CN112347393A - 一种基于异质集成学习的欺诈预测方法、装置及电子设备 - Google Patents

一种基于异质集成学习的欺诈预测方法、装置及电子设备 Download PDF

Info

Publication number
CN112347393A
CN112347393A CN202011134320.8A CN202011134320A CN112347393A CN 112347393 A CN112347393 A CN 112347393A CN 202011134320 A CN202011134320 A CN 202011134320A CN 112347393 A CN112347393 A CN 112347393A
Authority
CN
China
Prior art keywords
training set
training
fraud
primary
learners
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011134320.8A
Other languages
English (en)
Inventor
孙涛
张涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qiyue Information Technology Co Ltd
Original Assignee
Shanghai Qiyue Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qiyue Information Technology Co Ltd filed Critical Shanghai Qiyue Information Technology Co Ltd
Priority to CN202011134320.8A priority Critical patent/CN112347393A/zh
Publication of CN112347393A publication Critical patent/CN112347393A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于异质集成学习的欺诈预测方法、装置及电子设备,所述方法包括:将初始训练集切分为互斥的第一训练集和第二训练集,所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;在所述第一训练集中训练多个不同类型的初级学习器;根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。本发明将异质个体学习器结合起来,能够更加准确的识别不同类型的网络欺诈行为。并且通过互斥的第一训练集和第二训练集来减小初级学习器和次级学习器在训练过程中出现的过拟合问题。

Description

一种基于异质集成学习的欺诈预测方法、装置及电子设备
技术领域
本发明涉及计算机信息处理技术领域,具体而言,涉及一种基于异质集成学习的欺诈预测方法、装置、电子设备及计算机可读介质。
背景技术
互联网的快速发展以及智能终端的普及,使得人们足不出户,就可以通过网络办理很多业务,如网上购物、电子银行等。但随之也会面临一些网络欺诈行为。
网络欺诈行为根据欺诈目的可以分为:营销作弊(如薅羊毛、虚假流量等)、支用欺诈(如套现行为)、金融欺诈(如骗贷、银行卡盗刷、额度盗刷等)、交易欺诈(如刷好评、刷差评、恶意占位、洗钱等)和账号欺诈(如钓鱼、虚假注册等)等。调查显示,网络欺诈行为日益复杂并向不同行业渗透,每年给全球带来高达4450亿美元的经济损失,并且已经发展成为一个组织严密、专业分工明确的黑色产业链,为互联网产业的发展带来严峻挑战。
现有技术中,对于网络欺诈行为的评估主要是通过人工的方式收集和获取客户的个人信息,再经过人工审核判断欺诈风险。这种评估方式因为带有主观性,其预测能力比较弱,且对于不同类型的网络欺诈行为,设置不同的风险评估标准。
发明内容
本发明旨在解决现有技术中对不同类型的网络欺诈行为识别能力弱的技术问题。
为了解决上述技术问题,本发明第一方面提出一种基于异质集成学习的欺诈预测方法,所述方法包括:
将初始训练集切分为互斥的第一训练集和第二训练集,所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;
在所述第一训练集中训练多个不同类型的初级学习器;
根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;
将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
根据本发明一种优选的实施方式,通过调节超参数的方式在所述第一训练集中训练多个同一类型的初级学习器。
根据本发明一种优选的实施方式,所述根据所述第二训练集和训练好的多个所述初级学习器训练次级学习器包括:
将训练好的所述多个初级学习器在所述第二训练集中做预测,生成次级训练集;
在所述初级训练集中训练次级学习器。
根据本发明一种优选的实施方式,所述多个不同类型的初级学习器的准确度大于预设准确度,且各个初级学习器之间的差异性大于预设值。
根据本发明一种优选的实施方式,所述初级学习器包括:孤立森林iForest、单类别支持向量机OCSVM和概率神经网络PNN。
根据本发明一种优选的实施方式,所述次级学习器为逻辑回归LR分类器。
根据本发明一种优选的实施方式,所述第一训练集和所述第二训练集在所述初始训练集中的占比分别为:70%和30%。
为了解决上述技术问题,本发明第二方面提供一种基于异质集成学习的欺诈预测装置,所述装置包括:
切分模块,用于将初始训练集切分为互斥的第一训练集和第二训练集;所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;
第一训练模块,用于在所述第一训练集中训练多个不同类型的初级学习器;
第二训练模块,用于根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;
预测模块,用于将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
根据本发明一种优选的实施方式,所述第一训练模块通过调节超参数的方式在所述第一训练集中训练多个同一类型的初级学习器。
根据本发明一种优选的实施方式,所述第二训练模块包括:
生成模块,用于将训练好的所述多个初级学习器在所述第二训练集中做预测,生成次级训练集;
子训练模块,用于在所述初级训练集中训练次级学习器。
根据本发明一种优选的实施方式,所述多个不同类型的初级学习器的准确度大于预设准确度,且各个初级学习器之间的差异性大于预设值。
根据本发明一种优选的实施方式,所述初级学习器包括:孤立森林iForest、单类别支持向量机OCSVM和概率神经网络PNN。
根据本发明一种优选的实施方式,所述次级学习器为逻辑回归LR分类器。
根据本发明一种优选的实施方式,所述第一训练集和所述第二训练集在所述初始训练集中的占比分别为:70%和30%。
为解决上述技术问题,本发明第三方面提供一种电子设备,包括:
处理器;以及
存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器执行上述的方法。
为了解决上述技术问题,本发明第四方面提出一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,当所述一个或多个程序被处理器执行时,实现上述方法。
本发明将包括涉及网络欺诈行为历史数据的初始训练集切分为互斥的第一训练集和第二训练集,在第一训练集中训练多个不同类型的初级学习器;再根据第二训练集和训练好的多个初级学习器训练次级学习器,从而将多个初级学习器结合起来预测网络欺诈行为。其中,这些不同类型的初级学习器为异质个体学习器,相互之间具有丰富的多样性,可以用于预测不同类型的欺诈行为。本发明将异质个体学习器结合起来,能够更加准确的识别不同类型的网络欺诈行为。并且通过互斥的第一训练集和第二训练集来减小初级学习器和次级学习器在训练过程中出现的过拟合问题。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明的示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明一种基于异质集成学习的欺诈预测方法的流程示意图;
图2是本发明根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器步骤的流程示意图;
图3是本发明一种基于异质集成学习的欺诈预测装置的结构框架示意图;
图4是根据本发明的一种电子设备的示例性实施例的结构框图;
图5是本发明一个计算机可读介质实施例的示意图。
具体实施方式
现在将参考附图来更加全面地描述本发明的示例性实施例,虽然各示例性实施例能够以多种具体的方式实施,但不应理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例是为了使本发明的内容更加完整,更加便于将发明构思全面地传达给本领域的技术人员。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的结构、性能、效果或者其他特征可以以任何合适的方式结合到一个或更多其他的实施例中。
在对于具体实施例的介绍过程中,对结构、性能、效果或者其他特征的细节描述是为了使本领域的技术人员对实施例能够充分理解。但是,并不排除本领域技术人员可以在特定情况下,以不含有上述结构、性能、效果或者其他特征的技术方案来实施本发明。
附图中的流程图仅是一种示例性的流程演示,不代表本发明的方案中必须包括流程图中的所有的内容、操作和步骤,也不代表必须按照图中所显示的的顺序执行。例如,流程图中有的操作/步骤可以分解,有的操作/步骤可以合并或部分合并,等等,在不脱离本发明的发明主旨的情况下,流程图中显示的执行顺序可以根据实际情况改变。
附图中的框图一般表示的是功能实体,并不一定必然与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
各附图中相同的附图标记表示相同或类似的元件、组件或部分,因而下文中可能省略了对相同或类似的元件、组件或部分的重复描述。还应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但是这些器件、元件、组件或部分不应受这些定语的限制。也就是说,这些定语仅是用来将一者与另一者区分。例如,第一器件亦可称为第二器件,但不偏离本发明实质的技术方案。此外,术语“和/或”、“及/或”是指包括所列出项目中的任一个或多个的所有组合。
本发明中,网络欺诈行为是指恶意用户通过在互联网上采取欺诈行为而谋求额外利益的行为。该欺诈行为可以是在互联网上各种提供不真实信息的行为,也可以是针对各种产品(如金融产品、日常用品等)实施的欺诈。网络欺诈行为根据欺诈目的可以分为:营销作弊(如薅羊毛、虚假流量等)、支用欺诈(如套现行为)、金融欺诈(如骗贷、银行卡盗刷、额度盗刷等)、交易欺诈(如刷好评、刷差评、恶意占位、洗钱等)和账号欺诈(如钓鱼、虚假注册等)等。
所述异质集成学习是一种机器学习方法,该方法先构建多个个体学习器,再通过某种策略将这些个体学习器集合起来完成学习任务。当个体学习器采用不同的学习算法时,称为异质集成学习。相比于个体学习器,集成学习通过将多个个体学习器结合,能够获得比个体学习器显著优越的泛化性能。
请参阅图1,图1是本发明提供的一种基于异质集成学习的欺诈预测方法的流程图,如图1所示,所述方法包括:
S1、将初始训练集切分为互斥的第一训练集和第二训练集;
其中,所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;所述用户属性信息具体可以包括:登录账户、联系方式、身份信息(如身份证号码)等可以识别用户的信息,所述欺诈行为信息用于标识用户是否有欺诈行为,并进一步可以标识用户发生欺诈行为的次数。具体的,欺诈行为信息可以通过字符串中的数字或者字母来标识。例如,采用数字0标识没有欺诈行为的用户,采用数字1标识有欺诈行为的用户,进一步,可以采用字母a、b、c等分别标识欺诈行为的次数。
所述互斥的第一训练集和第二训练集是指第一训练集与第二训练集中没有完全相同的数据,即第一训练集与第二训练集的交集为空。本发明中,第一训练集在初始训练集中的占比大于第二训练集在初始训练集中的占比,即第一训练集中的数据量多于第二训练集中的数据量。这样,可以提供多一些数据训练初级学习器,充分发挥各个初级学习器的多样性。在一种优选方式中,所述第一训练集和所述第二训练集在所述初始训练集中的占比分别为:70%和30%。这样,一方面通过互斥的第一训练集和第二训练集可以减小初级学习器和次级学习器在训练过程中出现的过拟合问题;另一方面,通过控制第一训练集和第二训练集在初始训练集中的占比可以对初级学习器和次级学习器的训练达到最优。
S2、在所述第一训练集中训练多个不同类型的初级学习器;
本发明中,所述多个不同类型的初级学习器的准确度大于预设准确度,且各个初级学习器之间的差异性大于预设值。这样,一方面保证了各个初级学习器的准确性,另一方面也保证了各个初级学习器之间的多样性。
本发明可以选取满足上述条件任意个数的个体学习器作为初级学习器,但在具体个体学习器的选择上,作为本发明的一种优选方式,选取孤立森林iForest、单类别支持向量机OCSVM和概率神经网络PNN三种个体学习器作为初级学习器。这三种个体学习器都具有良好的准确度,而且相互之间有丰富的多样性。
其中,iForest(Isolation Forest,孤立森林)基于以下思想:在特征空间中,孤立点远离其他所有点,当随机持续切割特征空间,直至子空间只有一个样本,孤立点会最先被切出来。iForest使用切割路径长度的负指数作为该点的孤立程度度量,利用多维自由面随机切分特征空间,以切成单样本空间所需的平均路径长度来表征该样本的孤立程度,适用高维空间的欺诈行为识别。
OCSVM(One Class Support Vector Machines,单类别支持向量机)是一种基于支持向量机的单类别学习算法,可以用来解决训练样本只有一类的问题,比如说欺诈行为问题,往往有大量正常用户,而欺诈标签极为稀少。OCSVM的目标是求解一个紧凑边界将高密度样本区域和其他区域区分开来。具体做法是,首先使用径向基核函数将数据点从输入空间映射到特征空间,然后在特征空间求解距离原点最远的超平面,使所有数据点和原点位于超平面的两侧,再将数据映射回输入空间,最终得到一个包裹所有样本点的紧凑超球面。OCSVM试图训练求出一个包裹所有正常样本的紧凑超平面,超平面外侧样本为小概率事件,欺诈概率较高,它适用未知模式的欺诈行为检测。
PNN(Probabilistic Neural Network,概率神经网络)是一种基于贝叶斯思想的前馈神经网络。主要分为输入层、模式层、求和层和输出层四层。其中,输入层每个神经元代表一个测试样本;模式层每个样本代表一个训练样本,它包含所有训练样本,在该层首先计算测试样本和训练样本的距离,然后用高斯函数转成输出信号(高斯概率)。求和层按类别计算前一层输出高斯概率加和,概率最大的类别传入输出层,作为最终输出。PNN适用多种类型的欺诈识别。
在具体训练过程中,为了提高模型的准确性,可以通过调节超参数的方式在第一训练集中训练多个同一类型的初级学习器。例如通过调节超参数的方式在第一训练集中分别训练多个Forest、多个OCSVM和多个PNN。其中,超参数是在开始学习过程之前设置值的参数,而不是通过训练得到的参数数据。其具体可以是学习率、树的数量或树的深度、深层神经网络隐藏层数等参数。本发明中通过观察在训练过程中的监测指标(如损失loss)和准确率来判断当前学习器处于什么样的训练状态,及时调整超参数以更科学地训练学习器,提高学习的性能和效果。
S3、根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;
本步骤中,在第二训练集中将训练好的多个初级学习器通过次级学习器相结合。示例性的,如图2所示,所述根据所述第二训练集和训练好的多个所述初级学习器训练次级学习器包括:
S31、将训练好的所述多个初级学习器在所述第二训练集中做预测,生成次级训练集;
具体的,将第二训练集中数据分别输入步骤S2中训练好的各个初级学习器中,得到以类别概率形式输出的预测结果,将所述类别概率形式输出的预测结果作为次级训练集。
S32、在所述初级训练集中训练次级学习器。
其中,所述次级学习器可以是除了步骤S2中所选的所有初级学习器以外的任何学习器,本发明中优选为逻辑回归LR分类器。
S4、将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
在一种示例中,将测试集数据输入训练好的次级学习器中,例如将测试集数据输入训练好的LR分类器中,根据LR分类器输出的分类结果来识别欺诈行为。
在另一种示例中,将测试集数据依次输入训练好的初级学习器和次级学习器,先通过各个初级学习器得到第一预测结果,在将第一预测结果输入次级学习器中,将次级学习器的输出结果作为最终的预测结果来识别欺诈行为。这种方式通过初级学习器和次级学习器两级学习,使最终的预测结果更为准确。
图3是本发明一种基于异质集成学习的欺诈预测装置的架构示意图,如图3所示,所述装置包括:
切分模块31,用于将初始训练集切分为互斥的第一训练集和第二训练集;所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;
第一训练模块32,用于在所述第一训练集中训练多个不同类型的初级学习器;
第二训练模块33,用于根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;
预测模块34,用于将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
其中,所述第一训练模块32通过调节超参数的方式在所述第一训练集中训练多个同一类型的初级学习器。
所述第二训练模块33包括:
生成模块331,用于将训练好的所述多个初级学习器在所述第二训练集中做预测,生成次级训练集;
子训练模块332,用于在所述初级训练集中训练次级学习器。
所述多个不同类型的初级学习器的准确度大于预设准确度,且各个初级学习器之间的差异性大于预设值。
优选的,所述初级学习器包括:孤立森林iForest、单类别支持向量机OCSVM和概率神经网络PNN。所述次级学习器为逻辑回归LR分类器。
所述第一训练集和所述第二训练集在所述初始训练集中的占比分别为:70%和30%。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的实体形式的实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图4是根据本发明的一种电子设备的示例性实施例的结构框图。图4显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,该示例性实施例的电子设备400以通用数据处理设备的形式表现。电子设备400的组件可以包括但不限于:至少一个处理单元410、至少一个存储单元420、连接不同电子设备组件(包括存储单元420和处理单元410)的总线430、显示单元440等。
其中,所述存储单元420存储有计算机可读程序,其可以是源程序或都只读程序的代码。所述程序可以被处理单元410执行,使得所述处理单元410执行本发明各种实施方式的步骤。例如,所述处理单元410可以执行如图1所示的步骤。
所述存储单元420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)4201和/或高速缓存存储单元4202,还可以进一步包括只读存储单元(ROM)4203。所述存储单元420还可以包括具有一组(至少一个)程序模块4205的程序/实用工具4204,这样的程序模块4205包括但不限于:操作电子设备、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备400也可以与一个或多个外部设备300(例如键盘、显示器、网络设备、蓝牙设备等)通信,使得用户能经由这些外部设备400与该电子设备400交互,和/或使得该电子设备400能与一个或多个其它数据处理设备(例如路由器、调制解调器等等)进行通信。这种通信可以通过输入/输出(I/O)接口450进行,还可以通过网络适配器460与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)进行。网络适配器460可以通过总线430与电子设备400的其它模块通信。应当明白,尽管图4中未示出,电子设备400中可使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID电子设备、磁带驱动器以及数据备份存储电子设备等。
图5是本发明的一个计算机可读介质实施例的示意图。如图5所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的电子设备、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。当所述计算机程序被一个或多个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:将初始训练集切分为互斥的第一训练集和第二训练集,所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;在所述第一训练集中训练多个不同类型的初级学习器;根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台数据处理设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行电子设备、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语音的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语音包括面向对象的程序设计语音—诸如Java、C++等,还包括常规的过程式程序设计语音—诸如“C”语音或类似的程序设计语音。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以执行计算机程序的方法、装置、电子设备或计算机可读介质来实现。可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现本发明的一些或者全部功能。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于异质集成学习的欺诈预测方法,其特征在于,所述方法包括:
将初始训练集切分为互斥的第一训练集和第二训练集,所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;
在所述第一训练集中训练多个不同类型的初级学习器;
根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;
将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
2.根据权利要求1所述的方法,其特征在于,通过调节超参数的方式在所述第一训练集中训练多个同一类型的初级学习器。
3.根据权利要求1-2中任一项所述的方法,其特征在于,所述根据所述第二训练集和训练好的多个所述初级学习器训练次级学习器包括:
将训练好的所述多个初级学习器在所述第二训练集中做预测,生成次级训练集;
在所述初级训练集中训练次级学习器。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述多个不同类型的初级学习器的准确度大于预设准确度,且各个初级学习器之间的差异性大于预设值。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述初级学习器包括:孤立森林iForest、单类别支持向量机OCSVM和概率神经网络PNN。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述次级学习器为逻辑回归LR分类器。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述第一训练集和所述第二训练集在所述初始训练集中的占比分别为:70%和30%。
8.一种基于异质集成学习的欺诈预测装置,其特征在于,所述装置包括:
切分模块,用于将初始训练集切分为互斥的第一训练集和第二训练集;所述初始训练集包括涉及网络欺诈行为的历史数据,该历史数据包括用户属性信息和欺诈行为信息;
第一训练模块,用于在所述第一训练集中训练多个不同类型的初级学习器;
第二训练模块,用于根据所述第二训练集和训练好的所述多个初级学习器训练次级学习器;
预测模块,用于将测试集数据输入训练好的所述次级学习器中,根据输出结果预测欺诈行为。
9.一种电子设备,包括:
处理器;以及
存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,当所述一个或多个程序被处理器执行时,实现权利要求1-7中任一项所述的方法。
CN202011134320.8A 2020-10-21 2020-10-21 一种基于异质集成学习的欺诈预测方法、装置及电子设备 Pending CN112347393A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011134320.8A CN112347393A (zh) 2020-10-21 2020-10-21 一种基于异质集成学习的欺诈预测方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011134320.8A CN112347393A (zh) 2020-10-21 2020-10-21 一种基于异质集成学习的欺诈预测方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN112347393A true CN112347393A (zh) 2021-02-09

Family

ID=74359587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011134320.8A Pending CN112347393A (zh) 2020-10-21 2020-10-21 一种基于异质集成学习的欺诈预测方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN112347393A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113313211A (zh) * 2021-06-28 2021-08-27 中国平安财产保险股份有限公司 文本分类方法、装置、电子设备及存储介质
CN114239823A (zh) * 2021-12-17 2022-03-25 中国电信股份有限公司 号卡用户的行为预测模型的建模、使用方法及相关设备
CN116881715A (zh) * 2023-07-11 2023-10-13 南方电网电力科技股份有限公司 一种锅炉积灰状态预测方法、系统、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110363415A (zh) * 2019-06-29 2019-10-22 上海淇馥信息技术有限公司 基于多视图学习的欺诈标记的方法和装置
US20200184212A1 (en) * 2018-12-10 2020-06-11 Accenture Global Solutions Limited System and method for detecting fraudulent documents
CN111639690A (zh) * 2020-05-21 2020-09-08 同济大学 基于关系图谱学习的欺诈分析方法、系统、介质及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200184212A1 (en) * 2018-12-10 2020-06-11 Accenture Global Solutions Limited System and method for detecting fraudulent documents
CN110363415A (zh) * 2019-06-29 2019-10-22 上海淇馥信息技术有限公司 基于多视图学习的欺诈标记的方法和装置
CN111639690A (zh) * 2020-05-21 2020-09-08 同济大学 基于关系图谱学习的欺诈分析方法、系统、介质及设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
折蓉蓉等: "基于决策树推荐克隆重构的方法", 《计算机应用》, no. 7, pages 2042 *
未知: "参数寻优", 《制冷技术》, vol. 39, no. 6, pages 5 *
邱静等: "微博用户性别分类方法研究", 《辽宁工业大学学报 自然科学版》, no. 1, pages 17 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113313211A (zh) * 2021-06-28 2021-08-27 中国平安财产保险股份有限公司 文本分类方法、装置、电子设备及存储介质
CN113313211B (zh) * 2021-06-28 2023-10-17 中国平安财产保险股份有限公司 文本分类方法、装置、电子设备及存储介质
CN114239823A (zh) * 2021-12-17 2022-03-25 中国电信股份有限公司 号卡用户的行为预测模型的建模、使用方法及相关设备
CN116881715A (zh) * 2023-07-11 2023-10-13 南方电网电力科技股份有限公司 一种锅炉积灰状态预测方法、系统、设备和介质

Similar Documents

Publication Publication Date Title
CN112347393A (zh) 一种基于异质集成学习的欺诈预测方法、装置及电子设备
West et al. Intelligent financial fraud detection practices: an investigation
Shetu et al. Predicting satisfaction of online banking system in Bangladesh by machine learning
Sharmila et al. Credit card fraud detection using anomaly techniques
Agarwal et al. Sentiment Analysis in Stock Price Prediction: A Comparative Study of Algorithms
Mezei et al. Credit risk evaluation in peer-to-peer lending with linguistic data transformation and supervised learning
Braun et al. Improving card fraud detection through suspicious pattern discovery
Tian et al. Data-driven approaches in FinTech: a survey
Jayakody et al. Sentiment analysis on product reviews on twitter using Machine Learning Approaches
Priyadarshini et al. Fraudulent credit card transaction detection using soft computing techniques
CN112347392A (zh) 一种基于迁移学习的反欺诈评估方法、装置及电子设备
CN111582647A (zh) 用户数据处理方法、装置及电子设备
CN111199421A (zh) 一种基于社交关系的用户推荐方法、装置及电子设备
Bhatt et al. Loan Status Prediction in the Banking Sector using Machine Learning
Zainab et al. Analysis of various boosting algorithms used for detection of fraudulent credit card transactions
Pratondo et al. Browser Preference Prediction for Computer Users using Machine Learning
Tariq et al. Comparing Different Oversampling Methods in Predicting Multi-Class Educational Datasets Using Machine Learning Techniques
CN113568739A (zh) 用户资源额度分配方法、装置及电子设备
Fitrianto et al. Development of direct marketing strategy for banking industry: the use of a Chi-squared Automatic Interaction Detector (CHAID) in deposit subscription classification.
Ouyang et al. Quality assurance study with mismatched data in sentiment analysis
Lee et al. Application of machine learning in credit risk scorecard
CN112102062A (zh) 一种基于弱监督学习的风险评估方法、装置及电子设备
Manickam et al. Credit Card Fraud Detection Using Machine Learning
Zhang et al. Kernel-based multiple criteria linear programming classifier
Prajapati et al. An Analysis of Financial Fraud Detection Methods Using Artificial Intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: Room 1109, No. 4, Lane 800, Tongpu Road, Putuo District, Shanghai, 200062

Applicant after: Shanghai Qiyue Information Technology Co.,Ltd.

Address before: Room a2-8914, 58 Fumin Branch Road, Hengsha Township, Chongming District, Shanghai, 201500

Applicant before: Shanghai Qiyue Information Technology Co.,Ltd.

Country or region before: China