CN112395466A - 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 - Google Patents
一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 Download PDFInfo
- Publication number
- CN112395466A CN112395466A CN202011360560.XA CN202011360560A CN112395466A CN 112395466 A CN112395466 A CN 112395466A CN 202011360560 A CN202011360560 A CN 202011360560A CN 112395466 A CN112395466 A CN 112395466A
- Authority
- CN
- China
- Prior art keywords
- node
- graph
- neural network
- representation
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000000306 recurrent effect Effects 0.000 title claims abstract description 19
- 230000006399 behavior Effects 0.000 claims abstract description 21
- 238000000547 structure data Methods 0.000 claims abstract description 12
- 238000003062 neural network model Methods 0.000 claims abstract description 9
- 238000007781 pre-processing Methods 0.000 claims abstract description 7
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 4
- 239000011159 matrix material Substances 0.000 claims description 27
- 230000000644 propagated effect Effects 0.000 claims description 7
- 238000000354 decomposition reaction Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 230000009193 crawling Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 2
- 238000005070 sampling Methods 0.000 claims description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 230000003203 everyday effect Effects 0.000 description 2
- 210000002569 neuron Anatomy 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 1
- 241000689227 Cora <basidiomycete fungus> Species 0.000 description 1
- 241000257303 Hymenoptera Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9536—Search customisation based on social or collaborative filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Molecular Biology (AREA)
- Marketing (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Tourism & Hospitality (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,包括以下步骤:1)获取包含关系网络和节点行为的数据集作为原始数据集;2)对原始数据集进行预处理,得到图结构数据和节点标签;3)使用不同时间点的图结构数据生成节点嵌入表示;4)将同一节点不同时间点的节点嵌入表示按照时间顺序输入循环神经网络得到最终节点嵌入表示;5)利用最终节点嵌入表示对神经网络模型进行训练,并利用训练好的神经网络模型预测用户欺诈风险。与现有技术相比,具有能够直接从用户关系网络结构中抽取特征,不需要用户节点特征,不需要依赖外部特征,适应真实环境动态图等优点。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于图嵌入表示和循环神经网络的欺诈节点识别方法。
背景技术
随着信息技术的日趋进步,如社交网络、论文网络、网页网络等半结构化数据结构复杂,给传统的图数据的处理算法带来了很大的挑战,同时由于这些网络数据往往体量巨大,简单地应用神经网络模型进行训练会造成严重的性能问题,另外,现实生活中的数据往往是动态更新的,节点的邻居节点和整个网络的结构会随着时间的推移而改变,如何处理节点在时间维度的动态变化也是一个值得重视的问题。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于图嵌入表示和循环神经网络的欺诈节点识别方法。
本发明的目的可以通过以下技术方案来实现:
一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,包括以下步骤:
1)获取包含关系网络和节点行为的数据集作为原始数据集;
2)对原始数据集进行预处理,得到图结构数据和节点标签;
3)使用不同时间点的图结构数据生成节点嵌入表示;
4)将同一节点不同时间点的节点嵌入表示按照时间顺序输入循环神经网络得到最终节点嵌入表示;
5)利用最终节点嵌入表示对神经网络模型进行训练,并利用训练好的神经网络模型预测用户欺诈风险。
所述的步骤1)中,包含关系网络的数据集包括企业内部的业务数据集、公开发表的论文中引用的数据集以及爬取网页内容获取的数据集,所述的企业内部的业务数据包括蚂蚁金服、腾讯和阿里巴巴的企业内部的数据集,所述的公开发表的论文中引用的数据集包括Cora和Citeseer数据集,所述的爬取网页内容获取的数据集包括用户使用网页爬虫获取网页及其链接、社交网络关注者与被关注者关系得到的数据集。
所述的步骤2)具体包括以下步骤:
21)根据节点内容及行为记录生成节点欺诈标签;
22)根据关系网络生成图结构数据。
所述的步骤21)中,节点欺诈标签的具体生成方式为:
节点欺诈行为判定条件包括网页本身内容与标题是否符合,社交网络用户是否存在大量转发垃圾广告信息行为以及用户对商品的评论是否为水军行为,若出现欺诈行为,则欺诈标签取值为1,否则取值为0。
所述的步骤22)中,图结构数据生成具体为:
将网页、帐号或商品作为图的节点,将网页之间的超链接指向关系、社交网络账户之间的关注关系、用户对商品的评论关系作为图的边。
所述的步骤3)具体包括以下步骤:
31)构建基于矩阵分解的节点嵌入表示模型,输入图表示邻接矩阵A,得到d维的初步节点嵌入表示R,其中,对于一个含有V个节点的图G,其图表示邻接矩阵A={Aij}的大小为V×V,当节点i与节点j之间存在一条边或者i=j时,Aij=1,否则,Aij=0;
32)采用节点的初步嵌入表示在图上进行传播,使得节点表示能够融合图的局部结构信息。
所述的步骤31)中,基于矩阵分解的节点嵌入表示模型中,根据图结构数据获取邻接矩阵,对邻接矩阵进行特征值分解得到节点的特征向量,选取特征向量中最大的前d个值构成节点的初步嵌入表示,具体过程为:
311)从邻接矩阵A构建相似度矩阵M={Mij},则有:
α=1
其中,λPD,j为负采样概率,pij为节点i与节点j之间的相似度,Dii为节点i的度;
312)对矩阵M进行tSVD分解,则有:
其中,∑d为一个对角值为前d个最大奇异值构成的对角矩阵,Ud,Vd均为对应的正交矩阵;
313)得到初步节点嵌入表示R={Ri},则有:
其中,Ri为节点i对应的节点嵌入表示。
所述的步骤32)中,采用自注意力机制在图上对节点嵌入表示进行传播,则有:
所述的步骤4)具体包括以下步骤
41)对一个图不同时间点的结构G1,G2,...,Gt,...,GT,分别计算对应的节点初步嵌入表示矩阵R1,R2,...,Rt,...,RT,并将单个节点i不同时间点的初步嵌入表示按照时间顺序构成一个节点嵌入序列
42)采用循环神经网络RNN来对节点嵌入序列进行时序建模,将最后一个时间步的隐藏状态作为节点最终嵌入表示,对于给定的节点i的嵌入序列,则有:
Ot=g(V·St)
其中,g和f均为激活函数,V,U,W均为大小为d×d的矩阵,St和St-1分别为第t和t-1个时间步的输出,最终节点嵌入表示为循环神经网络的最后一个时间步的输出ST。
所述的步骤5)具体包括以下步骤
51)将最终节点嵌入表示输入到三层全连接神经网络中;
52)将神经网络的输出作为节点风险分,最终实现欺诈用户识别。
与现有技术相比,本发明具有以下优点:
1、本发明采用了神经网络的方法,和传统分类模型、回归模型相比,能自动提取特征,降低了人力成本。
2、本发明采用了节点嵌入,相比一般的图数据处理方法,有降低维度的效果,特别适用于大规模的图数据。
3、本发明采用了时序特征建模,相比一般的机器学习方法,能更有效地处理动态图。
4、本发明具有商业意义,不仅能处理公开数据集,也可以推广到企业内部业务数据的处理中。
附图说明
图1为本发明的总流程图。
图2为本发明预处理和训练的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
为了更加清晰、详尽地解释本发明的目的、技术方案和要点,本发明将进一步进行详细的阐述,应当理解,此处描述的实施方法仅仅用于解释本发明的具体方法,而并非限定本发明,本领域的技术人员可以根据本发明阐述的原理进行实施和推广,根据需要处理的用户关系网络数据集进行简单的修改,即可将本发明推广到类似的应用场景。
本发明首先对原始数据进行预处理,然后使用预处理后的数据对图神经网络进行训练,最后训练好的神经网络根据测试数据对目标标签进行预测,具体包括预处理阶段、训练模型阶段和使用模型三个阶段,如图1所示。
1)预处理阶段:获得包含关系网络和节点行为的数据集作为原始数据集并对原始数据进行预处理。
首先根据数据集的任务,从原始数据中划分出图数据与目标标签数据。
图数据的来源是关系网的节点与边关系,节点一般指用户的帐户、设备、手机号码等可用于唯一标识用户的信息,边关系可以是通话关系、关注关系、评论关系、地理位置关系等。
目标标签数据的来源是用户是否具有欺诈行为,可以根据网页标题是否符合状态,转发垃圾信息状态、虚假评论状态等进行判断,标签为1代表具有欺诈行为,标签为1代表没有欺诈行为。
以腾讯数据集为例,节点定义为用户的微信账户,边定义为用户添加的好友,欺诈行为定义为用户是否经常发送大量垃圾广告信息。
2)节点嵌入生成阶段
首先是利用图嵌入方法获取各个节点的嵌入表示。首先从图数据得到邻接矩阵,其中Aij=1表示节点i与节点j之间存在一条边。然后计算邻接矩阵对应的相似度矩阵M,其中:
接下来对矩阵M进行tSVD算法,得到:
接下来,对特征向量在图上进行传播,获取图的局部结构信息。
3)时序建模阶段
对于随时间变化的动态图而言,可以在固定时间对图进行计算,然后储存结果,假设在时间1,2,3,...t计算图中节点的嵌入表示,那么对单个节点i来说,得到的向量可以记作对于不随时间变化的静态图而言,可以认为节点只有最后一个时间段的表示即
以腾讯数据集为例,用户的好友关系是动态变化的。将每天零点零分的用户好友关系转化为图结构以及对应的邻接矩阵,并计算节点的嵌入表示。一个节点每天计算得到的嵌入表示就得到了节点嵌入序列。
采用循环神经网络RNN来对节点嵌入序列进行时序建模,将最后一个时间步的隐藏状态作为节点最终嵌入表示。具体来说,对于给定的节点i的嵌入序列,有:
Ot=g(V·St)
其中g和f均为激活函数,V,U,W均为大小为d×d的矩阵,最终节点嵌入表示为循环神经网络的最后一个时间步的输出ST。
最后,从最终节点嵌入表示生成行为预测分。使用一个三层全连接网络。其中,第一层神经元个数为第二层神经元格式为其中d的建议值为40,100,200,第一层和第二层网络的输出会通过线性整流单元(ReLU)。最后输出层将全连接层2得到的向量映射到对应的预测标签,输出层输出维数为1,激活函数为Sigmoid;向神经网络模型输入预处理后的数据进行训练得到网络参数。具体地,损失函数为binary crossentropy,优化器为Adam优化器。
4)使用模型阶段
将测试节点加入关系网络,得到测试节点的嵌入表示。
具体来说,对待测用户甲,首先找到它在关系网中的一系列邻居,然后对它的邻居对应的最终节点嵌入表示求平均值,就得到了待测用户甲的最终节点嵌入表示。将待测用户甲的最终节点嵌入表示输入全连接网络,输出小于0.5表明节点不是欺诈节点,输出大于0.5表明节点是欺诈节点。
本领域的技术人员可以很容易地理解上述过程,以上的过程只是本发明的一个具体实例,在实际工业生产中,本领域的技术人员可以根据上述的介绍,根据实际数据集的情况,修改、改进部分细节,使得具体操作更适合实际应用场景。
Claims (10)
1.一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,包括以下步骤:
1)获取包含关系网络和节点行为的数据集作为原始数据集;
2)对原始数据集进行预处理,得到图结构数据和节点标签;
3)使用不同时间点的图结构数据生成节点嵌入表示;
4)将同一节点不同时间点的节点嵌入表示按照时间顺序输入循环神经网络得到最终节点嵌入表示;
5)利用最终节点嵌入表示对神经网络模型进行训练,并利用训练好的神经网络模型预测用户欺诈风险。
2.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤1)中,包含关系网络的数据集包括企业内部的业务数据集、公开发表的论文中引用的数据集以及爬取网页内容获取的数据集。
3.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤2)具体包括以下步骤:
21)根据节点内容及行为记录生成节点欺诈标签;
22)根据关系网络生成图结构数据。
4.根据权利要求3所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤21)中,节点欺诈标签的具体生成方式为:
节点欺诈行为判定条件包括网页本身内容与标题是否符合,社交网络用户是否存在大量转发垃圾广告信息行为以及用户对商品的评论是否为水军行为,若出现欺诈行为,则欺诈标签取值为1,否则取值为0。
5.根据权利要求3所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤22)中,图结构数据生成具体为:
将网页、帐号或商品作为图的节点,将网页之间的超链接指向关系、社交网络账户之间的关注关系、用户对商品的评论关系作为图的边。
6.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤3)具体包括以下步骤:
31)构建基于矩阵分解的节点嵌入表示模型,输入图表示邻接矩阵A,得到d维的初步节点嵌入表示R,其中,对于一个含有V个节点的图G,其图表示邻接矩阵A={Aij}的大小为V×V,当节点i与节点j之间存在一条边或者i=j时,Aij=1,否则,Aij=0;
32)采用节点的初步嵌入表示在图上进行传播,使得节点表示能够融合图的局部结构信息。
7.根据权利要求6所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤31)中,基于矩阵分解的节点嵌入表示模型中,根据图结构数据获取邻接矩阵,对邻接矩阵进行特征值分解得到节点的特征向量,选取特征向量中最大的前d个值构成节点的初步嵌入表示,具体过程为:
311)从邻接矩阵A构建相似度矩阵M={Mij},则有:
α=1
其中,λPD,j为负采样概率,pij为节点i与节点j之间的相似度,Dii为节点i的度;
312)对矩阵M进行tSVD分解,则有:
其中,∑d为一个对角值为前d个最大奇异值构成的对角矩阵,Ud,Vd均为对应的正交矩阵;
313)得到初步节点嵌入表示R={Ri},则有:
其中,Ri为节点i对应的节点嵌入表示。
9.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈用户识别系统,其特征在于,所述的步骤4)具体包括以下步骤
41)对一个图不同时间点的结构G1,G2,...,Gt,...,GT,分别计算对应的节点初步嵌入表示矩阵R1,R2,...,Rt,...,RT,并将单个节点i不同时间点的初步嵌入表示按照时间顺序构成一个节点嵌入序列
42)采用循环神经网络RNN来对节点嵌入序列进行时序建模,将最后一个时间步的隐藏状态作为节点最终嵌入表示,对于给定的节点i的嵌入序列,则有:
Ot=g(V·St)
其中,g和f均为激活函数,V,U,W均为大小为d×d的矩阵,St和St-1分别为第t和t-1个时间步的输出,最终节点嵌入表示为循环神经网络的最后一个时间步的输出ST。
10.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈用户识别系统,其特征在于,所述的步骤5)具体包括以下步骤
51)将最终节点嵌入表示输入到三层全连接神经网络中;
52)将神经网络的输出作为节点风险分,最终实现欺诈用户识别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011360560.XA CN112395466B (zh) | 2020-11-27 | 2020-11-27 | 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011360560.XA CN112395466B (zh) | 2020-11-27 | 2020-11-27 | 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112395466A true CN112395466A (zh) | 2021-02-23 |
CN112395466B CN112395466B (zh) | 2023-05-12 |
Family
ID=74604684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011360560.XA Active CN112395466B (zh) | 2020-11-27 | 2020-11-27 | 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112395466B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685614A (zh) * | 2021-03-17 | 2021-04-20 | 中国电子科技集团公司第三十研究所 | 一种社交媒体机器人群体快速检测方法 |
CN112883378A (zh) * | 2021-03-30 | 2021-06-01 | 北京理工大学 | 图嵌入与深度神经网络相融合的安卓恶意软件检测方法 |
CN113627591A (zh) * | 2021-07-30 | 2021-11-09 | 马上消费金融股份有限公司 | 动态图数据的处理方法、装置、电子设备及存储介质 |
CN113706180A (zh) * | 2021-10-29 | 2021-11-26 | 杭银消费金融股份有限公司 | 欺诈社团识别方法及系统 |
CN113935407A (zh) * | 2021-09-29 | 2022-01-14 | 光大科技有限公司 | 一种异常行为识别模型确定方法及装置 |
CN113987280A (zh) * | 2021-10-27 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 针对动态图训练图模型的方法及装置 |
CN115423542A (zh) * | 2022-11-07 | 2022-12-02 | 中邮消费金融有限公司 | 一种老带新活动反欺诈识别方法及系统 |
CN115545467A (zh) * | 2022-09-30 | 2022-12-30 | 广东工业大学 | 一种基于图神经网络的风险商品识别模型 |
CN116257659A (zh) * | 2023-03-31 | 2023-06-13 | 华中师范大学 | 一种智能导学系统的动态图嵌入方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110223106A (zh) * | 2019-05-20 | 2019-09-10 | 华南理工大学 | 一种基于深度学习的欺诈应用检测方法 |
CN111522962A (zh) * | 2020-04-09 | 2020-08-11 | 苏州大学 | 序列推荐方法、装置及计算机可读存储介质 |
CN111798324A (zh) * | 2020-07-16 | 2020-10-20 | 浙江工业大学 | 一种基于动态就医行为对齐的医保欺诈发现方法 |
CN111931903A (zh) * | 2020-07-09 | 2020-11-13 | 北京邮电大学 | 一种基于双层图注意力神经网络的网络对齐方法 |
-
2020
- 2020-11-27 CN CN202011360560.XA patent/CN112395466B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110223106A (zh) * | 2019-05-20 | 2019-09-10 | 华南理工大学 | 一种基于深度学习的欺诈应用检测方法 |
CN111522962A (zh) * | 2020-04-09 | 2020-08-11 | 苏州大学 | 序列推荐方法、装置及计算机可读存储介质 |
CN111931903A (zh) * | 2020-07-09 | 2020-11-13 | 北京邮电大学 | 一种基于双层图注意力神经网络的网络对齐方法 |
CN111798324A (zh) * | 2020-07-16 | 2020-10-20 | 浙江工业大学 | 一种基于动态就医行为对齐的医保欺诈发现方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685614A (zh) * | 2021-03-17 | 2021-04-20 | 中国电子科技集团公司第三十研究所 | 一种社交媒体机器人群体快速检测方法 |
CN112883378B (zh) * | 2021-03-30 | 2023-02-10 | 北京理工大学 | 图嵌入与深度神经网络相融合的安卓恶意软件检测方法 |
CN112883378A (zh) * | 2021-03-30 | 2021-06-01 | 北京理工大学 | 图嵌入与深度神经网络相融合的安卓恶意软件检测方法 |
CN113627591A (zh) * | 2021-07-30 | 2021-11-09 | 马上消费金融股份有限公司 | 动态图数据的处理方法、装置、电子设备及存储介质 |
CN113935407A (zh) * | 2021-09-29 | 2022-01-14 | 光大科技有限公司 | 一种异常行为识别模型确定方法及装置 |
CN113987280A (zh) * | 2021-10-27 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 针对动态图训练图模型的方法及装置 |
CN113706180A (zh) * | 2021-10-29 | 2021-11-26 | 杭银消费金融股份有限公司 | 欺诈社团识别方法及系统 |
CN113706180B (zh) * | 2021-10-29 | 2022-02-08 | 杭银消费金融股份有限公司 | 欺诈社团识别方法及系统 |
CN115545467A (zh) * | 2022-09-30 | 2022-12-30 | 广东工业大学 | 一种基于图神经网络的风险商品识别模型 |
CN115545467B (zh) * | 2022-09-30 | 2024-01-23 | 广东工业大学 | 一种基于图神经网络的风险商品识别模型 |
CN115423542A (zh) * | 2022-11-07 | 2022-12-02 | 中邮消费金融有限公司 | 一种老带新活动反欺诈识别方法及系统 |
CN115423542B (zh) * | 2022-11-07 | 2023-03-24 | 中邮消费金融有限公司 | 一种老带新活动反欺诈识别方法及系统 |
CN116257659A (zh) * | 2023-03-31 | 2023-06-13 | 华中师范大学 | 一种智能导学系统的动态图嵌入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112395466B (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112395466B (zh) | 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 | |
CN112241481B (zh) | 基于图神经网络的跨模态新闻事件分类方法及系统 | |
CN113628059B (zh) | 一种基于多层图注意力网络的关联用户识别方法及装置 | |
CN113326377A (zh) | 一种基于企业关联关系的人名消歧方法及系统 | |
Qiu et al. | An adaptive social spammer detection model with semi-supervised broad learning | |
CN110175248B (zh) | 一种基于深度学习和哈希编码的人脸图像检索方法和装置 | |
CN111783841A (zh) | 基于迁移学习和模型融合的垃圾分类方法、系统及介质 | |
CN113065974A (zh) | 一种基于动态网络表示学习的链路预测方法 | |
CN111046949A (zh) | 一种图像分类方法、装置及设备 | |
CN114330966A (zh) | 一种风险预测方法、装置、设备以及可读存储介质 | |
CN118020076A (zh) | 用于图上的异常检测的方法和装置 | |
CN117993002A (zh) | 一种基于人工智能的数据安全保护方法 | |
KR20200094938A (ko) | 생성적 대립 네트워크를 이용한 데이터의 불균형 해결방법 | |
CN116010813A (zh) | 基于图神经网络融合标签节点影响度的社区检测方法 | |
Huynh et al. | An efficient model for copy-move image forgery detection | |
CN114863440A (zh) | 订单数据处理方法及其装置、设备、介质、产品 | |
CN116258504B (zh) | 银行客户关系管理系统及其方法 | |
CN112435034A (zh) | 一种基于多网络图聚合的营销套利黑产的识别方法 | |
CN116992367A (zh) | 一种基于标签划分的多标签邮件情感分类方法 | |
CN115587318A (zh) | 一种基于神经网络的源码分类方法 | |
CN115577757A (zh) | 基于图卷积网络节点标签异构图的社区发现方法 | |
CN114706977A (zh) | 基于动态多跳图注意力网络的谣言检测方法及系统 | |
CN114357111A (zh) | 政策关联影响分析方法、装置、电子设备及存储介质 | |
CN114648005A (zh) | 一种多任务联合学习的多片段机器阅读理解方法及装置 | |
CN113706290A (zh) | 在区块链上采用神经架构搜索的信用评估模型构建方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |