CN113177674A - 网络诈骗的预警方法、装置、设备及介质 - Google Patents
网络诈骗的预警方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113177674A CN113177674A CN202110594955.4A CN202110594955A CN113177674A CN 113177674 A CN113177674 A CN 113177674A CN 202110594955 A CN202110594955 A CN 202110594955A CN 113177674 A CN113177674 A CN 113177674A
- Authority
- CN
- China
- Prior art keywords
- data
- model
- phishing
- intermediate model
- early warning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012549 training Methods 0.000 claims abstract description 98
- 230000006870 function Effects 0.000 claims description 75
- 238000004590 computer program Methods 0.000 claims description 8
- 230000006399 behavior Effects 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 230000004931 aggregating effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013526 transfer learning Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Game Theory and Decision Science (AREA)
- General Engineering & Computer Science (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种网络诈骗的预警方法、装置、设备及介质。该方法包括:第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值;第一数据方根据全局梯度值对第一中间模型进行修正并使用修正后的第一中间模型继续训练得到第一网络诈骗预警模型;第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。上述技术方案中,通过联邦学习得到网络诈骗预警模型,避免了数据泄露,解决了数据孤岛的问题,提高了网络诈骗的预警精准度。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种网络诈骗的预警方法、装置、设备及介质。
背景技术
随着信息技术的飞速发展,电信诈骗、钓鱼网站等利用网络开展违法犯罪活动的行为越来越多,网络诈骗也随着社会的发展一直呈现出新的变化和新的特点,其作案手段更为隐蔽,诈骗手段逐渐升级。网络诈骗预警始终是网络安全治理的重要议题。
目前,在网络诈骗的预警过程中,可以使用基于机器学习算法的网络诈骗预警模型识别受害人,并向受害人发出预警,其中,网络诈骗预警模型可以使用多种数据来源的网络数据训练而成。但是,在实际情况中,由于行业竞争、数据隐私安全、行政流程复杂等原因,导致不同数据源之间的数据交互、数据共享难以实现;而仅使用本地数据完成网络诈骗预警模型的训练,可能由于训练数据的数量较少且内容单一,导致通过训练后的网络诈骗预警模型识别的受害人准确度较低,进而降低了网络诈骗的预警精准度。因此,如何避免数据泄露,解决数据孤岛的问题,并提高网络诈骗的预警精准度是亟待解决的问题。
发明内容
本发明实施例提供一种网络诈骗的预警方法、装置、设备及介质,以避免数据泄露,解决数据孤岛的问题,并提高训练后的模型的识别精准度。
第一方面,本发明实施例提供了一种网络诈骗的预警方法,包括:
第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
第二方面,本发明实施例还提供了一种网络诈骗的预警装置,包括:
第一中间模型生成模块,用于第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
联邦学习模块,用于第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一网络诈骗预警模型生成模块,用于第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
网络诈骗预警模块,用于第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到对目标第一用户数据的网络诈骗预警结果。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明任意实施例所述的网络诈骗的预警方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的网络诈骗的预警方法。
本发明实施例提供的技术方案中,第一数据方获取权限范围内的第一用户数据并进行预训练得到第一中间模型,然后第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,再根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型继续训练得到第一网络诈骗预警模型,第一数据方可以将待识别的目标第一用户数据输入至第一网络诈骗预警模型,从而得到目标第一用户数据的网络诈骗预警结果,通过在不交换两个数据方的用户数据的基础上进行联邦学习并得到网络诈骗预警模型,避免了在模型训练过程中出现数据泄露,解决了数据孤岛的问题,并且提高了网络诈骗的预警精准度。
附图说明
图1是本发明实施例一中的一种网络诈骗的预警方法的流程示意图;
图2是本发明实施例二中的一种网络诈骗的预警方法的流程示意图;
图3是本发明实施例三中的一种网络诈骗的预警装置的结构示意图;
图4是本发明实施例四中的一种计算机设备的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本发明实施例一提供的一种网络诈骗的预警方法的流程图,本发明实施例可适用于网络诈骗预警模型训练的优化,避免数据泄露并解决数据孤岛问题的情况,该方法可以由本发明实施例提供的网络诈骗的预警装置来执行,该装置可采用软件和/或硬件的方式实现,并一般可集成在计算机设备中。
如图1所示,本实施例提供的一种网络诈骗的预警方法,具体包括:
S110、第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型。
中间模型,指的是与各数据方分别对应的一个本地机器学习模型(如决策树模型),各数据方可以分别使用与之对应的本地数据对中间模型进行训练。所谓第一中间模型,指的是第一数据方的本地模型,并使用第一用户数据进行训练。
第一数据方可以根据在其权限范围内的第一用户数据,对机器学习模型进行预训练,并得到第一中间模型。
S120、第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值。
其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的。
第二中间模型,指的是第二数据方的本地模型,并使用第二用户数据进行训练。
模型参数,指的是机器学习模型在训练过程中,自学习产生的参数。所谓第一模型参数和第二模型参数,分别为第一中间模型和第二中间模型在训练过程中产生的中间结果,用于计算各自对应的中间模型的梯度以及损失函数。
联邦学习(Federated Learning),指的是使用不同数据方提供的数据,通过分布式训练进行机器学习建模的方法,它可以在保护数据隐私的情况下,解决数据孤岛的问题。针对不同数据方提供的训练数据,联邦学习可以划分为横向联邦学习(HorizontalFederated Learning)、纵向联邦学习(Vertical Federated Learning)以及联邦迁移学习(Federated Transfer Learning),其中,横向联邦学习适用于不同数据方提供的训练数据的特征重叠部分较多,训练数据重叠部分较少;纵向联邦学习适用于不同数据方提供的训练数据的特征重叠部分较少,训练数据重叠部分较多;联邦迁移学习适用于不同数据方提供的训练数据及其特征的重叠部分都较少。在本发明实施例中,第一中间模型和第二中间模型共同组成整体的联邦学习模型。
全局梯度值,指的是根据各数据方的梯度值聚合后得到的数值,例如,将各数据方的梯度值进行加权求和得到的数值即为全局梯度值。
第一数据方可以根据第一中间模型的第一模型参数以及第二中间模型的第二模型参数进行联邦学习,得到全局梯度值。
可选的,第一数据方可以为公安侧数据平台,第二数据方可以为运营商侧数据平台。
可选的,与公安侧数据平台对应的第一用户数据可以包括下述至少一项数据项:诈骗时间、诈骗地点、诈骗方式以及受害人信息。
在本发明实施例中,第一用户数据可以是公安侧数据平台提供的全量用户数据中,带有网络诈骗标签的数据,其中,可以包括诈骗时间、诈骗地点、诈骗方式(如钓鱼网站和网络电信诈骗)和/或受害人信息(如受害人姓名和联系方式)等其他数据项。
可选的,与运营商侧数据平台对应的第二用户数据可以包括下述至少一项数据项:用户上网行为以及SIM注册信息。
在本发明实施例中,第二用户数据可以是运营商侧数据平台提供的全量用户数据,其中,可以包括用户上网行为(如网页访问过滤情况和网页访问流量)和/或SIM注册信息(如用户职业、工作地点和家庭住址)等其他数据项。
需要强调的是,公安侧数据平台对应的第一用户数据以及运营商侧数据平台对应的第二用户数据,都分别包括能够唯一标识用户的身份标识,例如,用户的手机号码、身份证号码、MEID(Mobile Equipment Identifier,移动设备识别码)、IMSI(InternationalMobile Subscriber Identification Number,国际移动用户识别码)、IMEI(International Mobile Equipment Identity,国际移动设备识别码)和/或ICCID(Integrate circuit card identity,集成电路卡识别码,即SIM卡卡号)等。
在本发明实施例中,由于公安侧数据平台提供的第一用户数据,与运营商侧数据平台提供的第二用户数据之间,用户数据的特征重叠部分较少,但重叠的用户较多,因此第一数据方和第二数据方都可以采用纵向联邦学习的方式进行训练,并分别得到全局梯度值。
可以理解的是,在实际操作中,本发明实施例提供的技术方案可以推广至其他两种不同类型的数据方,或者推广至多数据方(数据方数量大于2)的情况,本发明实施例对此不做具体限定。
S130、第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型。
网络诈骗预警模型,用于识别待识别用户数据中的网络诈骗受害人,并及时向被害人发出预警。所谓第一网络诈骗预警模型,指的是第一中间模型完成训练后得到的网络诈骗预警模型。
第一数据方在得到全局梯度值后,可以使用全局梯度值更新第一中间模型中的模型参数,第一中间模型基于更新后的模型参数以及第一用户数据,继续进行模型的训练过程,当完成训练后,即可得到第一网络诈骗预警模型。
可以理解的是,第二数据方也可以根据全局梯度值对第二中间模型进行修正,并使用修正后的第二中间模型,继续训练得到第二网络诈骗预警模型。其中,第二网络诈骗预警模型,指的是第二中间模型完成训练后得到的网络诈骗预警模型。
可选的,使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型,可以包括:使用修正后的第一中间模型继续训练,计算第一中间模型的损失函数,并验证损失函数是否收敛;若损失函数收敛,则完成第一中间模型的训练,得到第一网络诈骗预警模型;否则,返回执行第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值的操作,直至第一中间模型的损失函数收敛,或第一中间模型的训练轮数达到预设轮数。
损失函数,用于衡量模型的预测值与真实值的不一致程度,也就是说,损失函数反映了中间模型得到的输出结果(即是否为受害人)与实际用户身份的不一致程度。
训练轮数,指的是中间模型在训练过程中的迭代次数,即中间模型执行S120和S130的次数。
预设轮数,指的是预设的中间模型的最大训练轮数。
使用修正后的第一中间模型继续训练,计算第一中间模型的损失函数,可以根据损失函数的收敛情况,判断第一中间模型是否完成训练,具体的:若损失函数收敛,则表示当前已完成第一中间模型的训练,并得到第一网络诈骗预警模型;若损失函数未收敛,则表示当前还没有完成第一中间模型的训练,继续进行迭代训练,可以返回执行S120的操作,即执行第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值的操作,直至第一中间模型的损失函数收敛,或第一中间模型的训练轮数达到预设轮数后停止训练,并可以将当前训练得到的第一中间模型作为第一网络诈骗预警模型。
S140、第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
目标用户数据,即网络诈骗预警模型的输入,指的是需要进行网络诈骗识别的数据。所谓目标第一用户数据,指的是公安侧数据平台提供的待识别目标用户数据。
网络诈骗预警结果,即网络诈骗预警模型的输出,指的是目标用户数据经网络诈骗预警模型处理后得到的结果,例如,目标用户数据是否涉及网络诈骗、受害人信息等。
第一数据方将待识别的目标第一用户数据作为第一网络诈骗预警模型的输入,得到模型输出的目标第一用户数据的网络诈骗预警结果,并可以根据网络诈骗预警结果,及时向受害人发出预警。
可以理解的是,第二数据方可以将待识别的目标第二用户数据输入至第二网络诈骗预警模型,得到目标第二用户数据的网络诈骗预警结果。其中,目标第二用户数据,指的是运营商侧数据平台提供的待识别目标用户数据。
本发明实施例提供的技术方案,第一数据方获取权限范围内的第一用户数据并进行预训练得到第一中间模型,然后第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,再根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型继续训练得到第一网络诈骗预警模型,第一数据方可以将待识别的目标第一用户数据输入至第一网络诈骗预警模型,从而得到目标第一用户数据的网络诈骗预警结果,通过在不交换两个数据方的用户数据的基础上进行联邦学习并得到网络诈骗预警模型,避免了在模型训练过程中出现数据泄露,解决了数据孤岛的问题,并且提高了网络诈骗的预警精准度。上述技术方案可以应用于黑灰产(指的是电信诈骗、钓鱼网站、木马病毒、黑客勒索等利用网络开展违法犯罪活动的行为)打击中,有利于完善社会治理体系。
实施例二
图2是本发明实施例二提供的一种网络诈骗的预警方法的流程图。本实施例在上述实施例的基础上进行具体化,其中,可以将第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,具体为:
第一数据方根据从中央客户端获取的公钥,对第一模型参数进行公钥加密,并将加密后的第一模型参数发送至第二数据方,以供第二数据方计算得到与第二中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;
第一数据方根据第二数据方发送的,经由公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;
第一数据方接收中央客户端根据与第一中间模型和第二中间模型分别对应的本地加密梯度值和损失函数,使用与公钥对应的私钥所计算出的全局梯度值。
如图2所示,本实施例提供的一种网络诈骗的预警方法,具体包括:
S210、第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型。
S220、第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值。
其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的。
进一步的,S220具体可以包括如下S221-S223操作:
S221、第一数据方根据从中央客户端获取的公钥,对第一模型参数进行公钥加密,并将加密后的第一模型参数发送至第二数据方,以供第二数据方计算得到与第二中间模型对应的本地加密梯度值和损失函数并发送至中央客户端。
中央客户端,它是区别于各数据方的第三方,并非用户数据的提供者,用于产生加密密钥对(公钥和私钥),并对各数据方计算得到的梯度值进行聚合。
本地加密梯度值,指的是与数据方对应的中间模型根据加密后的模型参数计算后得到的梯度值。
中央客户端生成加密密钥对,并可以将公钥分别发送至第一数据方和第二数据方,第一数据方根据接收到的公钥,对第一模型参数进行公钥加密,并将加密后的第一模型参数发送至第二数据方,第二数据方根据接收到的加密后的第一模型参数,计算得到与第二中间模型对应的本地加密梯度值和损失函数,并发送至中央客户端。
S222、第一数据方根据第二数据方发送的,经由公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端。
第二数据方根据接收到的公钥,对第二模型参数进行公钥加密,并将加密后的第二模型参数发送至第一数据方,第一数据方根据接收到的加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数,并发送至中央客户端。
在本发明实施例中,第一数据方和第二数据方分别根据中央客户端发送的公钥,对第一模型参数和第二模型参数进行公钥加密,然后将加密后的第一模型参数和第二模型参数进行交换,使第一数据方和第二数据方通过交互加密的模型参数来计算本地加密梯度值和损失函数,并在中央客户端完成最终结果(即全局梯度值)的计算。第一数据方和第二数据方以加密传递的方式互换模型参数,从而保证了彼此之间用户数据的隐私安全,避免了发生数据泄露的问题。
需要强调的是,中央客户端可以基于同态加密算法生成加密密钥对,使得加密后的第一模型参数和加密后的第二模型参数在交互和计算过程中,能够保证第一用户数据和第二用户数据的安全,并且可以在加密状态下进行计算,无需解密,避免了第一模型参数和第二模型参数被非对应的数据方获取,从而有效地解决了数据泄露的问题。
可选的,在第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值之前,还可以包括:第一数据方将第一用户数据的第一身份标识集发送至中央客户端,以供中央客户端分别根据第一身份标识集以及第二数据方发送的各第二用户数据的第二身份标识集,确定重叠身份标识集反馈给第一数据方和第二数据方;第一数据方根据接收的重叠身份标识集,在第一用户数据中筛选得到二次训练数据;
第一数据方根据第二数据方发送的,经由公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端,具体可以包括:第一数据方根据第二数据方发送的,经由公钥加密后的第二模型参数,以及二次训练数据,对第一中间模型进行训练,得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端。
身份标识集,指的是用户身份标识的集合。第一身份标识集与第一用户数据对应,第二身份标识集与第二用户数据对应。
重叠身份标识集,指的是在不同数据方的用户数据所对应的身份标识集中,由相同的身份标识构成的集合,也即,第一身份标识集和第二身份标识集中相同的身份标识构成的身份标识集。重叠身份标识集对应着相同的用户,但在不同数据方提供的用户数据中具有不同的用户特征。
二次训练数据,指的是用户数据中与重叠身份标识集匹配的部分用户数据。
第一数据方与第二数据方在进行联邦学习之前,需要对第一数据方与第二数据方进行身份标识对齐操作,也即加密样本对齐,可以在加密的条件下,第一数据方将第一用户数据的第一身份标识集发送至中央客户端,第二数据方将第二用户数据的第二身份标识集发送至中央客户端,中央客户端分别根据第一身份标识集以及第二身份标识集,确定重叠身份标识集并反馈给第一数据方和第二数据方,第一数据方和第二数据方可以分别根据重叠身份标识集,在第一用户数据和第二用户数据中筛选得到匹配的二次训练数据。
第一数据方在计算本地加密梯度值和损失函数时,可以根据第二数据方发送加密后的第二模型参数,以及与第一数据方匹配的二次训练数据,对第一中间模型进行训练,得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;第二数据方在计算本地加密梯度值和损失函数时,可以根据第一数据方发送加密后的第一模型参数,以及与第二数据方匹配的二次训练数据,对第二中间模型进行训练,得到与第二中间模型对应的本地加密梯度值和损失函数并发送至中央客户端。
S223、第一数据方接收中央客户端根据与第一中间模型和第二中间模型分别对应的本地加密梯度值和损失函数,使用与公钥对应的私钥所计算出的全局梯度值。
中央客户端接收到第一数据方和第二数据方发送的本地加密梯度值和损失函数后,可以使用与公钥对应的私钥解密加密梯度值,并根据解密后的梯度值和损失函数计算全局梯度值,将全局梯度值发送给第一数据方和第二数据方,以使第一数据方和第二数据方接收并根据全局梯度值,更新第一中间模型和第二中间模型,实现了通过分别来自第一数据方和第二数据方的用户数据进行训练,解决的数据孤岛的问题,提高了模型训练的精准度,进而提高了生成的网络诈骗预警模型的精准度。
S230、第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型。
S240、第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
本实施例未尽详细解释之处请参见前述实施例,在此不再赘述。
上述技术方案,第一数据方根据从中央客户端获取的公钥对第一模型参数进行公钥加密,并将加密后的第一模型参数发送至第二数据方,第二数据方计算得到与第二中间模型对应的本地加密梯度值和损失函数并发送至中央客户端,第一数据方根据第二数据方发送的经由公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端,然后中央客户端根据接收到的本地加密梯度值和损失函数,使用与公钥对应的私钥所计算出全局梯度值并发送至第一数据方,第一数据方接收全局梯度值并根据全局梯度值对第一中间模型进行修正,使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型。通过在两个数据方之间进行联邦学习,并根据中央客户端发送的全局梯度值修正中间模型,得到网络诈骗预警模型,无需两个数据方的用户数据的交换,避免了在模型训练过程中出现数据泄露,解决了数据孤岛的问题,并且提高了网络诈骗的预警精准度。
实施例三
图3是本发明实施例三提供的一种网络诈骗的预警装置的结构示意图,本发明实施例可适用于网络诈骗预警模型训练的优化,避免数据泄露并解决数据孤岛问题的情况,该装置可采用软件和/或硬件的方式实现,并一般可集成在计算机设备。
如图3所示,该网络诈骗的预警装置具体包括:第一中间模型生成模块310、联邦学习模块320、第一网络诈骗预警模型生成模块330以及网络诈骗预警模块340。其中,
第一中间模型生成模块310,用于第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
联邦学习模块320,用于第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一网络诈骗预警模型生成模块330,用于第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
网络诈骗预警模块340,用于第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到对目标第一用户数据的网络诈骗预警结果。
本发明实施例提供的技术方案,第一数据方获取权限范围内的第一用户数据并进行预训练得到第一中间模型,然后第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,再根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型继续训练得到第一网络诈骗预警模型,第一数据方可以将待识别的目标第一用户数据输入至第一网络诈骗预警模型,从而得到目标第一用户数据的网络诈骗预警结果,通过在不交换两个数据方的用户数据的基础上进行联邦学习并得到网络诈骗预警模型,避免了在模型训练过程中出现数据泄露,解决了数据孤岛的问题,并且提高了网络诈骗的预警精准度。
可选的,所述第一数据方为公安侧数据平台,第二数据方为运营商侧数据平台。
可选的,与公安侧数据平台对应的第一用户数据包括下述至少一项数据项:诈骗时间、诈骗地点、诈骗方式以及受害人信息。
可选的,与运营商侧数据平台对应的第二用户数据包括下述至少一项数据项:用户上网行为以及SIM注册信息。
可选的,联邦学习模块320,包括:模型参数交换单元、本地加密梯度值和损失函数计算单元以及全局梯度值计算单元,其中,
模型参数交换单元,用于第一数据方根据从中央客户端获取的公钥,对所述第一模型参数进行公钥加密,并将加密后的第一模型参数发送至第二数据方,以供第二数据方计算得到与第二中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;
本地加密梯度值和损失函数计算单元,用于第一数据方根据第二数据方发送的,经由所述公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;
全局梯度值计算单元,用于第一数据方接收中央客户端根据与第一中间模型和第二中间模型分别对应的本地加密梯度值和损失函数,使用与公钥对应的私钥所计算出的全局梯度值。
可选的,上述装置还包括:重叠身份标识集生成模块,其中,重叠身份标识集生成模块,用于在第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值之前,第一数据方将第一用户数据的第一身份标识集发送至中央客户端,以供中央客户端分别根据第一身份标识集以及第二数据方发送的各第二用户数据的第二身份标识集,确定重叠身份标识集反馈给第一数据方和第二数据方;第一数据方根据接收的重叠身份标识集,在第一用户数据中筛选得到二次训练数据;
本地加密梯度值和损失函数计算单元,具体用于第一数据方根据第二数据方发送的,经由所述公钥加密后的第二模型参数,以及所述二次训练数据,对所述第一中间模型进行训练,得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端。
可选的,第一网络诈骗预警模型生成模块330,具体用于第一数据方根据全局梯度值对第一中间模型进行修正,使用修正后的第一中间模型继续训练,计算所述第一中间模型的损失函数,并验证所述损失函数是否收敛;
若所述损失函数收敛,则完成所述第一中间模型的训练,得到第一网络诈骗预警模型;
否则,返回执行第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值的操作,直至所述第一中间模型的损失函数收敛,或所述第一中间模型的训练轮数达到预设轮数。
上述网络诈骗的预警装置可执行本发明任意实施例所提供的网络诈骗的预警方法,具备执行网络诈骗的预警方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种计算机设备的硬件结构示意图。图4示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图4显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图4中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种网络诈骗的预警方法。也即,所述处理单元执行所述程序时实现:
第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的一种网络诈骗的预警方法:也即,该程序被处理器执行时实现:
第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言(诸如Java、Smalltalk、C++),还包括常规的过程式程序设计语言(诸如“C”语言或类似的程序设计语言)。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络(包括局域网(LAN)或广域网(WAN)),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种网络诈骗的预警方法,其特征在于,包括:
第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
2.根据权利要求1所述的方法,其特征在于,所述第一数据方为公安侧数据平台,第二数据方为运营商侧数据平台。
3.根据权利要求2所述的方法,其特征在于,与公安侧数据平台对应的第一用户数据包括下述至少一项数据项:
诈骗时间、诈骗地点、诈骗方式以及受害人信息。
4.根据权利要求2所述的方法,其特征在于,与运营商侧数据平台对应的第二用户数据包括下述至少一项数据项:
用户上网行为以及客户识别模块SIM注册信息。
5.根据权利要求1-4任一项所述的方法,其特征在于,第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,包括:
第一数据方根据从中央客户端获取的公钥,对所述第一模型参数进行公钥加密,并将加密后的第一模型参数发送至第二数据方,以供第二数据方计算得到与第二中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;
第一数据方根据第二数据方发送的,经由所述公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端;
第一数据方接收中央客户端根据与第一中间模型和第二中间模型分别对应的本地加密梯度值和损失函数,使用与公钥对应的私钥所计算出的全局梯度值。
6.根据权利要求5所述的方法,其特征在于,在第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值之前,还包括:
第一数据方将第一用户数据的第一身份标识集发送至中央客户端,以供中央客户端分别根据第一身份标识集以及第二数据方发送的各第二用户数据的第二身份标识集,确定重叠身份标识集反馈给第一数据方和第二数据方;
第一数据方根据接收的重叠身份标识集,在第一用户数据中筛选得到二次训练数据;
第一数据方根据第二数据方发送的,经由所述公钥加密后的第二模型参数,计算得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端,具体包括:
第一数据方根据第二数据方发送的,经由所述公钥加密后的第二模型参数,以及所述二次训练数据,对所述第一中间模型进行训练,得到与第一中间模型对应的本地加密梯度值和损失函数并发送至中央客户端。
7.根据权利要求1所述的方法,其特征在于,使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型,包括:
使用修正后的第一中间模型继续训练,计算所述第一中间模型的损失函数,并验证所述损失函数是否收敛;
若所述损失函数收敛,则完成所述第一中间模型的训练,得到第一网络诈骗预警模型;
否则,返回执行第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值的操作,直至所述第一中间模型的损失函数收敛,或所述第一中间模型的训练轮数达到预设轮数。
8.一种网络诈骗的预警装置,其特征在于,包括:
第一中间模型生成模块,用于第一数据方获取权限范围内的第一用户数据,并使用第一用户数据预训练得到第一中间模型;
联邦学习模块,用于第一数据方使用第一中间模型的第一模型参数,与第二数据方训练得到的第二中间模型的第二模型参数进行联邦学习,得到全局梯度值,其中,第二中间模型为第二数据方根据权限范围内的第二用户数据预训练得到的;
第一网络诈骗预警模型生成模块,用于第一数据方根据全局梯度值对第一中间模型进行修正,并使用修正后的第一中间模型,继续训练得到第一网络诈骗预警模型;
网络诈骗预警模块,用于第一数据方将待识别的目标第一用户数据输入至第一网络诈骗预警模型,得到目标第一用户数据的网络诈骗预警结果。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110594955.4A CN113177674A (zh) | 2021-05-28 | 2021-05-28 | 网络诈骗的预警方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110594955.4A CN113177674A (zh) | 2021-05-28 | 2021-05-28 | 网络诈骗的预警方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113177674A true CN113177674A (zh) | 2021-07-27 |
Family
ID=76927782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110594955.4A Pending CN113177674A (zh) | 2021-05-28 | 2021-05-28 | 网络诈骗的预警方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113177674A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113723688A (zh) * | 2021-09-01 | 2021-11-30 | 网银在线(北京)科技有限公司 | 预测方法、装置、计算机设备及存储介质 |
CN113779481B (zh) * | 2021-09-26 | 2024-04-09 | 恒安嘉新(北京)科技股份公司 | 诈骗网站的识别方法、装置、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10672005B1 (en) * | 2019-02-19 | 2020-06-02 | Capital One Services, Llc | Updating a machine learning fraud model based on third party transaction information |
CN111539810A (zh) * | 2020-04-30 | 2020-08-14 | 深圳前海微众银行股份有限公司 | 防诈骗方法、装置、系统、设备及存储介质 |
CN111553484A (zh) * | 2020-04-30 | 2020-08-18 | 同盾控股有限公司 | 联邦学习的方法、装置及系统 |
CN111582508A (zh) * | 2020-04-09 | 2020-08-25 | 上海淇毓信息科技有限公司 | 一种基于联邦学习框架的策略制定方法、装置和电子设备 |
CN112015749A (zh) * | 2020-10-27 | 2020-12-01 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护更新业务模型的方法、装置及系统 |
CN112182595A (zh) * | 2019-07-03 | 2021-01-05 | 北京百度网讯科技有限公司 | 基于联邦学习的模型训练方法及装置 |
CN112270597A (zh) * | 2020-11-10 | 2021-01-26 | 恒安嘉新(北京)科技股份公司 | 业务处理、信用评价模型训练方法、装置、设备及介质 |
CN112491864A (zh) * | 2020-11-23 | 2021-03-12 | 恒安嘉新(北京)科技股份公司 | 检测网络诈骗的深度受害用户的方法、装置、设备及介质 |
CN112686385A (zh) * | 2021-01-07 | 2021-04-20 | 中国人民解放军国防科技大学 | 面向多站点三维影像的联邦深度学习方法及系统 |
CN112836830A (zh) * | 2021-02-01 | 2021-05-25 | 广西师范大学 | 一种联邦梯度提升决策树投票并行训练方法 |
-
2021
- 2021-05-28 CN CN202110594955.4A patent/CN113177674A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10672005B1 (en) * | 2019-02-19 | 2020-06-02 | Capital One Services, Llc | Updating a machine learning fraud model based on third party transaction information |
CN112182595A (zh) * | 2019-07-03 | 2021-01-05 | 北京百度网讯科技有限公司 | 基于联邦学习的模型训练方法及装置 |
CN111582508A (zh) * | 2020-04-09 | 2020-08-25 | 上海淇毓信息科技有限公司 | 一种基于联邦学习框架的策略制定方法、装置和电子设备 |
CN111539810A (zh) * | 2020-04-30 | 2020-08-14 | 深圳前海微众银行股份有限公司 | 防诈骗方法、装置、系统、设备及存储介质 |
CN111553484A (zh) * | 2020-04-30 | 2020-08-18 | 同盾控股有限公司 | 联邦学习的方法、装置及系统 |
CN112015749A (zh) * | 2020-10-27 | 2020-12-01 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护更新业务模型的方法、装置及系统 |
CN112270597A (zh) * | 2020-11-10 | 2021-01-26 | 恒安嘉新(北京)科技股份公司 | 业务处理、信用评价模型训练方法、装置、设备及介质 |
CN112491864A (zh) * | 2020-11-23 | 2021-03-12 | 恒安嘉新(北京)科技股份公司 | 检测网络诈骗的深度受害用户的方法、装置、设备及介质 |
CN112686385A (zh) * | 2021-01-07 | 2021-04-20 | 中国人民解放军国防科技大学 | 面向多站点三维影像的联邦深度学习方法及系统 |
CN112836830A (zh) * | 2021-02-01 | 2021-05-25 | 广西师范大学 | 一种联邦梯度提升决策树投票并行训练方法 |
Non-Patent Citations (1)
Title |
---|
陈国润;母美荣;张蕊;孙丹;钱栋军;: "基于联邦学习的通信诈骗识别模型的实现", 电信科学, no. 1 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113723688A (zh) * | 2021-09-01 | 2021-11-30 | 网银在线(北京)科技有限公司 | 预测方法、装置、计算机设备及存储介质 |
CN113723688B (zh) * | 2021-09-01 | 2024-04-19 | 网银在线(北京)科技有限公司 | 预测方法、装置、计算机设备及存储介质 |
CN113779481B (zh) * | 2021-09-26 | 2024-04-09 | 恒安嘉新(北京)科技股份公司 | 诈骗网站的识别方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110633805B (zh) | 纵向联邦学习系统优化方法、装置、设备及可读存储介质 | |
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
US9781109B2 (en) | Method, terminal device, and network device for improving information security | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN104869175A (zh) | 跨平台的账号资源共享实现方法、装置及系统 | |
EP3610622B1 (en) | Location-based detection of unauthorized use of interactive computing environment functions | |
US20210243037A1 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN111612167B (zh) | 机器学习模型的联合训练方法、装置、设备及存储介质 | |
CN105262773B (zh) | 一种物联网系统的验证方法及装置 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN111291339B (zh) | 一种区块链数据的处理方法、装置、设备及存储介质 | |
CN105100034A (zh) | 一种网络应用中访问功能的方法和设备 | |
CN104954330A (zh) | 一种对数据资源进行访问的方法、装置和系统 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN104735065A (zh) | 一种数据处理方法、电子设备及服务器 | |
CN113177674A (zh) | 网络诈骗的预警方法、装置、设备及介质 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN105681340A (zh) | 一种数字证书的使用方法及装置 | |
CN112202708A (zh) | 身份认证方法、装置、电子设备及存储介质 | |
CN108965324A (zh) | 一种短信验证码防刷方法、终端、服务器、设备及介质 | |
CN109345242A (zh) | 基于区块链的密钥存储、更新方法、装置、设备和介质 | |
JP2022006164A (ja) | ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム | |
CN105786581A (zh) | 用于进行网络数据操作的多级服务器和方法 | |
CN103176987A (zh) | 一种数据库访问控制方法和装置 | |
CN112217636B (zh) | 基于区块链的数据处理方法、装置、计算机设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |