实施例中,所述第三特征包括所述交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。
本说明书实施例中,所述基于预定的第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,包括:
基于预定的第二特征,通过预定的聚类算法对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,所述聚类算法包括但不限于k-Means聚类算法、层次聚类算法、具有噪声的基于密度的聚类DBSCAN算法。
本说明书实施例提供一种信息泄露的风险识别设备,通过获取目标交易信息,并获取目标交易信息对应的目标特征,目标特征包括交易服务提供方具有的特征和目标交易信息的特征,基于目标特征和预定的用于异常检测的基准特征,确定交易服务提供方是否存在交易信息泄露风险,如果确定交易服务提供方存在交易信息泄露风险,则输出目标交易信息对应的交易存在风险的提示信息,这样,通过用于异常检测的基准特征与目标交易信息对应的目标特征来确定交易服务提供方是否存在交易信息泄露风险,从而防止出现交易订单信息泄露隐患,进而杜绝不法分子冒充交易平台或者相应客服等身份对用户进行电信诈骗,造成用户的资金损失。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程信息泄露的风险识别设备的处理器以产生一个机器,使得通过计算机或其他可编程信息泄露的风险识别设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程信息泄露的风险识别设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程信息泄露的风险识别设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (13)

1.一种信息泄露的风险识别方法,所述方法包括:
获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
2.根据权利要求1所述的方法,所述用于异常检测的基准特征包括第一特征和第二特征,所述第一特征为用于判断待检测交易是否处于预定业务范围的特征,所述第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,
所述基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险,包括:
如果所述目标交易信息的特征中存在与所述第一特征相匹配的特征,则基于预定的至少一个第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组;
对每个所述第二特征对应的特征分组进行异常检测,得到检测结果;
如果所述检测结果指示每个所述第二特征对应的特征分组异常,则确定所述交易服务提供方存在交易信息泄露风险。
3.根据权利要求2所述的方法,所述用于异常检测的基准特征包括第三特征,所述第三特征为用于确定交易信息泄露风险等级的特征,
所述如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息存在风险的提示信息,包括:
如果确定所述交易服务提供方存在交易信息泄露风险,则根据所述第三特征和所述目标特征,确定所述目标交易信息对应的风险等级;
如果所述目标交易信息对应的风险等级超过预定等级,则输出所述目标交易信息对应的交易存在风险的提示信息。
4.根据权利要求3所述的方法,所述第三特征包括所述交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。
5.根据权利要求2所述的方法,所述第一特征为相邻两笔交易的时间间隔,所述第二特征包括交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息;
所述基于预定的第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,包括:
分别基于交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息,对所述目标特征进行分类处理,得到所述交易服务提供方的被投诉量对应的特征分组和所述交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
6.根据权利要求2所述的方法,所述基于预定的第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,包括:
基于预定的第二特征,通过预定的聚类算法对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组,所述聚类算法包括但不限于k-Means聚类算法、层次聚类算法、具有噪声的基于密度的聚类DBSCAN算法。
7.根据权利要求1所述的方法,所述方法还包括:
获取交易样本数据,所述交易样本数据中包括交易服务提供方的相关数据、交易发起方的首笔交易的相关信息和所述交易发起方的次笔交易的相关信息;
对所述交易样本数据进行特征提取,确定用于异常检测的基准特征。
8.一种信息泄露的风险识别装置,所述装置包括:
特征获取模块,用于获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
风险确定模块,用于基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
提示模块,用于如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
9.根据权利要求8所述的装置,所述用于异常检测的基准特征包括第一特征和第二特征,所述第一特征为用于判断待检测交易是否处于预定业务范围的特征,所述第二特征为用于确定交易服务提供方是否存在交易信息泄露风险的特征,所述风险确定模块,包括:
分类单元,用于如果所述目标交易信息的特征中存在与所述第一特征相匹配的特征,则基于预定的至少一个第二特征对所述目标特征进行分类处理,得到每个所述第二特征对应的特征分组;
异常检测单元,用于对每个所述第二特征对应的特征分组进行异常检测,得到检测结果;
风险确定单元,用于如果所述检测结果指示每个所述第二特征对应的特征分组异常,则确定所述交易服务提供方存在交易信息泄露风险。
10.根据权利要求9所述的装置,所述用于异常检测的基准特征包括第三特征,所述第三特征为用于确定交易信息泄露风险等级的特征,所述提示模块,包括:
风险等级确定单元,用于如果确定所述交易服务提供方存在交易信息泄露风险,则根据所述第三特征和所述目标特征,确定所述目标交易信息对应的风险等级;
提示单元,用于如果所述目标交易信息对应的风险等级超过预定等级,则输出所述目标交易信息对应的交易存在风险的提示信息。
11.根据权利要求9所述的装置,所述第一特征为相邻两笔交易的时间间隔,所述第二特征包括交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息;
所述分类单元,用于分别基于交易服务提供方的被投诉量和所述交易发起方的次笔交易的交易服务提供方的集中度信息,对所述目标特征进行分类处理,得到所述交易服务提供方的被投诉量对应的特征分组和所述交易发起方的次笔交易的交易服务提供方的集中度信息对应的特征分组。
12.根据权利要求10所述的装置,所述第三特征包括所述交易发起方的次笔交易的交易服务提供方的被投诉量特征、交易波动量特征中的一种或多种。
13.一种信息泄露的风险识别设备,所述信息泄露的风险识别设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取目标交易信息,并获取所述目标交易信息对应的目标特征,所述目标特征包括交易服务提供方具有的特征和所述目标交易信息的特征;
基于所述目标特征和预定的用于异常检测的基准特征,确定所述交易服务提供方是否存在交易信息泄露风险;
如果确定所述交易服务提供方存在交易信息泄露风险,则输出所述目标交易信息对应的交易存在风险的提示信息。
CN201910602550.3A 2019-07-05 2019-07-05 一种信息泄露的风险识别方法、装置及设备 Active CN110458571B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910602550.3A CN110458571B (zh) 2019-07-05 2019-07-05 一种信息泄露的风险识别方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910602550.3A CN110458571B (zh) 2019-07-05 2019-07-05 一种信息泄露的风险识别方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110458571A true CN110458571A (zh) 2019-11-15
CN110458571B CN110458571B (zh) 2023-06-02

Family

ID=68482145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910602550.3A Active CN110458571B (zh) 2019-07-05 2019-07-05 一种信息泄露的风险识别方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110458571B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111507734A (zh) * 2020-04-15 2020-08-07 北京字节跳动网络技术有限公司 作弊请求识别方法、装置、电子设备及计算机存储介质
CN111753328A (zh) * 2020-06-03 2020-10-09 支付宝(杭州)信息技术有限公司 隐私数据的泄露风险检测方法及系统
CN113434871A (zh) * 2021-07-15 2021-09-24 支付宝(杭州)信息技术有限公司 一种信息泄露的检测方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
CN103279883A (zh) * 2013-05-02 2013-09-04 携程计算机技术(上海)有限公司 电子支付交易风险控制方法及系统
CN106529959A (zh) * 2016-11-04 2017-03-22 合肥天讯亿达光电技术有限公司 一种资金交易安全管理系统
CN107579954A (zh) * 2012-09-25 2018-01-12 阿里巴巴集团控股有限公司 识别信息的生成方法和系统
CN107705050A (zh) * 2017-11-15 2018-02-16 中国农业银行股份有限公司 一种客户信息泄露风险评估系统的构建方法及构建系统
CN108717638A (zh) * 2018-05-18 2018-10-30 深圳壹账通智能科技有限公司 欺诈交易判断方法、装置、计算机设备和存储介质
CN109242499A (zh) * 2018-09-19 2019-01-18 中国银行股份有限公司 一种交易风险预测的处理方法、装置及系统
US20190080327A1 (en) * 2017-09-12 2019-03-14 Alibaba Group Holding Limited Method, apparatus, and electronic device for risk feature screening and descriptive message generation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
CN107579954A (zh) * 2012-09-25 2018-01-12 阿里巴巴集团控股有限公司 识别信息的生成方法和系统
CN103279883A (zh) * 2013-05-02 2013-09-04 携程计算机技术(上海)有限公司 电子支付交易风险控制方法及系统
CN106529959A (zh) * 2016-11-04 2017-03-22 合肥天讯亿达光电技术有限公司 一种资金交易安全管理系统
US20190080327A1 (en) * 2017-09-12 2019-03-14 Alibaba Group Holding Limited Method, apparatus, and electronic device for risk feature screening and descriptive message generation
CN107705050A (zh) * 2017-11-15 2018-02-16 中国农业银行股份有限公司 一种客户信息泄露风险评估系统的构建方法及构建系统
CN108717638A (zh) * 2018-05-18 2018-10-30 深圳壹账通智能科技有限公司 欺诈交易判断方法、装置、计算机设备和存储介质
CN109242499A (zh) * 2018-09-19 2019-01-18 中国银行股份有限公司 一种交易风险预测的处理方法、装置及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111507734A (zh) * 2020-04-15 2020-08-07 北京字节跳动网络技术有限公司 作弊请求识别方法、装置、电子设备及计算机存储介质
CN111753328A (zh) * 2020-06-03 2020-10-09 支付宝(杭州)信息技术有限公司 隐私数据的泄露风险检测方法及系统
CN113434871A (zh) * 2021-07-15 2021-09-24 支付宝(杭州)信息技术有限公司 一种信息泄露的检测方法、装置及设备
CN113434871B (zh) * 2021-07-15 2023-03-14 支付宝(杭州)信息技术有限公司 一种信息泄露的检测方法、装置及设备

Also Published As

Publication number Publication date
CN110458571B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
US11977995B2 (en) Machine learning artificial intelligence system for predicting hours of operation
CN107767021A (zh) 一种风险控制方法及设备
US20190087821A1 (en) Hierarchical profiling inputs and self-adaptive fraud detection system
CN111967779B (zh) 一种风险评估方法、装置及设备
CN108492104A (zh) 一种资源转移监测方法及装置
US10832250B2 (en) Long-term short-term cascade modeling for fraud detection
CN109087106A (zh) 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备
CN110020938A (zh) 交易信息处理方法、装置、设备及存储介质
CN109376999A (zh) 一种交易的管控方法、装置及设备
US20220044250A1 (en) Systems and methods for improved detection of network fraud events
CN110458571A (zh) 一种信息泄露的风险识别方法、装置及设备
CN108665143A (zh) 风控模型的评估方法及装置
CN110443618A (zh) 风控策略的生成方法及装置
CN108717602A (zh) 一种交易行为异常的识别方法、装置及设备
US20200211019A1 (en) Systems and methods for improved detection of network fraud events
CN110390198A (zh) 一种对小程序的风险巡检方法、装置及电子设备
US20210312452A1 (en) Systems and methods real-time institution analysis based on message traffic
CN110263157A (zh) 一种数据风险预测方法、装置及设备
CN109272323A (zh) 一种风险交易识别方法、装置、设备及介质
CN109003075A (zh) 一种风险识别方法及装置
CN110163752A (zh) 一种外汇交易量预测方法、装置及系统
CN111260368A (zh) 一种账户交易风险判断方法、装置及电子设备
CN106779271A (zh) 确定风险特征的方法及装置和账户风险评分方法及装置
CN110503551A (zh) 一种网络资金交易渠道维护方法、装置和设备
CN108572988A (zh) 一种房产评估数据生成方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant