CN112581259B - 账户风险识别方法及装置、存储介质、电子设备 - Google Patents
账户风险识别方法及装置、存储介质、电子设备 Download PDFInfo
- Publication number
- CN112581259B CN112581259B CN202011487532.4A CN202011487532A CN112581259B CN 112581259 B CN112581259 B CN 112581259B CN 202011487532 A CN202011487532 A CN 202011487532A CN 112581259 B CN112581259 B CN 112581259B
- Authority
- CN
- China
- Prior art keywords
- account
- attribute information
- feature
- identified
- standard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明实施例是关于一种账户风险识别方法及装置、存储介质、电子设备,涉及大数据处理技术领域,该方法包括:根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。本发明实施例提高了风险识别结果的准确率。
Description
技术领域
本发明实施例涉及大数据处理技术领域,具体而言,涉及一种账户风险识别方法、账户风险识别装置、计算机可读存储介质以及电子设备。
背景技术
随着大数据处理技术的逐渐完善,大数据处理技术被应用到解决各类日常生活应用中的技术问题也越来越普遍。同时,随着银行各类线上渠道的功能的完善,个人二三类账户的开立也从面对面的柜台开户转移到了线上不同渠道的自助开户;其中,二三类户,是指个人在银行开立一类户(必须柜面实名开立)之后可以通过线上、线下多渠道自助开立的有交易金额限制、不能存取现金的限制类账户。渠道的转换不仅提高了银行的开户效率,也方便了用户的办理效率;但是,也给了欺诈分子钻技术漏洞的机会。
为了避免上述问题,在一些技术方案中,主要是根据用户开户时主动填写的个人信息以及客户使用的设备来判断是否满足开户要求。具体的,如果该设备短时间开户申请次数过多,或者申请的身份证信息或者手机号的申请次数超过规定的个人最多开户个数,则认为开户的账户风险较高。
但是,上述方案存在如下缺陷:由于基于用户开户时主动或者被动被采集的信息只能排除用户填写错误或者不合规的情况,考虑维度单一,因此使得风险识别结果的准确率较低。
因此,需要提供一种新的账户风险识别方法及装置。
需要说明的是,在上述背景技术部分发明的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于提供一种账户风险识别方法、账户风险识别装置、计算机可读存储介质以及电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的风险识别结果的准确率较低的问题。
根据本公开的一个方面,提供一种账户风险识别方法,包括:
根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;
根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;
将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。
在本公开的一种示例性实施例中,所述当前属性信息包括与所述待识别账户关联的历史账户,以及与所述待识别账户关联的历史账户的持有者的用户名称、身份标识信息、联系方式、联系地址,以及登录所述待识别账户的IP地址以及设备、登录所述历史账户的IP地址以及设备中的多种;
其中,根据待识别账户的当前属性信息生成第一待处理特征,包括:
获取与所述待识别账户关联的历史账户对应的与所述待识别账户具有相同级别的其他账户,并根据所述其他账户的开通时间与所述待识别账户的开通时间之间的时间间隔,生成第一子特征;
根据登录所述待识别账户的IP地址以及设备,与登录所述历史账户的IP地址以及设备之间的相似度,生成第二子特征;
根据所述第一子特征以及第二子特征,生成所述第一待处理特征。
在本公开的一种示例性实施例中,根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图,包括:
根据所述当前属性信息的属性值与所述其他当前属性信息的属性值之间的相似度,计算所述当前属性信息与所述其他当前属性信息之间的关联关系;
以所述当前属性信息以及其他当前属性信息作为节点,以所述当前属性信息以及所述其他当前属性信息之间的关联关系作为边,生成所述当前实体关系图。
在本公开的一种示例性实施例中,根据所述当前实体关系图计算第二待处理特征,包括:
根据所述当前实体关系图中与所述当前属性信息的节点直接连接的其他当前属性信息的节点的属性值,计算一度待识别图特征;
根据与其他当前属性信息的节点直接连接的下一级属性信息的节点的属性值,计算二度待识别图特征;
根据所述一度待识别图特征以及二度待识别图特征,生成所述第二待处理特征。
在本公开的一种示例性实施例中,所述账户风险识别方法还包括:
获取已识别账户的标准属性信息以及所述已识别账户所属的风险类别,并根据所述标准属性信息生成第一标准识别特征;
根据所述标准属性信息以及与所述标准属性信息具有关联关系的其他标准属性信息,生成标准实体关系图,并根据所述标准实体关系图计算第二标准识别特征;
根据所述第一标准识别特征以及第二标准识别特征生成标准输入向量,并利用所述标准输入向量以及所述风险类别对所述分类模型进行训练,得到所述预设的风险识别模型。
在本公开的一种示例性实施例中,所述风险识别结果包括高风险识别结果、一般风险识别结果以及低风险识别结果中的一种;
其中,所述账户风险识别方法还包括:
计算所述高风险识别结果在所有风险识别结果中所占的比值,并判断所述比值是否大于预设阈值;
如果大于所述预设阈值,则计算与所述高风险识别结果对应的待识别账户的当前属性信息之间的第一相似性;
根据所述第一相似性,确定所述待识别账户所属的类别,并在确定所述待识别账户所属的类别为预设类别时,生成报警提示信息。
在本公开的一种示例性实施例中,所述账户风险识别方法还包括:
计算与所述高风险识别结果对应的待识别账户的当前属性信息,与已识别的高风险账户的标准属性信息之间的第二相似性;
计算所述当前属性信息对应的节点以及标准属性信息对应的节点之间的距离;
根据所述第二相似性以及所述距离,对所述预设的风险识别模型进行调整。
根据本公开的一个方面,提供一种账户风险识别装置,包括:
第一关系图生成模块,根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;
待处理特征生成模块,用于根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;
风险识别模块,用于将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的账户风险识别方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的账户风险识别方法。
本发明实施例提供的一种账户风险识别方法,一方面,通过根据待识别账户的当前属性信息生成第一待处理特征,并根据当前属性信息以及与当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;再根据当前实体关系图计算第二待处理特征,并根据第一待处理特征以及第二待处理特征生成目标待处理特征;最后将目标待处理特征输入至预设的风险识别模型中,得到待识别账户的风险识别结果;由于在对风险识别结果的预测过程中,充分的考虑到了当前属性信息(也即基于用户开户时主动或者被动被采集的信息),同时还考虑到了与该当前属性信息关联的其他当前属性信息,从多个维度生成了风险识别模型的输入特征(目标待处理特征),解决了现有技术中由于基于用户开户时主动或者被动被采集的信息只能排除用户填写错误或者不合规的情况,考虑维度单一,因此使得风险识别结果的准确率较低的问题,提高了风险识别结果的准确率;另一方面,通过根据当前属性信息以及与当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图,并根据当前实体关系图计算第二待处理特征,使得在第二待处理特征中包括了与当前属性信息关联的其他当前属性信息,进而增加了目标待处理特征的深度以及广度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出根据本发明示例实施例的一种账户风险识别方法的流程图。
图2示意性示出根据本发明示例实施例的另一种账户风险识别方法的流程图。
图3示意性示出根据本发明示例实施例的一种根据待识别账户的当前属性信息生成第一待处理特征的方法流程图。
图4示意性示出根据本发明示例实施例的一种根据所述当前实体关系图计算第二待处理特征的方法流程图。
图5示意性示出根据本发明示例实施例的另一种账户风险识别方法的流程图。
图6示意性示出根据本发明示例实施例的另一种账户风险识别方法的流程图。
图7示意性示出根据本发明示例实施例的另一种账户风险识别方法的流程图。
图8示意性示出根据本发明示例实施例的一种账户风险识别装置的框图。
图9示意性示出根据本发明示例实施例的一种用于实现上述账户风险识别方法的电子设备。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本发明的各方面变得模糊。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和 /或微控制器装置中实现这些功能实体。
二三类户,是指个人在银行开立一类户(必须柜面实名开立)之后可以通过线上、线下多渠道自助开立的有交易金额限制、不能存取现金的限制类账户,二三类户必须绑定已经开户的一类户,且没有实体卡只有账号,个人最多在一家银行开立5个及以下的二三类账户。
随着银行各类线上渠道的功能的完善,个人二三类账户的开立也从面对面的柜台开户转移到了线上不同渠道的自助开户。用户开立的一类户可以作为多个他行的二三类户的绑定认证,因此会直接导致二三类户的开户行无法得知具体的行为特征(由于仅需要绑定一个一类户即可开通二三类户,只要确定该一类户是正常的,即可跨行开通二三类户)。
人民银行对于账户监管多次下发文件,明确要求各银行对账户在网上银行、手机银行、直销银行等电子渠道对二三类账户的开立、交易等行为审慎检查,做到开户的有效性、一致性和真实性。目前,银行大多数对账户开立的监测仅仅是技术手段上的验证,比如识别身份证影像记载信息、出生日期和身份证的核对,技术能力更强的增加了人脸识别等动态验证方式。但这些对于欺诈分子来说都可以轻松的通过利用真实身份证信息破解,顺利完成开户。目前,技术监测手段只能做到有效性和一致性的检查,并不能对开户意愿真实性作出有效判断。
现有技术中对于上述问题,是通过如下方案解决的:
一种是,根据用户开户时主动填写的个人信息以及客户使用的设备来判断是否满足开户要求。具体的,线上开立二三类户需要填写绑定的一类账户、个人身份信息以及其他基本信息;一般拦截是由于信息填写错误或者未按照指定格式填写,或者触发行内某些政策因素;或者设备短时间开户申请次数大于阈值X或者申请的身份证信息或者手机号在申请次数超过规定的个人最多开户个数,则拒绝该次开户申请并给出拒绝原因。
另一种是,利用行内积累的黑灰名单库或者第三方采购合作的黑灰名单库,名单库包括不限于风险设备、风险身份证号、风险IP等。如果申请信息中有任何维度命中黑名单,则判断该笔开户申请为高风险行为。
再一种是,通过专家经验和行内业务标准,制定开户风险策略规则,不同重要程度的策略给予不同程度的分值。然后按照触发规则的累计分值大小判断风险的大小。
但是,上述方案存在如下缺陷:
在第一种方案中,基于开户时主动或者被动被采集的信息来做异常检测判断,这种检验逻辑只能排除客户填写错误或者不合规的情况,不能对于有预谋有组织的欺诈团伙进行拦截;欺诈团伙会利用真实的身份证信息,轻松规避线上操作可能会产生的问题,无法通过信息的简单填写有效的区分危险开户行为。
在第二种方案中,基于风险名单库进行拦截,名单库一方面更新不及时,另一方面名单库包含的黑样本是有限的,所以利用名单库进行拦截召回率很低。
在第三种方案中,基于专家规则识别风险大小,规则的设定考虑维度单一,一般仅从当前申请开户行为进行简单的判断,无法捕捉更深层次的风险,对于善于规避规则的欺诈分子,可以在申请时通过人工分批分时操作,规避行方设置的规则,这种方式也存在很多的漏召回;而且规则的更新频率一般较低,只能对已知的风险进行判断,对新的风险表现形式识别能力差。
基于此,本示例实施方式中首先提供了一种账户风险识别方法,该方法可以运行于服务器、服务器集群或云服务器等;当然,本领域技术人员也可以根据需求在其他平台运行本发明的方法,本示例性实施例中对此不做特殊限定。参考图1所示,该账户风险识别方法可以包括以下步骤:
步骤S110.根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;
步骤S120.根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;
步骤S130.将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。
上述账户风险识别方法中,一方面,通过根据待识别账户的当前属性信息生成第一待处理特征,并根据当前属性信息以及与当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;再根据当前实体关系图计算第二待处理特征,并根据第一待处理特征以及第二待处理特征生成目标待处理特征;最后将目标待处理特征输入至预设的风险识别模型中,得到待识别账户的风险识别结果;由于在对风险识别结果的预测过程中,充分的考虑到了当前属性信息(也即基于用户开户时主动或者被动被采集的信息),同时还考虑到了与该当前属性信息关联的其他当前属性信息,从多个维度生成了风险识别模型的输入特征(目标待处理特征),解决了现有技术中由于基于用户开户时主动或者被动被采集的信息只能排除用户填写错误或者不合规的情况,考虑维度单一,因此使得风险识别结果的准确率较低的问题,提高了风险识别结果的准确率;另一方面,通过根据当前属性信息以及与当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图,并根据当前实体关系图计算第二待处理特征,使得在第二待处理特征中包括了与当前属性信息关联的其他当前属性信息,进而增加了目标待处理特征的深度以及广度。
以下,将结合附图对本发明示例实施例账户风险识别方法中涉及的各步骤进行详细的解释以及说明。
首先,对本发明示例实施例的发明目的进行解释以及说明。
目前,线上异常开户多是欺诈分子通过非法手段获取批量的身份证等个人资料信息,再通过篡改后的设备(比如,将现有设备的IP改为与一类用户的IP相同)开立假名或者匿名账户,或者欺诈分子组织他人同时或者分批开户,开户后利用多个账户进行一些非法操作。因此,本发明实施例基于开户过程中采集到的设备指纹数据和客户主动填写的信息,再结合行内已有历史开户信息,通过模型实时判断当前此笔开户信息的风险大小。
同时,为了弥补技术监测方面的缺陷,本发明示例实施例从业务数据出发,建立异常开户风险监测模型,识别虚假开户、批量异常开户行为,挖掘多个风险账户的关联关系,并且利用已知风险信息去挖掘相似的未知风险信息,以实现实时对线上每一笔开户行为做出毫秒级别的响应,给出预测风险概率值,然后按照配置的策略做出相对应的风险措施。
另外,本发明示例实施例从模型的角度出发,利用历史大量开户数据,并对历史开户数据进行业务特征和图谱特征两类特征的融合,进行有监督的模型训练,并对预测后的高风险账户进行聚类分析,探查团伙作案的可能性。这种方案可以覆盖现有方案的召回,也可以从图谱的角度,捕捉团伙作案的风险,此外利用历史标记数据训练,对模型的准确性和适用性也有了可靠的保证。
其次,对本发明示例实施例中所涉及的预设的风险识别模型进行解释以及说明。
具体的,该预设风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的;其中,该分类模型是有监督的分类模型,更具体的,其是可以是有监督的二分类模型,比如逻辑回归模型、最近邻模型、朴素贝叶斯模型以及决策树模型等等,也可以是神经网络模型,本示例对此不做特殊限制。
进一步的,参考图2所示,分类模型的训练方法可以包括步骤S210- 步骤S230。其中:
在步骤S210中,获取已识别账户的标准属性信息以及所述已识别账户所属的风险类别,并根据所述标准属性信息生成第一标准识别特征。
在本示例实施例中,首先,获取已识别账户的标准属性信息,具体的可以包括:首先,获取所述已识别账户的历史用户数据,并对所述历史用户数据进行清洗以及逻辑验证,得到标准用户数据;然后,对所述标准用户数据中包括字段的进行衍生,并根据衍生后的字段得到所述标准属性信息。其中,标准属性信息可以包括与已识别账户关联的历史账户,以及与已识别账户关联的历史账户的持有者的用户名称、身份标识信息、联系方式、联系地址,以及登录所述待识别账户的IP地址以及设备、登录所述历史账户的IP地址以及设备等等。
具体的,为了可以获取已识别账户的标准属性信息,首先可以提取历史时间段(历史N天,N的取值可以根据需要自行选取,例如可以是一周、 15天或者一个月等等,本示例对此不做特殊限制)内的所有二三类开户(各类状态都包含)的历史用户数据,其中,该历史用户数据可以包括历史开户信息表、开户后的登录交易表(交易流水表)以及重要信息修改记录表等,然后,对历史开户信息表、开户后的登录交易表(交易流水表)以及重要信息修改记录表进行清洗以及逻辑验证,得到标准用户数据;其中,具体的清洗过程可以包括对异常数据(譬如开户以后没有交易流水的)进行过滤,具体的逻辑验证过程可以包括在同一时刻有多个设备同时登陆该账户或者在同一时刻发生多个交易等等,本示例对此不做特殊限制。
其中,清洗以及逻辑验证后的历史开户信息表、交易流水表、信息修改表具体可以参考如下表1、表2以及表3所示。具体的,在表1中,历史开户信息表例如可以包括开户流水、身份证、手机号、绑定的一类账户、设备、开户时间、开户状态以及IP等等;在表2中,交易流水表例如可以包括交易ID、交易账号、交易时间、交易金额以及对手账号等等;在表3中,信息修改表例如可以包括账号、修改属性以及修改时间等等。
表1
开户流水 | 身份证 | 手机号 | 一类账户 | 设备 | 开户时间 | 开户状态 | IP |
流水01 | 身份证1 | 手机号1 | 账户1 | 设备1 | 时间1 | 状态1 | IP1 |
流水02 | 身份证2 | 手机号2 | 账户2 | 设备2 | 时间2 | 状态2 | IP2 |
流水03 | 身份证3 | 手机号3 | 账户3 | 设备3 | 时间3 | 状态3 | IP3 |
…… | …… | …… | …… | …… | …… | …… | …… |
表2
交易ID | 交易账号 | 交易时间 | 交易金额 | 对手账号 |
交易ID1 | 账号1 | 时间1 | 金额1 | 账号1 |
交易ID2 | 账号2 | 时间2 | 金额2 | 账号2 |
交易ID3 | 账号3 | 时间3 | 金额3 | 账号3 |
…… | …… | …… | …… | …… |
表3
账号 | 修改属性 | 修改时间 |
账号1 | 手机号1 | 时间1 |
账号2 | 手机号2 | 时间2 |
账号3 | 手机号3 | 时间3 |
…… | …… | …… |
进一步的,对清洗以及逻辑验证后的历史开户信息表、交易流水表、信息修改表进行关联,所得到的表可以如下表4所示。
表4
开户流水 | 标记 | 身份证 | 归属地 | 手机号 | 一类户 | 设备 | 时间 | 状态 | IP | IP2 | …… |
流水01 | 1 | 身份证1 | 归属地1 | 手机号1 | 账户1 | 设备1 | 时间1 | 状态1 | IP1 | IP2_1 | …… |
流水02 | 0 | 身份证2 | 归属地2 | 手机号2 | 账户2 | 设备2 | 状态2 | IP1 | IP2_2 | …… | |
流水03 | 0 | 身份证3 | 归属地3 | 手机号3 | 账户3 | 设备3 | 状态3 | IP2 | IP2_3 | …… | |
…… | …… | …… | …… | …… | …… | …… | …… | …… | …… | …… | …… |
其中,标准属性信息为表4中所示的开户流水、身份证、归属地、手机号、一类户、设备、开户时间、开户状态、IP(一类户的IP)、IP2(二三类户的IP)等等,风险类表可以如表4中的标记所示,其中,标记为1 的表示风险账户,标记为0的表示正常账户。其中,具体的标记过程可以为:对已经在开户时通过规则或者其他手段拒绝的账户标记为风险样本,对开户成功但是在开户存在异常交易行为和频繁修改信息行为二次筛选,标记第二批风险样本。风险样本一方面来源行方介于现有技术和手段判断的风险开户样例,另一方面根据新的业务口径或者开户后的异常行为从历史行方未拦截的账户中进行筛选疑似高风险样例。异常的交易行为包含:一方面,静默客户突然频繁且金额有规律的交易,或者开户后立即频繁快进快出然后长时间静默;另一方面,频繁修改信息行为包含登录失败后修改密码,修改验证手机号码,或者登录设备频繁变换等;再一方面,还可以包括设备的异常关联、归属地的不一致、开户的频繁性较高、重要信息 (密码、验证手机号码以及登录设备)的相似性低等等。
进一步的,当得到上述标准属性信息以后,还需要根据标准属性信息生成第一标准识别特征。具体的,可以从开户流水的维度进行回溯处理,对各标准属性信息对应的属性值进行风险业务特征的加工(例如,可以是对某一个特征值或者某几个特征值的编码、归类或者拼接等等,本示例对此不做特殊限制),生成第一标准识别特征。其中,生成的第一标准识别特征可以如下表5所示:
表5
开户流水 | 风险标记 | 特征1 | 特征2 | 特征3 | …… |
流水01 | 1 | X11 | X12 | X13 | …… |
流水02 | 0 | X21 | X22 | X23 | …… |
流水03 | 0 | X31 | X32 | X33 | …… |
…… | …… | …… | …… | …… | …… |
在步骤S220中,根据所述标准属性信息以及与所述标准属性信息具有关联关系的其他标准属性信息,生成标准实体关系图,并根据所述标准实体关系图计算第二标准识别特征。
具体的,与标准属性信息具有关联关系的其他标准属性信息的确定方式例如可以包括:身份证的归属地相同(具体可以从预设的黑名单特征中查找与该身份证的归属地相同的其他身份证号码)、IP相同或者IP归属地相同、设备编号相同、开户的归属定相同、手机号完全相同或者手机号的归属地相同等等;当关联关系确定完成以后,可以以身份证、IP、设备、开户的归属地、手机号等为节点,然后以存在实体关系的其他标准属性信息为另一节点,以关联关系为边构造标准实体关系图;其中,该标准实体关系图为无向图。例如,计算当笔申请开户使用关联IP的一度邻居中历史被拒绝的次数,二度邻居中身份证归属地一致的客户数等等。
其中,该标准实体关系图中可以包括两张表,即节点表以及边表;其中,节点表以及边表具体可以如下表6所示:
表6
节点 | 节点类别 | 风险标志 | 起点 | 终点 |
节点1 | 身份证 | 0 | 用户1 | 身份证1 |
节点2 | 手机号 | 1 | 用户2 | 手机号1 |
…… | …… | …… | …… | …… |
进一步的,当得到上述标准实体关系图以后,还需要根据标准实体关系图计算第二标准识别特征。具体的,可以根据与起点连接的第一子节点以及与第二子节点对应的第二子节点生成第二标准识别特征,也即当查找到对应的第一子节点以及第二子节点以后,可以从表6中的边表中找到对应的属性值,进而生成第二标准识别特征(图特征);其中,生成的第二标准识别特征具体可以如下表7所示:
表7
开户流水 | 风险标记 | 图特征1 | 图特征3 | 图特征3 | …… |
流水01 | 1 | GX11 | GX12 | GX13 | …… |
流水02 | 0 | GX21 | GX22 | GX23 | …… |
流水03 | 0 | GX31 | GX32 | GX33 | …… |
…… | …… | …… | …… | …… | …… |
在步骤S230中,根据所述第一标准识别特征以及第二标准识别特征生成标准输入向量,并利用所述标准输入向量以及所述风险类别对所述分类模型进行训练,得到所述预设的风险识别模型。
在本示例实施例中,当得到上述第一标准识别特征以及第二标准识别特征以后,可以对第一标准识别特征以及第二标准识别进行合并得到标准输入向量,然后将该标准输入向量以及风险类别对有监督的二分类模型进行训练,进而得到预设的风险识别模型。其中,以该有监督的二分类模型为逻辑回归模型为例,其具体选择的损失函数例如可以是对数损失函数;当预测结果与风险类别之间的损失函数值小于预设阈值时,则完成对整个模型的训练。其中,所得到模型预测值具体可以如下表8所示,模型的准确率、精准率、召回率以及AUC(Area Under Curve,ROC曲线下与坐标轴围城的面积)可以如下表9所示。
表8
开户流水 | 风险类别 | 预测结果 |
流水01 | 1 | 0.833 |
流水02 | 0 | 0.456 |
流水03 | 0 | 0.0193 |
…… | …… | …… |
表9
训练集 | 测试集 | |
准确率 | 0.93 | 0.92 |
精准率 | 0.87 | 0.82 |
召回率 | 0.75 | 0.73 |
AUC | 0.86 | 0.85 |
以下,将结合2对步骤S110-步骤S130进行解释以及说明。
在步骤S110中,根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图。
在本示例实施例中,首先,根据待识别账户的当前属性信息生成第一待处理特征;其中,该当前属性信息可以包括与所述待识别账户关联的历史账户(一类账户),以及与所述待识别账户关联的历史账户的持有者的用户名称、身份标识信息(身份证)、联系方式(手机号)、联系地址,以及登录所述待识别账户的IP地址以及设备、登录所述历史账户的IP地址以及设备。其中,该当前属性信息可以如下表10所示。
表10
进一步的,参考图3所示,根据待识别账户的当前属性信息生成第一待处理特征可以包括步骤S310-步骤S330。其中:
在步骤S310中,获取与所述待识别账户关联的历史账户对应的与所述待识别账户具有相同级别的其他账户,并根据所述其他账户的开通时间与所述待识别账户的开通时间之间的时间间隔,生成第一子特征;
在步骤S320中,根据登录所述待识别账户的IP地址以及设备,与登录所述历史账户的IP地址以及设备之间的相似度,生成第二子特征;
在步骤S330中,根据所述第一子特征以及第二子特征,生成所述第一待处理特征。
以下,将对步骤S310-步骤S330进行解释以及说明。首先,通过历史账户获取其他二三类账户,并根据其他二三类账户的开通时间与该待识别账户的开通时间的时间间隔,生成第一子特征;其次,根据IP地址是否相同或者IP地址的归属地是否相同,以及设备是否相同生成第二子特征;最后再根据第一子特征以及第二子特征生成第一待处理特征。
此处需要补充说明的是,由于待识别账户还未开通,因此并不存在账户的流水信息,因此此处的属性信息中并未对流水信息进行考虑;同时,在子特征的计算过程中,还可以包括其他子特征,例如其他账户的账户流水等等,本示例对此不做特殊限制。
进一步的,在本示例实施例中,当得到上述第一待处理特征以后,还需要根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图。具体的可以包括:首先,根据所述当前属性信息的属性值与所述其他当前属性信息的属性值之间的相似度,计算所述当前属性信息与所述其他当前属性信息之间的关联关系;其次,以所述当前属性信息以及其他当前属性信息作为节点,以所述当前属性信息以及所述其他当前属性信息之间的关联关系作为边,生成所述当前实体关系图。此处需要补充说明的是,该当前实体关系图与前述的标准实体关系图的计算方法一致,此处不再赘述。
在步骤S120中,根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征。
在本示例实施例中,首先,根据当前实体关系图计算第二待处理特征。具体的,参考图4所示,根据当前实体关系图计算第二待处理特征可以包括步骤S410-步骤S430。其中:
在步骤S410中,根据所述当前实体关系图中与所述当前属性信息的节点直接连接的其他当前属性信息的节点的属性值,计算一度待识别图特征;
在步骤S420中,根据与其他当前属性信息的节点直接连接的下一级属性信息的节点的属性值,计算二度待识别图特征;
在步骤S430中,根据所述一度待识别图特征以及二度待识别图特征,生成所述第二待处理特征。
以下,将对步骤S410-步骤S430进行解释以及说明。具体的,图特征是指从单个节点角度挖掘自身属性和其他节点属性信息,统计主要节点一二度关联节点的属性值;进一步的,按照风险特征的维度,计算对应节点一二度关联节点的属性值,即为该样本下的图特征;例如计算当笔申请开户使用IP关联的一度邻居中历史被拒绝的次数,二度邻居中身份证归属地一致的客户数等等。
在步骤S130中,将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。
具体的,当得到目标待处理特征以后,可以调用训练好的模型(预设的风险识别模型)接口进行预测得到待识别账户的风险识别结果,其中,该风险识别结果可以包括高风险识别结果、一般风险识别结果以及低风险识别结果;然后,再根据风险识别结果的风险概率大小分段给予不同的预警策略;其中,风险策略的分值确定可以利用模型对历史样本的预测概率结果作为有效参考依据进行划分。例如,对于高风险的风险识别结果来说,其对应的开户可以直接拒绝,对于中风险的风险识别结果来说,其对应的开户交由人工二次审核,多个高风险的用户的公用设备IP等可以补充到黑名单库,进而便于后续的应用。
基于此可以得知,本发明示例实施例从模型的角度出发,利用历史大量开户数据,并对历史开户数据进行业务特征和图谱特征两类特征的融合,进行有监督的模型训练,并对预测后的高风险账户进行聚类分析,探查团伙作案的可能性;该方案可以覆盖现有方案的召回,也可以从图谱的角度,捕捉团伙作案的风险,此外利用历史标记数据训练,对模型的准确性和适用性也有了可靠的保证。
同时,通过该方法,可以避免现有技术中不能对于有预谋有组织的欺诈团伙进行拦截;以及欺诈团伙会利用真实的身份证信息,轻松规避线上操作可能会产生的问题;进一步的,还可以避免现有技术中由于基于风险名单库进行拦截,名单库一方面更新不及时,另一方面名单库包含的黑样本是有限的,所以利用名单库进行拦截召回率很低的问题。
进一步的,为了可以对团伙欺诈进行更加精确的判断,参考图5所示,该账户风险识别方法还可以包括步骤S510-步骤S530。其中:
在步骤S510中,计算所述高风险识别结果在所有风险识别结果中所占的比值,并判断所述比值是否大于预设阈值;
在步骤S520中,如果大于所述预设阈值,则计算与所述高风险识别结果对应的待识别账户的当前属性信息之间的第一相似性;
在步骤S530中,根据所述第一相似性,确定所述待识别账户所属的类别,并在确定所述待识别账户所属的类别为预设类别时,生成报警提示信息。
以下,将对步骤S510-步骤S530进行解释以及说明。具体的,可以将模型预测后的样本结果回传到构造的关联网络图(当前实体关系图)中,计算成团的社群中高风险识别结果的样例的占比概率,并在确定高风险识别结果的占比概率达到指定风险阈值P(例如百分之五十)后,计算社团内部节点的相似性,如果相似性达到一定的阈值,则判断是否是团伙欺诈,进而可以生成报警提示信息。
通过该方法,一方面,可以避免财产损失,另一方面,也可以提高用户信息的安全性。
更进一步的,为了可以提高风险识别模型的准确率,参考图6所示,该账户风险识别模型还可以包括步骤S610-步骤S630。其中:
在步骤S610中,计算与所述高风险识别结果对应的待识别账户的当前属性信息,与已识别的高风险账户的标准属性信息之间的第二相似性;
在步骤S620中,计算所述当前属性信息对应的节点以及标准属性信息对应的节点之间的距离;
在步骤S630中,根据所述第二相似性以及所述距离,对所述预设的风险识别模型进行调整。
以下,将对步骤S610-步骤S630进行解释以及说明。具体的,可以将模型新增预判的高风险样本加入社团中,计算新增高风险样本与已知风险样本的距离和节点相似性,验证预预测结果的准确性和合理性,进而对预设的风险识别模型进行调整,提高风险识别模型的准确率。
以下,将结合图7对本发明示例实施例账户风险识别方法进行进一步的解释以及说明。参考图7所示,该账户风险识别方法可以包括以下步骤:
步骤S710,对历史开户数据进行打标和预处理。
具体的,该步骤是提取历史过去N天的所有二三类开户(各类状态都包含)的开户注册信息和开户后的交易以及重要信息修改记录;然后,对已经在开户时通过规则或者其他手段拒绝的账户标记为风险样本,对开户成功但是在开户存在异常交易行为和频繁修改信息行为二次筛选,标记第二批风险样本;异常的交易行为包含静默客户突然频繁且金额有规律的交易,或者开户后立即频繁快进快出然后长时间静默;频繁修改信息行为包含登录失败后修改密码,修改验证手机号码,或者登录设备频繁变换等。
步骤S720,计算风险类特征从开户流水的维度回溯,进行开户风险业务特征的加工,形成模型的第一部分特征。
具体的,该步骤针对开户中风险行为的表现形式,设计出不同类型风险特征,以历史每笔开户维度回溯不同时间窗口的特征;风险特征包括但不限于设备的异常关联、归属地的不一致、开户的频繁性、重要信息的相似性等。
步骤S730,构造开户关联网络图抽取部分字段做图关系中的节点和边,形成图结构的两张表(节点表和边表)。
具体的,该步骤的关联网络设计需要遵循符合业务目标和避免信息冗余的原则,主要包含实体设计和关系设计两个部分;其中,实体设计包含节点,节点的值以及节点对应的属性;关系设计包含边的关联节点、边的关系以及边的属性;并且,开户关联网络的实体设计中节点包含客户、身份证号、手机号、IP、身份证归属地、一类账户、联系地址等,边关系为客户关联其他节点,开户关联网络图为无向图。
步骤S740,计算节点图特征从构造的关联网络中计算节点的图特征,形成模型的第二部分特征。
具体的,该步骤的图特征是指从单个节点角度挖掘自身属性和其他节点属性信息,统计主要节点一二度关联节点的属性值。图指标可以直接作为有监督模型的入模特征使用;进一步的,按照风险特征的维度,计算对应节点一二度关联节点的属性值,即为该样本下的图特征;例如计算当笔申请开户使用IP关联的一度邻居中历史被拒绝的次数,二度邻居中身份证归属地一致的客户数等等。
步骤S750,异常开户模型训练和验证两部分特征合并,对样本进行拆分为训练集合测试集,选择有监督算法进行模型训练,并对训练结果进行评估。
具体的,该步骤利用步骤S720以及步骤S740的计算的特征作为模型的入参,选择跟样本量大小和特征维度大小相匹配的有监督算法模型,进行模型的预测和模型验证。
步骤S760,模型的决策结果应用。
具体的,该步骤针对新申请开户的信息,利用自动化脚本计算对应的入模特征,然后调用训练好的模型接口进行预测,根据预测的风险概率大小分段给予不同的预警策略。风险策略的分值确定可以利用模型对历史样本的预测概率结果作为有效参考依据进行划分。
本发明示例实施例所提供的风险账户识别方法,至少具有以下优点:
一方面,利用申请开户的信息构造关联网络并抽取图特征,把图特征作为有监督模型的输入特征进行模型训练,基于训练有效的模型进行新开户风险的判断,基于该方法,不仅可以考虑开户时开户个人本身采集到信息特征化后的风险,也考虑了与之组成图关系的相邻节点的一度、二度风险特征,增加了模型入模特征的深度和广度,提高模型的准确率和泛化能力;
另一方面,解决了现有技术中以往线上开户的风险判断都是通过技术手段或者简单的专家经验规则来判断,召回率有限,且欺诈分子容易破解和绕过规则的问题,本发明示例实施例基于线上开户主动填写和被动采集的设备信息进行二次业务角度加工,再结合历史开户信息,抽取有效业务实体,构建申请开户关联图谱,从图的角度挖掘更深层次的开户风险特征,两部分特征结合进行有监督模型训练和评估,从而得到有效的异常开户监测模型。相比传统判别方法,模型能够大幅度的提升召回率,减少误杀,并且模型的动态更新能够捕捉新产生的风险,解决专家规则滞后性的问题。模型结果可以反向应用到关联网络中,识别团伙欺诈。
本发明示例实施例还提供了一种账户风险识别装置。参考图8所示,该账户风险识别装置可以包括第一关系图生成模块810、待处理特征生成模块820以及风险识别模块830。其中:
第一关系图生成模块810可以用于根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;
待处理特征生成模块820可以用于根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;
风险识别模块830可以用于将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。
在本公开的一种示例性实施例中,所述当前属性信息包括与所述待识别账户关联的历史账户,以及与所述待识别账户关联的历史账户的持有者的用户名称、身份标识信息、联系方式、联系地址,以及登录所述待识别账户的IP地址以及设备、登录所述历史账户的IP地址以及设备中的多种;
其中,根据待识别账户的当前属性信息生成第一待处理特征,包括:
获取与所述待识别账户关联的历史账户对应的与所述待识别账户具有相同级别的其他账户,并根据所述其他账户的开通时间与所述待识别账户的开通时间之间的时间间隔,生成第一子特征;
根据登录所述待识别账户的IP地址以及设备,与登录所述历史账户的IP地址以及设备之间的相似度,生成第二子特征;
根据所述第一子特征以及第二子特征,生成所述第一待处理特征。
在本公开的一种示例性实施例中,根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图,包括:
根据所述当前属性信息的属性值与所述其他当前属性信息的属性值之间的相似度,计算所述当前属性信息与所述其他当前属性信息之间的关联关系;
以所述当前属性信息以及其他当前属性信息作为节点,以所述当前属性信息以及所述其他当前属性信息之间的关联关系作为边,生成所述当前实体关系图。
在本公开的一种示例性实施例中,根据所述当前实体关系图计算第二待处理特征,包括:
根据所述当前实体关系图中与所述当前属性信息的节点直接连接的其他当前属性信息的节点的属性值,计算一度待识别图特征;
根据与其他当前属性信息的节点直接连接的下一级属性信息的节点的属性值,计算二度待识别图特征;
根据所述一度待识别图特征以及二度待识别图特征,生成所述第二待处理特征。
在本公开的一种示例性实施例中,所述账户风险识别装置还包括:
第一标准识别特征生成模块,可以用于获取已识别账户的标准属性信息以及所述已识别账户所属的风险类别,并根据所述标准属性信息生成第一标准识别特征;
第二标准识别特征计算模块,可以用于根据所述标准属性信息以及与所述标准属性信息具有关联关系的其他标准属性信息,生成标准实体关系图,并根据所述标准实体关系图计算第二标准识别特征;
模型训练模块,可以用于根据所述第一标准识别特征以及第二标准识别特征生成标准输入向量,并利用所述标准输入向量以及所述风险类别对所述分类模型进行训练,得到所述预设的风险识别模型。
在本公开的一种示例性实施例中,所述风险识别结果包括高风险识别结果、一般风险识别结果以及低风险识别结果中的一种;
其中,所述账户风险识别装置还包括:
第一判断模块,可以用于计算所述高风险识别结果在所有风险识别结果中所占的比值,并判断所述比值是否大于预设阈值;
第一相似性计算模块,可以用于如果大于所述预设阈值,则计算与所述高风险识别结果对应的待识别账户的当前属性信息之间的第一相似性;
提示信息生成模块,可以用于根据所述第一相似性,确定所述待识别账户所属的类别,并在确定所述待识别账户所属的类别为预设类别时,生成报警提示信息。
在本公开的一种示例性实施例中,所述账户风险识别装置还包括:
第二相似性计算模块,可以用于计算与所述高风险识别结果对应的待识别账户的当前属性信息,与已识别的高风险账户的标准属性信息之间的第二相似性;
节点距离计算模块,可以用于计算所述当前属性信息对应的节点以及标准属性信息对应的节点之间的距离;
模型调整模块,可以用于根据所述第二相似性以及所述距离,对所述预设的风险识别模型进行调整。
上述账户风险识别装置中各模块的具体细节已经在对应的账户风险识别方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
在本发明的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图9来描述根据本发明的这种实施方式的电子设备900。图 9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900 的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930以及显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元 910可以执行如图1中所示的步骤S110:根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;步骤S120:根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;步骤S130:将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900 交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网 (WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960 通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是 CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本发明实施方式的方法。
在本发明的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如 Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本发明的其他实施例。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由权利要求指出。
Claims (9)
1.一种账户风险识别方法,其特征在于,包括:
根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;
根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;
将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;
其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的,包括:获取已识别账户的标准属性信息以及所述已识别账户所属的风险类别,并根据所述标准属性信息生成第一标准识别特征;根据所述标准属性信息以及与所述标准属性信息具有关联关系的其他标准属性信息,生成标准实体关系图,并根据所述标准实体关系图计算第二标准识别特征;根据所述第一标准识别特征以及第二标准识别特征生成标准输入向量,并利用所述标准输入向量以及所述风险类别对所述分类模型进行训练,得到所述预设的风险识别模型。
2.根据权利要求1所述的账户风险识别方法,其特征在于,所述当前属性信息包括与所述待识别账户关联的历史账户,以及与所述待识别账户关联的历史账户的持有者的用户名称、身份标识信息、联系方式、联系地址,以及登录所述待识别账户的IP地址以及设备、登录所述历史账户的IP地址以及设备中的多种;
其中,根据待识别账户的当前属性信息生成第一待处理特征,包括:
获取与所述待识别账户关联的历史账户对应的与所述待识别账户具有相同级别的其他账户,并根据所述其他账户的开通时间与所述待识别账户的开通时间之间的时间间隔,生成第一子特征;
根据登录所述待识别账户的IP地址以及设备,与登录所述历史账户的IP地址以及设备之间的相似度,生成第二子特征;
根据所述第一子特征以及第二子特征,生成所述第一待处理特征。
3.根据权利要求1所述的账户风险识别方法,其特征在于,根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图,包括:
根据所述当前属性信息的属性值与所述其他当前属性信息的属性值之间的相似度,计算所述当前属性信息与所述其他当前属性信息之间的关联关系;
以所述当前属性信息以及其他当前属性信息作为节点,以所述当前属性信息以及所述其他当前属性信息之间的关联关系作为边,生成所述当前实体关系图。
4.根据权利要求1所述的账户风险识别方法,其特征在于,根据所述当前实体关系图计算第二待处理特征,包括:
根据所述当前实体关系图中与所述当前属性信息的节点直接连接的其他当前属性信息的节点的属性值,计算一度待识别图特征;
根据与其他当前属性信息的节点直接连接的下一级属性信息的节点的属性值,计算二度待识别图特征;
根据所述一度待识别图特征以及二度待识别图特征,生成所述第二待处理特征。
5.根据权利要求1所述的账户风险识别方法,其特征在于,所述风险识别结果包括高风险识别结果、一般风险识别结果以及低风险识别结果中的一种;
其中,所述账户风险识别方法还包括:
计算所述高风险识别结果在所有风险识别结果中所占的比值,并判断所述比值是否大于预设阈值;
如果大于所述预设阈值,则计算与所述高风险识别结果对应的待识别账户的当前属性信息之间的第一相似性;
根据所述第一相似性,确定所述待识别账户所属的类别,并在确定所述待识别账户所属的类别为预设类别时,生成报警提示信息。
6.根据权利要求5所述的账户风险识别方法,其特征在于,所述账户风险识别方法还包括:
计算与所述高风险识别结果对应的待识别账户的当前属性信息,与已识别的高风险账户的标准属性信息之间的第二相似性;
计算所述当前属性信息对应的节点以及标准属性信息对应的节点之间的距离;
根据所述第二相似性以及所述距离,对所述预设的风险识别模型进行调整。
7.一种账户风险识别装置,其特征在于,包括:
第一关系图生成模块,根据待识别账户的当前属性信息生成第一待处理特征,并根据所述当前属性信息以及与所述当前属性信息具有关联关系的其他当前属性信息,生成当前实体关系图;
待处理特征生成模块,用于根据所述当前实体关系图计算第二待处理特征,并根据所述第一待处理特征以及第二待处理特征生成目标待处理特征;
风险识别模块,用于将所述目标待处理特征输入至预设的风险识别模型中,得到所述待识别账户的风险识别结果;
其中,所述预设的风险识别模型是通过已识别账户的标准属性信息对分类模型进行训练得到的,包括:获取已识别账户的标准属性信息以及所述已识别账户所属的风险类别,并根据所述标准属性信息生成第一标准识别特征;根据所述标准属性信息以及与所述标准属性信息具有关联关系的其他标准属性信息,生成标准实体关系图,并根据所述标准实体关系图计算第二标准识别特征;根据所述第一标准识别特征以及第二标准识别特征生成标准输入向量,并利用所述标准输入向量以及所述风险类别对所述分类模型进行训练,得到所述预设的风险识别模型。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的账户风险识别方法。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6任一项所述的账户风险识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011487532.4A CN112581259B (zh) | 2020-12-16 | 2020-12-16 | 账户风险识别方法及装置、存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011487532.4A CN112581259B (zh) | 2020-12-16 | 2020-12-16 | 账户风险识别方法及装置、存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112581259A CN112581259A (zh) | 2021-03-30 |
CN112581259B true CN112581259B (zh) | 2023-09-19 |
Family
ID=75135532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011487532.4A Active CN112581259B (zh) | 2020-12-16 | 2020-12-16 | 账户风险识别方法及装置、存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112581259B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113283908B (zh) * | 2021-06-09 | 2023-07-18 | 武汉斗鱼鱼乐网络科技有限公司 | 目标团体的识别方法及装置 |
CN113643123A (zh) * | 2021-08-23 | 2021-11-12 | 中国农业银行股份有限公司佛山分行 | 一种银行的线上开户方法及线上开户系统 |
CN114611081A (zh) * | 2022-03-04 | 2022-06-10 | 腾讯科技(深圳)有限公司 | 账号类型识别方法、装置、设备、存储介质及产品 |
CN115034918B (zh) * | 2022-08-09 | 2023-01-10 | 太平金融科技服务(上海)有限公司深圳分公司 | 团伙案件识别方法、装置、计算机设备、存储介质和产品 |
CN115098602B (zh) * | 2022-08-26 | 2022-11-11 | 矩阵起源(深圳)信息科技有限公司 | 基于大数据平台的数据处理方法、装置、设备及存储介质 |
CN116596532A (zh) * | 2022-11-07 | 2023-08-15 | 北京天德科技有限公司 | 一种基于实时可疑交易识别和监管区块链钱包的监管方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110399925A (zh) * | 2019-07-26 | 2019-11-01 | 腾讯科技(武汉)有限公司 | 账号的风险识别方法、装置及存储介质 |
WO2019218751A1 (zh) * | 2018-05-16 | 2019-11-21 | 阿里巴巴集团控股有限公司 | 一种保险业务风险预测的处理方法、装置及处理设备 |
WO2020007153A1 (zh) * | 2018-07-03 | 2020-01-09 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
CN111031017A (zh) * | 2019-11-29 | 2020-04-17 | 腾讯科技(深圳)有限公司 | 一种异常业务账号识别方法、装置、服务器及存储介质 |
CN111539811A (zh) * | 2020-05-27 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 风险账户的识别方法及装置 |
CN111639687A (zh) * | 2020-05-19 | 2020-09-08 | 北京三快在线科技有限公司 | 一种模型训练以及异常账号识别方法及装置 |
WO2020211247A1 (zh) * | 2019-04-19 | 2020-10-22 | 平安科技(深圳)有限公司 | 账户信息的登录方法、装置、计算机设备及计算机存储介质 |
-
2020
- 2020-12-16 CN CN202011487532.4A patent/CN112581259B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019218751A1 (zh) * | 2018-05-16 | 2019-11-21 | 阿里巴巴集团控股有限公司 | 一种保险业务风险预测的处理方法、装置及处理设备 |
WO2020007153A1 (zh) * | 2018-07-03 | 2020-01-09 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
WO2020211247A1 (zh) * | 2019-04-19 | 2020-10-22 | 平安科技(深圳)有限公司 | 账户信息的登录方法、装置、计算机设备及计算机存储介质 |
CN110399925A (zh) * | 2019-07-26 | 2019-11-01 | 腾讯科技(武汉)有限公司 | 账号的风险识别方法、装置及存储介质 |
CN111031017A (zh) * | 2019-11-29 | 2020-04-17 | 腾讯科技(深圳)有限公司 | 一种异常业务账号识别方法、装置、服务器及存储介质 |
CN111639687A (zh) * | 2020-05-19 | 2020-09-08 | 北京三快在线科技有限公司 | 一种模型训练以及异常账号识别方法及装置 |
CN111539811A (zh) * | 2020-05-27 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 风险账户的识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112581259A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112581259B (zh) | 账户风险识别方法及装置、存储介质、电子设备 | |
US11797657B1 (en) | Behavioral profiling method and system to authenticate a user | |
EP3719678B1 (en) | Identity verification method and apparatus | |
CN106803168B (zh) | 一种异常转账侦测方法和装置 | |
US9516035B1 (en) | Behavioral profiling method and system to authenticate a user | |
CN108322473B (zh) | 用户行为分析方法与装置 | |
CN109544163B (zh) | 一种用户支付行为的风险控制方法、装置、设备及介质 | |
US11062026B2 (en) | Counter-fraud operation management | |
CN105590055B (zh) | 用于在网络交互系统中识别用户可信行为的方法及装置 | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
CN111861732A (zh) | 一种风险评估系统及方法 | |
CN111127178A (zh) | 数据处理方法与装置、存储介质、电子设备 | |
US20180253737A1 (en) | Dynamicall Evaluating Fraud Risk | |
CN110348528A (zh) | 基于多维数据挖掘的用户信用确定方法 | |
CN111400357A (zh) | 一种识别异常登录的方法和装置 | |
US20220327541A1 (en) | Systems and methods of generating risk scores and predictive fraud modeling | |
CN110335144B (zh) | 个人电子银行账户安全检测方法及装置 | |
CN110162958B (zh) | 用于计算设备的综合信用分的方法、装置和记录介质 | |
CN114186626A (zh) | 一种异常检测方法、装置、电子设备及计算机可读介质 | |
US10482542B1 (en) | Tax fraud detection through linked relationships | |
CN110210868B (zh) | 数值转移数据的处理方法及电子设备 | |
CN116318974A (zh) | 站点风险识别方法、装置、计算机可读介质及电子设备 | |
CN114363082B (zh) | 网络攻击检测方法、装置、设备及计算机可读存储介质 | |
EP3859623A1 (en) | Risk vertex identification method and apparatus | |
Bumiller et al. | Towards a Better Understanding of Impersonation Risks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |