CN112491900B - 异常节点识别方法、装置、设备及介质 - Google Patents

异常节点识别方法、装置、设备及介质 Download PDF

Info

Publication number
CN112491900B
CN112491900B CN202011376852.2A CN202011376852A CN112491900B CN 112491900 B CN112491900 B CN 112491900B CN 202011376852 A CN202011376852 A CN 202011376852A CN 112491900 B CN112491900 B CN 112491900B
Authority
CN
China
Prior art keywords
resource transfer
node
nodes
network
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011376852.2A
Other languages
English (en)
Other versions
CN112491900A (zh
Inventor
齐雨欣
柴洪峰
伍军
孙权
高鹏飞
郑建宾
潘婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN202011376852.2A priority Critical patent/CN112491900B/zh
Publication of CN112491900A publication Critical patent/CN112491900A/zh
Application granted granted Critical
Publication of CN112491900B publication Critical patent/CN112491900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本申请公开了一种异常节点识别方法、装置、设备及介质。其中,一种异常节点识别方法包括:首先,根据获取到的资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,其中,资源转移网络包括至少两个具有资源转移关系的资源转移节点。接着,从至少一个资源转移网络中筛选出网络结构满足预设异常行为网络结构的目标资源转移网络。然后,将目标资源转移网络中每个资源转移节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定目标资源转移网络中的异常资源转移节点。根据本申请实施例,能够有效识别异常资源转移节点,以维持数字资源转移的合理性。

Description

异常节点识别方法、装置、设备及介质
技术领域
本申请属于互联网技术领域,尤其涉及一种异常节点识别方法、装置、设备及介质。
背景技术
随着互联网技术和数字化业务的发展,通过网络平台转移数字资源已经成为广大互联网用户普遍的行为。
然而,在转移数字资源的过程中,会出现异常转移数字资源的事件,如不法分子通过恶性交易谋取非法利益。由此,如何识别出异常转移数字资源的事件中的异常转移节点如实体公司或者账户,以维持数字化业务的健康有序发展逐渐成为亟需解决的问题。
发明内容
本申请实施例提供一种异常节点识别方法、装置、设备及介质,能够有效识别异常资源转移节点。
第一方面,本申请实施例提供了一种异常节点识别方法,具体可以包括:
获取资源转移数据;
根据资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络;其中,
资源转移网络包括至少两个具有资源转移关系的资源转移节点;
从至少一个资源转移网络中筛选目标资源转移网络,目标资源转移网络的网络结构满足预设异常行为网络结构;
将目标资源转移网络中每个资源转移节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定目标资源转移网络中的异常资源转移节点。
第二方面,本申请实施例提供了一种异常节点识别装置,该装置具体可以包括:
获取模块,用于获取资源转移数据;
生成模块,用于根据资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,资源转移网络包括至少两个具有资源转移关系的资源转移节点;
筛选模块,用于从至少一个资源转移网络中筛选目标资源转移网络,目标资源转移网络的网络结构满足预设异常行为网络结构;
处理模块,用于将目标资源转移网络中每个资源转移节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定目标资源转移网络中的异常资源转移节点。
第三方面,本申请实施例提供了一种异常节点识别设备,该异常节点识别设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方面所示的异常节点识别方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面所示的异常节点识别方法。
本申请实施例的异常节点方法、装置、设备及介质,通过资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,并从至少一个资源转移网络中筛选目标资源转移网络。这样,有效利用资源转移数据的资源转移关系和区块链的特点构建资源转移网络,防止节点遗漏,保证资源转移中涉及节点的完整性,以实现充分识别每一个资源转移节点。
另外,通过与目标资源转移网络对应的识别模型,识别目标资源转移网络中的异常资源转移节点,由此,可以有效根据每个资源转移网络有其对应的识别模型,对该资源转移网络中的节点进行识别,提高了识别异常转移节点的准确性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请提供的异常节点识别系统的一个实施例架构示意图;
图2是根据本申请提供的异常节点识别方法的一个实施例场景示意图;
图3是根据本申请提供的异常节点识别方法的一个实施例流程示意图;
图4是根据本申请提供的资源转移网络的一个实施例结构示意图;
图5是根据本申请提供的第一网络结构的一个实施例结构示意图;
图6是根据本申请提供的第二网络结构的一个实施例结构示意图;
图7是根据本申请提供的第三网络结构的一个实施例结构示意图;
图8是根据本申请提供的第四网络结构的一个实施例结构示意图;
图9是根据本申请提供的第五网络结构的一个实施例结构示意图;
图10是根据本申请提供的反向资源转移网络的一个实施例结构示意图;
图11是根据本申请提供的异常节点识别装置的一个实施例结构示意图;
图12是根据本申请提供的异常节点识别设备的一个实施例的硬件结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
随着互联网技术和数字化业务的发展,通过网络平台转移数字资源已经成为广大互联网用户普遍的行为。数字资源的使用带来了巨大交易市场的同时,也给管理方和使用方都提出了更多的要求。对于管理方而言,如何在资源转移记录中识别异常资源转移活动如不法分子通过恶性交易谋取非法利益,并寻查异常资源转移活动的现实资源转移节点如实体的交易机构、以及虚拟的异常账户、异常交易平台等,对现实资源转移实体进行管制,从而维持数字化业务的健康有序发展,逐渐成为管理方关注的问题。同理,对于使用方如交易机构运营人员而言,如何保证交易机构规避资源转移污染,以及避免在不知情的情况下为非法行为提供帮助和服务,也成为使用方关注的问题。
目前,对于识别异常资源转移的事件以及识别资源转移节点的方式是采用实体资源如区别于数字资源的实体普通资源的检测方法,这样的方式,虽然可以检测到异常资源转移活动,但是,由于没有从数字资源转移本身的特点出发,在一些场景下不能准确的识别出异常数字资源转移的事件。另外,当前检测方式中涉及的现实资源转移实体的聚类方式,会将不属于同一个现实资源转移实体的地址误判,存在掩盖异常转移数字资源的事件的可能。
由此,本申请实施例提供了一种异常节点识别方法、装置、设备及存储介质,能够在大量的历史资源转移数据中,根据数字资源的资源转移特征,识别出可疑异常资源转移的事件,从而在异常资源转移的事件中挖掘异常资源转移节点,并对异常资源转移节点进行管制,在有效识别异常资源转移节点的同时,对于维护数字资源转移市场的正常健康运行秩序具有重要作用。
为了更好的理解本申请,下面将结合附图1至图10,详细描述根据本申请实施例的异常节点识别方法、装置、设备及存储介质,应注意,这些实施例并不是用来限制本申请公开的范围。
图1是根据本申请提供的异常节点识别系统的一个实施例架构示意图。
如图1所示,该异常节点识别系统可以包括多个资源转移节点10和数字资源管理平台11。
其中,资源转移节点10用于表征对资源进行转移的节点,资源转移节点10包括但不限于虚拟的用户账户、交易平台,以及实体的交易机构、用户账户终端、交易终端。资源转移节点10中可以包括资源转入节点101和资源转出节点102。在可能的实施例中,可以根据资源转入数据的资源转移地址,生成资源转入节点101;以及根据资源转出数据的资源转移地址,生成资源转出节点102。结合图2对上述涉及的资源转移节点进行说明,资源从节点A途径节点B转到节点C,由节点C将该资源提现。那么,会将节点C确定为数字资源管理平台11,而节点A为资源转出节点102,节点B为资源转入节点101,同时,节点B相对于节点C也可以作为资源转出节点102。
数字资源管理平台11用于表征交易信息、物品及数字资源等信息平台,或者可以包括数字资源进行交易的场所,例如资源交易机构。
基于此,本申请实施例提供的异常节点识别方法中,考虑到异常转移数字资源的事件中转移的资源为非法利益,通常会在交易机构将转移的资源进行提现。由此,本申请实施例将数字资源管理平台11提供的提现功能作为数字资源转移本身的特点,通过数字资源管理平台11实现对异常节点识别。
需要说明的是,本申请实施例中涉及的资源和数字资源均表示数字资产。
由此,下面结合上述异常节点识别系统,对本申请实施例提供的异常节点识别方法进行说明。
首先,如图2所示,异常节点识别系统根据数字资源管理平台11接收到的资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络如图2中1至Y个,Y为大于1的整数,资源转移网络包括至少两个具有资源转移关系的资源转移节点。
接着,从至少一个资源转移网络中筛选目标资源转移网络,目标资源转移网络的网络结构满足预设异常行为网络结构。再者,将目标资源转移网络中每个资源转移节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定目标资源转移网络中的异常资源转移节点。
然后,根据转移资源的资源值与触发策略信息的预设关联关系,确定与目标资源转移网络转移资源的资源值对应的目标触发策略信息;根据目标触发策略信息,生成用于对异常资源转移节点进行处理的提示信息。
这样,通过资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,并从至少一个资源转移网络中筛选目标资源转移网络。这样,有效利用资源转移数据的资源转移关系和区块链的特点构建资源转移网络,防止节点遗漏,保证资源转移中涉及节点的完整性,以实现充分识别每一个资源转移节点。
另外,通过与目标资源转移网络对应的识别模型,识别目标资源转移网络中的异常资源转移节点,由此,可以有效根据每个资源转移网络有其对应的识别模型,对该资源转移网络中的节点进行识别,提高了识别异常转移节点的准确性。
此外,通过提示信息可以向管理方如管理机构在提供异常资源转移节点的同时,提供监管策略,从而维持数字化业务的健康有序发展。同理,也可以向使用方提供异常资源转移节点的同时,提供该异常资源转移节点的交易风险,以避免在不知情的情况下为非法行为提供帮助和服务。
由此,本申请实施例中涉及的异常节点识别方法除了应用于上述涉及的管理方的管理机构识别异常资源转移节点的场景之外,还可以应用于使用方,以在确定异常资源转移节点的同时,提供该异常资源转移节点的交易风险,避免在不知情的情况下为非法行为提供帮助和服务的场景中。
基于上述应用场景,下面结合图3对本申请实施例提供的异常节点识别方法进行详细说明。
图3为本申请实施例提供的一种异常节点识别方法的流程图。
如图3所示,该异常节点识别方法可以应用于如图1所示的异常节点识别系统,该异常节点识别方法具体可以包括如下步骤:
首先,步骤310,获取资源转移数据。
其次,步骤320,根据资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,资源转移网络包括至少两个具有资源转移关系的资源转移节点。
接着,步骤330,从至少一个资源转移网络中筛选目标资源转移网络,目标资源转移网络的网络结构满足预设异常行为网络结构。
然后,步骤340,将目标资源转移网络中每个资源转移节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定目标资源转移网络中的异常资源转移节点。
由此,通过资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络。这样,有效利用资源转移数据的资源转移关系和区块链的特点构建资源转移网络,防止节点遗漏,保证资源转移中涉及节点的完整性,以实现充分识别每一个资源转移节点。
另外,通过与目标资源转移网络对应的识别模型,识别目标资源转移网络中的异常资源转移节点,可以有效根据每个资源转移网络有其对应的识别模型,对该资源转移网络中的节点进行识别,提高了识别异常转移节点的准确性。
基于此,下面对上述步骤进行详细说明,具体如下所示:
首先,涉及步骤310,具体地,在本申请实施例中,资源转移数据是图1所示的数字资源管理平台接收到的多个资源转移节点发送的数据,该数字资源管理平台为资源转移的终点。
其次,涉及步骤320,在可能的实施例中,资源转移数据包括资源转入数据和/或资源转出数据。基于此,该步骤320具体可以包括:
根据资源转入数据的资源转移地址,生成资源转入节点;和/或,根据资源转出数据的资源转移地址,生成资源转出节点;
将同一区块链中的数据区块对应的资源转入节点和资源转出节点进行聚合,得到资源转移网络。
这里,通过下述例子对该过程进行详细说明:
在每一个资源转移的事件tx的情况下,所有资源转入数据分别记作Input={in1,in2,in3…inn}(n≥1),所有资源转出数据分别记作Output={out1,out2,out3…outm}(m≥1)。基于此,本申请实施例以资源转移地址为单位,为每个资源转入数据的资源转移地址和资源转出数据的资源转移地址分别建立资源转入节点和资源转出节点。
接着,根据资源转入节点和资源转出节点构建资源转移网络。
例如:将资源转入数据的资源转移地址和资源转出数据的资源转移地址对应的所有属于同一个交易机构、服务、交易环境等服务机构的分散节点,聚合为一个新的资源转移节点,并将原有的分散节点指出(即原有的分散节点作为有向边的源点)、指入(即原有的分散节点作为有向边的终点)的有向边,按照同一区块链中的数据区块对应的指向,分别更改上述源点、终点为聚合后的资源转移节点。
除了上述根据资源转入节点和资源转出节点构建资源转移网络之外,还可以根据资源转入节点、资源转出节点和第一节点构建资源转移网络。其中,第一节点用于标记资源转移节点的资源转移的资源值。
例如,如图4所示,每个资源转移的事件单独构建立一个资源转移关系。资源转移网络包括两种节点,一种为资源转移创建的第一节点40;另一种为根据每个资源转入数据的资源转移地址确定的转入地址节点,以及根据资源转出数据的资源转移地址确定的转出地址节点,这里,转入地址节点和转出地址节点均可以称为资源转移节点41。
然后,将资源转入数据的资源转移地址和资源转出数据的资源转移地址对应的所有属于同一个交易机构、服务、环境等服务机构的分散节点,聚合为一个新的资源转移节点,并将原有的分散节点指出(即原有的分散节点作为有向边的源点)、指入(即原有的分散节点作为有向边的终点)的有向边,按照同一区块链中的数据区块对应的指向,分别更改上述源点、终点为聚合后的资源转移节点,以及将与每个资源转移节点对应的第一节点添加到资源转移节点的结构中,以构建包括第一节点和资源转移节点的资源转移网络。
由此,从数字资源转移本身的特点出发,生成资源转移网络。其中,数字资源转移本身的特点可以包括如上述所示的通常异常转移数字资源的事件中转移的资源为非法利益,会在交易机构将转移的资源进行提现。这样,通过设定固定的终点即数字资源管理平台,逐步获取数字资源管理平台中涉及的转移资源的多个资源转移节点,从而构建资源转移网络,以保证资源转移中涉及节点的完整性。
另外,本申请实施例中采用资源转移地址间的交易关系构建为资源转移网络,以地址为单位创建节点,并通过局部聚合的方式,聚合数字资源转移涉及的资源转移数据的连接关系,有效改进可能存在的泛化问题。
接着,涉及步骤330,在筛选目标资源转移网络之前,本申请实施例针对节点的形态预先设定了五种预设异常行为网络结构。其中,节点的形态包括单节点网络结构也可以是多节点网络结构。需要说明的是,预设异常行为网络结构包括目标资源转移网络的网络结构。同理,目标资源转移网络的网络结构既可以是单节点网络结构也可以是多节点网络结构。
其中,针对单节点网络结构的预设异常行为网络结构包括:
如图5所示,频繁汇入的网络结构,即资源转移节点在第一预设时间段内进行资源转入的频率大于第一预设阈值的第一网络结构。
如图6所示,频繁汇出的网络结构,即资源转移节点在第二预设时间段内进行资源转出的频率大于第二预设阈值的第二网络结构。
如图7所示,集中转入且分散转出的网络结构,即资源转移节点在第三预设时间段内累积转入资源的资源值大于或者等于第三预设阈值,且接收资源转移节点转出资源的节点数量大于或者等于第四预设阈值的第三网络结构。
如图8所示,集中转出且分散转入的网络结构,即资源转移节点在第四预设时间段内累积转出资源的资源值大于或者等于第五预设阈值,且接收转入资源的其他节点数量大于或者等于第六预设阈值的第四网络结构。
针对多节点网络结构的预设异常行为网络结构包括:
多点间则关注梭状网络结构,即具有相同的起始资源转移节点和终止资源转移节点,且从起始资源转移节点到终止资源转移节点之间包括多条资源转移路径的第五网络结构,多条资源转移路径中的每条资源转移路径中包括至少两个资源转移节点。
下面结合图9进行说明,在多节点网络结构中,每个节点表示进行资源转移地址的资源转移节点,有向边表示地址间的资源转移关系,以展示各个地址之间的资源互动情况。其中,节点A表示异常资源转移节点,节点B表示数字资源管理平台如交易机构等提供公共服务的地址节点的汇聚结果,除了节点A和节点B之外的节点均可以表示中间传输节点。基于该结构,节点A将自己的非法所得通过分批多次传递汇聚的方式,转至节点B。分批多次是指将资源拆分后,分别转至不同的节点。传递汇聚是指资源再由这些不同的节点,分别通过一个或多个中间传输节点传递,最终汇聚至节点B。
然后,涉及步骤340,根据本申请实施例的步骤330中涉及的五种网络结构,该步骤340具体可以有与之对应的确定异常资源转移节点的方式,具体如下所示。
首先,针对情况1即单节点网络结构,设置约束条件的异常行为确定异常资源转移节点。其中,约束条件的限制是通过对资源转移密度的过滤来实现。
具体地,针对单节点网络结构可能出现的四种网络结构,通过阈值过滤的方式实现条件约束。可以一个时间段内资源转移密度的大小,来评估转入、转出的频繁程度与集中程度。这里,时间段的区间大小通过聚类的方式确定。本申请实施例中的聚类算法可以用硬聚类算法(K-Means)、均值偏移聚类算法(Mean shift)等聚类方法。
其次,针对情况2即针对多节点网络结构,设置消息传递的异常结构确定异常资源转移节点。其中,约束条件的限制是通过对资源转移密度的过滤来实现,消息传递则充分利用了资源转移网络中有向边代表的链接关系来实现。
具体地,针对多节点网络结构如多点间梭状资源转移的网络结构特点,从边缘的节点出发,沿边的方向逐层进行消息传递。如果两点间存在多条路径,那么消息传递完成后,终止资源转移节点会收到来自不同路径的多个消息值。同时,需要限制中间传输节点的资源转移属性值,如节点在资源转出后的剩余资源值、资源转移的时间间隔、用于表征与路径对应的目标资源转移网络的复杂程度的消息值等。
基于此,下面对上述的两种情况进行详细说明。
情况1:对于单节点网络结构内的四种确定异常资源转移节点的方式在前两个步骤是相同的。具体可以包括步骤3401-步骤3404:
步骤3401,在目标资源转移网络的多个资源转移节点中,确定满足第一预设条件的第一目标资源转移节点。这里,第一预设条件包括下述中的至少一个:接收转出资源的节点数量大于或者等于第七预设阈值,接收转入资源的节点数量大于或者等于第八预设阈值。
步骤3402,按照资源转出维度和资源转入维度分别对第一目标资源转移节点进行聚类,得到与资源转出维度对应第一节点组和与资源转入维度对应的第二节点组。
另外,在一种可能的实施例中,在目标资源转移网络的资源转移节点包括用于标记资源转移节点的资源转移的资源值的至少一个第一节点的情况下,在上述涉及的步骤3401之前,该异常节点识别方法还可以包括:
在至少一个第一节点中,确定资源转移的资源值大于或者等于预设资源转移阈值的第二节点;
在目标资源转移网络的多个资源转移节点中,确定满足第一预设条件的第一目标资源转移节点,包括:
在第二节点中确定满足第一预设条件的第一目标资源转移节点。
基于此,对满足步骤3401和/或步骤3402的资源转移节点执行步骤3403。
步骤3403,将第一节点组中节点和/或第二节点组中的节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,从第一目标资源转移节点中确定异常资源转移节点。
其中,对于该资源转移节点在资源转移网络中涉及的所有资源转移的事件,以资源转移时间为聚类条件,按照资源转入维度和资源转出维度分别使用聚类算法进行聚类。假设对于该资源转移节点作为资源转入维度,聚类后共有N簇,每簇的资源转移节点数量为n1,n2,n3...nN。作为资源输出维度,聚类后共有M簇,每簇的资源转移节点数量为m1,m2,m3...mM
由于情况1涉及了四种网络结构,这样,下面分别结合四种网络结构对步骤3403进行详细说明。
(一)在网络结构为第一网络结构,即第一节点组包括至少一簇第一节点,至少一簇第一节点中的每簇第一节点对应的时间段不同时,该步骤3403具体可以包括:
根据每簇第一节点中包含的节点数量,以及每簇第一节点在第五预设时间段内资源转入的最大时刻和最小时刻,得到每簇第一节点的第一指标参数;
将第一指标参数大于或者等于第九预设阈值的节点确定为异常资源转移节点。
具体地,可以通过下述公式(1)确定异常资源转移节点。
其中,对于资源转移节点作为输入的所有资源聚类后的簇,分别计算第一指标参数,判断第一指标参数是否大于或者等于公式(1)中的第九预设阈值θf,在第一指标参数大于或者等于第九预设阈值的节点确定为异常资源转移节点,具体公式如下:
Figure GDA0003852368560000121
其中,mi表示第i簇的节点数量,timei表示第i簇所有交易的时间集合,max(timei)和min(timei)分别表示在第五预设时间段内资源转入的最大时刻和最小时刻,M为i簇节点聚类后簇的最大值。
(二)在网络结构为第二网络结构,即第二节点组包括至少一簇第二节点,至少一簇第二节点中的每簇第二节点对应的时间段不同时,该步骤3403具体可以包括:
根据每簇第二节点中包含的节点数量,以及每簇第二节点在第六预设时间段内资源转出的最大时刻和最小时刻,得到每簇第二节点的第二指标参数;
将第二指标参数大于或者等于第十预设阈值的节点确定异常资源转移节点。
具体地,可以通过下述公式(2)确定异常资源转移节点。
其中,对于资源转移节点作为输出的所有资源聚类后的簇,分别计算第二指标参数,判断第二指标参数是否大于等于公式(2)中的第十预设阈值θg,在第二指标参数大于或者等于第十预设阈值的节点确定为异常资源转移节点,具体公式如下:
Figure GDA0003852368560000131
其中,ni表示第j簇的节点数量,timej表示第j簇所有交易的时间集合,max(timej)和min(timej)分别表示在第六预设时间段内资源转出的最大时刻和最小时刻,N为j簇节点聚类后簇的最大值。
(三)在网络结构为第三网络结构,即第一节点组包括至少一簇第三节点,第二节点组包括至少一簇第四节点;其中,至少一簇第三节点中的每簇第三节点对应的时间段不同,至少一簇第四节点中每簇第四节点对应的时间段不同时,该步骤3404具体可以包括:
根据每簇第三节点中包含的节点数量,每簇第三节点在第七预设时间段内资源转入的最大时刻和最小时刻,得到每簇第三节点的第三指标参数;以及,根据每簇第四节点中包含的节点数量的集合,每簇第四节点在第八预设时间段内资源转出的最大时刻的时间信息集合和最小时刻的时间信息集合,得到每簇第四节点的第四指标参数;
从第三指标参数中筛选大于或者等于第十一预设阈值的第一目标指标参数,以及从第四指标参数中筛选小于或者等于第十二预设阈值的第二目标指标参数;
将第一目标指标参数与第二目标指数参数的比值大于或者等于第十三预设阈值对应的节点确定为异常资源转移节点。
具体地,可以通过下述公式(3)-公式(5)确定异常资源转移节点,其中,分别对资源转入,资源转出,以及资源的转入和转出之间比值设置三层过滤。
第一,对于资源的集中转入的过滤条件即从第三指标参数中筛选大于或者等于第十一预设阈值θh的第一目标指标参数,可以如公式(3)所示:
Figure GDA0003852368560000141
其中,公式(3)的左边即
Figure GDA0003852368560000142
得到的是每簇第三节点的第三指标参数,其中,mi表示第i簇的节点数量,timei表示第i簇所有交易的时间集合,max(timei)和min(timei)分别表示在第五预设时间段内资源转入的最大时刻和最小时刻,M为i簇节点聚类后簇的最大值。
第二,对于资源的分散转出的过滤条件即从第四指标参数中筛选小于或者等于第十二预设阈值θk的第二目标指标参数,如公式(4)所示:
Figure GDA0003852368560000143
其中,公式(4)的左边即
Figure GDA0003852368560000144
得到的是每簇第四节点的第四指标参数,其中,nj表示第j簇的节点数量,max(timein)和min(timein)分别表示每簇第四节点在第八预设时间段内资源转出的最大时刻的时间信息集合和最小时刻的时间信息集合,N为j簇节点聚类后簇的最大值。
第三,对于资源的转入和转出之间的比值设置即将第一目标指标参数与第二目标指数参数的比值大于或者等于第十三预设阈值θl对应的节点确定为异常资源转移节点,如公式(5)所示:
Figure GDA0003852368560000145
(四)在网络结构为第四网络结构,即第一节点组包括至少一簇第五节点,第二节点组包括至少一簇第六节点;其中,
至少一簇第五节点中每簇第五节点对应的资源转出的时间段不同,至少一簇第六节点中每簇第六节点对应的资源转入的时间段不同时,该步骤3404具体可以包括:
根据每簇第五节点中包含的节点数量,每簇第五节点在第九预设时间段内资源转出的最大时刻和最小时刻,得到每簇第五节点的第五指标参数;以及,根据每簇第六节点中包含的节点数量的集合,每簇第六节点在第十预设时间段内资源转入的最大时刻的时间信息集合和最小时刻的时间信息集合,得到每簇第六节点的第六指标参数;
从第五指标参数中筛选大于或者等于第十四预设阈值的第三目标指标参数,且从第六指标参数中筛选小于或者等于第十五预设阈值的第四目标指标参数;
将第三目标指标参数与第四目标指标参数的比值大于或者等于第十六预设阈值对应的节点确定为异常资源转移节点。
具体地,可以通过下述公式(6)-公式(8)确定异常资源转移节点,其中,分别对资源转出、资源转入,以及资源的转出和转入之间的比值设置三层过滤。
对于资源集中转出的过滤条件,即从第五指标参数中筛选大于或者等于第十四预设阈值θo的第三目标指标参数,可以如公式(6)所示:
Figure GDA0003852368560000151
其中,公式(6)的左边即
Figure GDA0003852368560000152
得到的是每簇第五节点的第五指标参数,其中,nj表示第j簇的节点数量,timej表示第j簇所有交易的时间集合,max(timej)和min(timej)分别表示在第六预设时间段内资源转入的最大时刻和最小时刻,N为j簇节点聚类后簇的最大值。
第二,对于资源分散转入的过滤条件,即从第六指标参数中筛选小于或者等于第十五预设阈值θp的第四目标指标参数,如公式(7)所示:
Figure GDA0003852368560000153
其中,公式(7)左边即
Figure GDA0003852368560000154
得到的是每簇第六节点的第六指标参数,其中,mi表示第i簇的节点数量,max(timeout)和min(timeout)分别表示每簇第六节点在第十预设时间段内资源转入的最大时刻的时间信息集合和最小时刻的时间信息集合,M为i簇节点聚类后簇的最大值。
第三,对于资源的转出和转入之间的比值设置,即将第三目标指标参数与第四目标指标参数的比值大于或者等于第十六预设阈值θq对应的节点确定为异常资源转移节点,可以通过公式(8)所示:
Figure GDA0003852368560000161
情况2:网络结构为多节点网络结构且为第五网络结构,即目标资源转移网络的网络结构为多节点网络结构,其中,资源转移网络中的资源转移节点包括起始资源转移节点和终止资源转移节点时,本申请实施例中可以基于消息传递确定异常资源转移节点。
其中,基于相同源节点和终节点的结构,第一,先固定源节点,接着,确定一共有多少能够组成同终点的多点间目标结构。第二,若源节点和终节点之间存在有多条不同的路径,通过目标结构间层与层的消息传递,终点会接收到来自不同路径发送来的多个消息。
由于,非异常的资源转移节点也有可能在无意间形成目标结构,此时汇聚后的点并不能判断其交易异常。由此,在满足这样环状的结构中,对源节点和终节点之间的中间传输节点以及目标结构的复杂程度进行一些预设过滤条件,其中,该预设过滤条件可以包括下述中的至少一项:
1)中间传输节点的资源转出后的剩余资源值小于或者等于第十四预设阈值。
2)中间传输节点进行资源转移的时间间隔小于或者等于第十五预设阈值。
3)径的路径数量大于或者等于第十六预设阈值,且路径的终止资源转移节点中记录中间传输节点接收到资源转移的目标消息值大于或者等于第十七预设阈值;其中,目标消息值用于表征与路径对应的目标资源转移网络的复杂程度。
基于此,如果一个节点,在很短的时间内将所有输入基本上全部转出,没有保留时间,那么这个节点有很大概率是中间负责传输的节点,起到中转和链接的作用。异常资源转移节点在隐藏非法交易时,会尽量使转账结构更加复杂,分更多的批次进行小规模交易转账。除此之外,交易结构复杂程度也能反映异常团体的规模,中间传输节点越多、交易团体规模越大、转账结构越复杂,该目标结构中包括异常转移节点的概率就会越高。
基于上述过程,可以通过如下过程实现在第五网络结构中确定异常转移节点,即该步骤340具体可以包括:
步骤3404,在目标资源转移网络中确定具有相同源节点和终节点的至少一条路径;
步骤3405,将至少一条路径的每条路径中节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定每条路径中的异常资源转移节点。
在本申请实施例中的每条路径还包括位于起始资源转移节点和终止资源转移节点之间的至少一个中间传输节点的情况下,上述涉及的步骤3405,具体可以包括:
从每条路径上的节点中筛选出满足第二预设条件的异常资源转移节点;其中,
第二预设条件包括下述中的至少一项:
中间传输节点的资源转出后的剩余资源值小于或者等于第十四预设阈值;
中间传输节点进行资源转移的时间间隔小于或者等于第十五预设阈值;
路径的路径数量大于或者等于第十六预设阈值,且路径的终止资源转移节点中记录中间传输节点接收到资源转移的目标消息值大于或者等于第十七预设阈值;其中,目标消息值用于表征与路径对应的目标资源转移网络的复杂程度。
这里,本申请实施例提供了一种确定上述消息值的方式,具体如下所示:
在确定每条路径中的异常资源转移节点之前,方法还包括:
在第二预设条件为路径的路径数量大于或者等于第十六预设阈值,且路径的终止资源转移节点中记录中间传输节点接收到资源转移的消息值大于或者等于第十七预设阈值的情况下,
根据目标资源转移网络,得到与目标资源转移网络对应的反向资源转移网络,反向资源转移网络中每个资源转移节点的消息值为第一值;
从反向资源转移网络的起始资源转移节点沿着反向资源转移网络中的每条路径的资源转移方向,逐步向反向资源转移网络的终止资源转移节点发送消息值;
将终止资源转移节点接收到的反向资源转移网络中每个资源转移节点的消息值确定为目标消息值。
需要说明的是,反向资源转移网络的终止资源转移节点为目标资源转移网络的起始资源转移节点;反向资源转移网络的起始资源转移节点为目标资源转移网络的终止资源转移节点。
下面通过一个例子进行详细说明:
首先,根据目标资源转移网络的编号start,构建反向资源转移网络。
其中,如图10所示,反向资源转移网络终止资源转移节点为目标资源转移网络的起始资源转移节点,反向资源转移网络的起始资源转移节点为目标资源转移网络的终止资源转移节点,由此可得,其反向资源转移网络的资源传递方向也与目标资源转移网络的资源传递方向相反。
需要说明的是,本申请实施例中为了保证获取到目标消息值,会将反向资源转移网络中的每个节点的属性值中的消息值初始化,即反向资源转移网络中每个资源转移节点的消息值为第一值如零。
其次,为第一层消息值传递阶段。其中,由反向资源转移网络的起始资源转移节点,沿着其作为起始资源转移节点的边,向终止资源转移节点发送消息值。所有接收到消息值的终止资源转移节点合并现有的消息值。其中,消息值可以重复,新的消息值不会覆盖旧的值。第一层所有消息值传递完成后,结果值保存下来,供后面的阶段使用。
这里,第一层指的是反向资源转移网络的起始资源转移节点输出的资源的接收节点,如图10所示的节点1001、节点1002和节点1003均为反向资源转移网络的第一层中的节点。同理,第二层指的是反向资源转移网络的第一层输出的资源的接收节点,如图10所示的节点1004、节点1005、节点1006和节点1007均为反向资源转移网络的第二层中的节点。由此,其他层数的命名以及与层数对应的节点均可通过上述原理寻找,在此不再赘述。
接着,为第二层消息值传递阶段。其中,从第二层的节点1004、节点1005、节点1006和节点1007接收到第一层的节点发送的消息值,将第一层的节点发送的消息值与本层节点中的消息值进行消息聚合,得到聚合消息值,该聚合消息值包括第一层的节点发送的消息值和第二层的节点自身的消息值,并将该聚合消息值发送到第三层节点上,以此类推,直至发送到反向资源转移网络的终止资源转移节点。
再者,根据终止资源转移节点收到的消息值,可以检测与反向资源转移网络对应的目标资源转移网络的链路长度(test)。
其中,test表示检测路径长度的最大值。每一层消息值传递是在上一层部分活跃的终点之上运行的。需要判断活跃终点的余额,对于上一层中余额小于规定值的活跃终点,分别按照其作为源点的边,向边的终点发送消息值,消息值为源点拥有的多个消息值中的第一项加1后的结果。当前层所有活跃的终点合并接收到的消息值。如果终点接收到多个值,终点会将接收到的所有消息值一同合并至属性值。当前层所有满足要求的消息传递完成后,将所有结果值保存下来,供下一层传递使用。这里的终点可以理解为每一层的终点。
然后,可以通过终止资源转移节点收到的消息值的数量判断是否异常判断目标资源转移网络中的节点是否为异常资源转移节点。
其中,经过前面的过程,终止资源转移节点会接收到多个消息值。最后通过判断每个节点的属性字段的消息值数量,数量值大于或者等于第二十预设阈值的节点即为异常资源转移节点。
由此,本申请实施例中基于约束条件确定异常资源转移节点的过程中,通过阈值过滤的方式实现条件约束,以一个时间段内交易密度的大小衡量节点在时间区间内交易的集中程度和频繁程度。另外,本申请实施例中基于消息传递的确定异常资源转移节点的过程中,充分利用目标资源转移网络构建的反向资源转移网络中点与点之间的关系,根据结构特点进行消息传递。最后通过消息传递的消息值数量确定异常资源转移节点,其中,该过程通过过滤具有梭状结构的反向资源转移网络中的中间传输节点,在减少计算节点消息值的计算量的同时,提高识别异常资源转移节点的准确率。
另外,在识别到异常资源转移节点后,可以基于不同的应用场景,提供不同的解决异常资源转移节点的方案。其中,针对管理方,可以通过提示信息可以向管理机构在提供异常资源转移节点的同时,提供监管策略,从而维持数字化业务的健康有序发展。针对使用方,可以在提供异常资源转移节点的同时,提供该异常资源转移节点的交易风险,以避免在不知情的情况下为非法行为提供帮助和服务。
由此,在步骤340之后,异常节点识别方法还包括:
根据转移资源的资源值与触发策略信息的预设关联关系,确定与目标资源转移网络转移资源的资源值对应的目标触发策略信息;
根据目标触发策略信息,生成提示信息,提示信息用于提示对异常资源转移节点进行处理的策略信息。
综上,本申请实施例的异常节点方法,通过资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,并从至少一个资源转移网络中筛选目标资源转移网络。这样,有效利用资源转移数据的资源转移关系和区块链的特点构建资源转移网络,防止节点遗漏,保证资源转移中涉及节点的完整性,以实现充分识别每一个资源转移节点。
另外,通过与目标资源转移网络对应的识别模型,识别目标资源转移网络中的异常资源转移节点,由此,可以有效根据每个资源转移网络有其对应的识别模型,对该资源转移网络中的节点进行识别,提高了识别异常转移节点的准确性。
基于相同的发明构思,本申请还提供了一种异常节点识别装置。具体结合图11进行详细说明。
图11是根据本申请提供的异常节点识别装置的一个实施例结构示意图。
在本申请一些实施例中,图11所示装置可以设置在监管平台,例如,图1中的数字资源管理平台11。
其中,如图11所示,该异常节点识别装置1100具体可以包括:
获取模块1101,用于获取资源转移数据;
生成模块1102,用于根据资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,资源转移网络包括至少两个具有资源转移关系的资源转移节点;
筛选模块1103,用于从至少一个资源转移网络中筛选目标资源转移网络,目标资源转移网络的网络结构满足预设异常行为网络结构;
处理模块1104,用于将目标资源转移网络中每个资源转移节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定目标资源转移网络中的异常资源转移节点。
这样,有效利用资源转移数据的资源转移关系和区块链的特点构建资源转移网络,防止节点遗漏,保证资源转移中涉及节点的完整性,以实现充分识别每一个资源转移节点。另外,通过与目标资源转移网络对应的识别模型,识别目标资源转移网络中的异常资源转移节点,由此,可以有效根据每个资源转移网络有其对应的识别模型,对该资源转移网络中的节点进行识别,提高了识别异常转移节点的准确性。
在本申请一些实施例中,资源转移数据包括资源转入数据和/或资源转出数据。
基于此,生成模块1102具体可以用于,根据资源转入数据的资源转移地址,生成资源转入节点;和/或,根据资源转出数据的资源转移地址,生成资源转出节点;
将同一区块链中的数据区块对应的资源转入节点和资源转出节点进行聚合,得到资源转移网络。
需要说明的是,本申请实施例中的目标资源转移网络的网络结构包括单节点网络结构和/或多节点网络结构;
其中,单节点网络结构包括下述网络结构中的至少一种:
资源转移节点在第一预设时间段内进行资源转入的频率大于第一预设阈值的第一网络结构;
资源转移节点在第二预设时间段内进行资源转出的频率大于第二预设阈值的第二网络结构;
资源转移节点在第三预设时间段内累积转入资源的资源值大于或者等于第三预设阈值,且接收资源转移节点转出资源的节点数量大于或者等于第四预设阈值的第三网络结构;
资源转移节点在第四预设时间段内累积转出资源的资源值大于或者等于第五预设阈值,且接收转入资源的其他节点数量大于或者等于第六预设阈值的第四网络结构;
多节点网络结构包括:
具有相同的起始资源转移节点和终止资源转移节点,且从起始资源转移节点到终止资源转移节点之间包括多条资源转移路径的第五网络结构,多条资源转移路径中的每条资源转移路径中包括至少两个资源转移节点。
由此,在目标资源转移网络的网络结构为单节点网络结构的情况下,处理模块1104具体可以用于,在目标资源转移网络的多个资源转移节点中,确定满足第一预设条件的第一目标资源转移节点;
按照资源转出维度和资源转入维度分别对第一目标资源转移节点进行聚类,得到与资源转出维度对应第一节点组和与资源转入维度对应的第二节点组;
将第一节点组中节点和/或第二节点组中的节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,从第一目标资源转移节点中确定异常资源转移节点;其中,
第一预设条件包括下述中的至少一个:
接收转出资源的节点数量大于或者等于第七预设阈值,接收转入资源的节点数量大于或者等于第八预设阈值。
具体地,本申请实施例中的异常节点识别装置1100还可以包括确定模块,用于在目标资源转移网络的资源转移节点包括至少一个第一节点,第一节点用于标记资源转移节点的资源转移的资源值的情况下,在至少一个第一节点中,确定资源转移的资源值大于或者等于预设资源转移阈值的第二节点。基于此,处理模块1104具体可以用于,在第二节点中确定满足第一预设条件的第一目标资源转移节点。
由此,在本申请一些实施例中,目标资源转移网络为第一网络结构,第一节点组包括至少一簇第一节点,至少一簇第一节点中的每簇第一节点对应的时间段不同。
基于此,处理模块1104具体可以用于,根据每簇第一节点中包含的节点数量,以及每簇第一节点在第五预设时间段内资源转入的最大时刻和最小时刻,得到每簇第一节点的第一指标参数;
将第一指标参数大于或者等于第九预设阈值的节点确定为异常资源转移节点。
另外,在本申请一些实施例中,目标资源转移网络为第二网络结构,第二节点组包括至少一簇第二节点,至少一簇第二节点中的每簇第二节点对应的时间段不同。
基于此,处理模块1104具体可以用于,根据每簇第二节点中包含的节点数量,以及每簇第二节点在第六预设时间段内资源转出的最大时刻和最小时刻,得到每簇第二节点的第二指标参数;
将第二指标参数大于或者等于第十预设阈值的节点确定异常资源转移节点。
此外,在本申请一些实施例中,目标资源转移网络为第三网络结构,第一节点组包括至少一簇第三节点,第二节点组包括至少一簇第四节点;其中,
至少一簇第三节点中的每簇第三节点对应的时间段不同,至少一簇第四节点中每簇第四节点对应的时间段不同。
基于此,处理模块1104具体可以用于,根据每簇第三节点中包含的节点数量,每簇第三节点在第七预设时间段内资源转入的最大时刻和最小时刻,得到每簇第三节点的第三指标参数;以及,根据每簇第四节点中包含的节点数量的集合,每簇第四节点在第八预设时间段内资源转出的最大时刻的时间信息集合和最小时刻的时间信息集合,得到每簇第四节点的第四指标参数;
从第三指标参数中筛选大于或者等于第十一预设阈值的第一目标指标参数,以及从第四指标参数中筛选小于或者等于第十二预设阈值的第二目标指标参数;
将第一目标指标参数与第二目标指数参数的比值大于或者等于第十三预设阈值对应的节点确定为异常资源转移节点。
还有,在本申请一些实施例中,目标资源转移网络为第四网络结构,第一节点组包括至少一簇第五节点,第二节点组包括至少一簇第六节点;其中,
至少一簇第五节点中每簇第五节点对应的资源转出的时间段不同,至少一簇第六节点中每簇第六节点对应的资源转入的时间段不同。
基于此,处理模块1104具体可以用于,根据每簇第五节点中包含的节点数量,每簇第五节点在第九预设时间段内资源转出的最大时刻和最小时刻,得到每簇第五节点的第五指标参数;以及,根据每簇第六节点中包含的节点数量的集合,每簇第六节点在第十预设时间段内资源转入的最大时刻的时间信息集合和最小时刻的时间信息集合,得到每簇第六节点的第六指标参数;
从第五指标参数中筛选大于或者等于第十四预设阈值的第三目标指标参数,且从第六指标参数中筛选小于或者等于第十五预设阈值的第四目标指标参数;
将第三目标指标参数与第四目标指标参数的比值大于或者等于第十六预设阈值对应的节点确定为异常资源转移节点。
在本申请一些实施例中,在目标资源转移网络的网络结构为多节点网络结构;资源转移网络中的资源转移节点包括起始资源转移节点和终止资源转移节点的情况下,处理模块1104具体可以用于,在目标资源转移网络中确定具有相同源节点和终节点的至少一条路径;
将至少一条路径的每条路径中节点的资源转移数据输入到与目标资源转移网络对应的识别模型中,确定每条路径中的异常资源转移节点。
基于此,本申请实施例中在每条路径还包括位于起始资源转移节点和终止资源转移节点之间的至少一个中间传输节点的情况下,处理模块1104具体可以用于,从每条路径上的节点中筛选出满足第二预设条件的异常资源转移节点;其中,
第二预设条件包括下述中的至少一项:
中间传输节点的资源转出后的剩余资源值小于或者等于第十七预设阈值;
中间传输节点进行资源转移的时间间隔小于或者等于第十八预设阈值;
路径的路径数量大于或者等于第十九预设阈值,且路径的终止资源转移节点中记录中间传输节点接收到资源转移的目标消息值大于或者等于第二十预设阈值;其中,目标消息值用于表征与路径对应的目标资源转移网络的复杂程度。
这样,本申请还提供了确定目标消息值的方式,由此,处理模块1104还可以用于,在第二预设条件为路径的路径数量大于或者等于第十九预设阈值,且路径的终止资源转移节点中记录中间传输节点接收到资源转移的目标消息值大于或者等于第二十预设阈值的情况下,
根据目标资源转移网络,得到与目标资源转移网络对应的反向资源转移网络,反向资源转移网络中每个资源转移节点的消息值为第一值;
从反向资源转移网络的起始资源转移节点沿着反向资源转移网络中的每条路径的资源转移方向,逐步向反向资源转移网络的终止资源转移节点发送消息值;
将终止资源转移节点接收到的反向资源转移网络中每个资源转移节点的消息值确定为目标消息值。
其中,反向资源转移网络的终止资源转移节点为目标资源转移网络的起始资源转移节点;
反向资源转移网络的起始资源转移节点为目标资源转移网络的终止资源转移节点。
除此之外,本申请实施例异常节点识别装置1100还包括提示模块,用于根据转移资源的资源值与触发策略信息的预设关联关系,确定与目标资源转移网络转移资源的资源值对应的目标触发策略信息;
根据目标触发策略信息,生成提示信息,提示信息用于提示对异常资源转移节点进行处理的策略信息。
综上,通过资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络。这样,有效利用资源转移数据的资源转移关系和区块链的特点构建资源转移网络,防止节点遗漏,保证资源转移中涉及节点的完整性,以实现充分识别每一个资源转移节点。
另外,通过与目标资源转移网络对应的识别模型,识别目标资源转移网络中的异常资源转移节点,可以有效根据每个资源转移网络有其对应的识别模型,对该资源转移网络中的节点进行识别,提高了识别异常转移节点的准确性。
需要说明的是,图11所示的异常节点识别装置1100可以执行图1-图10所示的异常节点识别方法实施例中的各个步骤,并且实现图1-图10所示的方法实施例中的各个过程和效果,在此不做赘述。
基于相同的发明构思,本申请还提供了一种异常节点识别设备。具体结合图12进行详细说明。
图12示出了本申请实施例提供的异常节点识别设备的硬件结构示意图。
如图12所示,该异常节点识别设备1200可以包括处理器1201以及存储有计算机程序指令的存储器1202。
具体地,上述处理器1201可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器1202可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器1202可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器1202可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器1202可在综合网关容灾设备的内部或外部。在特定实施例中,存储器1202是非易失性固态存储器。在特定实施例中,存储器1202包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器1201通过读取并执行存储器1202中存储的计算机程序指令,以实现上述实施例中的任意一种异常节点识别方法。
在一个示例中,数据处理设备还可包括通信接口1203和总线1210。其中,如图12所示,处理器1201、存储器1202、通信接口1203通过总线1210连接并完成相互间的通信。
通信接口1203,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线1210包括硬件、软件或两者,将流量控制设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线1210可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该数据处理设备可以执行本申请实施例中的异常节点识别方法,从而实现结合图1至图11描述的异常节点识别方法和装置。
另外,结合上述实施例中的异常节点识别方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种异常节点识别方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (21)

1.一种异常节点识别方法,包括:
获取资源转移数据;
根据所述资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,所述资源转移网络包括至少两个具有资源转移关系的资源转移节点;
从所述至少一个资源转移网络中筛选目标资源转移网络,所述目标资源转移网络的网络结构满足预设异常行为网络结构;
在所述目标资源转移网络为单节点网络结构的情况下,将所述目标资源转移网络中每个资源转移节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,将所述单节点网络结构中资源转移数据的资源转移密度大于或等于预设阈值的节点,确定为所述目标资源转移网络中的异常资源转移节点,其中,所述资源转移密度与资源转入、资源转出相关;
在所述目标资源转移网络为多节点网络结构的情况下,将所述目标资源转移网络中每个资源转移节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,从所述目标资源转移网络中筛选具有相同源节点和终节点的至少一条路径,并从所述至少一条路径中每条路径的中间传输节点中筛选出满足第二预设条件的异常资源转移节点;其中,所述第二预设条件包括下述中的至少一项:所述中间传输节点的资源转出后的剩余资源值小于或者等于第十七预设阈值;所述中间传输节点进行资源转移的时间间隔小于或者等于第十八预设阈值;所述路径的路径数量大于或者等于第十九预设阈值,且所述路径的终止资源转移节点中记录所述中间传输节点接收到资源转移的目标消息值大于或者等于第二十预设阈值;其中,所述目标消息值用于表征与所述路径对应的目标资源转移网络的复杂程度。
2.根据权利要求1所述的方法,其中,所述资源转移数据包括资源转入数据和/或资源转出数据;
所述根据所述资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,包括:
根据所述资源转入数据的资源转移地址,生成资源转入节点;和/或,根据所述资源转出数据的资源转移地址,生成资源转出节点;
将同一区块链中的数据区块对应的资源转入节点和资源转出节点进行聚合,得到所述资源转移网络。
3.根据权利要求1或2所述的方法,其中,所述目标资源转移网络的网络结构包括单节点网络结构和/或多节点网络结构;
其中,所述单节点网络结构包括下述网络结构中的至少一种:
所述资源转移节点在第一预设时间段内进行资源转入的频率大于第一预设阈值的第一网络结构;
所述资源转移节点在第二预设时间段内进行资源转出的频率大于第二预设阈值的第二网络结构;
所述资源转移节点在第三预设时间段内累积转入资源的资源值大于或者等于第三预设阈值,且接收所述资源转移节点转出资源的节点数量大于或者等于第四预设阈值的第三网络结构;
所述资源转移节点在第四预设时间段内累积转出资源的资源值大于或者等于第五预设阈值,且接收转入资源的其他节点数量大于或者等于第六预设阈值的第四网络结构;
所述多节点网络结构包括:
具有相同的起始资源转移节点和终止资源转移节点,且从所述起始资源转移节点到所述终止资源转移节点之间包括多条资源转移路径的第五网络结构,所述多条资源转移路径中的每条资源转移路径中包括至少两个资源转移节点。
4.根据权利要求3所述的方法,其中,所述目标资源转移网络的网络结构为所述单节点网络结构;
所述将所述目标资源转移网络中每个资源转移节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,确定所述目标资源转移网络中的异常资源转移节点,包括:
在所述目标资源转移网络的多个资源转移节点中,确定满足第一预设条件的第一目标资源转移节点;
按照资源转出维度和资源转入维度分别对所述第一目标资源转移节点进行聚类,得到与所述资源转出维度对应第一节点组和与所述资源转入维度对应的第二节点组;
将所述第一节点组中节点和/或所述第二节点组中的节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,从所述第一目标资源转移节点中确定所述异常资源转移节点;其中,
所述第一预设条件包括下述中的至少一个:
接收转出资源的节点数量大于或者等于第七预设阈值,接收转入资源的节点数量大于或者等于第八预设阈值。
5.根据权利要求4所述的方法,其中,所述目标资源转移网络的资源转移节点包括至少一个第一节点,所述第一节点用于标记所述资源转移节点的资源转移的资源值;
所述在所述目标资源转移网络的多个资源转移节点中,确定满足第一预设条件的第一目标资源转移节点之前,所述方法还包括:
在所述至少一个第一节点中,确定资源转移的资源值大于或者等于预设资源转移阈值的第二节点;
所述在所述目标资源转移网络的多个资源转移节点中,确定满足第一预设条件的第一目标资源转移节点,包括:
在所述第二节点中确定满足第一预设条件的第一目标资源转移节点。
6.根据权利要求4所述的方法,其中,所述目标资源转移网络为所述第一网络结构,所述第一节点组包括至少一簇第一节点,所述至少一簇第一节点中的每簇第一节点对应的时间段不同。
7.根据权利要求6所述的方法,其中,所述将所述第一节点组中的节点和/或所述第二节点组中的节点的资源转移数据输入到与所述单节点网络结构对应的识别模型中,从所述第一目标资源转移节点中确定所述异常资源转移节点,包括:
根据所述每簇第一节点中包含的节点数量,以及所述每簇第一节点在第五预设时间段内资源转入的最大时刻和最小时刻,得到所述每簇第一节点的第一指标参数;
将所述第一指标参数大于或者等于第九预设阈值的节点确定为异常资源转移节点。
8.根据权利要求4所述的方法,其中,所述目标资源转移网络为所述第二网络结构,所述第二节点组包括至少一簇第二节点,所述至少一簇第二节点中的每簇第二节点对应的时间段不同。
9.根据权利要求8所述的方法,其中,所述将所述第一节点组中的节点和/或所述第二节点组中的节点的资源转移数据输入到与所述单节点网络结构对应的识别模型中,从所述第一目标资源转移节点中确定所述异常资源转移节点,包括:
根据所述每簇第二节点中包含的节点数量,以及所述每簇第二节点在第六预设时间段内资源转出的最大时刻和最小时刻,得到所述每簇第二节点的第二指标参数;
将所述第二指标参数大于或者等于第十预设阈值的节点确定异常资源转移节点。
10.根据权利要求4所述的方法,其中,所述目标资源转移网络为所述第三网络结构,所述第一节点组包括至少一簇第三节点,所述第二节点组包括至少一簇第四节点;其中,
所述至少一簇第三节点中的每簇第三节点对应的时间段不同,所述至少一簇第四节点中每簇第四节点对应的时间段不同。
11.根据权利要求10所述的方法,其中,所述将所述第一节点组中的节点和/或所述第二节点组中的节点的资源转移数据输入到与所述单节点网络结构对应的识别模型中,从所述第一目标资源转移节点中确定所述异常资源转移节点,包括:
根据所述每簇第三节点中包含的节点数量,所述每簇第三节点在第七预设时间段内资源转入的最大时刻和最小时刻,得到所述每簇第三节点的第三指标参数;以及,根据所述每簇第四节点中包含的节点数量的集合,所述每簇第四节点在第八预设时间段内资源转出的最大时刻的时间信息集合和最小时刻的时间信息集合,得到所述每簇第四节点的第四指标参数;
从所述第三指标参数中筛选大于或者等于第十一预设阈值的第一目标指标参数,以及从所述第四指标参数中筛选小于或者等于第十二预设阈值的第二目标指标参数;
将所述第一目标指标参数与第二目标指标参数的比值大于或者等于第十三预设阈值对应的节点确定为异常资源转移节点。
12.根据权利要求4所述的方法,其中,所述目标资源转移网络为所述第四网络结构,所述第一节点组包括至少一簇第五节点,所述第二节点组包括至少一簇第六节点;其中,
所述至少一簇第五节点中每簇第五节点对应的资源转出的时间段不同,所述至少一簇第六节点中每簇第六节点对应的资源转入的时间段不同。
13.根据权利要求12所述的方法,其中,所述将所述第一节点组中的节点和/或所述第二节点组中的节点的资源转移数据输入到与所述单节点网络结构对应的识别模型中,从所述第一目标资源转移节点中确定所述异常资源转移节点,包括:
根据所述每簇第五节点中包含的节点数量,所述每簇第五节点在第九预设时间段内资源转出的最大时刻和最小时刻,得到所述每簇第五节点的第五指标参数;以及,根据所述每簇第六节点中包含的节点数量的集合,所述每簇第六节点在第十预设时间段内资源转入的最大时刻的时间信息集合和最小时刻的时间信息集合,得到所述每簇第六节点的第六指标参数;
从所述第五指标参数中筛选大于或者等于第十四预设阈值的第三目标指标参数,且从所述第六指标参数中筛选小于或者等于第十五预设阈值的第四目标指标参数;
将所述第三目标指标参数与所述第四目标指标参数的比值大于或者等于第十六预设阈值对应的节点确定为异常资源转移节点。
14.根据权利要求3所述的方法,其中,所述目标资源转移网络的网络结构为所述多节点网络结构;所述资源转移网络中的资源转移节点包括所述起始资源转移节点和所述终止资源转移节点;
所述将所述目标资源转移网络中每个资源转移节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,确定所述目标资源转移网络中的异常资源转移节点,包括:
在所述目标资源转移网络中确定具有相同源节点和终节点的至少一条路径;
将所述至少一条路径的每条路径中节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,确定所述每条路径中的异常资源转移节点。
15.根据权利要求14所述的方法,其中,所述中间传输节点为每条路径中所述起始资源转移节点和所述终止资源转移节点之间的节点。
16.根据权利要求1所述的方法,其中,在所述确定所述每条路径中的异常资源转移节点之前,所述方法还包括:
在所述第二预设条件为所述路径的路径数量大于或者等于第十九预设阈值,且所述路径的终止资源转移节点中记录所述中间传输节点接收到资源转移的目标消息值大于或者等于第二十预设阈值的情况下,
根据所述目标资源转移网络,得到与所述目标资源转移网络对应的反向资源转移网络,所述反向资源转移网络中每个资源转移节点的消息值为第一值;
从所述反向资源转移网络的起始资源转移节点沿着所述反向资源转移网络中的每条路径的资源转移方向,逐步向所述反向资源转移网络的终止资源转移节点发送消息值;
将所述终止资源转移节点接收到的所述反向资源转移网络中每个资源转移节点的消息值确定为目标消息值。
17.根据权利要求16所述的方法,其中,所述反向资源转移网络的终止资源转移节点为所述目标资源转移网络的起始资源转移节点;
所述反向资源转移网络的起始资源转移节点为所述目标资源转移网络的终止资源转移节点。
18.根据权利要求1所述的方法,其中,在所述确定所述目标资源转移网络中的异常资源转移节点之后,所述方法还包括:
根据转移资源的资源值与触发策略信息的预设关联关系,确定与所述目标资源转移网络转移资源的资源值对应的目标触发策略信息;
根据所述目标触发策略信息,生成提示信息,所述提示信息用于提示对所述异常资源转移节点进行处理的策略信息。
19.一种异常节点识别装置,包括:
获取模块,用于获取资源转移数据;
生成模块,用于根据所述资源转移数据对应的区块链中的数据区块,构建至少一个资源转移网络,所述资源转移网络包括至少两个具有资源转移关系的资源转移节点;
筛选模块,用于从所述至少一个资源转移网络中筛选目标资源转移网络,所述目标资源转移网络的网络结构满足预设异常行为网络结构;
处理模块,用于在所述目标资源转移网络为单节点网络结构的情况下,将所述目标资源转移网络中每个资源转移节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,将所述单节点网络结构中资源转移数据的资源转移密度大于或等于预设阈值的节点,确定为所述目标资源转移网络中的异常资源转移节点,其中,所述资源转移密度与资源转入、资源转出相关;
在所述目标资源转移网络为多节点网络结构的情况下,将所述目标资源转移网络中每个资源转移节点的资源转移数据输入到与所述目标资源转移网络对应的识别模型中,从所述目标资源转移网络中筛选具有相同源节点和终节点的至少一条路径,并从所述至少一条路径中每条路径的中间传输节点中筛选出满足第二预设条件的异常资源转移节点;其中,所述第二预设条件包括下述中的至少一项:所述中间传输节点的资源转出后的剩余资源值小于或者等于第十七预设阈值;所述中间传输节点进行资源转移的时间间隔小于或者等于第十八预设阈值;所述路径的路径数量大于或者等于第十九预设阈值,且所述路径的终止资源转移节点中记录所述中间传输节点接收到资源转移的目标消息值大于或者等于第二十预设阈值;其中,所述目标消息值用于表征与所述路径对应的目标资源转移网络的复杂程度。
20.一种异常节点识别设备,其特征在于,所述异常节点识别设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-18中任意一项所述异常节点识别方法。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-18中任意一项所述的异常节点识别方法。
CN202011376852.2A 2020-11-30 2020-11-30 异常节点识别方法、装置、设备及介质 Active CN112491900B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011376852.2A CN112491900B (zh) 2020-11-30 2020-11-30 异常节点识别方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011376852.2A CN112491900B (zh) 2020-11-30 2020-11-30 异常节点识别方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112491900A CN112491900A (zh) 2021-03-12
CN112491900B true CN112491900B (zh) 2023-04-18

Family

ID=74937736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011376852.2A Active CN112491900B (zh) 2020-11-30 2020-11-30 异常节点识别方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112491900B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113144624B (zh) * 2021-05-17 2022-11-18 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及存储介质
CN116151968A (zh) * 2021-11-22 2023-05-23 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备以及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548402A (zh) * 2016-10-18 2017-03-29 财付通支付科技有限公司 资源转移监控方法及装置
CN110020865A (zh) * 2019-01-17 2019-07-16 阿里巴巴集团控股有限公司 交易识别方法及装置
CN110418173A (zh) * 2019-07-18 2019-11-05 北京达佳互联信息技术有限公司 确定异常账户的方法、装置、服务器及存储介质
CN110648127A (zh) * 2019-08-13 2020-01-03 平安普惠企业管理有限公司 资源转移方法、装置、计算机设备和存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225270B2 (en) * 2000-10-17 2007-05-29 Cisco Technology, Inc. Selective diversion and injection of communication traffic
EP1616269B1 (en) * 2003-04-09 2015-09-16 Cisco Technology, Inc. Selective diversion and injection of communication traffic
US8719401B1 (en) * 2010-07-12 2014-05-06 Vmware, Inc. Decentralized input/output resource management
CN106803168B (zh) * 2016-12-30 2021-04-16 中国银联股份有限公司 一种异常转账侦测方法和装置
CN108470298B (zh) * 2017-02-23 2021-10-26 腾讯科技(深圳)有限公司 资源数值转移的方法、装置和系统
CN107679861B (zh) * 2017-08-30 2022-11-11 创新先进技术有限公司 资源转移方法、资金支付方法、装置及电子设备
CN108228706A (zh) * 2017-11-23 2018-06-29 中国银联股份有限公司 用于识别异常交易社团的方法和装置
CN108492104B (zh) * 2018-02-12 2020-10-02 阿里巴巴集团控股有限公司 一种资源转移监测方法及装置
CN109242667A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 资产管理方法及装置、计算机设备与可读存储介质
CN110390585B (zh) * 2019-07-25 2021-11-16 中国银联股份有限公司 一种识别异常对象的方法及装置
CN110782238B (zh) * 2019-09-18 2022-07-22 中国银联股份有限公司 异常资源转移组合识别方法、装置、设备及介质
CN111582886B (zh) * 2020-05-07 2022-06-21 支付宝(杭州)信息技术有限公司 虚假资源转移的识别方法、装置、设备及介质
CN111988321B (zh) * 2020-08-24 2022-02-11 桂林电子科技大学 一种基于机器学习的联盟链异常检测系统及其检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548402A (zh) * 2016-10-18 2017-03-29 财付通支付科技有限公司 资源转移监控方法及装置
CN110020865A (zh) * 2019-01-17 2019-07-16 阿里巴巴集团控股有限公司 交易识别方法及装置
CN110418173A (zh) * 2019-07-18 2019-11-05 北京达佳互联信息技术有限公司 确定异常账户的方法、装置、服务器及存储介质
CN110648127A (zh) * 2019-08-13 2020-01-03 平安普惠企业管理有限公司 资源转移方法、装置、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《基于数据挖掘的异常交易检测方法》;柴洪峰;《计算机应用与软件》;20130131(第1期);全文 *
分布式多媒体服务组合中的异常预测算法;冉泳屹等;《计算机工程》;20110520(第10期);全文 *

Also Published As

Publication number Publication date
CN112491900A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
US11727120B2 (en) Blockchain cybersecurity solutions
US10853812B2 (en) Blockchain transaction safety
EP3818660A1 (en) Decentralized safeguard against fraud
US11558420B2 (en) Detection of malicious activity within a network
CN112491900B (zh) 异常节点识别方法、装置、设备及介质
US20140081596A1 (en) Quality of information assessment in dynamic sensor networks
CN113762900B (zh) 一种基于区块链预言机的供应链管理系统及方法
CN109598505A (zh) 一种基于区块链的质量数据处理方法和装置
CN112100250B (zh) 数据处理方法及装置
CN112671908B (zh) 网络管理方法、装置、电子设备及可读存储介质
CN110163634A (zh) 基于区块链的退款方法和装置、电子设备
CN110851485B (zh) 社交关系的挖掘方法及装置、计算机设备与可读介质
CN109034657A (zh) 基于区块链的流程路径寻找方法、装置、介质及电子设备
CN113902338A (zh) 一种规则配置方法、装置、设备及存储介质
CN113204716A (zh) 可疑洗钱用户交易关系确定方法及装置
CN110602215A (zh) 基于联盟区块链的资源处理方法及联盟区块链系统
CN111291065B (zh) 由计算设备执行的资产数据变更方法、装置和计算设备
US11734691B2 (en) Identifying sister nodes based on a context node
CN112039893A (zh) 私密交易处理方法、装置、电子设备及可读存储介质
CN112733134A (zh) 基于大数据和区块链的信息安全防护方法及数字金融平台
CN110674219A (zh) 基于区块链的物联网的环境空气检测数据上链方法及设备
CN110910091A (zh) 一种数据处理方法、设备及介质
CN113011887B (zh) 数据处理方法、装置、计算机设备和存储介质
KR20190113228A (ko) 공유경제에서의 피드백 기반 평판 객관화 방법 및 시스템
US20240070735A1 (en) Managing cloud resource consumption using distributed ledgers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant