CN112381544B - 子图确定方法、装置和电子设备 - Google Patents

子图确定方法、装置和电子设备 Download PDF

Info

Publication number
CN112381544B
CN112381544B CN202011276578.1A CN202011276578A CN112381544B CN 112381544 B CN112381544 B CN 112381544B CN 202011276578 A CN202011276578 A CN 202011276578A CN 112381544 B CN112381544 B CN 112381544B
Authority
CN
China
Prior art keywords
transaction
core
data
risk
subgraph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011276578.1A
Other languages
English (en)
Other versions
CN112381544A (zh
Inventor
管楚
付子圣
陈红
周绪刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011276578.1A priority Critical patent/CN112381544B/zh
Publication of CN112381544A publication Critical patent/CN112381544A/zh
Application granted granted Critical
Publication of CN112381544B publication Critical patent/CN112381544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书实施例公开了一种子图确定方法、装置和电子设备。所述方法包括:获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的;根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,所述交易网络图包括节点之间的有向关联关系和关联数据,所述节点用于表示交易主体;从所述交易网络图中选取核心子图,以便根据所述核心子图进行风险防控,所述核心子图用于表示异常交易主体中核心成员之间的交易链路,所述核心子图包括核心节点之间的有向关联关系和关联数据,所述核心节点用于表示异常交易主体中的核心成员。

Description

子图确定方法、装置和电子设备
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种子图确定方法、装置和电子设备。
背景技术
随着互联网的兴起,在给用户提供极大便利的同时也催生了网络黑产。网络黑产,是指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序等带来潜在威胁(重大安全隐患)的非法行为。网络黑产通常会影响业务系统的正常运行。
如何对业务系统的风险进行防控,是当前亟需解决的技术问题。
发明内容
本说明书实施例提供一种子图确定方法、装置和电子设备。通过本说明书实施例可以获得用于表示异常交易主体中核心成员之间交易链路的核心子图。所述核心子图可以用于风险防控。本说明书实施例的技术方案如下。
本说明书实施例的第一方面,提供了一种子图确定方法,包括:获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的;根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,所述交易网络图包括节点之间的有向关联关系和关联数据,所述节点用于表示交易主体;从所述交易网络图中选取核心子图,所述核心子图用于表示异常交易主体中核心成员之间的交易链路,以便根据所述核心子图进行风险防控,其中,所述核心子图包括核心节点之间的有向关联关系和关联数据,所述核心节点用于表示异常交易主体中的核心成员。
本说明书实施例的第二方面,提供了一种子图确定装置,包括:获取单元,用于获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的;构建单元,用于根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,所述交易网络图包括节点之间的有向关联关系和关联数据,所述节点用于表示交易主体;选取单元,用于从所述交易网络图中选取核心子图,所述核心子图用于表示异常交易主体中核心成员之间的交易链路,以便根据所述核心子图进行风险防控,其中,所述核心子图包括核心节点之间的有向关联关系和关联数据,所述核心节点用于表示异常交易主体中的核心成员。
本说明书实施例的第三方面,提供了一种电子设备,包括:至少一个处理器;存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如第一方面所述方法的指令。
本说明书实施例提供的技术方案,可以获取第一交易数据和第一风险识别结果;可以根据第一交易数据和第一风险识别结果,构建交易网络图;可以从所述交易网络图中选取用于表示异常交易主体中核心成员之间交易链路的核心子图。所述核心子图可以用于对业务系统的风险进行防控。本说明书实施例的子图确定方法,通过与风险控制策略相配合,将风险识别结果引入核心子图的选取过程中,减少了虚拟资源的流转,能够准确地获得用于表示异常交易主体中核心成员之间交易链路的核心子图,实线对业务系统的风险进行有效防控。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中子图确定方法的流程示意图;
图2为本说明书实施例中子图确定过程的示意图;
图3为本说明书实施例中交易网络图的示意图;
图4为本说明书实施例中邻接矩阵的示意图;
图5为本说明书实施例中核心子图的示意图;
图6为本说明书实施例中子图确定装置的结构示意图;
图7为本说明书实施例中电子设备的结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。另外,在本说明书实施例中,图(graph)包括节点和边。子图是指节点集和边集分别是某一图的节点集的子集和边集的子集的图。
网络黑产中的异常交易主体可以包括边缘成员和核心成员。处置异常交易主体中的边缘成员容易被网络黑产绕过,无法对业务系统的风险进行有效防控。若能够获得异常交易主体中核心成员之间的交易链路,则可以利用所述交易链路对网络黑产的异常交易进行主动拦截,实现对业务系统的风险进行有效防控。在相关技术中,可以利用社区发现算法(Community Detection)获得异常交易主体中核心成员之间的交易链路。但是,异常交易主体的行为是动态变化的,并且与风险控制策略有因果关系。上述相关技术中,没有考虑到风险控制策略对异常交易主体的行为的影响,无法准确地获得异常交易主体中核心成员之间的交易链路。
本说明书实施例提供一种子图确定方法。本说明书实施例的子图确定方法,通过与风险控制策略相配合,能够根据交易数据及其对应的风险识别结果,获得用于表示异常交易主体中核心成员之间交易链路的核心子图,所述核心子图可以用于风险防控。本说明书实施例的子图确定方法可以应用于服务器。所述服务器可以为单个服务器、由多个服务器构成的服务器集群、或者部署在云端的服务器。请参阅图1和图2。所述子图确定方法可以包括以下步骤。
步骤S12:获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的。
在一些实施例中,所述第一交易数据可以为虚拟资源转移数据,所述虚拟资源可以包括资金、积分、优惠券等。所述第一交易数据可以包括交易主体的信息、交易主体之间的交易信息等。所述交易主体可以包括账户、手机号、身份证号、用户终端的标识等。所述交易主体的信息可以包括用户年龄、账户注册地址、交易笔数、交易总金额等。所述交易主体之间的交易信息可以包括交易金额、交易时刻、交易流水号等。所述第一交易数据可以包括正常的交易数据和异常的交易数据,所述异常的交易数据可以包括非法交易数据(例如欺诈交易数据、洗钱交易数据等)、可疑交易主体的交易数据等。在实际应用中,所述第一交易数据可以包括多个子数据。每个子数据可以包括至少两个交易主体的信息、所述至少两个交易主体之间的交易信息等。所述多个子数据中的一部分子数据可以为正常的交易数据,所述多个子数据中的另一部分子数据可以为异常的交易数据。例如,所述第一交易数据Data可以包括子数据Sub-Data1、子数据Sub-Data2、子数据Sub-Data3。其中,所述子数据Sub-Data1和所述子数据Sub-Data2为正常的交易数据,所述子数据Sub-Data3为异常的交易数据。
所述服务器可以获取第一时间区间内的交易数据作为第一交易数据。所述第一时间区间的跨度大小可以为7天、1个月、3个月、或者1年等。例如,所述服务器可以获取最近3个月内的交易数据作为第一交易数据。在实际应用中,所述服务器可以接收其它设备发来的第一交易数据。例如,执行本说明书实施例方法步骤的服务器可以向所述其它设备发送交易数据获取请求。所述其它设备可以接收交易数据获取请求;可以获取最近3个月内的交易数据;可以向执行本说明书实施例方法步骤的服务器发送获取的交易数据。执行本说明书实施例方法步骤的服务器可以接收交易数据作为第一交易数据。
在一些实施例中,所述第一风险识别结果可以是利用风险控制策略对所述第一交易数据进行风险识别得到的。所述风险控制策略可以隶属于风险控制策略集合。所述风险控制策略集合可以包括多个风险控制策略。在所述风险控制策略集合中,不同风险控制策略的风险处罚严重程度是不同的。所述第一风险识别结果可以包括拦截提示、交易失败、延迟付款、虚拟资源冻结等。在实际应用中,所述第一风险识别结果可以包括多个子结果。每个子结果对应所述第一交易数据中的一个子数据,具体可以由风险控制策略对所述子数据进行风险识别得到。每个子结果可以为拦截提示、交易失败、延迟付款、或者虚拟资源冻结等。
在实际应用中,执行本说明书实施例方法步骤的服务器可以利用风险控制策略对所述第一交易数据进行风险识别,得到第一风险识别结果。或者,其它设备也可以利用风险控制策略对所述第一交易数据进行风险识别,得到第一风险识别结果。具体地,执行本说明书实施例方法步骤的服务器可以向其它设备发送风险识别结果获取请求。所述其它设备可以接收风险识别结果获取请求;可以利用风险控制策略对所述第一交易数据进行风险识别,得到第一风险识别结果;可以向执行本说明书实施例方法步骤的服务器发送第一风险识别结果。执行本说明书实施例方法步骤的服务器可以接收第一风险识别结果。
步骤S14:根据所述第一交易数据和所述第一风险识别结果,构建交易网络图。
在一些实施例中,异常交易主体的行为是动态变化的,并且与风险控制策略有因果关系。例如,在使用风险处罚严重程度更大的风险控制策略对交易数据进行风险识别以后,虚拟资源的转移速度将加快,使得虚拟资源被快速转移至异常交易主体中的核心成员。为此,所述服务器可以将风险控制策略引入核心子图的选取过程中;具体可以根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,进而从所述交易网络图中选取核心子图。
所述交易网络图可以包括多个节点。所述节点用于表示交易主体。所述节点之间具有有向关联关系和关联数据。在所述交易网络图中,节点之间的有向关联关系用于表示交易主体之间的交易方向,节点之间的关联数据用于表示交易主体之间的交易概率。例如,所述第一交易数据可以为虚拟资源转移数据,所述交易方向可以为交易主体之间虚拟资源的转移方向,所述交易概率可以为交易主体之间进行虚拟资源转移的概率。
在一些场景示例中,所述第一交易数据可以包括子数据Sub-Data1、子数据Sub-Data2、子数据Sub-Data3、子数据Sub-Data4、子数据Sub-Data5、子数据Sub-Data6、子数据Sub-Data7、子数据Sub-Data8、子数据Sub-Data9。所述子数据Sub-Data1包括账户X1的信息、账户X2的信息、以及账户X1和账户X2之间的交易信息。所述子数据Sub-Data2包括账户X1的信息、账户X3的信息、以及账户X1和账户X3之间的交易信息。所述子数据Sub-Data3包括账户X3的信息、账户X4的信息、以及账户X3和账户X4之间的交易信息。所述子数据Sub-Data4包括账户X1的信息、账户X5的信息、以及账户X1和账户X5之间的交易信息。所述子数据Sub-Data5包括账户X4的信息、账户X6的信息、以及账户X4和账户X6之间的交易信息。所述子数据Sub-Data6包括账户X4的信息、账户X7的信息、以及账户X4和账户X7之间的交易信息。所述子数据Sub-Data7包括账户X2的信息、账户X7的信息、以及账户X2和账户X7之间的交易信息。所述子数据Sub-Data8包括账户X2的信息、账户X7的信息、以及账户X2和账户X7之间的交易信息。所述子数据Sub-Data9包括账户X8的信息、账户X9的信息、以及账户X8和账户X9之间的交易信息。所述服务器可以根据所述第一交易数据及其对应的第一风险识别结果,构建如图3所示的交易网络图。在图3所示的交易网络图中,节点用于表示账户,节点之间的有向关联关系用于表示账户之间虚拟资源的转移方向,节点之间的关联数据用于表示账户之间进行虚拟资源转移的概率。
进一步地,所述服务器可以从所述第一交易数据中选取异常交易数据;可以从所述第一风险识别结果中选取异常交易数据对应的风险识别结果;可以根据所述异常交易数据及其对应的风险识别结果,构建交易网络图。在所述交易网络图中,节点用于表示异常交易主体,节点之间的有向关联关系用于表示异常交易主体之间的交易方向,节点之间的关联数据用于表示异常交易主体之间的交易概率。在实际应用中,所述第一交易数据包括多个子数据,所述第一风险识别结果包括多个子结果。所述服务器可以从所述第一交易数据中选取数据类型为异常交易数据的子数据,作为目标子数据;可以从所述第一风险识别结果中选取目标子数据对应的子结果,作为目标子结果;可以根据目标子数据和目标子结果,构建交易网络图。
在一些实施例中,所述服务器可以利用交易网络图构建模型构建交易网络图。具体地,所述服务器可以将所述第一交易数据和所述第一风险识别结果输入至交易网络图构建模型,得到邻接矩阵(Adjacency Matrix),从而获得所述交易网络图。其中,所述邻接矩阵可以用于表示所述交易网络图。所述邻接矩阵可以为方阵,所述方阵的行数(或者列数)可以等于所述交易网络图中的节点数量,所述方阵中的数据元素可以为节点之间的关联数据。以图3所示的交易网络图为例,其邻接矩阵可以如图4所示。所述交易网络图构建模型可以包括编码器-解码器模型、神经网络模型、以及其它任意合适的数学模型。以所述编码器-解码器模型为例,所述编码器可以用于对输入(例如第一交易数据、第一风险识别结果)进行编码得到特征序列,所述解码器可以用于对所述特征序列进行解码得到输出(例如邻接矩阵)。
在一些实施例中,所述服务器可以获取所述第一风险识别结果对应的第一分值;可以根据所述第一交易数据和所述第一分值,构建交易网络图。所述第一分值可以用于表示风险严重程度。在实际应用中,所述第一风险识别结果可以包括多个子结果。针对所述风险识别结果中的每个子结果,所述服务器可以根据打分规则,对所述子结果进行打分,得到一个第一分值。例如,若所述子结果为拦截提示,所述服务器可以根据所述打分规则,对所述子结果进行打分,得到第一分值0。若所述子结果为交易失败,所述服务器可以根据所述打分规则,对所述子结果进行打分,得到第一分值-1。若所述子结果为延迟付款,所述服务器可以根据所述打分规则,对所述子结果进行打分,得到第一分值-2。若所述子结果为虚拟资源冻结,所述服务器可以根据所述打分规则,对所述子结果进行打分,得到第一分值-10。
值得说明的是,所述第一风险识别结果中的每个子结果可以对应第一交易数据中的一个子数据。在所述第一交易数据中,每个子数据可以表示一个或多个交易主体的行为。通过对所述第一风险识别结果中的子结果进行打分,可以实现对交易主体的行为进行打分。
步骤S16:从所述交易网络图中选取核心子图。
在一些实施例中,所述服务器可以根据第一预设条件,从所述交易网络图中选取核心子图。所述核心子图可以包括所述交易网络图中的核心节点,所述核心节点用于表示异常交易主体中的核心成员。在所述核心子图中,核心节点之间的关联数据满足所述第一预设条件。
所述第一预设条件可以为:关联数据大于或等于预设阈值。所述预设阈值可以为0.6、0.65、或者0.78等。或者,所述第一预设条件还可以为:取值最大的N个关联数据。所述N可以为4、5、8、或者10等。在实际应用中,所述服务器可以从所述交易网络图中选取满足所述第一预设条件的关联数据;可以以选取的关联数据对应的节点为核心节点,从所述交易网络图中选取包含所述核心节点子图作为核心子图。例如,所述服务器可以从图3所示的交易网络图中选取得到如图5所示的核心子图。
在一些实施例中,所述核心子图可以包括核心节点之间的有向关联关系和关联数据。核心节点之间的有向关联关系用于表示异常交易主体中核心成员之间的交易方向,核心节点之间的关联数据用于表示异常交易主体中核心成员之间的交易概率。这样,所述核心子图可以用于表示异常交易主体中核心成员之间的交易链路,使得利用所述核心子图能够对网络黑产的异常交易进行主动拦截,实现风险防控。在实际应用中,执行本说明书实施例方法步骤的服务器可以利用所述核心子图对网络黑产的异常交易进行主动拦截,实现风险防控。以图5所示的核心子图为例,核心节点X1、核心节点X2、核心节点X3、核心节点X4分别表示账户X1、账户X2、账户X3、账户X4。账户X1、账户X2、账户X3、以及账户X4分别为网络黑产的核心成员。根据所述核心子图,执行本说明书实施例方法步骤的服务器可以预测得到:账户X1向账户X2转移虚拟资源的概率为0.8,账户X3向账户X1转移虚拟资源的概率为0.4,账户X3向账户X4转移虚拟资源的概率为0.6。进而,针对账户X1向账户X2转移虚拟资源的交易、账户X3向账户X1转移虚拟资源的交易、账户X3向账户X4转移虚拟资源的交易,执行本说明书实施例方法步骤的服务器可以进行主动拦截。当然,其它设备也可以利用所述核心子图对网络黑产的异常交易进行主动拦截,实现风险防控。具体地,执行本说明书实施例方法步骤的服务器可以向其它设备发送所述核心子图。所述其它设备可以接收所述核心子图;可以利用所述核心子图对网络黑产的异常交易进行主动拦截,实现风险防控。
在一些实施例中,所述服务器可以获取所述核心子图对应的第二分值。若所述第二分值满足第二预设条件,所述服务器便认为所述核心子图已经能够清晰表示异常交易主体中核心成员之间的交易链路,能够满足风险防控的需求;可以结束子图确定过程。若所述第二分值不满足第二预设条件,所述服务器便认为所述核心子图不能够清晰表示异常交易主体中核心成员之间的交易链路,不能够满足风险防控的需求;可以对所述风险控制策略进行调整;可以获取第二交易数据和第二风险识别结果,所述第二风险识别结果是利用调整后的风险控制策略对所述第二交易数据进行风险识别得到的;可以根据所述第二交易数据和所述第二风险识别结果,迭代执行构建交易网络图的步骤、以及选取核心子图的步骤。
所述第二分值可以用于表示所述核心子图的优劣程度。具体地,所述服务器可以对所述风险控制策略的风险处罚严重程度进行打分,得到第一子分值;可以对所述核心子图的环形程度进行打分,得到第二子分值;可以根据所述第一子分值和所述第二子分值,确定所述第二分值。其中,所述服务器可以根据一定的打分规则对所述风险控制策略的风险处罚严重程度进行打分,得到第一子分值。所述第一子分值的大小与所述风险控制策略的风险处罚严重程度反相关。所述核心子图的环形程度可以利用tr(W·W)-n表示。W表示所述核心子图的邻接矩阵,·表示矩阵的乘法运算,tr(W·W)表示W·W的秩,n表示所述核心子图的节点数量。tr(W·W)-n越大,所述核心子图内的环状结构越多,所述核心子图的环形程度越高,所述核心子图越不利于用于风险风控。所述服务器可以根据tr(W·W)-n的取值,对所述核心子图的环形程度进行打分,得到第二子分值。所述第二子分值的大小与所述核心子图的环形程度反相关。所述服务器可以将所述第一子分值和所述第二子分值相加,得到所述第二分值。当然,所述服务器还可以采用其它的方式获得所述第二分值。例如,所述服务器可以将所述第一子分值与第一权重值相乘,得到第一乘积;可以将所述第二子分值与第二权重值相乘,得到第二乘积;可以将所述第一乘积和所述第二乘积相加,得到所述第二分值。
所述第二预设条件可以为:第二分值大于或等于预设阈值。
所述服务器可以获取第二时间区间内的交易数据作为第二交易数据。所述第二时间区间的跨度大于可以与所述第一时间区间相同。所述第二时间区间的截止时刻可以晚于所述第一时间区间。例如,所述第二时间区间的开始时刻可以与所述第一时间区间的截止时刻相邻。具体地,例如,所述服务器可以获取2020年1月1日-2020年3月31日内的交易数据作为第一交易数据;可以获取2020年4月1日-2020年6月30日内的交易数据作为第二交易数据。值得说明的是,所述服务器获得第二交易数据的过程与获得第一交易数据的过程相类似。所述服务器获得第二风险识别结果的过程也与获得第一风险识别结果的过程相类似。
为了便于描述,可以将用于对第一交易数据进行风险识别的风险控制策略作为第一风险控制策略;可以将用于对第二交易数据进行风险识别的风险控制策略作为第二风险控制策略。所述第一风险控制策略和所述第二风险控制均隶属于所述风险控制策略集合。所述第二风险控制策略的风险处罚严重程度大于所述第一风险控制策略。使得,在所述核心子图不能够清晰表示异常交易主体中核心成员之间的交易链路时,可以利用风险处罚严重程度更大的第二风险控制策略进行风险识别,从而加大处罚力度。在利用风险处罚严重程度更大的第二风险控制策略进行风险识别以后,异常交易主体的行为将发生变化。在异常交易主体的行为发送变化以后,所述服务器获取第二交易数据和第二风险识别结果,进而根据所述第二交易数据和所述第二风险识别结果,迭代执行构建交易网络图的步骤、以及选取核心子图的步骤,有望获得能够清晰表示异常交易主体中核心成员之间交易链路的核心子图。
值得说明的是,对所述风险控制策略进行调整的过程,可以理解为从所述风险控制策略集合中选取风险控制策略作为第二风险控制策略的过程。在一些实施方式中,所述第一风险识别结果是由执行本说明书实施例方法步骤的服务器利用所述第一风险控制策略对所述第一交易数据进行风险识别得到的。则执行本说明书实施例方法步骤的服务器可以从所述风险控制策略集合中选取风险控制策略作为第二风险控制策略;可以利用第二风险控制策略对所述第二交易数据进行风险识别,得到第二风险识别结果。在另一些实施方式中,所述第一风险识别结果是由其它设备利用所述第一风险控制策略对所述第一交易数据进行风险识别得到的。则执行本说明书实施例方法步骤的服务器可以向所述其它设备发送风险控制策略调整请求。所述其它设备可以接收风险控制策略调整请求;可以从所述风险控制策略集合中选取风险控制策略作为第二风险控制策略;可以利用第二风险控制策略对所述第二交易数据进行风险识别,得到第二风险识别结果。
本说明书实施例的子图确定方法,可以获取第一交易数据和第一风险识别结果;可以根据第一交易数据和第一风险识别结果,构建交易网络图;可以从所述交易网络图中选取用于表示异常交易主体中核心成员之间交易链路的核心子图。所述核心子图可以用于对业务系统的风险进行防控。本说明书实施例的子图确定方法,通过与风险控制策略相配合,将风险识别结果引入核心子图的选取过程中,减少了虚拟资源的流转,能够准确地获得用于表示异常交易主体中核心成员之间交易链路的核心子图,实线对业务系统的风险进行有效防控。
请参阅图6。本说明书实施例还提供一种子图确定装置,包括:
获取单元62,用于获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的;
构建单元64,用于根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,所述交易网络图包括节点之间的有向关联关系和关联数据,所述节点用于表示交易主体;
选取单元66,用于从所述交易网络图中选取核心子图,以便根据核心子图进行风险防控,所述核心子图用于表示异常交易主体中核心成员之间的交易链路,所述核心子图包括核心节点之间的有向关联关系和关联数据,所述核心节点用于表示异常交易主体中的核心成员。
下面介绍本说明书电子设备的一个实施例。图7是该实施例中电子设备的硬件结构示意图。如图7所示,该电子设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图7所示的硬件结构仅为示意,其并不对上述电子设备的硬件结构造成限定。在实际中该电子设备还可以包括比图7所示更多或者更少的组件单元;或者,具有与图7所示不同的配置。
所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述区块链客户端。所述存储器可以用于存储应用软件的程序指令或模块,例如用于实现本说明书图1所对应实施例的程序指令或模块。
所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。
所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。
本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard Disk Drive,HDD)、存储卡(Memory Card)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图1所对应实施例中的子图确定方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (11)

1.一种子图确定方法,包括:
获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的;
根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,其中,所述构建交易网络图具体包括:根据第一交易数据中的异常交易数据、以及第一风险识别结果中异常交易数据对应的风险识别结果,构建交易网络图,所述交易网络图包括节点之间的有向关联关系和关联数据,所述节点用于表示异常交易主体;
从所述交易网络图中选取核心子图,所述核心子图用于表示异常交易主体中核心成员之间的交易链路,以便根据所述核心子图进行风险防控,其中,所述核心子图包括核心节点之间的有向关联关系和关联数据,所述核心节点用于表示异常交易主体中的核心成员。
2.如权利要求1所述的方法,在所述交易网络图中,节点之间的有向关联关系用于表示异常交易主体之间的交易方向,节点之间的关联数据用于表示异常交易主体之间的交易概率;在所述核心子图中,核心节点之间的有向关联关系用于表示异常交易主体中核心成员之间的交易方向,核心节点之间的关联数据用于表示异常交易主体中核心成员之间的交易概率。
3.如权利要求1所述的方法,所述构建交易网络图,包括:
将异常交易数据及其对应的风险识别结果输入至交易网络图构建模型,得到邻接矩阵,所述邻接矩阵用于表示所述交易网络图。
4.如权利要求1所述的方法,所述构建交易网络图,包括:
获取异常交易数据所对应风险识别结果的第一分值,所述第一分值用于表示风险严重程度;
根据异常交易数据和第一分值,构建交易网络图。
5.如权利要求1所述的方法,所述从所述交易网络图中选取核心子图,包括:
根据第一预设条件,从所述交易网络图中选取核心子图;
在所述核心子图中,核心节点之间的关联数据满足所述第一预设条件。
6.如权利要求5所述的方法,所述从所述交易网络图中选取核心子图,包括:
从所述交易网络图中选取满足所述第一预设条件的关联数据;以选取的关联数据对应的节点为核心节点,从所述交易网络图中选取包含所述核心节点的子图作为核心子图。
7.如权利要求1所述的方法,还包括:
获取所述核心子图对应的第二分值,所述第二分值用于表示所述核心子图的优劣程度;
若所述第二分值不满足第二预设条件,对所述风险控制策略进行调整。
8.如权利要求7所述的方法,所述获取所述核心子图对应的第二分值,包括:
对所述风险控制策略的风险处罚严重程度进行打分,得到第一子分值;
对所述核心子图的环形程度进行打分,得到第二子分值;
根据所述第一子分值和所述第二子分值,确定所述第二分值。
9.如权利要求7所述的方法,在对所述风险控制策略进行调整之后,所述方法还包括:
获取第二交易数据和第二风险识别结果,所述第二风险识别结果是利用调整后的风险控制策略对所述第二交易数据进行风险识别得到的;根据所述第二交易数据和所述第二风险识别结果,迭代执行构建交易网络图的步骤、以及选取核心子图的步骤。
10.一种子图确定装置,包括:
获取单元,用于获取第一交易数据和第一风险识别结果,所述第一风险识别结果是利用风险控制策略对所述第一交易数据进行风险识别得到的;
构建单元,用于根据所述第一交易数据和所述第一风险识别结果,构建交易网络图,其中,所述构建交易网络图具体包括:根据第一交易数据中的异常交易数据、以及第一风险识别结果中异常交易数据对应的风险识别结果,构建交易网络图,所述交易网络图包括节点之间的有向关联关系和关联数据,所述节点用于表示异常交易主体;
选取单元,用于从所述交易网络图中选取核心子图,所述核心子图用于表示异常交易主体中核心成员之间的交易链路,以便根据所述核心子图进行风险防控,其中,所述核心子图包括核心节点之间的有向关联关系和关联数据,所述核心节点用于表示异常交易主体中的核心成员。
11.一种电子设备,包括:
至少一个处理器;
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-9中任一项所述方法的指令。
CN202011276578.1A 2020-11-16 2020-11-16 子图确定方法、装置和电子设备 Active CN112381544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011276578.1A CN112381544B (zh) 2020-11-16 2020-11-16 子图确定方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011276578.1A CN112381544B (zh) 2020-11-16 2020-11-16 子图确定方法、装置和电子设备

Publications (2)

Publication Number Publication Date
CN112381544A CN112381544A (zh) 2021-02-19
CN112381544B true CN112381544B (zh) 2022-09-02

Family

ID=74584320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011276578.1A Active CN112381544B (zh) 2020-11-16 2020-11-16 子图确定方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN112381544B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108228706A (zh) * 2017-11-23 2018-06-29 中国银联股份有限公司 用于识别异常交易社团的方法和装置
CN108650279A (zh) * 2018-07-24 2018-10-12 孔德键 网络信息安全获取方法及网络交易方法及网络安全系统
CN111882446A (zh) * 2020-07-28 2020-11-03 哈尔滨工业大学(威海) 一种基于图卷积网络的异常账户检测方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105335855A (zh) * 2014-08-06 2016-02-17 阿里巴巴集团控股有限公司 一种交易风险识别方法及装置
US20200348662A1 (en) * 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
CN107918905B (zh) * 2017-11-22 2021-10-15 创新先进技术有限公司 异常交易识别方法、装置及服务器
CN111340612B (zh) * 2020-02-25 2022-12-06 支付宝(杭州)信息技术有限公司 一种账户的风险识别方法、装置及电子设备
CN111476662A (zh) * 2020-04-13 2020-07-31 中国工商银行股份有限公司 反洗钱识别方法及装置
CN111932273B (zh) * 2020-09-28 2021-02-19 支付宝(杭州)信息技术有限公司 一种交易风险识别方法、装置、设备及介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108228706A (zh) * 2017-11-23 2018-06-29 中国银联股份有限公司 用于识别异常交易社团的方法和装置
CN108650279A (zh) * 2018-07-24 2018-10-12 孔德键 网络信息安全获取方法及网络交易方法及网络安全系统
CN111882446A (zh) * 2020-07-28 2020-11-03 哈尔滨工业大学(威海) 一种基于图卷积网络的异常账户检测方法

Also Published As

Publication number Publication date
CN112381544A (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
US10963400B2 (en) Smart contract creation and monitoring for event identification in a blockchain
US20230153453A1 (en) Proof-of-approval distributed ledger
JP7477576B2 (ja) ブロックチェーンネットワークにおける整合性のある分散型メモリプールのための方法及びシステム
US10348488B1 (en) Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
US20180365688A1 (en) Transaction execution and validation in a blockchain
US20240095538A1 (en) Privacy-preserving graphical model training methods, apparatuses, and devices
CA2992947A1 (en) System and method for electronic currency mining
EP4032038A1 (en) Privacy enhanced machine learning
CN111210109A (zh) 基于关联用户预测用户风险的方法、装置和电子设备
CN111951114B (zh) 一种任务执行方法、装置、电子设备及可读存储介质
CN112381544B (zh) 子图确定方法、装置和电子设备
EP3918750B1 (en) Turing-complete smart contracts for cryptocurrencies
CN113221717A (zh) 一种基于隐私保护的模型构建方法、装置及设备
CN112308700A (zh) 企业征信数据的处理方法、装置、计算机设备和存储介质
Pan et al. Gray computing: A framework for computing with background javascript tasks
US10931697B2 (en) System and method of identifying fraudulent activity from a user device using a chain of device fingerprints
CN111582565A (zh) 数据融合方法、装置和电子设备
US20230208659A1 (en) Blockchain apparatus and method for mobile edge computing
CN110827142A (zh) 用户信用评估方法、系统、服务器及存储介质
US20230050048A1 (en) Isolating And Reinstating Nodes In A Distributed Ledger Using Proof Of Innocence
WO2019143816A1 (en) Systems and methods of securing sensitive data
WO2021215401A1 (ja) 制御方法、制御装置、および、プログラム
KR102619179B1 (ko) 부동산 임대차 목적물의 전-전대차 서비스를 제공하는 방법
KR102695546B1 (ko) 스마트 컨트랙트와 서면 계약서 간의 동등성을 증명하는 방법 및 장치
Worstell Governance and internal controls for cutting edge IT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40045510

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant