CN112395466B - 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 - Google Patents

一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 Download PDF

Info

Publication number
CN112395466B
CN112395466B CN202011360560.XA CN202011360560A CN112395466B CN 112395466 B CN112395466 B CN 112395466B CN 202011360560 A CN202011360560 A CN 202011360560A CN 112395466 B CN112395466 B CN 112395466B
Authority
CN
China
Prior art keywords
node
graph
neural network
representation
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011360560.XA
Other languages
English (en)
Other versions
CN112395466A (zh
Inventor
唐嵩凯
程帆
张冬梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202011360560.XA priority Critical patent/CN112395466B/zh
Publication of CN112395466A publication Critical patent/CN112395466A/zh
Application granted granted Critical
Publication of CN112395466B publication Critical patent/CN112395466B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,包括以下步骤:1)获取包含关系网络和节点行为的数据集作为原始数据集;2)对原始数据集进行预处理,得到图结构数据和节点标签;3)使用不同时间点的图结构数据生成节点嵌入表示;4)将同一节点不同时间点的节点嵌入表示按照时间顺序输入循环神经网络得到最终节点嵌入表示;5)利用最终节点嵌入表示对神经网络模型进行训练,并利用训练好的神经网络模型预测用户欺诈风险。与现有技术相比,具有能够直接从用户关系网络结构中抽取特征,不需要用户节点特征,不需要依赖外部特征,适应真实环境动态图等优点。

Description

一种基于图嵌入表示和循环神经网络的欺诈节点识别方法
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于图嵌入表示和循环神经网络的欺诈节点识别方法。
背景技术
随着信息技术的日趋进步,如社交网络、论文网络、网页网络等半结构化数据结构复杂,给传统的图数据的处理算法带来了很大的挑战,同时由于这些网络数据往往体量巨大,简单地应用神经网络模型进行训练会造成严重的性能问题,另外,现实生活中的数据往往是动态更新的,节点的邻居节点和整个网络的结构会随着时间的推移而改变,如何处理节点在时间维度的动态变化也是一个值得重视的问题。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于图嵌入表示和循环神经网络的欺诈节点识别方法。
本发明的目的可以通过以下技术方案来实现:
一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,包括以下步骤:
1)获取包含关系网络和节点行为的数据集作为原始数据集;
2)对原始数据集进行预处理,得到图结构数据和节点标签;
3)使用不同时间点的图结构数据生成节点嵌入表示;
4)将同一节点不同时间点的节点嵌入表示按照时间顺序输入循环神经网络得到最终节点嵌入表示;
5)利用最终节点嵌入表示对神经网络模型进行训练,并利用训练好的神经网络模型预测用户欺诈风险。
所述的步骤1)中,包含关系网络的数据集包括企业内部的业务数据集、公开发表的论文中引用的数据集以及爬取网页内容获取的数据集,所述的企业内部的业务数据包括蚂蚁金服、腾讯和阿里巴巴的企业内部的数据集,所述的公开发表的论文中引用的数据集包括Cora和Citeseer数据集,所述的爬取网页内容获取的数据集包括用户使用网页爬虫获取网页及其链接、社交网络关注者与被关注者关系得到的数据集。
所述的步骤2)具体包括以下步骤:
21)根据节点内容及行为记录生成节点欺诈标签;
22)根据关系网络生成图结构数据。
所述的步骤21)中,节点欺诈标签的具体生成方式为:
节点欺诈行为判定条件包括网页本身内容与标题是否符合,社交网络用户是否存在大量转发垃圾广告信息行为以及用户对商品的评论是否为水军行为,若出现欺诈行为,则欺诈标签取值为1,否则取值为0。
所述的步骤22)中,图结构数据生成具体为:
将网页、帐号或商品作为图的节点,将网页之间的超链接指向关系、社交网络账户之间的关注关系、用户对商品的评论关系作为图的边。
所述的步骤3)具体包括以下步骤:
31)构建基于矩阵分解的节点嵌入表示模型,输入图表示邻接矩阵A,得到d维的初步节点嵌入表示R,其中,对于一个含有V个节点的图G,其图表示邻接矩阵A={Aij}的大小为V×V,当节点i与节点j之间存在一条边或者i=j时,Aij=1,否则,Aij=0;
32)采用节点的初步嵌入表示在图上进行传播,使得节点表示能够融合图的局部结构信息。
所述的步骤31)中,基于矩阵分解的节点嵌入表示模型中,根据图结构数据获取邻接矩阵,对邻接矩阵进行特征值分解得到节点的特征向量,选取特征向量中最大的前d个值构成节点的初步嵌入表示,具体过程为:
311)从邻接矩阵A构建相似度矩阵M={Mij},则有:
Figure BDA0002803843770000021
Figure BDA0002803843770000022
Figure BDA0002803843770000031
Figure BDA0002803843770000032
α=1
其中,λPD,j为负采样概率,pij为节点i与节点j之间的相似度,Dii为节点i的度;
312)对矩阵M进行tSVD分解,则有:
Figure BDA0002803843770000033
其中,∑d为一个对角值为前d个最大奇异值构成的对角矩阵,Ud,Vd均为对应的正交矩阵;
313)得到初步节点嵌入表示R={Ri},则有:
Figure BDA0002803843770000034
其中,Ri为节点i对应的节点嵌入表示。
所述的步骤32)中,采用自注意力机制在图上对节点嵌入表示进行传播,则有:
Figure BDA0002803843770000035
Figure BDA0002803843770000036
其中,v′i为传播后的节点i的嵌入表示,vi为节点i的初步嵌入表示,且vi=Ri
Figure BDA0002803843770000037
分别为节点i的第k个和第j个邻居节点的嵌入表示,
Figure BDA0002803843770000038
为节点i与邻居节点ik之间的注意力分数,n为节点i的邻居节点总数。
所述的步骤4)具体包括以下步骤
41)对一个图不同时间点的结构G1,G2,...,Gt,...,GT,分别计算对应的节点初步嵌入表示矩阵R1,R2,...,Rt,...,RT,并将单个节点i不同时间点的初步嵌入表示按照时间顺序构成一个节点嵌入序列
Figure BDA0002803843770000039
42)采用循环神经网络RNN来对节点嵌入序列进行时序建模,将最后一个时间步的隐藏状态作为节点最终嵌入表示,对于给定的节点i的嵌入序列,则有:
Ot=g(V·St)
Figure BDA00028038437700000310
其中,g和f均为激活函数,V,U,W均为大小为d×d的矩阵,St和St-1分别为第t和t-1个时间步的输出,最终节点嵌入表示为循环神经网络的最后一个时间步的输出ST
所述的步骤5)具体包括以下步骤
51)将最终节点嵌入表示输入到三层全连接神经网络中;
52)将神经网络的输出作为节点风险分,最终实现欺诈用户识别。
与现有技术相比,本发明具有以下优点:
1、本发明采用了神经网络的方法,和传统分类模型、回归模型相比,能自动提取特征,降低了人力成本。
2、本发明采用了节点嵌入,相比一般的图数据处理方法,有降低维度的效果,特别适用于大规模的图数据。
3、本发明采用了时序特征建模,相比一般的机器学习方法,能更有效地处理动态图。
4、本发明具有商业意义,不仅能处理公开数据集,也可以推广到企业内部业务数据的处理中。
附图说明
图1为本发明的总流程图。
图2为本发明预处理和训练的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
为了更加清晰、详尽地解释本发明的目的、技术方案和要点,本发明将进一步进行详细的阐述,应当理解,此处描述的实施方法仅仅用于解释本发明的具体方法,而并非限定本发明,本领域的技术人员可以根据本发明阐述的原理进行实施和推广,根据需要处理的用户关系网络数据集进行简单的修改,即可将本发明推广到类似的应用场景。
本发明首先对原始数据进行预处理,然后使用预处理后的数据对图神经网络进行训练,最后训练好的神经网络根据测试数据对目标标签进行预测,具体包括预处理阶段、训练模型阶段和使用模型三个阶段,如图1所示。
1)预处理阶段:获得包含关系网络和节点行为的数据集作为原始数据集并对原始数据进行预处理。
首先根据数据集的任务,从原始数据中划分出图数据与目标标签数据。
图数据的来源是关系网的节点与边关系,节点一般指用户的帐户、设备、手机号码等可用于唯一标识用户的信息,边关系可以是通话关系、关注关系、评论关系、地理位置关系等。
目标标签数据的来源是用户是否具有欺诈行为,可以根据网页标题是否符合状态,转发垃圾信息状态、虚假评论状态等进行判断,标签为1代表具有欺诈行为,标签为1代表没有欺诈行为。
以腾讯数据集为例,节点定义为用户的微信账户,边定义为用户添加的好友,欺诈行为定义为用户是否经常发送大量垃圾广告信息。
2)节点嵌入生成阶段
首先是利用图嵌入方法获取各个节点的嵌入表示。首先从图数据得到邻接矩阵,其中Aij=1表示节点i与节点j之间存在一条边。然后计算邻接矩阵对应的相似度矩阵M,其中:
Figure BDA0002803843770000051
其中,Dii=∑jAij
Figure BDA0002803843770000059
接下来对矩阵M进行tSVD算法,得到:
Figure BDA0002803843770000053
其中,∑d是一个对角值为前d个最大奇异值构成的对角矩阵,Ud,Vd都是对应的正交矩阵,计算
Figure BDA0002803843770000054
得到了初步节点嵌入表示构成的矩阵,其中Ri为节点i对应的嵌入表示。
接下来,对特征向量在图上进行传播,获取图的局部结构信息。
Figure BDA0002803843770000055
Figure BDA0002803843770000056
其中,v′i为传播后的节点i的嵌入表示,vi=Ri为节点i的初步嵌入表示,
Figure BDA0002803843770000057
分别为节点i的第k个和第j个邻居节点的嵌入表示,
Figure BDA0002803843770000058
为节点i与邻居节点ik之间计算得到的注意力分数,n为节点i的邻居节点总数。
3)时序建模阶段
对于随时间变化的动态图而言,可以在固定时间对图进行计算,然后储存结果,假设在时间1,2,3,...t计算图中节点的嵌入表示,那么对单个节点i来说,得到的向量可以记作
Figure BDA0002803843770000061
对于不随时间变化的静态图而言,可以认为节点只有最后一个时间段的表示即
Figure BDA0002803843770000062
以腾讯数据集为例,用户的好友关系是动态变化的。将每天零点零分的用户好友关系转化为图结构以及对应的邻接矩阵,并计算节点的嵌入表示。一个节点每天计算得到的嵌入表示就得到了节点嵌入序列。
采用循环神经网络RNN来对节点嵌入序列进行时序建模,将最后一个时间步的隐藏状态作为节点最终嵌入表示。具体来说,对于给定的节点i的嵌入序列,有:
Ot=g(V·St)
Figure BDA0002803843770000063
其中g和f均为激活函数,V,U,W均为大小为d×d的矩阵,最终节点嵌入表示为循环神经网络的最后一个时间步的输出ST
以腾讯数据集为例,假设用户i在一个星期内的节点嵌入表示分别为
Figure BDA0002803843770000064
则按照时间顺序依次输入循环神经网络模型,将第七天节点嵌入表示得到的模型输出S7作为最终节点嵌入表示。
最后,从最终节点嵌入表示生成行为预测分。使用一个三层全连接网络。其中,第一层神经元个数为
Figure BDA0002803843770000065
第二层神经元格式为
Figure BDA0002803843770000066
其中d的建议值为40,100,200,第一层和第二层网络的输出会通过线性整流单元(ReLU)。最后输出层将全连接层2得到的向量映射到对应的预测标签,输出层输出维数为1,激活函数为Sigmoid;向神经网络模型输入预处理后的数据进行训练得到网络参数。具体地,损失函数为binary crossentropy,优化器为Adam优化器。
4)使用模型阶段
将测试节点加入关系网络,得到测试节点的嵌入表示。
具体来说,对待测用户甲,首先找到它在关系网中的一系列邻居,然后对它的邻居对应的最终节点嵌入表示求平均值,就得到了待测用户甲的最终节点嵌入表示。将待测用户甲的最终节点嵌入表示输入全连接网络,输出小于0.5表明节点不是欺诈节点,输出大于0.5表明节点是欺诈节点。
本领域的技术人员可以很容易地理解上述过程,以上的过程只是本发明的一个具体实例,在实际工业生产中,本领域的技术人员可以根据上述的介绍,根据实际数据集的情况,修改、改进部分细节,使得具体操作更适合实际应用场景。

Claims (7)

1.一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,包括以下步骤:
1)获取包含关系网络和节点行为的数据集作为原始数据集;
2)对原始数据集进行预处理,得到图结构数据和节点标签;
3)使用不同时间点的图结构数据生成节点嵌入表示;
4)将同一节点不同时间点的节点嵌入表示按照时间顺序输入循环神经网络得到最终节点嵌入表示;
5)利用最终节点嵌入表示对神经网络模型进行训练,并利用训练好的神经网络模型预测用户欺诈风险;
所述的步骤3)具体包括以下步骤:
31)构建基于矩阵分解的节点嵌入表示模型,输入图表示邻接矩阵A,得到d维的初步节点嵌入表示R,其中,对于一个含有V个节点的图G,其图表示邻接矩阵A={Aij}的大小为V×V,当节点i与节点j之间存在一条边或者i=j时,Aij=1,否则,Aij=0;
32)采用节点的初步嵌入表示在图上进行传播,使得节点表示能够融合图的局部结构信息;
所述的步骤31)中,基于矩阵分解的节点嵌入表示模型中,根据图结构数据获取邻接矩阵,对邻接矩阵进行特征值分解得到节点的特征向量,选取特征向量中最大的前d个值构成节点的初步嵌入表示,具体过程为:
311)从邻接矩阵A构建相似度矩阵M={Mij},则有:
α=1
其中,λPD,j为负采样概率,pij为节点i与节点j之间的相似度,Dii为节点i的度;
312)对矩阵M进行tSVD分解,则有:
其中,Σd为一个对角值为前d个最大奇异值构成的对角矩阵,Ud,Vd均为对应的正交矩阵;
313)得到初步节点嵌入表示R={Ri},则有:
其中,Ri为节点i对应的节点嵌入表示;
所述的步骤32)中,采用自注意力机制在图上对节点嵌入表示进行传播,则有:
其中,vi′为传播后的节点i的嵌入表示,vi为节点i的初步嵌入表示,且vi=Ri分别为节点i的第k个和第j个邻居节点的嵌入表示,为节点i与邻居节点ik之间的注意力分数,n为节点i的邻居节点总数。
2.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤1)中,包含关系网络的数据集包括企业内部的业务数据集、公开发表的论文中引用的数据集以及爬取网页内容获取的数据集。
3.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤2)具体包括以下步骤:
21)根据节点内容及行为记录生成节点欺诈标签;
22)根据关系网络生成图结构数据。
4.根据权利要求3所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤21)中,节点欺诈标签的具体生成方式为:
节点欺诈行为判定条件包括网页本身内容与标题是否符合,社交网络用户是否存在大量转发垃圾广告信息行为以及用户对商品的评论是否为水军行为,若出现欺诈行为,则欺诈标签取值为1,否则取值为0。
5.根据权利要求3所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤22)中,图结构数据生成具体为:
将网页、帐号或商品作为图的节点,将网页之间的超链接指向关系、社交网络账户之间的关注关系、用户对商品的评论关系作为图的边。
6.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤4)具体包括以下步骤
41)对一个图不同时间点的结构G1,G2,…,Gt,…,GT,分别计算对应的节点初步嵌入表示矩阵R1,R2,…,Rt,…,RT,并将单个节点i不同时间点的初步嵌入表示按照时间顺序构成一个节点嵌入序列
42)采用循环神经网络RNN来对节点嵌入序列进行时序建模,将最后一个时间步的隐藏状态作为节点最终嵌入表示,对于给定的节点i的嵌入序列,则有:
Ot=g(V·St)
其中,g和f均为激活函数,V,U,W均为大小为d×d的矩阵,St和St-1分别为第t和t-1个时间步的输出,最终节点嵌入表示为循环神经网络的最后一个时间步的输出ST
7.根据权利要求1所述的一种基于图嵌入表示和循环神经网络的欺诈节点识别方法,其特征在于,所述的步骤5)具体包括以下步骤
51)将最终节点嵌入表示输入到三层全连接神经网络中;
52)将神经网络的输出作为节点风险分,最终实现欺诈用户识别。
CN202011360560.XA 2020-11-27 2020-11-27 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法 Active CN112395466B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011360560.XA CN112395466B (zh) 2020-11-27 2020-11-27 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011360560.XA CN112395466B (zh) 2020-11-27 2020-11-27 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法

Publications (2)

Publication Number Publication Date
CN112395466A CN112395466A (zh) 2021-02-23
CN112395466B true CN112395466B (zh) 2023-05-12

Family

ID=74604684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011360560.XA Active CN112395466B (zh) 2020-11-27 2020-11-27 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法

Country Status (1)

Country Link
CN (1) CN112395466B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685614B (zh) * 2021-03-17 2021-06-18 中国电子科技集团公司第三十研究所 一种社交媒体机器人群体快速检测方法
CN112883378B (zh) * 2021-03-30 2023-02-10 北京理工大学 图嵌入与深度神经网络相融合的安卓恶意软件检测方法
CN113627591A (zh) * 2021-07-30 2021-11-09 马上消费金融股份有限公司 动态图数据的处理方法、装置、电子设备及存储介质
CN113987280A (zh) * 2021-10-27 2022-01-28 支付宝(杭州)信息技术有限公司 针对动态图训练图模型的方法及装置
CN113706180B (zh) * 2021-10-29 2022-02-08 杭银消费金融股份有限公司 欺诈社团识别方法及系统
CN115545467B (zh) * 2022-09-30 2024-01-23 广东工业大学 一种基于图神经网络的风险商品识别模型
CN115423542B (zh) * 2022-11-07 2023-03-24 中邮消费金融有限公司 一种老带新活动反欺诈识别方法及系统
CN116257659A (zh) * 2023-03-31 2023-06-13 华中师范大学 一种智能导学系统的动态图嵌入方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110223106A (zh) * 2019-05-20 2019-09-10 华南理工大学 一种基于深度学习的欺诈应用检测方法
CN111522962A (zh) * 2020-04-09 2020-08-11 苏州大学 序列推荐方法、装置及计算机可读存储介质
CN111798324A (zh) * 2020-07-16 2020-10-20 浙江工业大学 一种基于动态就医行为对齐的医保欺诈发现方法
CN111931903A (zh) * 2020-07-09 2020-11-13 北京邮电大学 一种基于双层图注意力神经网络的网络对齐方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110223106A (zh) * 2019-05-20 2019-09-10 华南理工大学 一种基于深度学习的欺诈应用检测方法
CN111522962A (zh) * 2020-04-09 2020-08-11 苏州大学 序列推荐方法、装置及计算机可读存储介质
CN111931903A (zh) * 2020-07-09 2020-11-13 北京邮电大学 一种基于双层图注意力神经网络的网络对齐方法
CN111798324A (zh) * 2020-07-16 2020-10-20 浙江工业大学 一种基于动态就医行为对齐的医保欺诈发现方法

Also Published As

Publication number Publication date
CN112395466A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN112395466B (zh) 一种基于图嵌入表示和循环神经网络的欺诈节点识别方法
CN112241481B (zh) 基于图神经网络的跨模态新闻事件分类方法及系统
CN112465226B (zh) 一种基于特征交互和图神经网络的用户行为预测方法
CN111400452B (zh) 文本信息分类处理方法、电子设备及计算机可读存储介质
Zhao et al. A malware detection method of code texture visualization based on an improved faster RCNN combining transfer learning
CN113011889B (zh) 账号异常识别方法、系统、装置、设备及介质
Qiu et al. An adaptive social spammer detection model with semi-supervised broad learning
CN111428217B (zh) 欺诈团伙识别方法、装置、电子设备及计算机可读存储介质
US20230049817A1 (en) Performance-adaptive sampling strategy towards fast and accurate graph neural networks
CN113705099B (zh) 基于对比学习的社交平台谣言检测模型构建方法及检测方法
CN111462088A (zh) 基于图卷积神经网络的数据处理方法、装置、设备及介质
CN118020076A (zh) 用于图上的异常检测的方法和装置
Pan et al. A variational point process model for social event sequences
KR20200094938A (ko) 생성적 대립 네트워크를 이용한 데이터의 불균형 해결방법
CN114036405A (zh) 一种基于图卷积网络的社交推荐方法与系统
CN111104975A (zh) 一种基于广度学习的信用评估模型
Taheri et al. Spam filtering in SMS using recurrent neural networks
CN117272195A (zh) 基于图卷积注意力网络的区块链异常节点检测方法及系统
CN114638984B (zh) 一种基于胶囊网络的恶意网站url检测方法
CN110705276A (zh) 基于神经网络监控网络舆情的方法、装置及存储介质
CN116633589A (zh) 社交网络中恶意账户检测方法、设备及存储介质
Pavate et al. Performance evaluation of adversarial examples on deep neural network architectures
CN115587318A (zh) 一种基于神经网络的源码分类方法
CN114896977A (zh) 一种物联网实体服务信任值的动态评估方法
CN113537272A (zh) 基于深度学习的半监督社交网络异常账号检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant