CN111143665A - 一种欺诈的定性方法、装置及设备 - Google Patents
一种欺诈的定性方法、装置及设备 Download PDFInfo
- Publication number
- CN111143665A CN111143665A CN201910978816.4A CN201910978816A CN111143665A CN 111143665 A CN111143665 A CN 111143665A CN 201910978816 A CN201910978816 A CN 201910978816A CN 111143665 A CN111143665 A CN 111143665A
- Authority
- CN
- China
- Prior art keywords
- fraud
- information
- judgment
- data
- target service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services; Handling legal documents
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Educational Administration (AREA)
- General Engineering & Computer Science (AREA)
- Game Theory and Decision Science (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种欺诈的定性方法、装置及设备,所述方法包括:获取与目标业务相关的法律信息,基于所述目标业务相关的法律信息,确定所述欺诈要素信息,然后,获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息,最终可以基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种欺诈的定性方法、装置及设备。
背景技术
通过通讯网络对用户进行欺诈是非接触类的诱使他人自愿交出财产等资源的行为,上述行为不依赖于与用户进行线下接触且转移财产等资源的行为属于用户自愿行为,因此,上述行为留下的可证明用户被欺诈的信息基本都在线上,上述行为中由于可证明用户被欺诈的信息缺失,从而使得对上述欺诈行为的定性没有可靠的参考标准,通常只能依靠相关人员的经验判断。
通常,在银行或支付机构中,通常会逐个案例的基于欺诈方式和相关特征等是否存在异常来判断上述欺诈行为,然而,上述方式由于没有可靠的参考标准,因此很容易会受到人为的主观影响,使得欺诈定性的准确性无法得到保证,而且需要消耗较多的人力资源。为此,需要提供一种欺诈定性准确性有保证且人力资源消耗更少的欺诈定性方案。
发明内容
本说明书实施例的目的是提供一种欺诈的定性方法、装置及设备,以提供一种欺诈定性准确性有保证且人力资源消耗更少的欺诈定性方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种欺诈的定性方法,所述方法包括:获取与目标业务相关的法律信息。基于与所述目标业务相关的法律信息,确定欺诈要素信息。获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息。基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
可选地,所述基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析,包括:基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息确定欺诈定性模型的架构,以对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
可选地,所述方法还包括:获取所述目标业务的历史业务数据。根据所述特征信息,对所述历史业务数据进行特征提取,得到所述历史业务数据对应的历史数据特征。使用所述历史数据特征对所述欺诈定性模型进行训练,得到训练后的欺诈定性模型。
可选地,所述获取所述欺诈要素信息的第一判定论点信息,包括:基于网络爬虫爬取与所述欺诈要素信息相关的数据。基于爬取的与所述欺诈要素信息相关的数据,确定所述欺诈要素信息的第一判定论点信息。
可选地,所述方法还包括:获取用户进行所述目标业务的目标业务数据。对所述目标业务数据进行特征提取,得到所述目标业务数据对应的数据特征;将所述数据特征输入到所述欺诈定性模型中,得到所述用户存在欺诈风险的概率。
可选地,所述目标业务数据为通讯网络数据。
可选地,所述第一判定论点信息包括中断联系、收款账户可疑、虚构身份、虚构事实、被害人行为异常、交易异常、无其他交易动机、交易成功和被动方的账户是可疑账户中的一项或多项。
可选地,所述欺诈要素信息包括非法占有为目的、行为人使用诈术、被害人陷入错误和转移资源中一项或多项。
可选地,所述将所述数据特征输入到预定的欺诈定性模型中,得到所述用户存在欺诈风险的概率,包括:将所述数据特征输入到预定的欺诈定性模型中,得到所述欺诈要素信息有效的概率。从预定的欺诈案例数据库中获取与所述欺诈要素信息有效的概率相匹配的欺诈案例,并基于获取的欺诈案例的结论,确定所述用户存在欺诈风险的概率。
本说明书实施例提供的一种欺诈的定性装置,所述装置包括:法律信息获取模块,获取与目标业务相关的法律信息。欺诈要素确定模块,基于与所述目标业务相关的法律信息,确定欺诈要素信息。信息获取模块,获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息。定性分析模块,基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
可选地,所述定性分析模块,基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息确定欺诈定性模型的架构,以对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
可选地,所述装置还包括:历史数据获取模块,获取所述目标业务的历史业务数据。第一特征提取模块,根据所述特征信息,对所述历史业务数据进行特征提取,得到所述历史业务数据对应的历史数据特征。训练模块,使用所述历史数据特征对所述欺诈定性模型进行训练,得到训练后的欺诈定性模型。
可选地,所述信息获取模块,包括:爬虫单元,基于网络爬虫爬取与所述欺诈要素信息相关的数据。信息获取单元,基于爬取的与所述欺诈要素信息相关的数据,确定所述欺诈要素信息的第一判定论点信息。
本说明书实施例提供的一种欺诈的定性设备,所述欺诈的定性设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取与目标业务相关的法律信息。基于与所述目标业务相关的法律信息,确定欺诈要素信息。获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息。基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过与目标业务相关的法律信息确定的欺诈要素信息,并构建第一判定论点信息、第二判定论点信息和第二判定论点信息对应的特征信息,进而对用户进行目标业务过程中是否存在欺诈风险进行定性分析,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种欺诈的定性方法实施例;
图2为本说明书另一种欺诈的定性方法实施例
图3为本说明书一种欺诈定性模型的架构示意图;
图4为本说明书另一种欺诈定性模型的架构示意图;
图5为本说明书又一种欺诈的定性方法实施例;
图6为本说明书又一种欺诈定性模型的架构示意图;
图7为本说明书又一种欺诈的定性方法实施例;
图8为本说明书一种通信网络中欺诈定性模型的架构示意图;
图9为本说明书一种欺诈的定性装置实施例;
图10为本说明书一种欺诈的定性设备实施例。
具体实施方式
本说明书实施例提供一种欺诈的定性方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。
实施例一
如图1所示,本说明书实施例提供一种欺诈的定性方法,该方法的执行主体可以为服务器,其中,该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该服务器可以是某项业务(如进行交易的业务等) 的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在业务中或用户的举报投诉中,为用户分析是否存在欺诈风险,且为用户提供欺诈相关证据等处理中。该方法具体可以包括以下步骤:
在步骤S102中,获取与目标业务相关的法律信息。
其中,目标业务可以是可能会存在对用户进行欺诈的任意一项或多项业务,具体如通信业务或保险业务等。法律信息可以某法律条款的信息。
在实施中,通过通讯网络对用户进行欺诈是非接触类的诱使他人自愿交出财产等资源的行为,上述行为不依赖于与用户进行线下接触且转移财产等资源的行为属于用户自愿行为,因此,上述行为留下的可证明用户被欺诈的信息基本都在线上,上述行为中由于可证明用户被欺诈的信息缺失,从而使得对上述欺诈行为的定性没有可靠的参考标准,通常只能依靠相关人员的经验判断。例如,在银行或支付机构中,通常会逐个案例的基于欺诈方式和相关特征等是否存在异常来判断上述欺诈行为,然而,上述方式由于没有可靠的参考标准,因此很容易会受到人为的主观影响,使得欺诈定性的准确性无法得到保证。除了可以通过上述方式进行欺诈定性外,还可以其它方式实现,如可以通过填写指定的文本信息,然后,结合预定的数据资源,采用决策树等框架来搭建欺诈定性逻辑。其中,欺诈定性逻辑可以参考法律部门或法律机构中的专家经验逐步形成,最终的结果可以基于各个节点的成立概率确定。然而,上述处理方式通常用于解决如民法等方面的案件,而且其形成过程需要较多的人力资源。为此,需要提供一种欺诈定性准确性有保证且人力资源消耗更少的欺诈定性方案。本说明书实施例提供一种可选的方案,具体可以包括以下内容:
对于可能会存在欺诈的业务(即目标业务),为了对目标业务中存在的欺诈行为进行准确定性,可以针对目标业务获取相应的法律信息,其中,不同的业务可以对应不同的法律信息,某业务可以与某一项或多项不同的法律信息相关,多个不同的业务也可以对应相同的法律信息等。具体地,可以对目标业务进行分析,确定目标业务可能会涉及到的法律法规,可以将上述确定的法律法规的相关信息作为与目标业务相关的法律信息。
在步骤S104中,基于与目标业务相关的法律信息,确定欺诈要素信息。
其中,欺诈要素信息可以是与目标业务相关的法律信息确定的信息,例如与目标业务为通信业务,则通信业务或通信领域的相关法律信息可以是通过通讯网络对用户进行欺诈的相关法律等,该欺诈要素信息可以是通过通讯网络对用户进行欺诈的相关法律中包含或总结出的信息,该欺诈要素信息可以包括一项或多项信息。
在实施中,可以依据与目标业务相关的法律信息,以及当前的欺诈要素的划分机制,对上述得到的法律信息进行总结归纳,得到适合目标业务的欺诈要素信息。例如,目标业务为通信业务,则可以从通信业务对应的法律信息中总结出适用于上述欺诈行为的欺诈要素信息,如非法占有为目的、行为人使用诈术、被害人陷入错误和转移资产等。
在步骤S106中,获取欺诈要素信息的第一判定论点信息,并获取用于判定第一判定论点信息的第二判定论点信息和第二判定论点信息对应的特征信息。
在实施中,欺诈要素信息是基于法律信息总结或提炼获取的,欺诈要素信息仅是法律信息中包含的一些关键信息,该关键信息通常会比较抽象或界定较宽泛的信息,因此,仅通过欺诈要素信息可能仍然会使得欺诈的定性较困难,为此,可以获取能够支持欺诈要素信息的判定论点信息,该判定论点信息可以用于支持某项或多项欺诈要素信息有效。为了提高判定论点信息的可信有效,可以从指定的材料或数据中获取该判定论点信息,例如,可以通过欺诈案例的判定结果中总结或提取出各个欺诈要素信息下常用的判定论点信息(即第一判定论点信息),具体可以通过关键词提取、特征提取等方式实现第一判定论点信息的获取。
此外,由于第一判定论点信息是与目标业务的法律信息相关的信息,而并不是直接与目标业务相关的信息,为了对目标业务进行欺诈定性,需要将上述法律信息与目标业务建立直接联系,因此,还可以构建法律层面与后续特征层面的关联纽带或桥梁,即第二判定论点信息。第二判定论点信息可以是对第一判定论点信息进行逻辑细化处理,同时,兼顾后续的特征信息可行性等而设置的信息,例如,基于上述第一判定论点信息中包括的中断联系和收款账户可疑的示例,针对中断联系,第二判定论点信息可以包括不回复、删除好友关系等,针对收款账户可疑,第二判定论点信息可以包括账户不成熟、历史风险记录和非生活账户等。
此外,还可以基于确定的第二判定论点信息设定相应的特征信息,特征信息的设定可以根据实际情况确定,在实际应用中,可以选取能够支持第二判定论点信息的任意特征信息。
在步骤S108中,基于欺诈要素信息、上述特征信息、第一判定论点信息和第二判定论点信息对用户进行目标业务过程中是否存在欺诈风险进行定性分析。
在实施中,可以基于欺诈要素信息、特征信息、第一判定论点信息和第二判定论点信息等四项内容来构建目标业务的欺诈定性机制,通过该欺诈定性机制可以对用户在进行目标业务的过程中是否存在欺诈风险进行分析,其中,构建的欺诈定性机制可以包括多种,例如,可以对用户进行目标业务过程中产生的数据进行分析,获取其中包含的特征信息,可以基于获取的特征信息确定各个第二判定论点信息对应的概率,可以基于得到的各个第二判定论点信息对应的概率确定各个第一判定论点信息对应的概率,进而确定各个欺诈要素的概率,可以根据各个欺诈要素的概率来判断用户进行目标业务过程中存在欺诈风险的概率,如果确定的存在欺诈风险的概率大于预定阈值,则表明用户进行目标业务过程中存在欺诈风险,此时可以进行报警处理并可以生成上述欺诈过程的证据链。
本说明书实施例提供一种欺诈的定性方法,通过与目标业务相关的法律信息确定的欺诈要素信息,并构建第一判定论点信息、第二判定论点信息和第二判定论点信息对应的特征信息,进而对用户进行目标业务过程中是否存在欺诈风险进行定性分析,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
实施例二
如图2所示,本说明书实施例提供一种欺诈的定性方法,该方法的执行主体可以为服务器,其中,该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该服务器可以是某项业务(如进行交易的业务等) 的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在业务中或用户的举报投诉中,为用户分析是否存在欺诈风险,且为用户提供欺诈相关证据等处理中。
通过上述实施例一的处理得到目标业务的欺诈定性机制后,可以基于该欺诈定性机制构建欺诈定性模型,并可以通过欺诈定性模型对用户进行目标业务过程中是否存在欺诈风险进行定性分析,具体可以包括以下步骤:
在步骤S202中,获取待检测的用户进行目标业务的目标业务数据。
其中,待检测的用户可以是需要进行欺诈定性检测的任意用户。目标业务数据可以是目标业务的相关数据,其中的目标业务可以是可能会存在对用户进行欺诈的一项或多项业务。
在实施中,可以通过多种方式获取待检测的用户的目标业务的相关数据,例如,目标业务可以设置有举报或投诉机制,当用户需要举报或投诉时,可以打开相应的举报或投诉页面,该页面中可以包括举报或投诉信息的输入框,以及用户的联系方式、提交按键和取消按键等,用户可以将需要举报或投诉的相关数据输入到上述输入框中,其中,输入框中输入的数据可以包括用户与被投诉者之间的交互数据(包括文本数据、音频数据和视频数据中的一种或多种)、相关的时间信息、用户与被投诉者的行为数据和终端设备的环境信息等。输入完成后,可以在页面的用户的联系方式处输入该用户的联系方式(如手机号码等),然后,可以点击页面中的提交按键,终端设备可以获取用户输入的数据,并可以将获取的数据发送给服务器,从而服务器可以得到待检测的用户进行目标业务的目标业务数据。
再例如,目标业务中可以设置有欺诈行为的实时检测机制,在用户(即待检测的用户)与另一方需要进行交易时,服务器可以获取该用户的相关数据、另一方的相关数据,以及双方交互的数据,并可以将获取的上述数据作为待检测的用户进行目标业务的目标业务数据。
在步骤S204中,对目标业务数据进行特征提取,得到目标业务数据对应的数据特征。
在实施中,通过上述步骤S202的处理得到待检测的用户的目标业务数据后,可以对目标业务数据进行特征提取,得到目标业务数据对应的数据特征。其中,对该目标业务数据进行特征提取可以通过多种方式实现,具体可以根据实际情况设定,本说明书实施例对此不做限定。
需要说明的是,为了提取的特征能够最大限度的匹配到相应的欺诈要素信息。可以预先设置多种不同的特征类型,例如不回复类型和删除关联关系类型等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S206中,将上述数据特征输入到预定的欺诈定性模型中,得到上述用户存在欺诈风险的概率,其中,该欺诈定性模型是基于与目标业务相关的法律信息确定的欺诈要素信息构建。
其中,欺诈定性模型可以是对某用户是否受到欺诈进行定性分析的模型,该欺诈定性模型是基于预定的欺诈要素信息构建,具体可以参见上述相关内容,在此不再赘述。
在实施中,针对某项可能会存在欺诈的业务(即目标业务),以通过通讯网络对用户进行欺诈为例,通过通讯网络对用户进行欺诈是欺诈行为的一个新兴子类,与传统欺诈行为的区分特点为欺诈过程中行为人与被害人无接触。也正因为此特点,导致此欺诈行为需要多个方面获取可证明用户被欺诈的信息,否则难以定性,甚至可能需要社会各方面资源通力合作。然而,各方面资源合作的前提是需要有统一的标准,否则很难合作成功。如果仅是从各方面自身的利益出发,则难以形成顾全各方面利益的解决办法,因此,上述统一的标准选自有公信力的法律法规,同时又能与实践中的数据密切关联,这样,欺诈定性的标准才可能获得较好的基础。为此,可以基于通过通讯网络对用户进行欺诈的法律条款,提取相应的欺诈要素信息,具体的,如通过通讯网络对用户进行欺诈可以是基于互联网的欺诈行为,可定义为行为人以非法占有被害人财产为目的,通过电信网络等非接触类联系方式,使用了虚构事实、隐瞒真相等诈术,导致被害人陷入错误从而遵循行为人意愿处置资产,基于上述法律信息,可以总结出适用于通过通讯网络对用户进行欺诈的欺诈要素信息,如非法占有为目的、行为人使用诈术、被害人陷入错误、转移资产等,在实际应用中,欺诈要素信息可以不仅仅包含上述信息,还可以包括其它多种信息,具体可以根据实际情况设定,此外,不同的业务可以对应不同的法律信息,相应的,不同的业务可以对应有不同的欺诈要素信息,本说明书实施例对此不做限定。
可以基于上述欺诈要素信息,设置与该欺诈要素信息相对应的数据特征,并可以设置不同数据特征到欺诈要素信息的关系等,例如,如图3所示,欺诈要素信息包括两个,分别为欺诈要素1和欺诈要素2,数据特征包括特征A、特征B、特征C、特征D和特征E,其中,特征A和特征C分别对应于欺诈要素1,特征B、特征D和特征E分别对应于欺诈要素2,图示中的每条连线可以设置有相应的参数,某一个特征可以通过设置的相应参数得到某欺诈要素信息的概率,欺诈要素信息可以通过设置的相应参数得到用户存在欺诈风险的概率等。通过上述方式可以得到欺诈定性模型的架构,可以获取不同用户的业务数据的数据特征作为样本数据对欺诈定性模型进行训练,从而确定欺诈定性模型中的上述各个参数,最终得到训练后的欺诈定性模型。
欺诈定性模型训练完成后,可以对欺诈定性模型进行准确性验证,如果验证未通过,则可以获取样本数据继续训练欺诈定性模型,直到验证通过为止。通过上述步骤S104的处理得到目标业务数据对应的数据特征后,可以将上述数据特征分别输入到训练后的欺诈定性模型中,其中,得到目标业务数据对应的数据特征后,可以为每个数据特征设置初始值,该初始值可以通过该数据特征在目标业务数据中出现的频率等确定。然后,可以基于每个数据特征的初始值和相应的参数,通过如图3所示的推导处理过程,最终可以得到用户存在欺诈风险的概率。
例如,如图4所示,特征A的初始值为1、特征B的初始值为0.6、特征 C的初始值为0.4、特征D的初始值为0.14、特征E的初始值为0.16,则通过特征A的初始值和特征A到欺诈要素1的参数1.0,可以计算得到欺诈要素1 的部分数值,然后,通过特征C的初始值和特征C到欺诈要素1的参数0.6,可以计算得到欺诈要素1的部分数值,通过上述计算的两个数值即可得到欺诈要素1的概率,同理,可以计算得到欺诈要素2的概率,最后,将欺诈要素1 和欺诈要素2的概率相结合即可以得到用户存在欺诈风险的概率。
本说明书实施例提供一种欺诈的定性方法,通过与目标业务相关的法律信息确定的欺诈要素信息构建的欺诈定性模型,对待检测用户的目标业务数据对应的数据特征进行处理,得到用户存在欺诈风险的概率,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
实施例三
如图5所示,本说明书实施例提供一种欺诈的定性方法,该方法的执行主体可以为服务器,其中,该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该服务器可以是某项业务(如进行交易的业务等) 的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在业务中或用户的举报投诉中,为用户分析是否存在欺诈风险,且为用户提供欺诈相关证据等处理中。该方法具体可以包括以下步骤:
在步骤S502中,获取与目标业务相关的法律信息。
在步骤S504中,基于与目标业务相关的法律信息,确定欺诈要素信息。
在步骤S506中,获取欺诈要素信息的第一判定论点信息,并获取第一判定论点信息对应的第二判定论点信息和第二判定论点信息对应的特征信息。
在实际应用中,上述实施例一中提供的获取第一判定论点信息的方式仅是一种可选的处理方式,以下还提供一种可选的处理方式,具体可以包括以下步骤A2和步骤A4的处理。
步骤A2,基于网络爬虫爬取与欺诈要素信息相关的数据。
在实施中,通过网络爬虫爬取欺诈案例的裁定的相关数据,可以将爬取的数据确定为与欺诈要素信息相关的数据等。
步骤A4,基于爬取的与欺诈要素信息相关的数据,确定欺诈要素信息的第一判定论点信息。
在实施中,通过网络爬虫爬取与欺诈要素信息相关的数据后,可以借助欺诈要素信息、爬取的数据的主题等对爬取的每一项数据进行分析,可以针对每一项欺诈要素信息提取常用的判定论点信息(即第一判定论点信息)。例如,欺诈要素信息中包括非法占有为目的,则可以从欺诈案例的裁定的相关数据获取如中断联系和收款账户可疑等信息作为第一判定论点信息。
在步骤S508中,基于欺诈要素信息、特征信息、第一判定论点信息和第二判定论点信息确定欺诈定性模型的架构。
在实施中,可以基于欺诈要素信息、特征信息、第一判定论点信息和第二判定论点信息等四项内容来构建欺诈定性模型的架构,该架构可以包含四层,其中,第一层可以包括欺诈要素信息,第二层可以包括第一判定论点信息,第三层可以包括第二判定论点信息,第四层可以包括特征信息,然后,可以通过连线将相邻的两层中的相关信息进行关联,例如,如图6所示,第一层包括欺诈要素1和欺诈要素2,第二层可以包括第一判定论点A、第一判定论点B、第一判定论点C、第一判定论点D和第一判定论点E,第三层可以包括第二判定论点k、第二判定论点m、第二判定论点n、第二判定论点p、第二判定论点q、第二判定论点r、第二判定论点t、第二判定论点w和第二判定论点y,第四层可以包括特征1、特征2、特征3、特征4、特征5、特征6、特征7、特征 8、特征9…,连接关系可以如图所示,各个连线可以对应有相应的权值系数或参数等,用于由底层向上层的转换。基于上述方式可以形成欺诈定性模型的架构。
通过上述方式构建欺诈定性模型的架构后,可以基于如深度学习模型或决策树模型的训练方式对欺诈定性模型进行训练,具体可以参见下述步骤S510~步骤S514的处理。
在步骤S510中,获取目标业务的历史业务数据。
其中,历史业务数据可以是当前时刻之前的目标业务的相关数据。
在实施中,可以通过多种方式获取历史业务数据,例如,可以通过购买的方式从不同的用户处购买目标业务的相关数据,或者,可以通过邀请体验的方式邀请不同的用户体验欺诈定性机制,并在用户体验的过程中收集用户的历史业务数据等。在实际应用中,除了可以通过上述方式获取历史业务数据外,还可以通过多种方式获取历史业务数据,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S512中,根据特征信息,对历史业务数据进行特征提取,得到历史业务数据对应的历史数据特征。
在步骤S514中,使用历史数据特征对欺诈定性模型进行训练,得到训练后的欺诈定性模型。
在实施中,可以使用上述历史数据特征对欺诈定性模型进行训练,具体可以基于如深度学习模型或决策树模型的训练方式对欺诈定性模型进行训练,从而可以得到相邻两层之间的连线对应的权值系数或参数的数值,最终得到训练后的欺诈定性模型。
基于上述处理过程训练得到欺诈定性模型后,可以使用该欺诈定性模型对用户的目标业务数据进行欺诈风险的定性分析,具体可以参见下述步骤S516~步骤S520的处理。
在步骤S516中,获取待检测的用户进行目标业务的目标业务数据。
在步骤S518中,对目标业务数据进行特征提取,得到目标业务数据对应的数据特征。
在步骤S520中,将数据特征输入到预定的欺诈定性模型中,得到用户存在欺诈风险的概率。
在实施中,得到用户存在欺诈风险的概率后,可以将得到的概率与预定的概率阈值进行比较,如果得到的概率大于预定的概率阈值,则确定该用户存在欺诈风险,此时可以向该用户发送相应的告警信息,如果得到的概率小于预定的概率阈值,则确定该用户不存在欺诈风险,此时可以重复执行步骤S516~步骤S520的处理。
上述步骤S520的处理除了可以通过上述方式实现外,还可以通过多种方式实现,以下再提供一种可选的实现方式,具体可以包括以下步骤B2和步骤 B4。
步骤B2,将上述数据特征输入到预定的欺诈定性模型中,得到欺诈要素信息有效的概率。
其中,欺诈要素信息有效的概率可以是各个不同的欺诈要素信息通过计算所得到的概率,如欺诈要素信息包括欺诈要素1和欺诈要素2,通过计算得到欺诈要素1的概率为0.6,欺诈要素2的概率为0.2,则欺诈要素1有效的概率即为0.6,欺诈要素2有效的概率即为0.2等。
在实施中,可以如图6中,从特征信息依次向上一层进行计算,直到计算得到各个不同的欺诈要素信息有效的概率。
步骤B4,从预定的欺诈案例数据库中获取与欺诈要素信息有效的概率相匹配的欺诈案例,并基于获取的欺诈案例的结论,确定用户存在欺诈风险的概率。
在实施中,可以预先设定由多个不同的欺诈案例组成数据库,数据库中的各个欺诈案例可以具有相应的结论,同时,各个欺诈案例还可以设置有各个不同的欺诈要素信息有效的概率等。在得到欺诈要素信息有效的概率后,可以将其与欺诈案例数据库中的欺诈案例进行相似度计算,得到与欺诈要素信息有效的概率相匹配的一个或多个欺诈案例,然后,可以基于获取的欺诈案例的结论,确定用户存在欺诈风险的概率,例如可以将获取的欺诈案例的结论作为用户存在欺诈风险的结论,或者,基于获取的欺诈案例的结论,确定用户存在不同欺诈风险的概率等。
本说明书实施例提供一种欺诈的定性方法,通过与目标业务相关的法律信息确定的欺诈要素信息,并构建第一判定论点信息、第二判定论点信息和第二判定论点信息对应的特征信息,进而对用户进行目标业务过程中是否存在欺诈风险进行定性分析,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
此外,目前只涵盖民事纠纷的互联网法院的处理逻辑是采用多名法官经验长时间总结的模式,对法官这一类稀缺专业人力需求很大,拓展性较差,而基于法律信息确定的欺诈要素信息确定的逻辑图谱中,通过对逻辑过程进行拆分,首层为法率条款或类似研究中固定不变的欺诈要素信息,再借助欺诈定性模型,从同案由下挖掘出各个欺诈要素信息的判定论点信息(第一判定论点信息),最后只需要简单的数据特征和基本推理能力来构建第二判定论点信息,连接第一判定论点信息与底层特征信息,更具有拓展性和可行性。
实施例四
本实施例将结合具体的应用场景,对本发明实施例提供的一种信息的推荐方法进行详细的阐述,相应的应用场景为保险业务的应用场景,其中,目标业务数据为通讯网络数据,历史业务数据可以为历史通讯网络数据,业务相关的法律信息可以为欺诈法律信息等。
如图7所示,本说明书实施例提供一种信息的推荐方法,该方法的执行主体可以为服务器,其中,该服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等。该服务器可以是某项业务(如进行交易的业务等) 的后台服务器,也可以是某应用(如金融类应用层)的后台服务器等。该方法可以用于在业务中或用户的举报投诉中,为用户分析是否存在欺诈风险,且为用户提供欺诈相关证据等处理中。该方法具体可以包括以下步骤:
在步骤S702中,获取与通讯网络数据对应的业务相关的欺诈法律信息。
在步骤S704中,基于与通讯网络数据对应的业务相关的欺诈法律信息,确定欺诈要素信息。
其中,欺诈要素信息可以包括非法占有为目的、行为人使用诈术、被害人陷入错误和转移资源中一项或多项。
在步骤S706中,获取欺诈要素信息的第一判定论点信息,并获取第一判定论点信息对应的第二判定论点信息和第二判定论点信息对应的特征信息。
针对上述获取第一判定论点信息的方式,还提供一种可选的处理方式,具体可以包括以下内容:基于网络爬虫爬取与欺诈要素信息相关的数据;基于爬取的与欺诈要素信息相关的数据,确定欺诈要素信息的第一判定论点信息。
其中,如图8所示,第一判定论点信息可以包括中断联系、收款账户可疑、虚构身份、虚构事实、被害人行为异常、交易异常、无其他交易动机、交易成功和被动方的账户是可疑账户中的一项或多项。
如图8所示,第二判定论点信息可以包括不回复、删除好友关系、账户不成熟、历史风险记录、非生活账户、话术中提及、伪造官方材料、不符合业务逻辑、不符合社会经验、与历史诈术类似、操作高危、身份易受骗、投诉行为可信、交易金额异常、交易行为异常、交易属性异常、交易环境异常、违规违禁,合同约束、交易未取消和交易与描述相关等中的一项或多项。
在步骤S708中,基于欺诈要素信息、特征信息、第一判定论点信息和第二判定论点信息确定欺诈定性模型的架构。
通过上述方式构建欺诈定性模型的架构后,可以基于如深度学习模型或决策树模型的训练方式对欺诈定性模型进行训练,具体可以参见下述步骤S710~步骤S714的处理。
在步骤S710中,获取历史通讯网络数据。
在步骤S712中,根据特征信息,对历史通讯网络数据进行特征提取,得到历史通讯网络数据对应的历史数据特征。
在步骤S714中,使用历史数据特征对欺诈定性模型进行训练,得到训练后的欺诈定性模型。
基于上述处理过程训练得到欺诈定性模型后,可以使用该欺诈定性模型对用户的目标业务数据进行欺诈风险的定性分析,具体可以参见下述步骤S716~步骤S720的处理。
在步骤S716中,获取待检测用户的通讯网络数据。
在步骤S718中,对通讯网络数据进行特征提取,得到通讯网络数据对应的数据特征。
在步骤S720中,将数据特征输入到预定的欺诈定性模型中,得到用户存在欺诈风险的概率。
本说明书实施例提供一种欺诈的定性方法,通过与目标业务相关的法律信息确定的欺诈要素信息,并构建第一判定论点信息、第二判定论点信息和第二判定论点信息对应的特征信息,进而对用户进行目标业务过程中是否存在欺诈风险进行定性分析,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
此外,目前只涵盖民事纠纷的互联网法院的处理逻辑是采用多名法官经验长时间总结的模式,对法官这一类稀缺专业人力需求很大,拓展性较差,而基于法律信息确定的欺诈要素信息确定的逻辑图谱中,通过对逻辑过程进行拆分,首层为法率条款或类似研究中固定不变的欺诈要素信息,再借助欺诈定性模型,从同案由下挖掘出各个欺诈要素信息的判定论点信息(第一判定论点信息),最后只需要简单的数据特征和基本推理能力来构建第二判定论点信息,连接第一判定论点信息与底层特征信息,更具有拓展性和可行性。
实施例五
以上为本说明书实施例提供的欺诈的定性方法,基于同样的思路,本说明书实施例还提供一种欺诈的定性装置,如图9所示。
该欺诈的定性装置包括:法律信息获取模块901、欺诈要素确定模块902、信息获取模块903和定性分析模块904,其中:
法律信息获取模块901,获取与目标业务相关的法律信息;
欺诈要素确定模块902,基于与所述目标业务相关的法律信息,确定欺诈要素信息;
信息获取模块903,获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息;
定性分析模块904,基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
本说明书实施例中,所述定性分析模块904,基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息确定欺诈定性模型的架构,以对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
本说明书实施例中,所述装置还包括:
历史数据获取模块,获取所述目标业务的历史业务数据;
第一特征提取模块,根据所述特征信息,对所述历史业务数据进行特征提取,得到所述历史业务数据对应的历史数据特征;
训练模块,使用所述历史数据特征对所述欺诈定性模型进行训练,得到训练后的欺诈定性模型。
本说明书实施例中,所述信息获取模块903,包括:
爬虫单元,基于网络爬虫爬取与所述欺诈要素信息相关的数据;
信息获取单元,基于爬取的与所述欺诈要素信息相关的数据,确定所述欺诈要素信息的第一判定论点信息。
本说明书实施例中,所述装置还包括:
业务数据获取模块,获取用户进行所述目标业务的目标业务数据;
第二特征提取模块,对所述目标业务数据进行特征提取,得到所述目标业务数据对应的数据特征;
风险确定模块,将所述数据特征输入到所述欺诈定性模型中,得到所述用户存在欺诈风险的概率。
本说明书实施例中,所述目标业务数据为通讯网络数据。
本说明书实施例中,所述第一判定论点信息包括中断联系、收款账户可疑、虚构身份、虚构事实、被害人行为异常、交易异常、无其他交易动机、交易成功和被动方的账户是可疑账户中的一项或多项。
本说明书实施例中,所述欺诈要素信息包括非法占有为目的、行为人使用诈术、被害人陷入错误和转移资源中一项或多项。
本说明书实施例中,所述风险确定模块,包括:
第一概率确定单元,将所述数据特征输入到预定的欺诈定性模型中,得到所述欺诈要素信息有效的概率;
第二概率确定单元,从预定的欺诈案例数据库中获取与所述欺诈要素信息有效的概率相匹配的欺诈案例,并基于获取的欺诈案例的结论,确定所述用户存在欺诈风险的概率。
本说明书实施例提供一种欺诈的定性装置,通过与目标业务相关的法律信息确定的欺诈要素信息,并构建第一判定论点信息、第二判定论点信息和第二判定论点信息对应的特征信息,进而对用户进行目标业务过程中是否存在欺诈风险进行定性分析,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
此外,目前只涵盖民事纠纷的互联网法院的处理逻辑是采用多名法官经验长时间总结的模式,对法官这一类稀缺专业人力需求很大,拓展性较差,而基于法律信息确定的欺诈要素信息确定的逻辑图谱中,通过对逻辑过程进行拆分,首层为法率条款或类似研究中固定不变的欺诈要素信息,再借助欺诈定性模型,从同案由下挖掘出各个欺诈要素信息的判定论点信息(第一判定论点信息),最后只需要简单的数据特征和基本推理能力来构建第二判定论点信息,连接第一判定论点信息与底层特征信息,更具有拓展性和可行性。
实施例六
以上为本说明书实施例提供的欺诈的定性装置,基于同样的思路,本说明书实施例还提供一种欺诈的定性设备,如图10所示。
所述欺诈的定性设备可以为上述实施例提供的服务器。
欺诈的定性设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1001和存储器1002,存储器1002中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1002可以是短暂存储或持久存储。存储在存储器1002的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对欺诈的定性设备中的一系列计算机可执行指令。更进一步地,处理器1001可以设置为与存储器1002通信,在欺诈的定性设备上执行存储器1002中的一系列计算机可执行指令。欺诈的定性设备还可以包括一个或一个以上电源1003,一个或一个以上有线或无线网络接口1004,一个或一个以上输入输出接口1005,一个或一个以上键盘1006。
具体在本实施例中,欺诈的定性设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对欺诈的定性设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取与目标业务相关的法律信息;
基于与所述目标业务相关的法律信息,确定欺诈要素信息;
获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息;
基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
本说明书实施例中,所述基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析,包括:
基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息确定欺诈定性模型的架构,以对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
本说明书实施例中,还包括:
获取所述目标业务的历史业务数据;
根据所述特征信息,对所述历史业务数据进行特征提取,得到所述历史业务数据对应的历史数据特征;
使用所述历史数据特征对所述欺诈定性模型进行训练,得到训练后的欺诈定性模型。
本说明书实施例中,所述获取所述欺诈要素信息的第一判定论点信息,包括:
基于网络爬虫爬取与所述欺诈要素信息相关的数据;
基于爬取的与所述欺诈要素信息相关的数据,确定所述欺诈要素信息的第一判定论点信息。
本说明书实施例中,还包括:
获取用户进行所述目标业务的目标业务数据;
对所述目标业务数据进行特征提取,得到所述目标业务数据对应的数据特征;
将所述数据特征输入到所述欺诈定性模型中,得到所述用户存在欺诈风险的概率。
本说明书实施例中,所述目标业务数据为通讯网络数据。
本说明书实施例中,所述第一判定论点信息包括中断联系、收款账户可疑、虚构身份、虚构事实、被害人行为异常、交易异常、无其他交易动机、交易成功和被动方的账户是可疑账户中的一项或多项。
本说明书实施例中,所述欺诈要素信息包括非法占有为目的、行为人使用诈术、被害人陷入错误和转移资源中一项或多项。
本说明书实施例中,所述将所述数据特征输入到预定的欺诈定性模型中,得到所述用户存在欺诈风险的概率,包括:
将所述数据特征输入到预定的欺诈定性模型中,得到所述欺诈要素信息有效的概率;
从预定的欺诈案例数据库中获取与所述欺诈要素信息有效的概率相匹配的欺诈案例,并基于获取的欺诈案例的结论,确定所述用户存在欺诈风险的概率。
本说明书实施例提供一种欺诈的定性设备,通过与目标业务相关的法律信息确定的欺诈要素信息,并构建第一判定论点信息、第二判定论点信息和第二判定论点信息对应的特征信息,进而对用户进行目标业务过程中是否存在欺诈风险进行定性分析,这样,借助法律信息的欺诈定性逻辑,可以有效解决新型欺诈行为没有统一的参考标准的难题,由于法律信息具有不可争辩的公信力,因此,基于法律信息逻辑衍生出的欺诈定性标准相比于通过技术人员基于各自经验逐个案件判断的方式更加稳定、准确和可信,而且,在欺诈定性的过程中人力资源消耗更少。
此外,目前只涵盖民事纠纷的互联网法院的处理逻辑是采用多名法官经验长时间总结的模式,对法官这一类稀缺专业人力需求很大,拓展性较差,而基于法律信息确定的欺诈要素信息确定的逻辑图谱中,通过对逻辑过程进行拆分,首层为法率条款或类似研究中固定不变的欺诈要素信息,再借助欺诈定性模型,从同案由下挖掘出各个欺诈要素信息的判定论点信息(第一判定论点信息),最后只需要简单的数据特征和基本推理能力来构建第二判定论点信息,连接第一判定论点信息与底层特征信息,更具有拓展性和可行性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray, FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、 Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL (Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (RubyHardware Description Language)等,目前最普遍使用的是VHDL (Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈的定性设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈的定性设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈的定性设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈的定性设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (14)
1.一种欺诈的定性方法,所述方法包括:
获取与目标业务相关的法律信息;
基于与所述目标业务相关的法律信息,确定欺诈要素信息;
获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息;
基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
2.根据权利要求1所述的方法,所述基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析,包括:
基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息确定欺诈定性模型的架构,以对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
3.根据权利要求2所述的方法,所述方法还包括:
获取所述目标业务的历史业务数据;
根据所述特征信息,对所述历史业务数据进行特征提取,得到所述历史业务数据对应的历史数据特征;
使用所述历史数据特征对所述欺诈定性模型进行训练,得到训练后的欺诈定性模型。
4.根据权利要求1-3中任一项所述的方法,所述获取所述欺诈要素信息的第一判定论点信息,包括:
基于网络爬虫爬取与所述欺诈要素信息相关的数据;
基于爬取的与所述欺诈要素信息相关的数据,确定所述欺诈要素信息的第一判定论点信息。
5.根据权利要求3所述的方法,所述方法还包括:
获取用户进行所述目标业务的目标业务数据;
对所述目标业务数据进行特征提取,得到所述目标业务数据对应的数据特征;
将所述数据特征输入到所述欺诈定性模型中,得到所述用户存在欺诈风险的概率。
6.根据权利要求5所述的方法,所述目标业务数据为通讯网络数据。
7.根据权利要求6所述的方法,所述第一判定论点信息包括中断联系、收款账户可疑、虚构身份、虚构事实、被害人行为异常、交易异常、无其他交易动机、交易成功和被动方的账户是可疑账户中的一项或多项。
8.根据权利要求6所述的方法,所述欺诈要素信息包括非法占有为目的、行为人使用诈术、被害人陷入错误和转移资源中一项或多项。
9.根据权利要求5所述的方法,所述将所述数据特征输入到预定的欺诈定性模型中,得到所述用户存在欺诈风险的概率,包括:
将所述数据特征输入到预定的欺诈定性模型中,得到所述欺诈要素信息有效的概率;
从预定的欺诈案例数据库中获取与所述欺诈要素信息有效的概率相匹配的欺诈案例,并基于获取的欺诈案例的结论,确定所述用户存在欺诈风险的概率。
10.一种欺诈的定性装置,所述装置包括:
法律信息获取模块,获取与目标业务相关的法律信息;
欺诈要素确定模块,基于与所述目标业务相关的法律信息,确定欺诈要素信息;
信息获取模块,获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息;
定性分析模块,基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
11.根据权利要求10所述的装置,所述定性分析模块,基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息确定欺诈定性模型的架构,以对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
12.根据权利要求11所述的装置,所述装置还包括:
历史数据获取模块,获取所述目标业务的历史业务数据;
第一特征提取模块,根据所述特征信息,对所述历史业务数据进行特征提取,得到所述历史业务数据对应的历史数据特征;
训练模块,使用所述历史数据特征对所述欺诈定性模型进行训练,得到训练后的欺诈定性模型。
13.根据权利要求10-12中任一项所述的装置,所述信息获取模块,包括:
爬虫单元,基于网络爬虫爬取与所述欺诈要素信息相关的数据;
信息获取单元,基于爬取的与所述欺诈要素信息相关的数据,确定所述欺诈要素信息的第一判定论点信息。
14.一种欺诈的定性设备,所述欺诈的定性设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取与目标业务相关的法律信息;
基于与所述目标业务相关的法律信息,确定欺诈要素信息;
获取所述欺诈要素信息的第一判定论点信息,并获取用于判定所述第一判定论点信息的第二判定论点信息和所述第二判定论点信息对应的特征信息;
基于所述欺诈要素信息、所述特征信息、所述第一判定论点信息和所述第二判定论点信息对用户进行所述目标业务过程中是否存在欺诈风险进行定性分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910978816.4A CN111143665B (zh) | 2019-10-15 | 2019-10-15 | 一种欺诈的定性方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910978816.4A CN111143665B (zh) | 2019-10-15 | 2019-10-15 | 一种欺诈的定性方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143665A true CN111143665A (zh) | 2020-05-12 |
CN111143665B CN111143665B (zh) | 2023-07-14 |
Family
ID=70516835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910978816.4A Active CN111143665B (zh) | 2019-10-15 | 2019-10-15 | 一种欺诈的定性方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143665B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111340509A (zh) * | 2020-05-22 | 2020-06-26 | 支付宝(杭州)信息技术有限公司 | 一种虚假交易识别方法、装置及电子设备 |
CN113128131A (zh) * | 2021-05-17 | 2021-07-16 | 中国银行股份有限公司 | 计步作弊检测方法及装置 |
CN113642926A (zh) * | 2021-08-31 | 2021-11-12 | 上海明略人工智能(集团)有限公司 | 用于风险预警的方法及装置、电子设备、存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160328715A1 (en) * | 2015-05-06 | 2016-11-10 | Forter Ltd. | Gating decision system and methods for determining whether to allow material implications to result from online activities |
CN106713288A (zh) * | 2016-12-08 | 2017-05-24 | 同盾科技有限公司 | 一种欺诈风险识别、防范方法和系统 |
CN108596434A (zh) * | 2018-03-23 | 2018-09-28 | 卫盈联信息技术(深圳)有限公司 | 欺诈检测和风险评估方法、系统、设备及存储介质 |
CN109299811A (zh) * | 2018-08-20 | 2019-02-01 | 众安在线财产保险股份有限公司 | 一种基于复杂网络的欺诈团伙识别和风险传播预测的方法 |
CN109978538A (zh) * | 2017-12-28 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 确定欺诈用户、训练模型、识别欺诈风险的方法及装置 |
GB201907476D0 (en) * | 2019-05-28 | 2019-07-10 | Ai First Ltd | Multilayer set of neural networks |
CN110008466A (zh) * | 2019-01-30 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法、装置及设备 |
CN110111109A (zh) * | 2019-05-20 | 2019-08-09 | 山东尚微电子商务有限公司 | 一种基于大数据的金融反欺诈分析方法 |
-
2019
- 2019-10-15 CN CN201910978816.4A patent/CN111143665B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160328715A1 (en) * | 2015-05-06 | 2016-11-10 | Forter Ltd. | Gating decision system and methods for determining whether to allow material implications to result from online activities |
CN106713288A (zh) * | 2016-12-08 | 2017-05-24 | 同盾科技有限公司 | 一种欺诈风险识别、防范方法和系统 |
CN109978538A (zh) * | 2017-12-28 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 确定欺诈用户、训练模型、识别欺诈风险的方法及装置 |
CN108596434A (zh) * | 2018-03-23 | 2018-09-28 | 卫盈联信息技术(深圳)有限公司 | 欺诈检测和风险评估方法、系统、设备及存储介质 |
CN109299811A (zh) * | 2018-08-20 | 2019-02-01 | 众安在线财产保险股份有限公司 | 一种基于复杂网络的欺诈团伙识别和风险传播预测的方法 |
CN110008466A (zh) * | 2019-01-30 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法、装置及设备 |
CN110111109A (zh) * | 2019-05-20 | 2019-08-09 | 山东尚微电子商务有限公司 | 一种基于大数据的金融反欺诈分析方法 |
GB201907476D0 (en) * | 2019-05-28 | 2019-07-10 | Ai First Ltd | Multilayer set of neural networks |
Non-Patent Citations (2)
Title |
---|
杨颖;赵守香;: "互联网环境下信用卡反欺诈系统研究" * |
潘柳清;: "论诉讼欺诈及其法律规制" * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111340509A (zh) * | 2020-05-22 | 2020-06-26 | 支付宝(杭州)信息技术有限公司 | 一种虚假交易识别方法、装置及电子设备 |
CN111340509B (zh) * | 2020-05-22 | 2020-08-21 | 支付宝(杭州)信息技术有限公司 | 一种虚假交易识别方法、装置及电子设备 |
CN113128131A (zh) * | 2021-05-17 | 2021-07-16 | 中国银行股份有限公司 | 计步作弊检测方法及装置 |
CN113642926A (zh) * | 2021-08-31 | 2021-11-12 | 上海明略人工智能(集团)有限公司 | 用于风险预警的方法及装置、电子设备、存储介质 |
CN113642926B (zh) * | 2021-08-31 | 2023-08-08 | 上海明略人工智能(集团)有限公司 | 用于风险预警的方法及装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111143665B (zh) | 2023-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11861695B2 (en) | Data reconciliation based on computer analysis of data | |
WO2019154115A1 (zh) | 一种资源转移监测方法及装置 | |
Malik | Governing big data: principles and practices | |
US11966859B2 (en) | Computer-based systems configured for entity resolution and indexing of entity activity | |
US10785250B2 (en) | Determining digital vulnerability based on an online presence | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
Song et al. | Big data analysis framework for healthcare and social sectors in Korea | |
CN111538794B (zh) | 一种数据融合方法、装置及设备 | |
CN111143665A (zh) | 一种欺诈的定性方法、装置及设备 | |
CN110276178B (zh) | 一种基于身份验证的风险控制方法、装置及设备 | |
CN110532480B (zh) | 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法 | |
CN110197426B (zh) | 一种信用评分模型的建立方法、装置及可读存储介质 | |
Puri et al. | Survey big data analytics, applications and privacy concerns | |
US20220004652A1 (en) | Providing images with privacy label | |
CN109829593B (zh) | 目标对象的信用度确定方法、装置、存储介质及电子装置 | |
CN110175733B (zh) | 一种舆论信息处理方法和服务器 | |
KR102192327B1 (ko) | 스몰 데이터를 이용한 신뢰지수 평가 및 예측 방법 | |
CN111414490A (zh) | 确定失联修复信息的方法、装置、电子设备和存储介质 | |
CN109583210A (zh) | 一种水平权限漏洞的识别方法、装置及其设备 | |
US20200334595A1 (en) | Company size estimation system | |
Musikali | Data Colonialism: The New Frontier in Corporate Governance and the ‘Corporations and Human Rights’ Discourse. | |
Halder | Crowdsourcing crisis management platforms: a privacy and data protection risk assessment and recommendations | |
Amerini et al. | Media trustworthiness verification and event assessment through an integrated framework: a case-study | |
CN116342250A (zh) | 信用数据处理方法及装置 | |
CN116823279A (zh) | 申诉处理方法、装置、存储介质以及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |