CN111311076B - 一种账户风险管理方法、装置、设备及介质 - Google Patents

一种账户风险管理方法、装置、设备及介质 Download PDF

Info

Publication number
CN111311076B
CN111311076B CN202010067471.XA CN202010067471A CN111311076B CN 111311076 B CN111311076 B CN 111311076B CN 202010067471 A CN202010067471 A CN 202010067471A CN 111311076 B CN111311076 B CN 111311076B
Authority
CN
China
Prior art keywords
account
triggered
neural network
risk
risk condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010067471.XA
Other languages
English (en)
Other versions
CN111311076A (zh
Inventor
朱通
张超
孙传亮
赵华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010067471.XA priority Critical patent/CN111311076B/zh
Publication of CN111311076A publication Critical patent/CN111311076A/zh
Application granted granted Critical
Publication of CN111311076B publication Critical patent/CN111311076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例公开了一种账户风险管理方法、装置、设备及介质,账户风险管理方法包括:根据账户对应的网络行为数据确定所述账户的特征数据;风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。

Description

一种账户风险管理方法、装置、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种账户风险管理方法、装置、设备及介质。
背景技术
注册和使用各类互联网账户目前成为一种非常普遍的行为,但互联网账户在给人们带来便利的同时,也面临着很多安全风险。
有鉴于此,需要有效和高效的账户风险管理方案。
发明内容
本说明书实施例提供一种账户风险管理方法、装置、设备及介质,用以解决如何更有效和更高效地进行账户风险管理的技术问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供第一种账户风险管理方法,包括:
根据账户对应的网络行为数据确定所述账户的特征数据;
风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书实施例提供第二种账户风险管理方法,包括:
账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据;
根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书实施例提供一种账户风险管理装置,包括:
特征确定模块,用于根据账户对应的网络行为数据确定所述账户的特征数据;以及,风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书实施例提供一种账户风险管理装置,包括:
第一特征确定模块,用于根据账户对应的网络行为数据确定所述账户的特征数据;
第二特征确定模块,用于风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书实施例提供一种账户风险管理装置,包括:
特征确定模块,用于账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据;以及,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书实施例提供一种账户风险管理装置,包括:
第一特征确定模块,用于账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据;
第二特征确定模块,用于根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书实施例提供一种账户风险管理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行上述第一种账户风险管理方法。
本说明书实施例提供一种账户风险管理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行上述第二种账户风险管理方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述第一种账户风险管理方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述第二种账户风险管理方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过风险条件触发前后账户对应的网络行为数据生成风险条件触发前后账户的特征数据,根据风险条件触发前后账户的特征数据判定风险条件触发后账户是否存在风险,能够提高账户风险识别和管理准确性和效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对本说明书实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书第一个实施例中的账户风险管理方法的流程示意图。
图2是本说明书第一个实施例中的账户风险管理方法的执行示意图。
图3是本说明书第一个实施例中的账户风险管理过程示意图。
图4是本说明书第二个实施例中的账户风险管理方法的流程示意图。
图5是本说明书第三个实施例中的一种账户风险管理装置的结构示意图。
图6是本说明书第四个实施例中的一种账户风险管理装置的结构示意图。
图7是本说明书第五个实施例中的一种账户风险管理装置的结构示意图。
图8是本说明书第六个实施例中的一种账户风险管理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
现有技术中,注册和使用各类互联网账户(包括但不限于社交账户、支付账户等,可以泛指各类互联网业务账户)目前成为一种非常普遍的行为,但互联网账户在给人们带来便利的同时,也面临着很多安全风险,例如账户被盗用、被买卖等,从而大量的互联网账户被不法分子掌握。这些出现安全问题的账户一方面可以成为各种不法行为的载体账号,例如将账户被用于刷单、套现、在网络散发恶意内容、信用违约等;另一方面,账户一般都关联着用户的各类信息,例如身份信息,账户出现安全问题也带来了用户信息泄露风险;再一方面,账户安全问题也不利于业务服务方(互联网业务由业务服务方提供,业务服务方可以是公司或法人或组织机构、互联网平台或者服务器,例如社交业务服务器、支付业务服务器等)的业务运行和管理。
若账户出现安全问题而被他人掌握,则账户的密码以及关联信息(比如关联的证件信息、联系信息、银行卡信息)等也易被他人(账户本来拥有者之外的人,下同)掌握。例如账户买卖这类安全问题,账户买卖常见的方式包括但不限于:1、正常用户注册账号后通过各种手段流入到不法分子手中,如通过网络账号回收、转手出售等方式流入不法分子手中;2、不法分子批量注册账户或非法获取正常用户注册的账户,然后将账户转卖给其他不法分子等。若是账户被买卖,则账户的密码以及关联信息也会被购买者所掌握。这种情况下,他人可以相对轻易地突破例如短信、KBA(基于知识的认证(Knowledge-basedauthentication,KBA),比如通过回答至少一个“秘密问题”来进行认证)、证件信息、联系信息、银行卡信息等校验方式。
如图1所示,本说明书第一个实施例提供一种账户风险管理方法,本实施例的执行主体可以是终端(包括但不限于手机、计算机)或者服务器或者相应的账户风险管理平台或系统等,即执行主体可以是多种多样的,可以根据需要设置、使用或者变换执行主体。另外,也可以有第三方应用程序协助所述执行主体执行本实施例。例如图2所示,可以由服务器来执行本实施例中的账户风险管理方法,并且可以在(用户所持有的)终端上安装(与所述服务器)相对应的应用程序,终端或应用程序与服务器之间可以进行数据传输,通过终端或应用程序来进行数据的采集或输入或输出或(向用户)进行页面或信息展示,从而辅助服务器执行本实施例中的账户风险管理方法。
以下以服务器为执行主体进行说明。
如图1和图3所示,本实施例所提供的账户风险管理方法包括:
S101:根据账户对应的网络行为数据确定所述账户的特征数据;
用户通过终端或终端上的应用程序可以完成各种各样的网络活动或网络行为,例如注册账户、办理业务、浏览信息等等,并生成相应的网络行为数据,网络行为数据可以是字符串和/或序列串和/或其他形式。以转账这类网络活动为例,用户完成一笔转账所生成的网络行为数据可以包括“输入账户名->输入密码->登录成功->浏览余额->扫描二维码->创建转账->转账成功”这样的序列串,当然还可以包括时间、金额等等其他数据,本实施例对网络行为数据的形式、内容等不作限定。可见,网络行为数据可以记录和/或表示用户所实施的各种网络活动或网络行为。
用户的网络活动一般是通过终端或终端上的应用程序完成的,因而有的网络行为数据可以由终端或终端上的应用程序采集。以终端为例,用户的点击行为、浏览(滑动)行为、打开页面行为、离开页面行为,接触屏幕的力度、与屏幕的接触面积等等都可以通过终端采集。当然,终端所能采集的数据不限于上述内容。另外,有些网络行为数据可以由终端自动生成或由服务器自动生成,仍以上述转账为例,用户完成一笔转账可以不需要输入时间,但终端可以自动记录转账行为有关的时间数据(例如登录时间、创建时间、完成时间)或服务器自动记录转账行为有关的时间数据(例如登录时间、创建时间、完成时间)。
网络行为数据的存储位置可以是终端或服务器或其他位置,本实施例对此不作限定。终端或应用程序或服务器可以对网络行为数据进行必要的处理,例如加密处理。
互联网账户(以下简称“账户”)可以作为用户在网络上的代表,用户的账户与用户对应的网络行为数据可以是对应的。以用户张三为例,张三在某支付平台注册了账户,那么张三在该支付平台上所注册的账户就可以与张三在该支付平台上的网络行为数据相对应。网络行为数据也可以包含账户信息(例如上述的序列串中可以包括账户名),从而通过网络行为数据可以判断其所对应的账户,通过账户也可以确定其所对应的网络行为数据。
对于任一账户,不妨记为账户A,服务器可以获取账户A对应的网络行为数据。这里的服务器一般是账户A所对应的业务服务器,例如账户A是社交账户,则对应社交业务服务器;账户A是支付账户,则对应支付业务服务器;若账户A具有多种属性,比如既可作为社交账户,又可作为支付账户,则对应这多种属性的业务服务器。特别的,服务器可以定时获取账户A对应的网络行为数据,例如每隔24小时获取一次账户A对应的网络行为数据。一般来说,任两次获取的账户A对应的网络行为数据是不同的。
如前述,网络行为数据的存储位置可以是终端或服务器或其他位置,那么当执行主体需要获取网络行为数据时,可以根据数据传输协议等向从网络行为数据的存储位置获取网络行为数据。
如前述,网络行为数据可以记录用户的各种网络行为,本实施例中,服务器可以根据账户A对应的网络行为数据确定账户A的特征数据。其中,如何选取用来确定特征数据的网络行为数据(即账户A对应的网络行为数据)可以采用1.1或1.2的方式(本实施例不限于1.1或1.2的方式):
1.1、若服务器定时获取账户A的网络行为数据,则服务器可以根据每次获取网络行为数据的时间点时获取到的所有网络行为数据确定特征数据。例如服务器每隔24小时获取一次账户A对应的网络行为数据,且获取网络行为数据的时间点为每日8时,则可以根据1月2日8时获取到的账户A对应的所有网络行为数据确定截至1月2日8时账户A的特征数据,根据1月3日8时获取到的账户A对应的所有网络行为数据确定截至1月3日8时账户A的特征数据,根据1月4日8时获取到的账户A对应的所有网络行为数据确定截至1月4日8时账户A的特征数据,以此类推。
1.2、若服务器定时获取账户A的网络行为数据,则服务器可以根据相邻两次获取网络行为数据的时间点之间的网络行为数据确定所述相邻两次中后一次获取网络行为数据后的特征数据。例如服务器每隔24小时获取一次账户A对应的网络行为数据,且获取网络行为数据的时间点为每日8时,则可以根据账户A对应的、1月1日8时至1月2日8时之间的网络行为数据确定截至1月2日8时账户A的特征数据,根据账户A对应的、1月2日8时至1月3日8时之间的网络行为数据确定截至1月3日8时账户A的特征数据,根据账户A对应的、1月3日8时至1月4日8时之间的网络行为数据确定截至1月4日8时账户A的特征数据,以此类推。
无论是1.1或1.2,都是根据最新获取的账户A对应的网络行为数据确定账户A的最新特征数据。另外,网络行为数据可以包含场景维度,即网络行为数据是在什么场景下产生的,例如用户进行了转账,则对应的网络行为数据可以对应金融场景或类似场景;例如用户发送社交消息,则对应的网络行为数据可以对应社交场景或类似场景。本实施例中,用来确定特征数据的网络行为数据对应的场景数可以不小于预定数量,从而丰富网络行为数据的来源场景,由此得到的特征数据更加符合用户的网络行为习惯。
上面示例了如何选取账户A对应的网络行为数据,而本实施例中,根据账户A对应的网络行为数据确定账户A的特征数据可以采用2.1或2.2的方式(本实施例不限于2.1或2.2的方式):
2.1、网络行为数据中含有离散数据
网络行为数据可以包含离散化的数据,例如网络行为数据可以包含上午、中午、下午、傍晚、晚上这样离散化的数据,这种情况下,根据账户A对应的网络行为数据确定账户A的特征数据可以包括:
S1011:将账户对应的网络行为数据映射为连续空间中的数据;
本实施例中,可以通过embedding化将账户A的网络行为数据映射为连续空间中的数据。Embedding可以表示一个映射f:X->Y,也就是一个函数,其中该函数是injective(单射函数,每个Y只有唯一的X对应,反之亦然)和structure-preserving(结构保存,比如在X所属的空间上X1<X2,那么映射后在Y所属空间,Y1<Y2,其中X1->Y1,X2->Y2)。对于文本的embedding化来说,就是将文本或单词(例如上述的上午、中午、下午、傍晚、晚上)映射到另外一个连续空间,其中这个映射具有injective和structure-preserving的特点。
本实施例中,映射得到的连续空间中的数据可以是元素为数字的向量,例如张三上午登录账户,映射后可以是【0.2,0.2,0.1,0.4.....】,张三下午创建转账,映射后可以是【0.5,0.6,0.9,0.7.....】,这里仅为示例,实际情况可以与此不同。
通过将网络行为数据映射为连续空间中的数据,可以增强数据的特征表达能力,即所得的连续空间中的数据具有更强的特征表达能力。
S1013:将连续空间中的数据输入卷积神经网络;
在将账户A对应的网络行为数据映射为连续空间中的数据后,将映射得到的连续空间中的数据输入卷积神经网络。卷积神经网络(Convolutional Neural Networks,CNN)是一类包含卷积计算且具有深度结构的前馈神经网络(Feedforward Neural Networks),是深度学习(deep learning)的代表算法之一。卷积神经网络具有表征学习(representation learning)能力,能够按其阶层结构对输入信息进行平移不变分类(shift-invariant classification),因此也被称为“平移不变人工神经网络(Shift-Invariant Artificial Neural Networks,SIANN)”。本实施例中可以使用13层的深度卷积神经网络,更好地兼顾计算量和计算效果。
卷积神经网络的输出数据可以是多维向量,可以看作矩阵。通过卷积神经网络可以更好地刻画用户各种网络行为(例如浏览行为、查询行为、支付行为等)的关联性。
S1015:将卷积神经网络的输出数据输入双向循环神经网络,由双向循环神经网络输出账户的特征数据;
在将账户A对应的网络行为数据映射为连续空间中的数据后,将映射得到的连续空间中的数据输入卷积神经网络,将卷积神经网络的输出数据输入双向循环神经网络。循环神经网络(Recurrent Neural Network,RNN)是一类以序列(sequence)数据为输入,在序列的演进方向进行递归(recursion)且所有节点(循环单元)按链式连接的递归神经网络(recursive neural network)。双向循环神经网络是常见的循环神经网络,表示循环单元-循环单元连接为双向的循环神经网络。
如前述,用户的网络行为数据可以有多种形式,包括时间序列,通过循环神经网络可以更好地刻画用户行为的时间序列关联性。
双向循环神经网络的输出可以是向量(向量元素可以是数字),并可以作为账户A的特征数据。
2.2、网络行为数据中不含有离散数据
若账户A对应的网络行为数据不含有离散数据,则可以将账户A对应的网络行为数据输入卷积神经网络(参照S1013),将卷积神经网络的输出数据输入双向循环神经网络,由双向循环神经网络输出账户A的特征数据(参照S1015)。
本实施例中,可以训练特征计算模型,所述特征计算模型使用上述的卷积神经网络和双向循环神经网络等算法,从而特征计算模型能够实现上述的根据账户A的网络行为数据确定账户A的特征数据,即根据账户对应的网络行为数据确定所述账户的特征数据包括:
将账户A对应的网络行为数据输入所述特征计算模型,接收所述特征计算模型输出的所述账户的特征数据。
本实施例中,可以使用Batch Normalization来加速卷积神经网络的训练。因为卷积神经网络在做非线性变换前的激活输入值(X=WU+B,U是输入)随着网络深度加深或者在训练过程中,其分布逐渐发生偏移或者变动。深层神经网络训练收敛慢一般是整体分布逐渐往非线性函数的取值区间的上下限两端靠近(对于Sigmoid函数来说,意味着激活输入值WU+B是大的负值或正值),导致反向传播时低层神经网络的梯度消失,而BatchNormalization就是通过一定的规范化手段,把每层神经网络任意神经元这个输入值的分布强行拉回到均值为0、方差为1的标准正态分布,就是把越来越偏的分布强制拉回比较标准的分布,使得激活输入值落在非线性函数对输入比较敏感的区域,这样输入的小变化就会导致损失函数较大的变化,即让梯度变大,避免梯度消失问题产生,而且梯度变大意味着学习收敛速度快,能大大加快训练速度。
S103:风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
如前述,用户一般通过终端或应用程序并连接网络来登录账户并实施网络行为,那么可以获取用户所使用的终端ID和/或网络参数(例如IP地址和/或WiFi mac),且终端ID和/或网络参数和账户对应。
本实施例中,可以将终端ID和/或网络参数设置为风险条件,则风险条件触发可以包括:账户对应的登录设备改变(包括终端ID改变);和/或,账户对应的网络参数改变(包括IP地址和/或WiFi mac改变)。仍以账户A为例,若账户A对应的登录设备和/或对应的网络参数改变,则触发风险条件。即使登录设备改变,若要使用账户A进行相关业务,改变后的登录设备仍需要将采集的网络行为数据发送给服务器,以便服务器和/或终端执行所述的相关业务,故服务器仍然能够获取账户A对应的网络行为数据。网络参数改变同理不影响服务器获取账户A对应的网络行为数据。
风险条件触发后,服务器可以获取风险条件触发后账户A对应的网络行为数据,并根据风险条件触发后账户A对应的网络行为数据确定风险条件触发后账户A的特征数据。
具体的,若风险条件触发后获取的账户A对应的网络行为数据含有离散化数据,则根据风险条件触发后账户A对应的网络行为数据确定风险条件触发后账户A的特征数据可以包括:将风险条件触发后账户A对应的网络行为数据映射为连续空间中的数据;将所述连续空间中的数据输入卷积神经网络;将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述风险条件触发后账户A的特征数据。
若风险条件触发后获取的账户A对应的网络行为数据不含有离散化数据,则根据风险条件触发后账户A对应的网络行为数据确定风险条件触发后账户A的特征数据可以包括:将风险条件触发后账户A对应的网络行为数据输入卷积神经网络;将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述风险条件触发后账户A的特征数据。
本实施例中,可以根据风险条件触发后第一时间内账户A对应的网络行为数据确定风险条件触发后账户A的特征数据,即获取风险条件触发后第一时间(例如3天、7天)内账户A对应的网络行为数据,根据这第一时间内账户A对应的网络行为数据确定风险条件触发后账户A的特征数据。这样可以在风险条件触发后采集到足够多的网络行为数据,所得到的特征数据也更加准确。另外,用于确定风险条件触发后账户A的特征数据的网络行为数据对应的场景数也可以不小于预定数量,从而提高风险条件触发后账户A的特征数据的准确性。
2.1或2.2中确定的账户A对应的特征数据可以记作第一特征数据,其使用的是风险条件触发前账户A对应的网络行为数据,风险条件触发后账户A的特征数据可以记作第二特征数据,其使用的是风险条件触发后账户A对应的网络行为数据,但第二特征数据的确定过程(包括对网络行为数据的处理以及所使用的算法)可以参照上述的2.1或2.2。
同理,可以利用前述的特征计算模型来根据风险条件触发后账户A对应的网络行为数据确定风险条件触发后账户A的特征数据。
S105:根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
服务器分别确定了风险条件触发前后账户的特征数据,就可以据此判定风险条件触发后账户A是否存在风险和/或处于风险状态。具体的,根据风险条件触发前后账户A的特征数据判定风险条件触发后账户A是否存在风险包括:
S1051:确定风险条件触发前后账户A的特征数据的相似度;
本实施例中,可以使用距离损失函数来确定风险条件触发前后账户A的特征数据的相似度。距离损失函数例如闵可夫斯基距离:
dist(xi,xj)=(∑k=1n|xik-xjk|p)1p(15)(15)dist(xi,xj)=(∑k=1n|xik-xjk|p)1p;p=2,欧式距离;p=1,曼哈顿距离。
不同人的网络行为习惯不同,从而不同人的网络行为数据是不同的。即使账户出现安全问题而被他人掌握,他人使用账户所产生的网络行为数据与账户的原拥有者使用账户所产生的网络行为数据是不同的,从而他人使用账户的特征数据与账户的原拥有者使用账户的特征数据是不同的。但是不同人之间的网络行为习惯具有较大的方差,同时不同人之间的网络行为模式的边界通常模糊不清,因而传统的分类损失函数(例如0-1损失或者Logistic loss)难以区分不同人之间网络行为习惯或特征数据之间的差异性。本实施例中采用距离损失函数来确定风险条件触发前后账户A的特征数据的相似度,能够更好地度量学习和刻画风险条件触发前后账户A的特征数据的区分性,从而更好地判断风险条件触发前后账户A是否是同一人在使用。
S1053:若所述相似度满足预设条件,则判定风险条件触发后账户A存在风险。
本实施例中,所得到的相似度可以是数值,从而预设条件可以是相似度小于(或小于等于)相似度阈值。若风险条件触发前后账户A的特征数据的相似度满足预设条件,则服务器判定风险条件触发前后账户A的使用者大概率不同(例如相似度是10%,则可以判定风险条件触发前后账户A的使用者不相同的概率是90%),即服务器判定风险条件触发后账户A存在风险和/或处于风险状态。
若风险条件触发前后账户A的特征数据的相似度不满足预设条件,则服务器判定风险条件触发前后账户A的使用者相同,即风险条件触发后账户A不存在风险和/或不处于风险状态。
本实施例中,若根据上述内容判定账户A存在风险和/或处于风险状态,则(服务器)可以对账户A进行风险治理或控制。具体的,对账户A进行风险治理可以包括:
对账户A进行核验。这里的“核验”优选为生物信息核验,包括但不限于人脸核验、声纹、手持证件照等核验方式。服务器可以向终端发送数据,以使终端采集用户的人脸、声波或手持证件照图像等,以完成核验。
若核验不通过,则说明风险条件触发前后账户A的使用者不相同,则对账户A进行身份释放和/或账户冻结;和/或,若核验通过,则账户A可以继续使用。
前面已经提到,若账户出现安全问题,则账户的密码以及关联信息(比如关联的证件信息、联系信息、银行卡信息)等也易被他人掌握,从而他人可以相对轻易地突破例如短信、KBA(基于知识的认证(Knowledge-based authentication,KBA),比如通过回答至少一个“秘密问题”来进行认证)、证件信息、联系信息、银行卡信息等校验方式。
然而,不同人的网络行为习惯不同,从而不同人的网络行为数据是不同的。即使账户出现安全问题而被他人掌握,他人使用账户所产生的网络行为数据与账户的原拥有者使用账户所产生的网络行为数据是不同的,从而他人使用账户的特征数据与账户的原拥有者使用账户的特征数据是不同的。本实施例中利用特征数据来确定账户是否存在风险,即使他人可以相对轻易地突破例如短信、KBA、证件信息、联系信息、银行卡信息等“硬性”校验方式,却无法突破账户特征数据对账户风险的判断。本实施例所采用的账户风险管理方法既能够更准确地识别风险条件触发前后账户的使用者是否相同或更准确识别风险条件触发后账户是否存在风险,又能够对风险账户进行风险治理,从而对账户风险的管理(风险识别和治理都属于风险管理)准确度和效率更高。
本实施例利用网络行为数据进行账户风险管理,而账户的使用者只要实施了网络活动(不使用账户也可以算作一种网络活动)就会产生网络行为数据,因而本实施例的账户风险管理方法的风险管理时效性更高,能够更快速和更有效率地识别账户风险。
本实施例可以利用终端和/或终端上的应用程序采集网络行为数据,具有采集更准确、更及时的特点,终端和/或终端上的应用程序也能够更准确、及时地感知账户的风险变化(包括但不限于登录设备改变、网络参数改变),使得本实施例中的账户风险管理方法对账户风险的识别更准确、更及时、更有效率。
本实施例所采用的网络行为数据不限于单个场景,因而利用本实施例的账户风险管理方式识别账户有风险后,不需要再在单个场景下进行账户风险识别,能够提高账户风险管理效率,节省人力和机器资源。
如图4所示,本说明书第二个实施例提供了一种账户风险管理方法(执行主体参照第一个实施例),包括:
S201:账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据;
本实施例中的风险条件以及风险条件触发参照第一个实施例,本实施例中风险条件触发前账户的特征数据相当于第一个实施例中的第一特征数据。第一个实施例是在风险条件触发前不断确定和更新第一特征数据,本实施例是在风险条件触发后确定账户在风险条件触发前的特征数据,因而本实施例中风险条件触发后,可以只选取一次账户对应的网络行为数据(比如风险条件触发时已有的网络行为数据),并据此确定风险条件触发前账户的特征数据。
本实施例确定账户在风险条件触发前的特征数据所使用的也是风险条件触发前账户对应的网络行为数据(网络行为数据可以存储于服务器等位置,故风险条件触发不影响获取风险条件触发前的网络行为数据),故本实施例中风险条件触发前账户的特征数据的确定过程(包括如何选取网络行为数据)可以参照第一个实施例中第一特征数据的确定过程。
S203:根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
参照第一个实施例。
S205:根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
参照第一个实施例。
本实施例同样可以对账户进行风险治理,参照第一个实施例。
本实施例未详细说明的内容可以参照第一个实施例。
参照第一个实施例,本实施例所采用的账户风险管理方法既能够更准确地识别风险条件触发前后账户的使用者是否相同或更准确识别风险条件触发后账户是否存在风险,又能够对风险账户进行风险治理,从而对账户风险的管理(风险识别和治理都属于风险管理)准确度和效率更高。
本实施例利用网络行为数据进行账户风险管理,而账户的使用者只要实施了网络活动(不使用账户也可以算作一种网络活动)就会产生网络行为数据,因而本实施例的账户风险管理方法的风险管理时效性更高,能够更快速和更有效率地识别账户风险。
本实施例可以利用终端和/或终端上的应用程序采集网络行为数据,具有采集更准确、更及时的特点,终端和/或终端上的应用程序也能够更准确、及时地感知账户的风险变化(包括但不限于登录设备改变、网络参数改变),使得本实施例中的账户风险管理方法对账户风险的识别更准确、更及时、更有效率。
本实施例所采用的网络行为数据不限于单个场景,因而利用本实施例的账户风险管理方式识别账户有风险后,不需要再在单个场景下进行账户风险识别,能够提高账户风险管理效率,节省人力和机器资源。另外,本实施例可以在风险条件触发后只获取一次风险条件触发前账户对应的网络行为数据,并据此确定风险条件触发前账户的特征数据,也有利于节省机器资源。
如图5所示,本说明书第三个实施例提供了一种账户风险管理装置,包括:
特征确定模块301,用于根据账户对应的网络行为数据确定所述账户的特征数据;以及,风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块303,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
可选的,根据账户对应的网络行为数据确定所述账户的特征数据包括:
将账户对应的网络行为数据输入卷积神经网络;
将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述账户的特征数据;
和/或,
根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据包括:
将所述风险条件触发后所述账户对应的网络行为数据输入卷积神经网络;
将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述风险条件触发后所述账户的特征数据。
可选的,根据账户对应的网络行为数据确定所述账户的特征数据包括:
将账户对应的网络行为数据映射为连续空间中的数据;
将所述连续空间中的数据输入卷积神经网络;
将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述账户的特征数据;
和/或,
根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据包括:
将所述风险条件触发后所述账户对应的网络行为数据映射为连续空间中的数据;
将所述连续空间中的数据输入卷积神经网络;
将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述风险条件触发后所述账户的特征数据。
可选的,所述特征确定模块301还用于训练特征计算模型;
根据账户的网络行为数据账户对应的网络行为数据确定所述账户的特征数据包括:
将账户的网络行为数据账户对应的网络行为数据输入所述特征计算模型,接收所述特征计算模型输出的所述账户的特征数据;
和/或,
所述方法还包括训练特征计算模型;
根据所述风险条件触发后所述账户的网络行为数据账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据包括:
将所述风险条件触发后所述账户的网络行为数据账户对应的网络行为数据输入所述特征计算模型,接收所述特征计算模型输出的所述风险条件触发后所述账户的特征数据。
可选的,根据账户对应的网络行为数据确定所述账户的特征数据包括:
定时获取账户对应的网络行为数据;
根据最新获取的账户对应的网络行为数据确定所述账户的最新特征数据。
可选的,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据:
根据所述风险条件触发后第一时间内所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据。
可选的,所述风险条件触发包括:
所述账户对应的登录设备改变;
和/或,
所述账户对应的网络参数改变。
可选的,根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险包括:
确定所述风险条件触发前后所述账户的特征数据的相似度;
若所述相似度满足预设条件,则判定所述风险条件触发后所述账户存在风险。
可选的,利用距离损失函数确定所述风险条件触发前后所述账户的特征数据的相似度。
可选的,用于确定特征数据的网络行为数据对应的场景数不小于预定数量。
可选的,所述装置还包括:
风险治理模块,用于若判定所述风险条件触发后所述账户存在风险,则对所述账户进行风险治理。
可选的,对所述账户进行风险治理包括:
对所述账户进行核验;
若核验不通过,则对所述账户进行身份释放和/或账户冻结。
可选的,所述核验为生物信息核验。
如图6所示,本说明书第四个实施例提供了一种账户风险管理装置,包括:
第一特征确定模块401,用于根据账户对应的网络行为数据确定所述账户的特征数据;
第二特征确定模块402,用于风险条件触发后,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块403,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
如图7所示,本说明书第五个实施例提供了一种账户风险管理装置,包括:
特征确定模块501,用于账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据;以及,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块503,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
可选的,所述装置还包括:
风险治理模块,用于若判定所述风险条件触发后所述账户存在风险,则对所述账户进行风险治理。
如图8所示,本说明书第六个实施例提供了一种账户风险管理装置,包括:
第一特征确定模块601,用于账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据;
第二特征确定模块603,用于根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据;
风险确定模块605,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
本说明书第七个实施例提供了一种账户风险管理设备,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行第一个实施例所述的账户风险管理方法。
本说明书第八个实施例提供了一种账户风险管理设备,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行第二个实施例所述的账户风险管理方法。
本说明书第九个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现第一个实施例所述的账户风险管理方法。
本说明书第十个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现第二个实施例所述的账户风险管理方法。
上述各实施例可以结合使用,不同实施例之间名称相同的模块可相同可不同。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware DescrIP地址tion Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescrIP地址tion Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware DescrIP地址tion Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware DescrIP地址tion Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware DescrIP地址tion Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、MicrochIP地址PIC18F26K20以及Silicone LabsC8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (22)

1.一种账户风险管理方法,包括:
将账户对应的网络行为数据输入卷积神经网络,将所述卷积神经网络的输出数据输入双向循环神经网络;
将所述双向循环神经网络的输出结果确定为所述账户的特征数据;
风险条件触发后,将所述风险条件触发后所述账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入所述双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述风险条件触发后所述账户的特征数据;
根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
2.如权利要求1所述的方法,根据账户对应的网络行为数据确定所述账户的特征数据包括:
将账户对应的网络行为数据映射为连续空间中的数据;
将所述连续空间中的数据输入卷积神经网络;
将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述账户的特征数据;
和/或,
根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据包括:
将所述风险条件触发后所述账户对应的网络行为数据映射为连续空间中的数据;
将所述连续空间中的数据输入卷积神经网络;
将所述卷积神经网络的输出数据输入双向循环神经网络,由所述双向循环神经网络输出所述风险条件触发后所述账户的特征数据。
3.如权利要求1所述的方法,
所述方法还包括训练特征计算模型;
根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据包括:
将所述风险条件触发后所述账户对应的网络行为数据输入所述特征计算模型,接收所述特征计算模型输出的所述风险条件触发后所述账户的特征数据。
4.如权利要求1所述的方法,根据账户对应的网络行为数据确定所述账户的特征数据包括:
定时获取账户对应的网络行为数据;
根据最新获取的账户对应的网络行为数据确定所述账户的最新特征数据。
5.如权利要求1所述的方法,根据所述风险条件触发后所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据:
根据所述风险条件触发后第一时间内所述账户对应的网络行为数据确定所述风险条件触发后所述账户的特征数据。
6.如权利要求1所述的方法,所述风险条件触发包括:
所述账户对应的登录设备改变;
和/或,
所述账户对应的网络参数改变。
7.如权利要求1所述的方法,根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险包括:
确定所述风险条件触发前后所述账户的特征数据的相似度;
若所述相似度满足预设条件,则判定所述风险条件触发后所述账户存在风险。
8.如权利要求7所述的方法,利用距离损失函数确定所述风险条件触发前后所述账户的特征数据的相似度。
9.如权利要求1所述的方法,用于确定特征数据的网络行为数据对应的场景数不小于预定数量。
10.如权利要求1所述的方法,所述方法还包括:
若判定所述风险条件触发后所述账户存在风险,则对所述账户进行风险治理。
11.如权利要求10所述的方法,对所述账户进行风险治理包括:
对所述账户进行核验;
若核验不通过,则对所述账户进行身份释放和/或账户冻结。
12.如权利要求11所述的方法,所述核验为生物信息核验。
13.一种账户风险管理方法,包括:
账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据,其中,所述风险条件触发前所述账户的特征数据是在训练特征计算模型后,所述特征计算模型包括卷积神经网络和双向循环神经网络,将账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述账户的特征数据;
将所述风险条件触发后所述账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入所述双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述风险条件触发后所述账户的特征数据;
根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
14.如权利要求13所述的方法,所述方法还包括:
若判定所述风险条件触发后所述账户存在风险,则对所述账户进行风险治理。
15.一种账户风险管理装置,包括:
特征确定模块,用于训练特征计算模型,所述特征计算模型包括卷积神经网络和双向循环神经网络,将账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述账户的特征数据;以及,风险条件触发后,将所述风险条件触发后所述账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入所述双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
16.一种账户风险管理装置,包括:
第一特征确定模块,用于训练特征计算模型,所述特征计算模型包括卷积神经网络和双向循环神经网络,将账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述账户的特征数据;
第二特征确定模块,用于风险条件触发后,将所述风险条件触发后所述账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入所述双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
17.一种账户风险管理装置,包括:
特征确定模块,用于账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据,其中,所述风险条件触发前所述账户的特征数据是在训练特征计算模型后,所述特征计算模型包括卷积神经网络和双向循环神经网络,将账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述账户的特征数据;以及,将所述风险条件触发后所述账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入所述双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
18.一种账户风险管理装置,包括:
第一特征确定模块,用于账户的风险条件触发后,根据所述风险条件触发前所述账户对应的网络行为数据确定所述风险条件触发前所述账户的特征数据,其中,所述风险条件触发前所述账户的特征数据是在训练特征计算模型后,所述特征计算模型包括卷积神经网络和双向循环神经网络,将账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述账户的特征数据;
第二特征确定模块,用于将所述风险条件触发后所述账户对应的网络行为数据输入所述卷积神经网络,将所述卷积神经网络的输出数据输入所述双向循环神经网络,将所述双向循环神经网络的输出结果确定为所述风险条件触发后所述账户的特征数据;
风险确定模块,用于根据所述风险条件触发前后所述账户的特征数据判定所述风险条件触发后所述账户是否存在风险。
19.一种账户风险管理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行权利要求1至9中任一项所述的账户风险管理方法。
20.一种账户风险管理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行权利要求10或11所述的账户风险管理方法。
21.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至9中任一项所述的账户风险管理方法。
22.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求10或11所述的账户风险管理方法。
CN202010067471.XA 2020-01-20 2020-01-20 一种账户风险管理方法、装置、设备及介质 Active CN111311076B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010067471.XA CN111311076B (zh) 2020-01-20 2020-01-20 一种账户风险管理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010067471.XA CN111311076B (zh) 2020-01-20 2020-01-20 一种账户风险管理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111311076A CN111311076A (zh) 2020-06-19
CN111311076B true CN111311076B (zh) 2022-07-29

Family

ID=71160796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010067471.XA Active CN111311076B (zh) 2020-01-20 2020-01-20 一种账户风险管理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN111311076B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109003075A (zh) * 2017-06-07 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN110278175A (zh) * 2018-03-14 2019-09-24 阿里巴巴集团控股有限公司 图结构模型训练、垃圾账户识别方法、装置以及设备
CN110516418A (zh) * 2019-08-21 2019-11-29 阿里巴巴集团控股有限公司 一种操作用户识别方法、装置及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2510120A (en) * 2013-01-24 2014-07-30 Ibm User authentication based on dynamically selected service authentication levels
US11341446B2 (en) * 2016-06-14 2022-05-24 International Business Machines Corporation Personalized behavior-driven dynamic risk management with constrained service capacity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109003075A (zh) * 2017-06-07 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN110278175A (zh) * 2018-03-14 2019-09-24 阿里巴巴集团控股有限公司 图结构模型训练、垃圾账户识别方法、装置以及设备
CN110516418A (zh) * 2019-08-21 2019-11-29 阿里巴巴集团控股有限公司 一种操作用户识别方法、装置及设备

Also Published As

Publication number Publication date
CN111311076A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
Xu et al. Hadm: Hybrid analysis for detection of malware
US10878181B2 (en) Removing personal information from text using a neural network
Ando et al. Deep over-sampling framework for classifying imbalanced data
AU2019265827B2 (en) Blockchain-based music originality analysis method and apparatus
WO2023284511A1 (zh) 一种基于隐私保护的图模型训练方法、装置及设备
US10970322B2 (en) Training an artificial intelligence to generate an answer to a query based on an answer table pattern
CN112465627B (zh) 基于区块链和机器学习的金融借贷审核方法及系统
CN107679856B (zh) 基于交易的业务控制方法和装置
CN111539021A (zh) 一种数据隐私类型识别方法、装置及设备
Subramanian et al. A focus on future cloud: machine learning-based cloud security
CN110674188A (zh) 一种特征提取方法、装置及设备
CN111783126B (zh) 一种隐私数据识别方法、装置、设备和可读介质
CN113032001B (zh) 一种智能合约分类方法及装置
CN113516480A (zh) 一种支付风险识别方法、装置及设备
CN112734436A (zh) 一种支持人脸识别的终端以及方法
CN108694183A (zh) 一种检索方法及装置
JP2023511514A (ja) ニューラル・フロー・アテステーション
CN108537065A (zh) 征信信息处理方法
CN110858326A (zh) 模型训练及获取附加特征数据的方法、装置、设备及介质
CN111461191B (zh) 为模型训练确定图像样本集的方法、装置和电子设备
CN113221717A (zh) 一种基于隐私保护的模型构建方法、装置及设备
CN112819156A (zh) 一种数据处理方法、装置及设备
CN111311076B (zh) 一种账户风险管理方法、装置、设备及介质
CN111738358B (zh) 一种数据识别方法、装置、设备和可读介质
US12015691B2 (en) Security as a service for machine learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant