CN111291229B - 一种稠密多部子图的检测方法及系统 - Google Patents

一种稠密多部子图的检测方法及系统 Download PDF

Info

Publication number
CN111291229B
CN111291229B CN202010071390.7A CN202010071390A CN111291229B CN 111291229 B CN111291229 B CN 111291229B CN 202010071390 A CN202010071390 A CN 202010071390A CN 111291229 B CN111291229 B CN 111291229B
Authority
CN
China
Prior art keywords
node
subset
account
transfer
accounts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010071390.7A
Other languages
English (en)
Other versions
CN111291229A (zh
Inventor
刘盛华
石川
程学旗
李香峰
沈华伟
刘财政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Computing Technology of CAS
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN202010071390.7A priority Critical patent/CN111291229B/zh
Publication of CN111291229A publication Critical patent/CN111291229A/zh
Application granted granted Critical
Publication of CN111291229B publication Critical patent/CN111291229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Computational Linguistics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种基于稠密多部子图的检测方法及系统,包括:步骤1、根据链式特征中的信息流动,构建交易网络的多部图,根据预设的账户间信息流动阈值筛选该多部图,得到该多部图中的稠密子图;步骤2、以固定账户存在超阈值的信息流且在中间账户中保留低于阈值的权重为约束条件,生成该稠密子图中节点子集的异常值;步骤3、根据该异常值,输出该多部图中存在异常行为的节点子集作为异常行为检测结果。本发明通过具有有效性和鲁棒性和良好的可扩展性。

Description

一种稠密多部子图的检测方法及系统
技术领域
本发明涉及数据挖掘领域,特别涉及一种稠密多部子图的检测方法及系统。
背景技术
随着互联网的发展,互联网应用获得了飞速发展,社交媒体也获得了飞速发展,目前社交媒体已超越搜索引擎,成为互联网第一大流量来源,二者占比分别为46%和40%。而随着技术的发展,恶意话题操作以及洗钱等也成为了不法分子的谋取暴力的工具。恶意话题炒作是一些团伙通过相互转发信息来炒作某个话题,从而获得舆论影响力、宣传推广等目的;互洗钱是将从非法来源获得的资金转化为合法资金的过程。图成为一种常见数据应用到许多科学和工程中,图可以表示成这样一种结构,即图G=(V,E)是一对集合:一组顶点V表示实体和一组边E表示实体之间的关系或连接。在计算机科学中,网络包含节点和边缘;而在社会科学中,相应的术语则是行为者和关系,在本文中这两个术语具有同等意义。如果用图中的顶点表示参与活动的人,用边表示消息或者人与人之间的关联。那么当发起媒体炒作或者洗钱行为时,会在特定时间或者特定常见下,参与活动的人之间产生一个多部稠密子图。用户之间的相互关注关系就构成了社交网络图,其常见的存储格式是邻接矩阵或者拉普拉斯矩阵,邻接矩阵如图1所示,当两个节点之间右边相连时,对应的位置置为1,如果两个节点之间无边相连,对应的位置置为0,如果是有权图,对应位置置为权值,无边相连对应位置置为极大的值,但是其特征几乎相同。
图2显示了一个洗钱的案例,包含从源账户到中间账户到目标账户的两步资金转移流程。为了隐藏资金的真实来源和去向,洗钱者往往通过多层中间账户(可以是银行内或银行间转账)隐秘的将脏钱从源账户转移到目的账户。银行转账日志中只记录了自己银行中的账户的交易记录,包括从外部账户转入、从银行账户转出和银行账户之间的转账记录。由于不太可能从每个银行得到转账日志,因此洗钱检测问题通常集中在如何利用单个银行的转账日志上。实际上,现有的度量和算法通常足以使用单个银行的交易记录或者来自多个银行的联合交易记录来进行洗钱检测。下文使用“银行”来代指进行洗钱检测的银行或者多个银行集合。一般而言,洗钱流程包括三步:a)在银行开户若干中间账户;b)从其他银行开户的源账户转账到中间账户;c)将钱从中间账户汇集到若干不同的目的地账户。洗钱行为具有两个主要特征,第一个特征是密集转账。洗钱者创建了一个密集的高容量转账子图,无论是在资金流入银行还是流出银行的时候。这是因为欺诈账户的数量有限,并且需要在短时间内将大量资金转入银行并转出银行,从而产生了密集的高容量转账子图。第二个特征是中间账户的账户余额基本为零。中间账户在洗钱过程中充当了资金桥的作用:大部分流入的资金都将被转出,从而使得流入流出资金基本相等,账户余额为零。这是因为洗钱者留在中间账户中的钱会有被检测和冻结的风险。因此,欺诈者往往在中间账户中留下尽可能少的钱。
当前对于多部稠密子图检测的方法包括:
第一是是基于规则的分类。这些规则基于本体的专家系统来检测可疑交易;使用基于规则设计的贝叶斯网络来评估客户的交易行为的风险指数。
第二是基于机器学习算法来检测。这些方法包括SVM、决策树、RBF神经网络等。
第三是通用的基于图的异常检测算法。这些检测方法主要基于图来检测洗钱行为。具体包括研究特征向量中的模式,基于消息传播以及基于稠密子图等。
以上这些方法都没有捕捉洗钱行为中的异常信息或者活动链,也不提供理论保证,更容易被犯罪分子攻击,同时受到类不平衡问题的影响,适应性有限。此外,大多数现有的检测方法忽略了这些行为中的链式特征,也忽略了账户之间的复杂依赖关系,导致较低的检测准确率,容易被犯罪分子规避。稠密子图和密度子张量检测算法已被应用于图欺诈检测,但这些算法只考虑了一跳交易上的密度。尽管可以处理链式交易,但它需要大量的真实标记数据来完成模型的训练,而这种标记数据很少,并且使用特定标记数据可能使模型发生过拟合而降低了鲁棒性。
发明内容
针对现有技术的不足,本发明提出一种基于稠密多部子图的检测方法,包括:
步骤1、根据链式特征中的信息流动,构建交易网络的多部图,根据预设的账户间信息流动阈值筛选该多部图,得到该多部图中的稠密子图;
步骤2、以固定账户存在超阈值的信息流且在中间账户中保留低于阈值的权重为约束条件,生成该稠密子图中节点子集的异常值;
步骤3、根据该异常值,输出该多部图中存在异常行为的节点子集作为异常行为检测结果;
其中,步骤1中该多部图其中/>是银行或者消息炒作团体的内部账户的集合,/>和/>是银行或者消息炒作团体的外部的集合,其中/>是对银行净转入的账户集合或者是发布消息的团体集合,/>是接受银行净转出的账户集合或者最终转发消息的集合,多部图中的边对应于从/>到/>以及从/>到/>的权重,对于/>边(i,j)∈ε表示账户i将钱或者信息转给j;该稠密子图的节点子集/>其中
该步骤2具体为:
根据该节点子集中为从vi到vj的总权重eij,权重使用转账金额或者消息转发的数量来衡量,得到节点关于节点子集/>的总入度/>和出度值/>
得到一个中间账户关于节点子集的总加权出度和入度的最小值和最大值:
其中di,分别表示节点自身的度、节点的出度和入度;
从节点子集通过中间账户子集/>转账到另一个子集/>的资金流或者信息流的异常值为:
其中λ≥0,且λ为资金转入转出不平衡的损失,表示节点的出度和入度的最小值和最大值,/>公式二中的/>是从源账户子集/>到目的账户子集/>所能够通过中间账户/>的最大流量,/>为完成转账后vi节点中的账户余额或者转发信息后的权重,异常度量/>为子集/>中的每个账户在洗钱的过程获得的利润或者转发获得的收益。
所述的稠密多部子图的检测方法,该步骤3包括:
步骤31、为中的所有节点构建优先级树/>来寻找最大化公式四中目标函数的/>对应的子集,以更新替换/>定义分配给节点vi的权重为:
其中为节点本身的出度或者入度;
步骤32、从子集开始,从优先级树/>中权重最小的节点v,在集合中删除对应的节点v,在优先级树中更新以v为邻居节点的权重wi,根据公式四或者公式五得到/>
步骤33、重复步骤31和32,直到中至少有一个为空,输出/>最大时的集合/>作为该异常行为检测结果。
本发明还提出了一种基于稠密多部子图的检测系统,包括:
模块1、根据链式特征中的信息流动,构建交易网络的多部图,根据预设的账户间信息流动阈值筛选该多部图,得到该多部图中的稠密子图;
模块2、以固定账户存在超阈值的信息流且在中间账户中保留低于阈值的权重为约束条件,生成该稠密子图中节点子集的异常值;
模块3、根据该异常值,输出该多部图中存在异常行为的节点子集作为异常行为检测结果;
模块1中该多部图其中/>是银行或者消息炒作团体的内部账户的集合,/>和/>是银行或者消息炒作团体的外部的集合,其中/>是对银行净转入的账户集合或者是发布消息的团体集合,/>是接受银行净转出的账户集合或者最终转发消息的集合,多部图中的边对应于从/>到/>以及从/>到/>的权重,对于/>边(i,j)∈ε表示账户i将钱或者信息转给j;该稠密子图的节点子集/>其中
该模块2具体为:
根据该节点子集中为从vi到vj的总权重eij,权重使用转账金额或者消息转发的数量来衡量,得到节点关于节点子集/>的总入度/>和出度值/>
得到一个中间账户关于节点子集的总加权出度和入度的最小值和最大值:
其中di,分别表示节点自身的度、节点的出度和入度;
从节点子集通过中间账户子集/>转账到另一个子集/>的资金流或者信息流的异常值为:
其中λ≥01,且λ为资金转入转出不平衡的损失,表示节点的出度和入度的最小值和最大值,/>公式二中的/>是从源账户子集/>到目的账户子集/>所能够通过中间账户/>的最大流量,/>为完成转账后vi节点中的账户余额或者转发信息后的权重,异常度量/>为子集/>中的每个账户在洗钱的过程获得的利润或者转发获得的收益。
所述的稠密多部子图的检测系统,该模块3包括:
模块31、为中的所有节点构建优先级树/>来寻找最大化公式四中目标函数的/>对应的子集,以更新替换/>定义分配给节点vi的权重为:
其中为节点本身的出度或者入度;
模块32、从子集开始,从优先级树/>中权重最小的节点v,在集合/>中删除对应的节点v,在优先级树中更新以v为邻居节点的权重wi,根据公式四或者公式五得到/>
模块33、重复模块31和32,直到中至少有一个为空,输出/>最大时的集合/>作为该异常行为检测结果。
本发明与现有技术相比的优点在于:
(1)本发明提出了多部子图行为的新异常度量:本发明提出了一种新的度量来检测密集的多步流量异常,并验证了其检测多部子图的有效性;同时能够提供理论保证。
(2)本发明具有有效性和鲁棒性:本发明在各种多部图的拓扑结构下的性能优于最先进的算法,当使用更多欺诈性账户,更长的传输链时,本发明仍然可以有效检测对抗性的异常行为。
(3)本发明具有良好的可扩展性:本发明的算法复杂度和图中边的数量成近似线性的关系(即转账记录数),有良好的可扩展性,因此非常适合银行快速增长的业务。
附图说明
图1是无权图的邻接矩阵图。
图2是洗钱的案例示意图。
图3是系统工作流程图。
具体实施方式
为让本发明的上述特征和效果能阐述的更明确易懂,下文特举实施例,并配合说明书附图作详细说明如下。
本文所提出的一种稠密多部子图的检测方法和装置。在应用到洗钱行为检测时,具体包括:我们使用多部图来建模银行中的资金流动,并为转账行为定义新的异常度量。较高的度量值表明通过图中存在通过若干固定账户的大量资金流,而且不会在中间账户中留下太多资金。相反,正常(即诚实)账户并不总是一致地将钱转移到特定账户,也不会立即清空中间账户的余额,因此具有较低的度量值。本方法通过优化所设计的度量值来搜索欺诈性账户,同时近似贪心的优化源,中间和目的账户的子集。此外,本方法为检测结果的近似最优性提供理论保证,给出了欺诈者可以在不被检测到洗钱行为的情况下能够转移金额的上限。
本发明具体实施例如下:
(1)本发明中关于实施实例中图的定义。用图是表示交易网络的三部图。定义/>其中/>是银行的内部账户的集合,/>和/>是银行外部账户的集合,其中是对银行净转入的账户集合,/>是接受银行净转出的账户集合。多部图中的边对应于从/>到/>以及从/>到/>的资金转账。对于/>边(i,j)∈ε表示账户i将钱转给j。由于许多转账可能发生在一条边上,因此每条边可以代表多次转账。eij是从vi到vj的转账总金额。
(2)少数账户中的大量资金流动构成了这个三部图中的一个稠密子图,本方法要评估由节点子集构成的稠密子图的异常值,其中/> )以便检测大量的资金转移行为。
定义eij为从vi到vj的总转账金额,并定义节点关于节点子集/>的总(加权)入度和出度值:
定义一个中间账户关于节点子集的总加权出度和入度的最小值和最大值:
其中di,分别表示节点自身的度,节点的出度和入度。
定义洗钱的异常值:从节点子集通过中间账户子集/>转账到另一个子集/>的资金流的异常值是:
其中λ≥0是常系数,将λ定义为资金转入转出不平衡的损失,用于量化洗钱者因单位的盈余或赤字(伪装成本)而遭受的损失程度,可以通过经验得到或者有专家给出。表示节点的出度和入度的最小值和最大值,/>公式二中的/>是从源账户子集/>到目的账户子集/>所能够通过中间账户/>的最大可能流量。/>为完成转账后vi节点中的“账户余额”,可以看做是洗钱的损耗,因为洗钱者更希望将中间账户的账户余额清零。“剩余金额”是中间账户的盈余或赤字(即通过和子集/>之外的账户交易所产生的),这些“剩余金额”可以看作洗钱者为了逃避检测的所进行的对抗伪装行为。λ的解释和我们的度量:我们将λ定义为资金转入转出不平衡的损失,这是一个常数系数,用于量化洗钱者因单位的盈余或赤字(伪装成本)而遭受的损失程度。现在我们的异常度量可以被解释为子集/>中的每个账户可以在洗钱的过程获得的利润(收益减去成本)。
(3)本方法提出了一种近似贪婪的算法,通过为中的所有节点构建优先级树来寻找最大化公式(4)中目标函数的对/>应的子集。定义分/>配给节点vi的权重(即优先级)为:
其中节点本身的出度或者入度。我们还可以将节点的先验异常值添加到权重中。
(4)本发明的输入是一个三部图,用图表示交易网络的三部图。定义其中/>是银行的内部账户的集合,/>和/>是银行外部账户的集合,其中/>是对银行净转入的账户集合,/>是接受银行净转出的账户集合。多部图中的边对应于从/>到/>以及从/>到/>的资金转账。本发明的输出是最有可能涉嫌洗钱的节点子集。
(5)少数账户中的大量资金流动构成了这个三部图中的一个稠密子图,在本小节中给出本方法所使用的定义。本方法要评估由节点子集构成的稠密子图的异常值,其中/>)以便检测大量的资金转移行为。
(6)根据公式六,计算图中节点的权重wi,根据节点的权重构造优先级树
(7)算法从子集开始,从优先级树/>中权重最小的节点v,在集合/>中删除对应的节点v,在优先级树中更新v以为邻居节点的权重wi,根据公式四或者公式五计算/>
(8)重复步骤(6)和(7),直到中最少有一个为空。
(9)得到使最大的集合/>本方法结束。在步骤(7)中删除使优先树权重最小的节点,剩下的节点就可以保证/>最大。
以下为与上述方法实施例对应的系统实施例,本实施方式可与上述实施方式互相配合实施。上述实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在上述实施方式中。
本发明还提出了一种基于稠密多部子图的检测系统,包括:
模块1、根据链式特征中的信息流动,构建交易网络的多部图,根据预设的账户间信息流动阈值筛选该多部图,得到该多部图中的稠密子图;
模块2、以固定账户存在超阈值的信息流且在中间账户中保留低于阈值的权重为约束条件,生成该稠密子图中节点子集的异常值;
模块3、根据该异常值,输出该多部图中存在异常行为的节点子集作为异常行为检测结果;
模块1中该多部图其中/>是银行或者消息炒作团体的内部账户的集合,/>和/>是银行或者消息炒作团体的外部的集合,其中/>是对银行净转入的账户集合或者是发布消息的团体集合,/>是接受银行净转出的账户集合或者最终转发消息的集合,多部图中的边对应于从/>到/>以及从/>到/>的权重,对于/>边(i,j)∈ε表示账户i将钱或者信息转给j;该稠密子图的节点子集/>其中
该模块2具体为:
根据该节点子集中为从vi到vj的总权重eij,权重使用转账金额或者消息转发的数量来衡量,得到节点关于节点子集/>的总入度/>和出度值/>
得到一个中间账户关于节点子集的总加权出度和入度的最小值和最大值:
其中di,分别表示节点自身的度、节点的出度和入度;
从节点子集通过中间账户子集/>转账到另一个子集/>的资金流或者信息流的异常值为:
其中λ≥0,且λ为资金转入转出不平衡的损失,表示节点的出度和入度的最小值和最大值,/>公式二中的/>是从源账户子集/>到目的账户子集/>所能够通过中间账户/>的最大流量,/>为完成转账后vi节点中的账户余额或者转发信息后的权重,异常度量/>为子集/>中的每个账户在洗钱的过程获得的利润或者转发获得的收益。
所述的稠密多部子图的检测系统,该模块3包括:
模块31、为中的所有节点构建优先级树/>来寻找最大化公式四中目标函数的/>对应的子集,以更新替换/>定义分配给节点vi的权重为:
其中为节点本身的出度或者入度;
模块32、从子集开始,从优先级树/>中权重最小的节点v,在集合/>中删除对应的节点v,在优先级树中更新以v为邻居节点的权重wi,根据公式四或者公式五得到/>
模块33、重复模块31和32,直到中至少有一个为空,输出/>最大时的集合/>作为该异常行为检测结果。
以上所述,仅为本发明部分具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本领域的人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种基于稠密多部子图的检测方法,其特征在于,包括:
步骤1、根据链式特征中的信息流动,构建交易网络的多部图,根据预设的账户间信息流动阈值筛选该多部图,得到该多部图中的稠密子图;
步骤2、以固定账户存在超阈值的信息流且在中间账户中保留低于阈值的权重为约束条件,生成该稠密子图中节点子集的异常值;
步骤3、根据该异常值,输出该多部图中存在异常行为的节点子集作为异常行为检测结果;
其中,步骤1中该多部图其中/>是银行或者消息炒作团体的内部账户的集合,/>和/>是银行或者消息炒作团体的外部的集合,其中/>是对银行净转入的账户集合或者是发布消息的团体集合,/>是接受银行净转出的账户集合或者最终转发消息的集合,多部图中的边对应于从/>到/>以及从/>到/>的权重,对于/>边(i,j)∈ε表示账户i将钱或者信息转给j;该稠密子图的节点子集/>其中
该步骤2具体为:
根据该节点子集中为从vi到vj的总权重eij,权重使用转账金额或者消息转发的数量来衡量,得到节点关于节点子集/>的总入度/>和出度值/>
得到一个中间账户关于节点子集的总加权出度和入度的最小值和最大值:
其中di,分别表示节点自身的度、节点的出度和入度;
从节点子集通过中间账户子集/>转账到另一个子集/>的资金流或者信息流的异常值为:
其中λ≥0,且λ为资金转入转出不平衡的损失,表示节点的出度和入度的最小值和最大值,/>公式二中的/>是从源账户子集/>到目的账户子集/>所能够通过中间账户/>的最大流量,/>为完成转账后vi节点中的账户余额或者转发信息后的权重,异常度量/>为子集/>中的每个账户在洗钱的过程获得的利润或者转发获得的收益。
2.如权利要求1所述的稠密多部子图的检测方法,其特征在于,该步骤3包括:
步骤31、为中的所有节点构建优先级树/>来寻找最大化公式四中目标函数的/>对应的子集,以更新替换/>定义分配给节点vi的权重为:
其中为节点本身的出度或者入度;
步骤32、从子集开始,从优先级树/>中权重最小的节点v,在集合/>中删除对应的节点v,在优先级树中更新以v为邻居节点的权重wi,根据公式四或者公式五得到/>
步骤33、重复步骤31和32,直到中至少有一个为空,输出/>最大时的集合/>作为该异常行为检测结果。
3.一种基于稠密多部子图的检测系统,其特征在于,包括:
模块1、根据链式特征中的信息流动,构建交易网络的多部图,根据预设的账户间信息流动阈值筛选该多部图,得到该多部图中的稠密子图;
模块2、以固定账户存在超阈值的信息流且在中间账户中保留低于阈值的权重为约束条件,生成该稠密子图中节点子集的异常值;
模块3、根据该异常值,输出该多部图中存在异常行为的节点子集作为异常行为检测结果;
模块1中该多部图其中/>是银行或者消息炒作团体的内部账户的集合,/>和/>是银行或者消息炒作团体的外部的集合,其中/>是对银行净转入的账户集合或者是发布消息的团体集合,/>是接受银行净转出的账户集合或者最终转发消息的集合,多部图中的边对应于从/>到/>以及从/>到/>的权重,对于/>边(i,j)∈ε表示账户i将钱或者信息转给j;该稠密子图的节点子集/>其中/>
该模块2具体为:
根据该节点子集中为从vi到vj的总权重eij,权重使用转账金额或者消息转发的数量来衡量,得到节点关于节点子集/>的总入度/>和出度值/>
得到一个中间账户关于节点子集的总加权出度和入度的最小值和最大值:
其中di,分别表示节点自身的度、节点的出度和入度;
从节点子集通过中间账户子集/>转账到另一个子集/>的资金流或者信息流的异常值为:
其中λ≥0,且λ为资金转入转出不平衡的损失,表示节点的出度和入度的最小值和最大值,/>公式二中的/>是从源账户子集/>到目的账户子集/>所能够通过中间账户/>的最大流量,/>为完成转账后vi节点中的账户余额或者转发信息后的权重,异常度量/>为子集/>中的每个账户在洗钱的过程获得的利润或者转发获得的收益。
4.如权利要求3所述的稠密多部子图的检测系统,其特征在于,该模块3包括:
模块31、为中的所有节点构建优先级树/>来寻找最大化公式四中目标函数的/>对应的子集,以更新替换/>定义分配给节点vi的权重为:
其中为节点本身的出度或者入度;
模块32、从子集开始,从优先级树/>中权重最小的节点v,在集合/>中删除对应的节点v,在优先级树中更新以v为邻居节点的权重wi,根据公式四或者公式五得到
模块33、重复模块31和32,直到中至少有一个为空,输出/>最大时的集合/>作为该异常行为检测结果。
CN202010071390.7A 2020-01-21 2020-01-21 一种稠密多部子图的检测方法及系统 Active CN111291229B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010071390.7A CN111291229B (zh) 2020-01-21 2020-01-21 一种稠密多部子图的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010071390.7A CN111291229B (zh) 2020-01-21 2020-01-21 一种稠密多部子图的检测方法及系统

Publications (2)

Publication Number Publication Date
CN111291229A CN111291229A (zh) 2020-06-16
CN111291229B true CN111291229B (zh) 2023-10-31

Family

ID=71021432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010071390.7A Active CN111291229B (zh) 2020-01-21 2020-01-21 一种稠密多部子图的检测方法及系统

Country Status (1)

Country Link
CN (1) CN111291229B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112650968B (zh) * 2020-11-18 2022-07-12 天津大学 一种多网络基于异常对齐模型的异常子图检测方法
CN113298345B (zh) * 2021-04-06 2022-11-18 杭州未名信科科技有限公司 异常行为的检测方法、装置、电子设备及介质
CN113722546B (zh) * 2021-08-19 2024-03-12 北京达佳互联信息技术有限公司 异常用户账户获取方法及装置、电子设备、存储介质
CN113935832A (zh) * 2021-09-29 2022-01-14 光大科技有限公司 一种异常行为检测处理方法及装置
CN117408806A (zh) * 2022-07-07 2024-01-16 汇丰软件开发(广东)有限公司 一种识别加密货币市场中操纵价格行为的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787640B1 (en) * 2014-02-11 2017-10-10 DataVisor Inc. Using hypergraphs to determine suspicious user activities
CN107832964A (zh) * 2017-11-21 2018-03-23 江苏神威云数据科技有限公司 银行客户关系圈分析方法及系统
CN109710754A (zh) * 2018-11-12 2019-05-03 中国科学院信息工程研究所 一种基于深度结构学习的群体异常行为检测方法
CN109753797A (zh) * 2018-12-10 2019-05-14 中国科学院计算技术研究所 针对流式图的密集子图检测方法及系统
CN109947814A (zh) * 2018-08-21 2019-06-28 慧安金科(北京)科技有限公司 用于检测数据集合中的异常数据组的方法和设备
CN110400220A (zh) * 2019-07-23 2019-11-01 上海氪信信息技术有限公司 一种基于半监督图神经网络的智能可疑交易监测方法
CN110490730A (zh) * 2019-08-21 2019-11-22 北京顶象技术有限公司 异常资金聚集行为检测方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367838B2 (en) * 2015-04-16 2019-07-30 Nec Corporation Real-time detection of abnormal network connections in streaming data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787640B1 (en) * 2014-02-11 2017-10-10 DataVisor Inc. Using hypergraphs to determine suspicious user activities
CN107832964A (zh) * 2017-11-21 2018-03-23 江苏神威云数据科技有限公司 银行客户关系圈分析方法及系统
CN109947814A (zh) * 2018-08-21 2019-06-28 慧安金科(北京)科技有限公司 用于检测数据集合中的异常数据组的方法和设备
CN109710754A (zh) * 2018-11-12 2019-05-03 中国科学院信息工程研究所 一种基于深度结构学习的群体异常行为检测方法
CN109753797A (zh) * 2018-12-10 2019-05-14 中国科学院计算技术研究所 针对流式图的密集子图检测方法及系统
CN110400220A (zh) * 2019-07-23 2019-11-01 上海氪信信息技术有限公司 一种基于半监督图神经网络的智能可疑交易监测方法
CN110490730A (zh) * 2019-08-21 2019-11-22 北京顶象技术有限公司 异常资金聚集行为检测方法、装置、设备及存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
P. Dickinson ; H. Bunke ; A. Dadej ; M. Kraetzl.Median graphs and anomalous change detection in communication networks.《Final Program and Abstracts on Information, Decision and Control》.2002,20-25. *
金融网络中洗钱资金异常转移路径的经济成本模型;杨冬梅等;《系统工程理论与实践》;20060525(第05期);25-31 *
金融网络中资金异常流动监测的可视化支持研究;杨莉、薛耀文、高慧敏;《计算机技术与发展》;192-198 *
面向IaaS云平台的用户异常行为检测方法;郑剑、周艳丽、刘聪;《江西理工大学学报》;20160228;68-73 *
面向知识图谱的知识推理研究进展;官赛萍、靳小龙、贾岩涛、王元卓、程学旗;《软件学报》;20180208;2966-2994 *

Also Published As

Publication number Publication date
CN111291229A (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
CN111291229B (zh) 一种稠密多部子图的检测方法及系统
Sun et al. Adversarial attack and defense on graph data: A survey
Dou et al. Enhancing graph neural network-based fraud detectors against camouflaged fraudsters
Blanco-Justicia et al. Achieving security and privacy in federated learning systems: Survey, research challenges and future directions
Savage et al. Anomaly detection in online social networks
US20190311367A1 (en) System and method for using a data genome to identify suspicious financial transactions
Wang et al. Against membership inference attack: Pruning is all you need
Liu et al. Neuralwalk: Trust assessment in online social networks with neural networks
David et al. Zero day attack prediction with parameter setting using Bi direction recurrent neural network in cyber security
Liu et al. Improving fraud detection via hierarchical attention-based graph neural network
Lata et al. A comprehensive survey of fraud detection techniques
Pocher et al. Detecting anomalous cryptocurrency transactions: An AML/CFT application of machine learning-based forensics
Acevedo-Viloria et al. Relational graph neural networks for fraud detection in a super-app environment
Du et al. Malicious transaction identification in digital currency via federated graph deep learning
CN111681044A (zh) 积分兑换作弊行为处理方法及装置
Pocher et al. Detecting anomalous cryptocurrency transactions: an aml/cft application of machine learning-based forensics
Kim et al. A graph embedding-based identity inference attack on blockchain systems
CN115438751A (zh) 一种基于图神经网络的区块链钓鱼诈骗识别的方法
Xiao et al. Cure-gnn: A robust curvature-enhanced graph neural network against adversarial attacks
Dou Robust Graph Learning for Misbehavior Detection
Karim et al. Catch me if you can: Semi-supervised graph learning for spotting money laundering
Li et al. Hybrid graph-based Sybil detection with user behavior patterns
Reddy et al. Industrial manufacturing process based on smart grid data classification with security using deep learning technique
Sheoran et al. Machine Learning based Optimization Scheme for Detection of Spam and Malware Propagation in Twitter
CN114787846A (zh) 用于评估商家声誉的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant