CN112733995B - 训练神经网络的方法、行为检测方法及行为检测装置 - Google Patents
训练神经网络的方法、行为检测方法及行为检测装置 Download PDFInfo
- Publication number
- CN112733995B CN112733995B CN202110016879.9A CN202110016879A CN112733995B CN 112733995 B CN112733995 B CN 112733995B CN 202110016879 A CN202110016879 A CN 202110016879A CN 112733995 B CN112733995 B CN 112733995B
- Authority
- CN
- China
- Prior art keywords
- resource transfer
- data
- transaction
- neural network
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 151
- 238000000034 method Methods 0.000 title claims abstract description 113
- 238000012549 training Methods 0.000 title claims abstract description 108
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 93
- 238000012546 transfer Methods 0.000 claims abstract description 279
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000011478 gradient descent method Methods 0.000 claims abstract description 18
- 238000013507 mapping Methods 0.000 claims abstract description 18
- 238000013459 approach Methods 0.000 claims abstract description 12
- 230000006399 behavior Effects 0.000 claims description 132
- 230000006870 function Effects 0.000 claims description 53
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 51
- 239000003016 pheromone Substances 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 41
- 230000005856 abnormality Effects 0.000 claims description 37
- 230000004927 fusion Effects 0.000 claims description 20
- 239000011159 matrix material Substances 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 11
- 238000005070 sampling Methods 0.000 claims description 9
- 238000004140 cleaning Methods 0.000 claims description 8
- 230000009469 supplementation Effects 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 5
- 238000011835 investigation Methods 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 230000009466 transformation Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims description 3
- 230000003044 adaptive effect Effects 0.000 claims description 2
- 238000010926 purge Methods 0.000 claims 1
- 238000013473 artificial intelligence Methods 0.000 abstract description 4
- 230000002159 abnormal effect Effects 0.000 description 21
- 208000036758 Postinfectious cerebellitis Diseases 0.000 description 20
- 238000004590 computer program Methods 0.000 description 20
- 238000011156 evaluation Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 6
- 238000012854 evaluation process Methods 0.000 description 5
- 101000935117 Homo sapiens Voltage-dependent P/Q-type calcium channel subunit alpha-1A Proteins 0.000 description 4
- 102100025330 Voltage-dependent P/Q-type calcium channel subunit alpha-1A Human genes 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000011217 control strategy Methods 0.000 description 4
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 210000002569 neuron Anatomy 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013210 evaluation model Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 241000257303 Hymenoptera Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 239000002537 cosmetic Substances 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Probability & Statistics with Applications (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种训练神经网络的方法、行为检测方法及行为检测装置,可用于人工智能领域或其他领域,神经网络包括:输入层,用于将资源转移训练数据传输给隐含层;隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果;输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;该方法包括:利用神经网络处理资源转移训练数据;基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值。
Description
技术领域
本公开涉及人工智能技术领域,更具体地,涉及一种训练神经网络的方法、行为检测方法及行为检测装置。
背景技术
伴随“互联网+”浪潮的兴起,运用互联网升级传统产业进行工业赋能和智能升级是大势所趋,越来越多的银行金融、电商物流等传统商业交易转移到线上。同时这些便捷的支付交易技术也带来交易欺诈和资金盗取的风险。因此,需要对异常交易进行检测识别,降低用户资金被盗风险,保障用户和机构的交易安全。
在实现本公开构思的过程中,申请人发现相关技术中至少存在如下问题,现有的异常交易检测方法,不易实现计算出各用户的个性化定制交易阈值,使得异常交易检测的准确率无法满足用户需求。
发明内容
有鉴于此,本公开提供了一种训练神经网络的方法、行为检测方法及行为检测装置,以至少部分解决现有技术不易实现计算出各用户的个性化定制交易阈值,使得异常交易检测的准确率无法满足用户需求的问题。
本公开的一个方面提供了训练神经网络的方法,包括:输入层,用于将资源转移训练数据传输给隐含层;隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果;以及输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型。上述方法包括:基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。
本公开的一个方面提供了一种异常行为检测方法,包括:获取资源转移请求,资源转移请求包括资源转移数据;利用经训练的神经网络处理资源转移数据,得到资源转移异常检测模型;以及基于资源转移异常检测模型和用户资源转移行为画像处理资源转移数据,得到资源转移数据的行为类型,以基于资源转移数据的行为类型处理资源转移请求;其中,神经网络包括:输入层,用于将资源转移训练数据传输给隐含层;隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果;输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;神经网络通过如下方式进行训练:基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。
本公开的一个方面提供了一种异常行为检测装置,包括:请求获取模块,用于获取资源转移请求,资源转移请求包括资源转移数据;数据处理模块,用于利用经训练的神经网络处理资源转移数据,得到资源转移异常检测模型;以及行为类型确定模块,用于基于资源转移异常检测模型和用户资源转移行为画像处理资源转移数据,得到资源转移数据的行为类型,以基于行为类型处理资源转移请求;其中,神经网络包括:输入层,用于将资源转移训练数据传输给隐含层;隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果;输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;神经网络通过如下方式进行训练:基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。
本公开的一个方面提供了一种异常行为检测系统,包括:资源转移数据采集模块,用于采集当前资源转移数据、历史资源转移数据、第三方支付信息、征信查询信息,以完成资源转移数据采集;资源转移要素融合模块,用于对资源转移数据进行预处理和资源转移关联性融合,得到资源转移数据集合;资源转移异常检测模块,用于利用资源转移数据集合训练神经网络,得到用户资源转移行为画像和资源转移异常检测模型,以及利用经训练的神经网络处理当前资源转移数据,基于处理结果、用户资源转移行为画像和资源转移异常检测模型确定当前资源转移数据属于异常行为的概率,以进行资源转移控制。
本公开的一个方面提供了一种异常行为检测装置,包括:资源转移数据采集,用于采集当前资源转移数据、历史资源转移数据、第三方支付信息、征信查询信息,以完成资源转移数据采集;资源转移要素融合模块,用于对资源转移数据进行预处理和资源转移关联性融合,得到资源转移数据集合;资源转移异常检测,用于利用资源转移数据集合训练神经网络,得到用户资源转移行为画像和资源转移异常检测模型,以及利用经训练的神经网络处理当前资源转移数据,基于处理结果、用户资源转移行为画像和资源转移异常检测模型确定当前资源转移数据属于异常行为的概率,以进行资源转移控制。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器以及存储装置,其中,存储装置用于存储可执行指令,可执行指令在被处理器执行时,实现如上的神经网络训练方法和/或异常行为检测方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,指令在被执行时用于实现如上的神经网络训练方法和/或异常行为检测方法。
本公开的另一方面提供了一种计算机程序,计算机程序包括计算机可执行指令,指令在被执行时用于实现如上的神经网络训练方法和/或异常行为检测方法。
本公开实施例提供的训练神经网络的方法、行为检测方法及行为检测装置,能够个性化生成不同用户的资源转移行为画像和资源转移异常检测模型,并且该资源转移行为画像和资源转移异常检测模型容易自学习更新。此外,梯度下降法训练神经网络时,存在局部收敛导致不能全局最优的缺点,通过聚类算法来优化神经网络的训练效果进而得到性能更优的资源转移行为画像和资源转移异常检测模型。
本公开实施例提供的训练神经网络的方法、行为检测方法及行为检测装置,采用邻近传播聚类算法完成蚁群聚类,用高斯加权方式快速寻找最优解优化蚁群算法。改进蚁群算法引入径向基网络加快局部最优解搜索和样本训练速度,得到用户的个人交易行为画像和交易异常检测模型。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的训练神经网络的方法、行为检测方法及行为检测装置的应用场景;
图2示意性示出了根据本公开实施例的可以应用训练神经网络的方法、行为检测方法及行为检测装置的示例性系统架构;
图3示意性示出了根据本公开实施例的训练神经网络的方法的流程图;
图4示意性示出了根据本公开实施例的神经网络的结构示意图;
图5示意性示出了根据本公开实施例的改进蚁群算法的流程图;
图6示意性示出了根据本公开实施例的最优路径示意图;
图7示意性示出了根据本公开另一实施例的训练神经网络的方法的流程图;
图8示意性示出了根据本公开实施例的异常行为检测方法的流程图;
图9示意性示出了根据本公开实施例的异常行为检测方法的逻辑示意图;
图10示意性示出了根据本公开实施例的异常行为检测装置的方框图;
图11示意性示出了根据本公开实施例的异常行为检测系统的系统架构示意图;以及
图12示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多特征。
伴随“互联网+”浪潮的兴起,运用互联网升级传统产业进行工业赋能和智能升级是大势所趋,越来越多的银行金融、电商物流等传统商业交易转移到线上。同时这些便捷的支付交易技术也带来交易欺诈和资金盗取的风险。对交易过程的异常行为进行检测识别,拦截异常交易和欺诈交易,降低用户资金被盗风险,保障用户和公司交易安全,建立切实有效的交易异常检测系统。
相关技术中,传统的交易异常检测方法是采用简单的“额度范围”规则检测方法,如普通用户单日转账金额不超过5000阈值,超过阈值则报警拦截。虽然目前已有阈值范围检测的交易异常识别方法,但是这种方法进行交易异常检测准确性较低,并且容易误判。如何根据每个用户的个人消费交易习惯进行个性化定制计算出不同用户的正常交易阈值,然后识别出交易欺诈或错误交易,进而降低用户异常交易风险,是亟需解决的难题。
因为所有用户的日常交易数据规模是海量的,不同用户的交易异常检测识别是个性化的。所以采用机器学习特别是神经网络方法进行交易自学习完成个人交易行为画像和交易异常检测。本公开实施例提供的训练神经网络的方法、行为检测方法及行为检测装置,该训练神经网络的方法包括输入训练数据过程和调整网络参数过程,其中,输入训练数据过程包括利用神经网络处理资源转移训练数据,在完成输入训练数据过程后进入调整网络参数过程,基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。其中,该神经网络包括:输入层,用于将资源转移训练数据传输给隐含层;隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果;以及输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型。
本公开实施例鉴于上述情况,根据用户的历史交易记录通过该方法生成个人交易行为画像和资源转移异常检测模型。然后根据用户资源转移行为画像识和资源转移异常检测模型对当前交易进行相似度对比得出资源转移异常值,从而识别异常行为和欺诈行为,进行异常资源转移行为控制和拦截。
图1示意性示出了根据本公开实施例的训练神经网络的方法、行为检测方法及行为检测装置的应用场景。图1中以资源转移是交易场景为例进行示例性说明。
如图1所示,是基于用户的历史交易数据生成的用户交易行为画像,其中,该用户交易行为画像包括:交易时间段、交易类别、交易地址信息、交易媒介工具、交易金额阈值等交易相关维度信息,其中,各维度存在相应地取值范围,该取值范围可以作为交易异常检测模型,以便进行异常交易检测。例如,图1中用户常用交易方式是微信支付或信用卡支付。交易类别是网上购买或实体店购买。常见交易时间是12:00~13:00或者19:00~23:00。交易金额阈值是20000(元),或者针对更细分类下:如化妆品是600,服饰是2000。交易频次是80次\月,或者针对更细分类下:月初8次\天,月末3次\天。常用交易地址(如IP地址)X.X.X.X或通讯地址,或者针对更细分类下:地点1:A.A.A.A,地点2:B.B.B.B,其中,地点1可以是办公地点,地点2可以是居住地点等。
在构建了上述用户交易行为画像和交易异常检测模型之后,就可以便捷地确定当前交易请求属于异常交易的概率,以便进行异常交易控制或正常交易处理。
需要说明的是,上述所示出的场景仅为示例,在此不做限定。例如,还可以用在多种场景下的异常行为检测,如网络资源请求等。
图2示意性示出了根据本公开实施例的可以应用训练神经网络的方法、行为检测方法及行为检测装置的示例性系统架构。需要注意的是,图2所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。需要说明的是,本公开实施例提供的训练神经网络的方法、行为检测方法及行为检测装置可用于人工智能领域在异常行为检测相关方面,也可用于除人工智能领域之外的多种领域,如金融领域,本公开实施例提供的训练神经网络的方法、行为检测方法及行为检测装置的应用领域不做限定。
如图2所示,根据该实施例的系统架构200可以包括终端设备201、202、203,网络204和服务器205。网络204可以包括多个网关、路由器、集线器、网线等,用以在终端设备201、202、203和服务器205之间提供通信链路的介质。网络204可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备201、202、203通过网络204与其他终端设备和服务器205进行交互,以接收或发送信息等,如发送模型训练指令、异常行为检测指令、资源转移数据、异常行为检测结果等。终端设备201、202、203可以安装有各种通讯客户端应用,例如,异常行为检测类应用、银行类应用、电商类应用、网页浏览器应用、搜索类应用、办公类应用、即时通信工具、邮箱客户端、社交平台软件等应用(仅为示例)。
终端设备201、202、203包括但不限于智能手机、台式电脑、增强现实设备、平板电脑、远程视频监控终端、膝上型便携计算机等等可以支持异常行为检测、图像处理的电子设备。终端设备上可以存储有神经网络,以便进行异常行为检测。
服务器205可以接收模型训练请求、异常行为检测请求、模型下载请求等,并对请求进行处理。例如,服务器205可以为后台管理服务器、服务器集群等。后台管理服务器可以对接收到的服务请求、信息请求等进行分析处理,并将处理结果(如异常行为检测结果、训练模型得到的网络参数等)反馈给终端设备。
需要说明的是,本公开实施例所提供的训练神经网络、异常行为检测方法可以由终端设备201、202、203或服务器205执行。相应地,本公开实施例所提供的异常行为检测装置可以设置于终端设备201、202、203或服务器205中。应该理解,终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图3示意性示出了根据本公开实施例的训练神经网络的方法的流程图。为了便于理解本公开的实施例,以下以交易场景为例进行示例性说明。
如图3所示,上述方法包括操作S302~操作S304。
在操作S302,利用神经网络处理资源转移训练数据。
在本实施例中,神经网络可以包括:输入层、隐含层和输出层。
其中,神经网络可以为径向基神经网络、卷积神经网络等可以实现机器学习的网络。
具体地,输入层用于将资源转移训练数据传输给隐含层。隐含层用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果。输出层用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型。
在一个实施例中,至少一个指定维度包括:常用资源转移方式、资源转移类别、常见资源转移时间、资源转移金额阈值、上笔资源转移检测结果、资源转移频次、交易地址和常用资源转移地址等交易相关信息中至少一种。
例如,资源转移训练数据可以包括:当前交易数据、历史消费流水、第三方支付信息、征信查询信息等。其中,当前交易信息可以包括通过银行接口和第三方接口得到的当前交易的交易内容如交易账户、交易类别、时间戳和支付金额能够定位当前交易的数据。历史消费信息可以包括只采集当前账户标识(ID)的衣食住行涉及资金流水的相关交易记录和包括话费充值水电煤气在线支付记录等所有信息。第三方支付信息可以包括用户绑定当前账户如银行卡号ID的第三方绑卡信息和所有涉及网上支付消费等在线消费记录,通过查询第三方调用接口和返回信息得到。用户的征信查询信息是可以纳入数据采集范围的,因为用户的借贷情况和逾期记录是参考构建当前用户交易信息要素的重要佐证记录,可以通过人行征信系统查询获得。
在一个实施例中,神经网络包括径向基神经网络。隐含层的激活函数是高斯基函数。隐含层的网络参数包括隐含层基函数中心、基函数宽度、隐含层节点数与输出节点的连接权值。
在操作S304,基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。
例如,经过径向基网络(Radical Basis Function network,简称RBF网络)的训练学习得到用户的用户交易行为画像,并生成个人对应的交易异常检测模型。用户交易行为画像部分主要是根据交易评估过程得到的用户一段时间内的常用交易方式(如微信支付)、常见交易时间(如09:00-21:00)、交易金额阈值(根据每个人的交易习惯计算出个性化的交易最大阈值)和交易类别(如淘宝购物)等个人交易行为信息。
以下首先说明径向基RBF网络的基本原理,然后详细说明基于RBF网络的改进蚁群算法的算法流程。
因为RBF径向基网络在处理大规模的离散性且关联性较好的数据集时,比起其他神经网络,RBF网络能够高速并行地进行大规模数据融合,并且RBF网络的自学习自适应性更好,完成全局最优收敛的时效性更快,RBF网络的拓扑结构更稳定等优良特性。同时又因为交易场景中处理的交易数据集得到用户交易行为画像和生成异常交易检测模型的过程,本质是实现先进行大规模交易数据从低纬空间到高维空间映射,然后将高维空间映射到低纬空间的非线性映射过程。综上原因,本实施例中选择RBF网络作为交易异常检测的基础。
图4示意性示出了根据本公开实施例的神经网络的结构示意图。
如图4所示,RBF径向基网络是典型的三层反馈神经网络,包含输入层、隐含层和输出层。
在一个实施例中,基于梯度下降法和聚类算法至少调整隐含层的网络参数取值使得神经网络的输出趋近于资源转移训练数据的行为类型,得到第一网络参数取值可以包括如下操作。
首先,通过梯度下降使得隐含层的网络参数取值沿着目标函数的梯度下降方向进行校正,以最小化误差函数,得到初始网络参数取值。
然后,基于聚类算法优化初始网络参数取值,得到第一网络参数取值。
在一个实施例中,通过使用梯度下降法训练误差精度构造资源转移异常检测模型。
在一个具体实施例中,输入层:该层作用是RBF网络接受交易要素集并向隐含层传输规范化的交易数据,该层的每一个输入数据对应一个神经元节点,假设经过融合后的交易数据有m维,对应m维输入向量为X=(x1,x2,...xm)T。
隐含层:RBF网络的隐含层又叫径向基层,该层作用是将输入层传输的交易数据从低纬空间映射到高维空间以解决低纬映射不了的问题。该层将径向基函数作为对应交易数据的激活函数。径向基函数是一种中心对称,径向衰弱的非线性函数,表达式如式(1)所示。
式(1)中,Ci表示第i个隐含层对应节点中心,|X-Ci|2表示X与Ci的欧式距离,σi表示第i个基函数宽度,h表示隐含层节点数。
基函数:常见的基函数有柯西径向基函数、二次多项径向基函数和高斯径向基函数,r表示样本数据到数据中心的距离,本公开实施例选择高斯基函数作为RBF网络的基函数,表达式如式(2)所示。
式(2)中σ表示隐含层神经元宽度,表示对应的径向基函数。
输出层:该层的主要作用是根据训练方法不断对输入的交易数集进行高维映射最终得到对应的输出结果Ym,多个输出结果构成相应的用户交易行为画像。在这过程中,训练喂养的数据模型会不断迭代训练,最终达到精度要求。本发明选择梯度下降法初始化RBF网络的聚类中心和方差,然后使用梯度下降法训练误差精度构造交易异常检测模型,通过不断梯度下降对径向基中心Ci、方差宽度bi和神经元节点权重wi沿着目标函数的梯度下降方向进行校正,直到梯度为0或者符合精度要求。
梯度下降法步骤可以包括如下三个阶段所示。
阶段一,首先初始化误差函数ej和目标函数E,表达式如式(3)所示:
阶段二,根据公式(4-8)中ej最小值时对应的参数以及输出权值wji,即可得到径向基网络的各参数梯度下降训练方法。
中心ci校正方向为:
宽度bi的校正方向为:
权值wi的校正方向为:
阶段三,所以上述参数的梯度下降式(4)所示:
关于式(4)中,表示隐含层节点i对数据xj的输入高斯函数,其中的μ1,μ2,μ3表示学习速率。
从RBF网络的训练过程可以看出,RBF径向基网络的可调节参数也就是收敛精度控制参数有4个,分别是隐含层基函数中心ci、基函数宽度σi、隐含层节点数m与输出节点的连接权值wij。
交易数据集训练的过程可以抽象为大规模交易数据的非线性映射从而得出交易行为画像和交易异常检测模型。虽然选择RBF网络作为模型基础。本公开实施例为例解决上述问题,采用聚类的方式对RBF网络进行优化,如对RBF网络的4个参数进行优化。
在一个实施例中,基于聚类算法优化初始网络参数取值,得到第一网络参数取值可以包括如下操作。
首先,初始化蚁群的位置和信息素,其中,蚁群的位置表征网络的聚类中心。
然后,重复以下操作直至迭代次数达到迭代要求或聚类结果满足精度要求:利用邻近传播聚类算法计算针对聚类中心的蚁群相似度矩阵、归置度矩阵和吸引度矩阵;根据相似度矩阵确定偏置参数,并且更新吸引度矩阵;根据吸引度矩阵更新归置度矩阵,以及得到聚类结果。这样便于实现以蚁群的位置作为监督信息,训练神经网络,以更新初始网络参数取值,得到第一网络参数取值。
此外,为了加快网络收敛速度,进一步提升网络预测精确度,可以在寻找蚁群最优解的过程中引入高斯变异因子,以提升网络收敛的速度。
例如,在寻找最优解时引入高斯变异,以提升网络收敛的速度可以包括如下操作。
首先,在寻找蚁群最优解的过程中引入高斯变异因子,以得到蚁群个体信息素浓度、变异概率、最大信息素和平均信息素。
然后,采用蚁群个体信息素的正态分布均值和加权极值,将最小信息素值作为高斯加权中心值,计算蚁群的高斯加权全局最优因子,其中,信息素浓度的均值和方差作为高斯变异加权的对应值。
接着,将至少部分蚂蚁个体信息素最优和对高斯加权全局最优因子进行加权平均得出的值,作为蚁群的全局最优信息素解。
例如,RBF网络的核心是隐含层,关键是隐含层的初始化中心和核函数选择。本公开实施例选择使用邻近传播(Affinity Propagation,简称AP)聚类和高斯变异因子来改进蚁群算法得到改进蚁群算法优化径向基神经网络(Affinity Propagation ant ColonyAlgorithm-Radial Basis Function,简称APCA-RBF),作为本公开实施例的径向基网络优化方法。
图5示意性示出了根据本公开实施例的改进蚁群算法的流程图。
如图5所示,该算法主要包含3部分:首先,AP聚类初始化蚁群完成聚类。然后,寻找最优解时引入高斯变异,加速收敛更新蚁群状态。接着,更新蚁群的信息素、位置,得到最优解。其中,APCA算法包括如下八个阶段。
阶段1,初始化蚁群M的位置xi和信息素τj表达式如式(5)所示。
在式(5)中,xi表示第i只蚂蚁位置,τji表示第i只蚂蚁到达第j条路径的信息素浓度,τj表示第j条路径上所有蚂蚁通过的信息素浓度。
阶段2,利用AP聚类,计算蚁群相似度矩阵S、归置度矩阵A、吸引度矩阵R,选择点k为聚类中心,相关公式如式(6)所示。
阶段3,根据相似度确定偏置参数pk,k∈[1,2,...n],然后更新吸引度矩阵R,计算公式如式(7)所示。
阶段4:根据吸引度矩阵R更新归置度A,表达式如式(8)所示。
阶段5,得到聚类结果,判断蚁群聚类是否达到精度要求或超过迭代要求。
阶段6,在寻找蚁群最优解的过程中引入高斯变异因子。得到交易数据集的蚁群个体信息素浓度τji,变异概率pji,最大信息素τjimax,平均信息素τjiavg,变异概率计算公式如式(9)所示。
在公式(4-14)中,计算后/>可以分别为0.8和0.5。
阶段7,在蚁群算法寻找全局最优解后期引入高斯变异加速收敛,采用蚁群个体信息素的正态分布均值和加权极值,令g(xi)=τji表示个体信息素,所以信息素的均值和方差计算公式如式(10)所示。
式(10)中,信息素浓度的均值和方差作为高斯变异加权的对应值。然后取得最小信息素值为gmin=min{g(x1),g(x2),...g(xm)},将其作为高斯加权中心值。然后计算出蚁群的高斯加权全局最优因子,如式(11)所示。
阶段8,将改进蚁群算法的所有蚂蚁个体信息素最优gbest和高斯加权全局最优因子进行加权平均,得出的值作为蚁群M的全局最优信息素解Gbest,表达式如式(12)所示:
完成上述操作后,APCA算法的收敛性和准确性都得到提高,可以在后续的RBF网络训练模型提高隐含层的效率和收敛性。
在一个实施例中,上述方法还可以包括如下操作。在得到第一网络参数取值之后,利用神经网络处理资源转移测试数据训练,以微调网络参数取值,得到第二网络参数。
例如,利用神经网络处理资源转移测试数据训练,以微调网络参数取值包括:重复以下操作直至达到蚁群的迭代结束条件:确定与资源转移训练数据对应的信息素最优解、适应值对应的蚁群状态;以及计算高斯加权得出蚁群全局最优信息素和路径解,并且根据个体信息素更新迭代蚁群状态的信息素浓度和位置。需要说明的是,利用测试数据调整网络参数的过程可以同利用训练数据调整网络参数的过程,在此不做限定。
图6示意性示出了根据本公开实施例的最优路径示意图。
如图6的左图所示,图中包括位置A~E六个位置,其中,C和H之间具有障碍物,蚁群无法穿越,因此,蚁群可以从位置B移动到位置H,蚁群也可以从位置B或位置C处绕行。其中,位置B和位置H之间、位置H和位置D之间的距离d是1,位置B和位置C之间、位置C和位置D之间的距离d是0.5。如图6的中图所示,在t=0时刻,各路径的信息素均为15。如图6的右图所示,在t=1时刻,各路径的信息素发生改变,其中,位置B和位置H之间、位置H和位置D之间的信息素是10,位置B和位置C之间、位置C和位置D之间的信息素是20。
由于来源不同的数据,各自的数据格式等不同,此外,数据中可能包括噪声信息,可以对先对不同来源的数据进行处理,以便利用模型处理这些经过预处理的数据。
本公开实施例,根据用户的历史交易记录通过该方法生成用户交易行为画像,交易行为画像包括交易时间段、交易类别、交易地理信息、交易媒介工具、交易金额阈值等交易相关信息。这样便于根据用户交易行为画像识对当前交易进行相似度对比得出交易异常值从而识别异常交易和欺诈交易,进行异常交易控制和拦截。其中,基于APCA-RBF用户交易异常检测方法有以下优点:能够个性化生成不同用户的用户交易行为画像,并且该用户交易行为画像容易自学习更新。
图7示意性示出了根据本公开另一实施例的训练神经网络的方法的流程图。
如图7所示,上述方法在操作S302之前,还可以包括操作S702。
在操作S702,对资源转移训练数据进行规范化处理得到规范化的资源转移训练数据。
因为各交易信息的数据来源多样并且格式不同,需要进行交易数据冗余清洗,交易缺失值补充和交易关联性融合得到可用的交易信息集。冗余清洗采用非线性小波变换,缺失值补充采用改进Smote算法,关联性融合采用信息熵算法。
相应地,输入层具体用于将规范化的资源转移训练数据传输给隐含层。
在一个实施例中,对资源转移训练数据进行规范化处理得到规范化的资源转移训练数据包括:对历史资源转移训练数据进行数据冗余清洗、资源转移缺失值补充和资源转移关联性融合中至少一种,得到规范化的资源转移训练数据。
例如,进行数据冗余清洗包括如下操作。
首先,对不同来源的资源转移数据进行小波变换。
然后,将得到的小波系数采用激活函数进行阈值处理。
接着,将经过阈值处理后的系数进行逆小波变化得到去冗余的资源转移数据。
在一个具体实施例中,非线性小波变换进行冗余数据清洗,冗余数据清洗步骤可以包括如下操作。
首先,将多源交易数据采用Mallat算法实现数据分解、预测和更新进行小波变换。
然后,将得到的小波系数采用Sigmod函数进行阈值处理。
接着,将经过阈值处理后的系数进行逆小波变化得到去冗余的交易数据。
其中,Sigmod函数可以如式(13)所示。
式(13)中,xi,μ,f(xi)分别表示阈值处理前的交易数据,交易数据均值经过Sigmod变化后的交易数据。
在一个实施例中,资源转移缺失值补充包括如下操作。
对于不完整资源转移样本,以欧氏距离为标准计算不完整资源转移样本到资源转移样本集中至少部分样本的距离,得到不完整资源转移样本的k近邻。
根据样本不平衡比例设置采样比例以确定采样倍率,其中,对于每一个资源转移样本,基于采样倍率从k近邻中随机选择样本;以及
对于每个随机选择样本,分别与原样本按预设规则构建新样本,以得到补充缺失值后的资源转移数据。
在一个具体实施例中,通过采样Smote算法进行缺失值补充,缺失值补充可以包括如下操作。
首先,对于不完整交易样本x,以欧氏距离为标准计算它到交易样本集中所有样本的距离,得到其k近邻。
然后,根据样本不平衡比例设置一个采样比例以确定采样倍率N,对于每一个交易样本xi,从其k近邻中随机选择若干个样本,假设选择的近邻为xj。
接着,对于每一个随机选出的近邻xj,分别与原样本按式(14)构建新的样本得到补充缺失值后的交易数据。
xj=xi+rand(0,1)*(xj-xi) 式(14)
在一个实施例中,资源转移关联性融合可以包括如下所示的操作。
首先,选择资源转移样本的信息熵值。
然后,计算资源转移样本数据与剩余资源转移样本信息集的差异度。
接着,通过不确定性和差异度计算至少部分资源转移数据的关联性,并且进行排序得到融合后的资源转移数据集。
例如,信息熵进行交易关联性融合,关联性融合的步骤包括:
首先,选择计算交易样本i的信息熵值Hj,如式(15)所示。
式(15)中,rij,fij分别表示第j个数据与剩余数据集的相关性和不确定性概率。
然后,计算样本数据与剩余交易信息集的差异度gj,如式(16)所示。
式(16)中,En,μ分别表示所有数据的信息熵和熵均值。
接着,通过如式(17)基于不确定性和差异度计算所有交易数据的关联性yi,然后进行排序得到融合后的交易要素集。
式(17)中,gj,fij分别表示差异度和不确定性。
本公开的实施例,交易数据经过以上的冗余清洗、缺失值补充和关联性融合过程后生成完整性较好的交易数据集,这些交易数据集根据需求划分为测试数据和训练数据,然后就可以进行模型训练和测试,以获取用户交易行为画像和资源转移异常检测模型了。其中个人用户画像是采用APCA-RBF网络进行交易行为评估生成个人交易行为模型进而可以得出个人交易画像。
本公开的另一方面提供了异常行为检测方法。
图8示意性示出了根据本公开实施例的异常行为检测方法的流程图。
如图8所示,该异常行为检测方法可以包括操作S802~操作S806。
在操作S802,获取资源转移请求,资源转移请求包括资源转移数据。其中,资源转移请求可以是交易请求等。
在操作S804,利用经训练的神经网络处理资源转移数据,得到资源转移异常检测模型。
其中,神经网络可以包括:输入层,用于将资源转移训练数据传输给隐含层。隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果。输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;
例如,神经网络通过如下方式进行训练。
基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。
例如,资源转移训练数据可以包括:当前交易数据、历史消费流水、第三方支付信息、征信查询信息等。
在操作S806,基于资源转移异常检测模型和用户资源转移行为画像处理资源转移数据,得到资源转移数据的行为类型,以基于资源转移数据的行为类型处理资源转移请求。
例如,异常行为检测主要包含三个部分:APCA-RBF交易行为评估、用户交易行为画像和交易异常检测。将经过交易信息融合得到的交易数据集,经过RBF径向基网络的训练学习得到该用户的用户交易行为画像,并生成个人对应的交易异常检测模型。用户交易行为画像部分主要是根据交易评估过程得到的用户一段时间内的常用交易方式(如微信支付)、常见交易时间(如09:00-21:00)、交易金额阈值(根据每个人的交易习惯计算出个性化的交易最大阈值)和交易类别(如淘宝购物)等个人交易行为信息。然后对当前交易请求和用户交易行为画像进行相似性评估得到量化后的交易异常评估分数,然后根据交易控制策略进行异常交易控制,如果是异常交易进行拦截,存疑需要用户确认,正常交易就允许通过。
关于交易行为评估,融合后的交易要素集是离散型数据记录,RBF网络在处理大规模的离散性且关联性较好的数据集时,比起其他神经网络RBF网络在处理非线性映射的可以高速并行地进行大规模数据融合,并且自学习自适应性更好时效性更快拓扑结构更稳定等优良特性,故选择RBF网络作为交易行为评估模型的基础。本公开实施例利用基于改进蚁群算法优化的径向基网络APCA-RBF进行交易行为评估。使用融合后的交易要素集训练APCA-RBF模型,得出用户交易行为画像和对应的交易异常评估模型。完成模型训练后将当前交易信息输入交易异常检测模型并且与用户交易行为画像进行相似性类比进而进行异常检测。
关于用户交易行为画像,根据交易评估过程得到的用户一段时间内的常用交易方式(type)、交易类别(category)、常见交易时间(time)、交易金额阈值、上笔交易检测结果、交易频次(rate)和交易常用地址(如IP地址)等个人消费交易等信息经过APCA-RBF网络处理得到用户交易行为画像。交易行为画像对应信息如表1所示:
表1用户交易行为画像信息表
关于交易异常检测:经过上文的APCA-RBF交易行为评估得到的用户交易行为画像和交易异常检测模型,在此部分就可以对交易信息使用异常检测模型进行交易异常评估,并且与用户交易行为画像进行相似度匹配,综合交易评估结果和相似度匹配结果得出当前交易的异常评估分数。然后就可以根据交易控制策略表2所示,进行交易异常行为检测和对应控制。其中异常评估得分小于40,交易通过;异常评估得分高于70,交易直接拦截;评估得分40-70,需要客户本人进行交易确认(如短信验证或者电话验证),然后进行对应控制。
表2交易控制策略表
用户交易评估分数 | 交易异常检测结果 | 交易控制策略 |
0分至39分 | 否 | 通过 |
40分至70分 | 存疑 | 需要用户确认 |
71分至100分 | 是 | 拦截 |
以下说明利用APCA算法优化RBF径向基网络进行用户交易评估的具体过程。利用该APCA-RBF网络模型可以生成用户交易行为画像和交易异常检测模型。
APCA-RBF交易异常评估过程,具体利用APCA-RBF网络生成用户交易行为画像和交易异常检测,采用AP聚类完成蚁群聚类然后用高斯加权方式快速寻找最优解优化蚁群算法。改进蚁群算法引入径向基网络加快局部最优解搜索和样本训练速度,得到用户的用户交易行为画像和交易异常检测模型。
图9示意性示出了根据本公开实施例的异常行为检测方法的逻辑示意图。
如图9所示,APCA-RBF交易异常评估过程可以如下所示。
阶段1,将经过数据融合的交易数据集划分为测试数据和训练数据(例如,两者比例可以是7:3),并初始化蚁群M、蚂蚁位置xi、路径信息素浓度τj表达式如式(18)所示:
阶段2,计算交易要素的蚁群个体信息素浓度并对其进行降序排序得到最小适应值gmin,计算公式如式(19)所示。
阶段3,使用AP聚类算法对蚁群进行聚类划分得出种群差异度A(i,k),并且引入变异因子,重要公式如式(20)、式(21)所示。
阶段4,计算高斯加权得出蚁群全局最优信息素和路径解gbest,并根据个体信息素更新迭代蚁群状态的信息素浓度τji和位置xi,最优解求解公式如式(22)所示。
阶段5,判断APCA改进蚁群的迭代结束条件,根据蚁群精度和最大迭代次数判断,达到预期精度输出最优蚁群参数模型,反之返回阶段2。
阶段6,根据最优参数建立APCA-RBF用户交易异常额度检测模型,引入测试数据和训练数据。
阶段7,将当前交易申请序列yi={y1,y2,...yn}T输入用户交易评估模型得到交易评估结果。
阶段8,根据用户交易个人画像和评估结果进行异常检测和对应控制。需要说明的是,异常行为检测的过程可以参考如上神经网络训练过程中涉及的异常行为检测的过程相关内容,在此不再详述。
本公开实施例提供的异常行为检测方法,一方面,采用APCA-RBF进行交易异常检测能够个性化生成不同用户的用户交易行为画像,并且该用户交易行为画像容易自学习更新。一方面,采用APCA-RBF网络能够更加精确地检测异常交易,然后根据检测结果进行交易拦截、交易确认和交易通过,减少因为交易异常带来的经济损失。本公开实施例可以更加精确地检测异常交易,然后根据检测结果进行交易拦截、交易确认和交易通过,减少因为交易异常带来的经济损失。
图10示意性示出了根据本公开实施例的异常行为检测装置的方框图。
如图10所示,该异常行为检测装置1000可以包括:请求获取模块1010、数据处理模块1020和行为类型确定模块1030。
其中,请求获取模块1010用于获取资源转移请求,资源转移请求包括资源转移数据。
数据处理模块1020用于利用经训练的神经网络处理资源转移数据,得到资源转移异常检测模型。
行为类型确定模块1030用于基于资源转移异常检测模型和用户资源转移行为画像处理资源转移数据,得到资源转移数据的行为类型,以基于行为类型处理资源转移请求。
例如,神经网络包括:输入层,用于将资源转移训练数据传输给隐含层;隐含层,用于将资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对至少一个指定维度的输出结果;输出层,用于输出针对至少一个指定维度的输出结果,以便基于针对至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型。
神经网络通过如下方式进行训练:基于梯度下降法至少调整隐含层的网络参数取值,使得神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,行为类型包括正常行为类型和异常行为类型。
在一个实施例中,该异常行为检测系统可以包括:资源转移数据采集模块、资源转移要素融合模块和资源转移异常检测模块。
其中,资源转移数据采集模块用于采集当前资源转移数据、历史资源转移数据、第三方支付信息、征信查询信息,以完成资源转移数据采集。
资源转移要素融合模块用于对资源转移数据进行预处理和资源转移关联性融合,得到资源转移数据集合。
资源转移异常检测模块用于利用资源转移数据集合训练神经网络,得到用户资源转移行为画像和资源转移异常检测模型,以及利用经训练的神经网络处理当前资源转移数据,基于处理结果、用户资源转移行为画像和资源转移异常检测模型确定当前资源转移数据属于异常行为的概率,以进行资源转移控制。
图11示意性示出了根据本公开实施例的异常行为检测系统的系统架构示意图。
如图11所示,资源转移数据采集模块会通过采集用户的当前交易数据、历史消费流水、第三方支付信息、征信查询信息等,完成交易要素信息采集。
交易要素融合模块对数据来源多样并且格式不同的交易数据等进行交易数据冗余清洗,交易缺失值补充和交易关联性融合得到可用的交易信息集。冗余清洗采用非线性小波变换,缺失值补充采用改进Smote算法,关联性融合采用信息熵算法。
核心的资源转移异常检测模块包括4部分:APCA -RBF交易行为评估、用户交易行为画像、交易异常检测和交易控制数据反馈。根据交易策略进行对应的交易异常识别,识别为异常的交易不予通过进行拦截。
需要说明的是,装置部分实施例中各模块/单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再一一赘述。
根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,请求获取模块1010、数据处理模块1020和行为类型确定模块1030中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,请求获取模块1010、数据处理模块1020和行为类型确定模块1030中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,请求获取模块1010、数据处理模块1020和行为类型确定模块1030中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图12示意性示出了根据本公开实施例的电子设备的方框图。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,根据本公开实施例的电子设备1200包括处理器1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。处理器1201例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1201还可以包括用于缓存用途的板载存储器。处理器1201可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1203中,存储有电子设备1200操作所需的各种程序和数据。处理器1201、ROM 1202以及RAM 1203通过总线1204彼此通讯连接。处理器1201通过执行ROM 1202和/或RAM 1203中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1202和RAM 1203以外的一个或多个存储器中。处理器1201也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1200还可以包括输入/输出(I/O)接口1205,输入/输出(I/O)接口1205也连接至总线1204。电子设备1200还可以包括连接至I/O接口1205的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被处理器1201执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1202和/或RAM 1203和/或ROM 1202和RAM 1203以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的图像模型训练方法或异常行为检测方法。
在该计算机程序被处理器1201执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1209被下载和安装,和/或从可拆卸介质1211被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (18)
1.一种用于训练神经网络的方法,所述神经网络包括:
输入层,用于将资源转移训练数据传输给隐含层;
隐含层,用于将所述资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对所述至少一个指定维度的输出结果;以及
输出层,用于输出所述针对所述至少一个指定维度的输出结果,以便基于所述针对所述至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;
所述方法包括:
利用所述神经网络处理所述资源转移训练数据;以及
基于梯度下降法至少调整所述隐含层的网络参数取值,使得所述神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,其中包括:
通过梯度下降使得所述隐含层的网络参数取值沿着目标函数的梯度下降方向进行校正,以最小化误差函数,得到初始网络参数取值;
基于聚类算法优化所述初始网络参数取值,得到所述第一网络参数取值。
2.根据权利要求1所述的方法,其中,所述基于聚类算法优化所述初始网络参数取值,得到所述第一网络参数取值包括:
初始化蚁群的位置和信息素,其中,所述蚁群的位置表征网络的聚类中心;
重复以下操作直至迭代次数达到迭代要求或聚类结果满足精度要求:
利用邻近传播聚类算法计算针对所述聚类中心的蚁群相似度矩阵、归置度矩阵和吸引度矩阵;
根据所述相似度矩阵确定偏置参数,并且更新所述吸引度矩阵;
根据所述吸引度矩阵更新所述归置度矩阵,得到聚类结果;以及
以所述蚁群的位置作为监督信息,训练所述神经网络,以更新所述初始网络参数取值,得到所述第一网络参数取值。
3.根据权利要求2所述的方法,还包括:
在寻找蚁群最优解的过程中引入高斯变异因子,以提升所述网络收敛的速度。
4.根据权利要求3所述的方法,其中,所述在寻找蚁群最优解的过程中引入高斯变异因子,以提升所述网络收敛的速度包括:
在寻找蚁群最优解的过程中引入高斯变异因子,以得到蚁群个体信息素浓度、变异概率、最大信息素和平均信息素;
采用蚁群个体信息素的正态分布均值和加权极值,将最小信息素值作为高斯加权中心值,计算所述蚁群的高斯加权全局最优因子,其中,所述信息素浓度的均值和方差作为高斯变异加权的对应值;以及
将至少部分蚂蚁个体信息素最优和对高斯加权全局最优因子进行加权平均得出的值,作为所述蚁群的全局最优信息素解。
5.根据权利要求1所述的方法,还包括:在所述得到第一网络参数取值之后,
利用所述神经网络处理所述资源转移测试数据训练,以微调所述第一网络参数取值,得到第二网络参数。
6.根据权利要求5所述的方法,其中,所述利用所述神经网络处理所述资源转移测试数据训练,以微调网络参数取值包括:
重复以下操作直至达到蚁群的迭代结束条件:
确定与所述资源转移训练数据对应的信息素最优解、适应值对应的蚁群状态;以及
基于所述资源转移测试数据计算高斯加权得出蚁群全局最优信息素和路径解,并且根据个体信息素更新迭代蚁群状态的信息素浓度和蚁群位置,以便将更新后的蚁群位置作为模型训练的监督信息。
7.根据权利要求1所述的方法,还包括:
对所述资源转移训练数据进行规范化处理得到规范化的资源转移训练数据;以及
所述输入层具体用于将规范化的资源转移训练数据传输给隐含层。
8.根据权利要求7所述的方法,其中,所述对所述资源转移训练数据进行规范化处理得到规范化的资源转移训练数据包括:
对历史资源转移训练数据进行数据冗余清洗、资源转移缺失值补充和资源转移关联性融合中至少一种,得到规范化的资源转移训练数据。
9.根据权利要求8所述的方法,其中,所述进行数据冗余清洗包括:
对不同来源的资源转移数据进行小波变换,得到小波系数;
将得到的小波系数采用激活函数进行阈值处理;以及
将经过阈值处理后的小波系数进行逆小波变化得到去冗余的资源转移数据。
10.根据权利要求8所述的方法,其中,所述资源转移缺失值补充包括:
对于不完整资源转移样本,以欧氏距离为标准计算不完整资源转移样本到资源转移样本集中至少部分样本的距离,得到所述不完整资源转移样本的k近邻;
根据样本不平衡比例设置采样比例以确定采样倍率;
对于每一个资源转移样本,基于所述采样倍率从所述k近邻中随机选择样本;以及
对于每个随机选择样本,分别与原样本按照预设规则构建新样本,以得到补充缺失值后的资源转移数据。
11.根据权利要求8所述的方法,其中,所述资源转移关联性融合包括:
选择资源转移样本的信息熵值,所述信息熵值是基于资源转移样本数据与剩余资源转移样本信息集的不确定性进行表征的;
基于所述资源转移样本的信息熵值计算所述资源转移样本数据与所述剩余资源转移样本信息集的差异度;以及
通过所述不确定性和所述差异度计算至少部分资源转移数据的关联性,并且进行排序以得到融合后的资源转移数据集。
12.根据权利要求1~11任一项所述的方法,其中,通过使用梯度下降法训练误差精度构造所述资源转移异常检测模型。
13.根据权利要求1~11任一项所述的方法,其中:
所述神经网络包括径向基神经网络;
所述隐含层的激活函数是高斯基函数;以及
所述隐含层的网络参数包括隐含层基函数中心、基函数宽度、隐含层节点数与输出节点的连接权值。
14.根据权利要求1~11任一项所述的方法,其中,所述至少一个指定维度包括:常用资源转移方式、资源转移类别、常见资源转移时间、资源转移金额阈值、上笔资源转移检测结果、资源转移频次和常用资源转移地址中至少一种。
15.一种异常行为检测方法,包括:
获取资源转移请求,所述资源转移请求包括资源转移数据;
利用经训练的神经网络处理所述资源转移数据,得到资源转移异常检测模型;以及
基于所述资源转移异常检测模型和用户资源转移行为画像处理所述资源转移数据,得到所述资源转移数据的行为类型,以基于所述资源转移数据的行为类型处理所述资源转移请求;
其中,所述神经网络包括:
输入层,用于将资源转移训练数据传输给隐含层;
隐含层,用于将所述资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对所述至少一个指定维度的输出结果;
输出层,用于输出所述针对所述至少一个指定维度的输出结果,以便基于所述针对所述至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;
所述神经网络通过如下方式进行训练:
基于梯度下降法至少调整所述隐含层的网络参数取值,使得所述神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,其中包括:
通过梯度下降使得所述隐含层的网络参数取值沿着目标函数的梯度下降方向进行校正,以最小化误差函数,得到初始网络参数取值;
基于聚类算法优化所述初始网络参数取值,得到所述第一网络参数取值。
16.一种异常行为检测装置,包括:
请求获取模块,用于获取资源转移请求,所述资源转移请求包括资源转移数据;
数据处理模块,用于利用经训练的神经网络处理所述资源转移数据,得到资源转移异常检测模型;以及
行为类型确定模块,用于基于所述资源转移异常检测模型和用户资源转移行为画像处理所述资源转移数据,得到所述资源转移数据的行为类型,以基于所述行为类型处理所述资源转移请求;
其中,所述神经网络包括:
输入层,用于将资源转移训练数据传输给隐含层;
隐含层,用于将所述资源转移训练数据从低维空间映射到高维空间的至少一个指定维度上,得到针对所述至少一个指定维度的输出结果;
输出层,用于输出所述针对所述至少一个指定维度的输出结果,以便基于所述针对所述至少一个指定维度的输出结果确定用户资源转移行为画像和资源转移异常检测模型;
所述神经网络通过如下方式进行训练:
基于梯度下降法至少调整所述隐含层的网络参数取值,使得所述神经网络的聚类中心趋近于通过聚类算法得到的聚类中心,得到第一网络参数取值,其中包括:
通过梯度下降使得所述隐含层的网络参数取值沿着目标函数的梯度下降方向进行校正,以最小化误差函数,得到初始网络参数取值;
基于聚类算法优化所述初始网络参数取值,得到所述第一网络参数取值。
17.一种异常行为检测系统,包括:
资源转移数据采集模块,用于采集当前资源转移数据、历史资源转移数据、第三方支付信息、征信查询信息,以完成资源转移数据采集;
资源转移要素融合模块,用于对所述资源转移数据进行预处理和资源转移关联性融合,得到资源转移数据集合;
资源转移异常检测模块,用于利用所述资源转移数据集合训练神经网络,得到用户资源转移行为画像和资源转移异常检测模型,以及利用经训练的神经网络处理所述当前资源转移数据,基于处理结果、所述用户资源转移行为画像和所述资源转移异常检测模型确定所述当前资源转移数据属于异常行为的概率,以进行资源转移控制。
18.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储可执行指令,所述可执行指令在被所述处理器执行时,实现根据权利要求1~14任一项所述的训练神经网络的方法,或者实现根据权利要求15所述的异常行为检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110016879.9A CN112733995B (zh) | 2021-01-07 | 2021-01-07 | 训练神经网络的方法、行为检测方法及行为检测装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110016879.9A CN112733995B (zh) | 2021-01-07 | 2021-01-07 | 训练神经网络的方法、行为检测方法及行为检测装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112733995A CN112733995A (zh) | 2021-04-30 |
CN112733995B true CN112733995B (zh) | 2024-06-14 |
Family
ID=75590821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110016879.9A Active CN112733995B (zh) | 2021-01-07 | 2021-01-07 | 训练神经网络的方法、行为检测方法及行为检测装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733995B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113095841A (zh) * | 2021-05-06 | 2021-07-09 | 中国银行股份有限公司 | 交易识别方法、装置、电子设备及存储介质 |
CN113435505A (zh) * | 2021-06-28 | 2021-09-24 | 中电积至(海南)信息技术有限公司 | 一种安全用户画像的构建方法与装置 |
CN113537960A (zh) * | 2021-07-19 | 2021-10-22 | 中国工商银行股份有限公司 | 一种异常资源转移链路的确定方法、装置和设备 |
CN114465908B (zh) * | 2021-12-20 | 2023-08-08 | 中盈优创资讯科技有限公司 | 一种5gc网络割接事件异常影响分析方法 |
CN116094974B (zh) * | 2023-01-28 | 2024-06-25 | 北京京航计算通讯研究所 | 网络通信参数配置测试用例生成方法、装置及测试方法 |
CN117992766B (zh) * | 2024-04-07 | 2024-05-28 | 南京基石数据技术有限责任公司 | 一种基于人工智能的模型识别评价管理系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106960075A (zh) * | 2017-02-27 | 2017-07-18 | 浙江工业大学 | 基于线性直连法的径向基函数人工神经元网络的喷射器性能的预测方法 |
CN110073301A (zh) * | 2017-08-02 | 2019-07-30 | 强力物联网投资组合2016有限公司 | 工业物联网中具有大数据集的数据收集环境下的检测方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190311258A1 (en) * | 2018-04-05 | 2019-10-10 | Microsoft Technology Licensing, Llc | Data dependent model initialization |
CN110765700A (zh) * | 2019-10-21 | 2020-02-07 | 国家电网公司华中分部 | 基于量子蚁群优化rbf网络的特高压输电线损预测方法 |
CN111079843A (zh) * | 2019-12-18 | 2020-04-28 | 河北省科学院应用数学研究所 | 一种基于rbf神经网络的训练方法 |
-
2021
- 2021-01-07 CN CN202110016879.9A patent/CN112733995B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106960075A (zh) * | 2017-02-27 | 2017-07-18 | 浙江工业大学 | 基于线性直连法的径向基函数人工神经元网络的喷射器性能的预测方法 |
CN110073301A (zh) * | 2017-08-02 | 2019-07-30 | 强力物联网投资组合2016有限公司 | 工业物联网中具有大数据集的数据收集环境下的检测方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112733995A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112733995B (zh) | 训练神经网络的方法、行为检测方法及行为检测装置 | |
JP6913241B2 (ja) | 信用力があると判定された消費者にローンを発行するシステムおよび方法 | |
US20230394487A1 (en) | Smart retail analytics and commercial messaging | |
US20210256485A1 (en) | Transaction card system having overdraft capability | |
TW202022769A (zh) | 風險辨識模型訓練方法、裝置及伺服器 | |
US20220253856A1 (en) | System and method for machine learning based detection of fraud | |
Ala’raj et al. | A deep learning model for behavioural credit scoring in banks | |
WO2023109085A1 (zh) | 账户风险模型的训练方法和风险用户群体的确定方法 | |
CN111008335B (zh) | 一种信息处理方法、装置、设备及存储介质 | |
US20210174367A1 (en) | System and method including accurate scoring and response | |
US20230195809A1 (en) | Joint personalized search and recommendation with hypergraph convolutional networks | |
US11811708B2 (en) | Systems and methods for generating dynamic conversational responses using cluster-level collaborative filtering matrices | |
US20200250623A1 (en) | Systems and techniques to quantify strength of a relationship with an enterprise | |
US11790183B2 (en) | Systems and methods for generating dynamic conversational responses based on historical and dynamically updated information | |
US20240095457A1 (en) | Systems and methods for generating dynamic conversational responses based on predicted user intents using artificial intelligence models | |
CN113935738B (zh) | 交易数据处理方法、装置、存储介质及设备 | |
US20210279824A1 (en) | Property Valuation Model and Visualization | |
CN117575773A (zh) | 业务数据的确定方法、装置、计算机设备、存储介质 | |
CN117437020A (zh) | 商户风险判定方法、装置、电子设备和介质 | |
US20240161117A1 (en) | Trigger-Based Electronic Fund Transfers | |
CN116664306A (zh) | 风控规则的智能推荐方法、装置、电子设备及介质 | |
US11991183B2 (en) | Optimizing resource utilization | |
CN117540791B (zh) | 一种对抗训练的方法及装置 | |
CN117350461B (zh) | 企业异常行为预警方法、系统、计算机设备及存储介质 | |
US20240185369A1 (en) | Biasing machine learning model outputs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |