CN113610122A - 一种用户设备认证方法、装置和计算机设备 - Google Patents
一种用户设备认证方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN113610122A CN113610122A CN202110832097.2A CN202110832097A CN113610122A CN 113610122 A CN113610122 A CN 113610122A CN 202110832097 A CN202110832097 A CN 202110832097A CN 113610122 A CN113610122 A CN 113610122A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- fraud
- node
- predicted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 45
- 238000012549 training Methods 0.000 claims abstract description 42
- 238000010586 diagram Methods 0.000 claims abstract description 30
- 239000000284 extract Substances 0.000 claims abstract description 5
- 239000013598 vector Substances 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000000605 extraction Methods 0.000 claims description 7
- 238000007637 random forest analysis Methods 0.000 claims description 7
- 238000007477 logistic regression Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 238000013468 resource allocation Methods 0.000 description 4
- 238000003066 decision tree Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000005295 random walk Methods 0.000 description 3
- 238000012954 risk control Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/29—Graphical models, e.g. Bayesian networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Probability & Statistics with Applications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种用户设备认证方法、装置和计算机设备。该方法包括:获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图;使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征;建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征;使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。本发明能够精确构建设备欺诈网络图,能够有效提取节点结构特征,以为模型建立或其他数据分析提供更精确的数据依据,还能够精确预测待预测用户风险设备是否为欺诈设备。
Description
技术领域
本发明涉及计算机信息处理领域,具体而言,涉及一种用户设备认证方法、装置和计算机设备。
背景技术
风险控制(简称为风控)是指风险管理者采取各种措施和方法,消灭或减少风险案件发生的各种可能性,或风险控制者减少风险案件发生时造成的损失。风险控制一般应用于金融行业,如对公司的交易、商家的交易或个人交易等进行风险控制。
在现有技术中,设备风险预测主要的目的是如何区分出好客户和坏客户,评估用户的风险情况,以降低信用风险,并实现利润最大化。对于互联网服务平台而言,在提供互联网服务资源的过程中,项目组织人、资源筹集人或其他用户设备关联人等往往存在欺诈行为等的不良行为,会造成给互联网服务平台造成很大影响。此外,一方面,由于项目组织人会从互联网筹集资源服务的订单中获得一定比例的资源收入,这会使有些项目组织人为了得到更多的资源,而产生欺诈行为。另一方面,由于资源筹集人可以通过互联网筹集资源服务获得一定数额的资源,该资源用于医疗或其他救助,但是存在有些资源筹集人为了得到这样的救助资源而进行造假,或者与项目组织人共同产生欺诈行为。此外,在用户设备的欺诈预测、特征提取、模型参数估计、模型计算精度、数据更新方面仍存在很大改进空间。
因此,有必要提供一种改进了的用户设备认证方法。
发明内容
为了解决以下技术问题:更自动化且更精确地预测用户设备的上述欺诈行为,进一步挖掘关系网络图中表征欺诈的结构特征,并提高用户设备的欺诈预测精度和认证精度等。
本发明的第一方面提供了一种用户设备认证方法,包括:获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图;使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征;建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征;使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
根据本发明的可选实施方式,所述使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征包括:计算每一个节点的k阶关联设备的度数序列,并根据所计算的k阶关联设备的度数序列判断两个节点的相似性,将相似性大于特定阈值的各节点所形成的相似结构图形作为节点结构特征,并从所述设备欺诈网络图中提取该节点结构特征。
根据本发明的可选实施方式,包括:从所述设备欺诈网络图中提取星型结构图形、多边形图形、包含星型结构图形和多边形图形的桥接结构,以得到星型结构特征、多边形结构特征和桥接结构特征;使用所述星型结构特征表征所述星型结构图形的中心节点,使用所述多边形结构特征表征所述多边形图形的中心节点,使用所述桥接结构特征表征桥接节点。
根据本发明的可选实施方式,所述使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征包括:采用node2vec算法,将所述节点结构特征映射成节点结构特征向量。
根据本发明的可选实施方式,采用动态时间弯折(DTW,Dynamic Time warping)算法,计算任意两个节点的k阶关联设备的度数序列之间的相似性。
根据本发明的可选实施方式,还包括:使用深度网络算法、随机森林算法、逻辑回归算法,建立用户设备认证模型。
根据本发明的可选实施方式,还包括:获取待预测用户设备的用户设备数据,确定与该待预测用户设备相似的节点,并生成与该待预测用户设备相对应的节点结构特征向量;将所述待预测用户设备相对应的节点结构特征向量输入所述用户设备认证模型,输出所述待预测用户设备的欺诈预测值。
此外,本发明的第二方面提供了一种用户设备认证装置,包括:数据获取模块,用于获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图;提取处理模块,用于使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征;模型建立模块,用于建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征;欺诈预测模块,用于使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
根据本发明的可选实施方式,用户设备认证装置包括计算模块,所述计算模块用于计算每一个节点的k阶关联设备的度数序列,并根据所计算的k阶关联设备的度数序列判断两个节点的相似性,将相似性大于特定阈值的各节点所形成的相似结构图形作为节点结构特征,并从所述设备欺诈网络图中提取该节点结构特征。
此外,本发明的第三方面提供了一种计算机设备,包括处理器和存储器,所述存储器用于存储计算机可执行程序,当所述计算机程序被所述处理器执行时,所述处理器执行如本发明的第一方面所述的用户设备认证方法。
此外,本发明的第四方面提供了一种计算机程序产品,存储有计算机可执行程序,所述计算机可执行程序被执行时,实现如本发明的第一方面所述的用户设备认证方法。
有益效果
与现有技术相比,本发明通过获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,能够精确构建设备欺诈网络图;通过使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征,能够有效提取节点结构特征,能够进一步挖掘关系网络图中表征欺诈的结构特征,以为模型建立或其他数据分析提供更精确的数据依据;通过建立用户设备认证模型,并使用标注有欺诈标签的节点结构特征的训练数据集训练所述用户设备认证模型,能够提高模型的预测精度和认证精度;通过使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测,能够精确预测待预测用户风险设备是否为欺诈设备,能够更自动化且更精确地预测用户设备的欺诈行为,以最大限度地阻止了欺诈损失发生。
进一步地,通过采用动态时间弯折(DTW,Dynamic Time warping)算法,能够精确计算出各节点k阶关联设备的度数序列;通过调整所述用户设备认证模型中的模型参数,能够优化模型参数,能够提高模型认证精度,还能够优化用户设备认证模型的建立过程;通过使用用户设备认证模型对待预测用户设备进行风险认证,能够进一步精确量化待预测用户设备的风险情况,并能够进一步提高用户设备认证模型的预测精度和认证精度;通过对待预测用户设备的关联用户执行劣质用户数量的判断步骤,能够更精确地确定出风险设备。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明本发明示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明的实施例1的用户设备认证方法的一示例的流程图。
图2是本发明的实施例1的用户设备认证方法的设备欺诈网络图的一示例的示意图。
图3是本发明的实施例1的用户设备认证方法的的另一示例的流程图。
图4是本发明的实施例1的用户设备认证方法的设备欺诈网络图的另一示例的示意图。
图5是与图4的设备欺诈网络图相对应的二维空间表示图的示意图。
图6是本发明的实施例1的用户设备认证方法的的又一示例的流程图。
图7是本发明的实施例2的用户设备认证装置的一示例的示意图。
图8是本发明的实施例2的用户设备认证装置的另一示例的示意图。
图9是本发明的实施例2的用户设备认证装置的又一示例的示意图。
图10是根据本发明的计算机设备的示例性实施例的结构框图。
图11是根据本发明的计算机程序产品的示例性实施例的结构框图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离本发明实质的技术方案。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
为了解决上述问题,本发明提供了一种用户设备认证方法,该方法通过获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,能够精确构建设备欺诈网络图;通过使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征,能够有效提取节点结构特征,能够进一步挖掘关系网络图中表征欺诈的结构特征,以为模型建立或其他数据分析提供更精确的数据依据;通过建立用户设备认证模型,并使用标注有欺诈标签的节点结构特征的训练数据集训练所述用户设备认证模型,能够提高模型的预测精度和认证精度;通过使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测,能够精确预测待预测用户风险设备是否为欺诈设备,能够更自动化且更精确地预测用户设备的欺诈行为,以最大限度地阻止了欺诈损失发生。
需要说明的是,本发明中,本发明的创新之处在于如何根据用户关联设备(在本发明中,简称为用户设备)与互联网服务平台(或资源管理平台)之间的交互(即物与物之间的信息交互),使用户关联设备的认证过程更加自动化、高效和减小人力成本。但是,为了方便起见,本发明中以互联网服务为例说明用户设备认证的实施,但是不能理解成对本发明的限制。以下将详细描述用户设备认证方法的具体过程。
实施例1
下面,将参照图1至图6描述本发明的用户设备认证方法的实施例。
图1为本发明的用户设备认证方法的流程图。如图1所示,该用户设备认证方法包括如下步骤。
步骤S101,获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图。
步骤S102,使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征。
步骤S103,建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征。
步骤S104,使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
下面以互联网服务为示例,对所述用户设备认证方法进行具体说明。
首先,在步骤S101中,获取历史用户设备数据、历史用户设备关联人数据和历史欺诈表现数据,构建设备欺诈网络图。
在一实施方式中,互联网服务为资源筹集服务,在用户设备申请资源筹集服务的认证场景下,例如,获取与资源筹集服务相关的历史相关数据,该历史相关数据包括历史用户设备数据、历史用户设备关联人数据和历史欺诈表现数据。
具体地,该用户设备数据包括设备ID、设备标识码或者设备名称。而该历史用户设备关联人数据包括同一设备的用户设备关联人的数量,用户设备关联人的基本信息数据、特定时间段内的互联网服务申请频率和互联网服务使用次数,其中所述基本信息包括以下至少两个数据:用户年龄、性别、学历、职业、地区和月收入/年收入等。
作为一具体实施方式,所述历史欺诈表现数据包括历史用户设备的欺诈表现数据和历史用户设备关联人的欺诈表现数据。
例如,历史用户设备的欺诈表现数据包括同一设备的互联网服务的重复申请行为数据、同一设备的申请地区变更频率大于设定值、特定时间段内同一设备登陆次数大于设定值、同一设备的用户设备关联人的数量大于设定值等。
例如,历史用户设备关联人的欺诈表现数据包括用户造假行为数据、用户欺诈行为数据、包含虚假信息的互联网服务的资源请求数据等。
需要说明的是,在本发明中,欺诈数据是指与互联网服务相关的所有欺诈表现数据,其中所述互联网服务包括由用户关联设备向互联网服务平台的申请而提供例如购物、乘车、地图、外卖、共享单车等的互联网服务资源。例如,资源分配服务、资源使用服务、资源筹集服务、资源保障服务或互助服务、拼团购买以及乘车服务等等。其中,资源是指任何可被利用的物质、信息、时间,信息资源包括计算资源和各种类型的数据资源。数据资源包括各个领域中的各种专用数据。用户设备是指在互联网服务平台上申请服务时注册用户所关联的设备,例如使用设备ID代表。
进一步地,根据所获取的与资源筹集服务相关的历史相关数据,构建设备欺诈网络图。
在一实施方式中,该设备欺诈网络图包括用户节点、用户设备节点、欺诈节点以及边,用户节点包括人(或个体)、关联人、团体等;用户设备节点是用户在申请某互联网服务时或注册某互联网服务产品时所关联的用户设备;欺诈节点是基于用户设备或用户设备关联人的欺诈数据所确定的节点;边是用于连接用户节点与用户节点、用于连接用户节点与欺诈节点、用于连接用户节点与设备节点的关系边。
例如,用户与用户之间的关系包括“亲属关系”、“朋友关系”、“邻居关系”、“同事关系”等;用户与团体之间的关系包括“有合作”或“无合作”等。例如,用户与设备的关系包括“曾关联关系”、“现关联关系”、“无关联关系”等。
例如,所述欺诈节点包括欺诈用户或欺诈个体(或者欺诈团体)。其中,还包括确定欺诈用户或欺诈个体(或者欺诈团体)的步骤,即确定参与同一欺诈事件的欺诈个体或欺诈团体为欺诈节点。例如,使用历史用户设备的欺诈表现数据和历史用户设备关联人的欺诈表现数据,计算欺诈评估值,将欺诈评估值大于指定值的欺诈用户或欺诈个体(或者欺诈团体)确定为欺诈节点。
具体地,使用所获取的与资源筹集服务相关的历史相关数据,通过确定节点,构建非全连通的多个设备欺诈网络图,其中所述多个设备欺诈网络图不是全连通,如图2所示,像被分成的多个小网络图(或小团体)。
需要说明的是,对于上述这种不是全连通的多个设备欺诈网络图的情况,在该情况下,并不是近邻或相邻的两个节点是相似的,而两个不是近邻的节点也可能拥有很高的相似性。
由此,能够构建更精确的设备欺诈网络图,以为从设备欺诈网络图中提取结构特征数据提供更精确的数据依据。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
由于现有方法中忽略网络图中节点结构上的相似性,因此,本发明通过捕捉节点的结构化相似性,从所构建的设备欺诈网络图中提取表征不是近邻或相邻的两个节点是相似的结构特征,由此能够提取更精确的结构特征,并通过所述结构特征确定欺诈用户设备。
下面将具体说明结构特征的具体提取过程。
在步骤S102中,使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征。
作为一具体实施方式,使用struc2vec算法,计算每一个节点的k阶关联设备的度数序列。
需要说明的是,对于struc2vec算法的算法原理。具体包括:根据不同距离的近邻信息,计算任意两个节点(即节点对)的结构相似度fk(u,v)(即第k层所述两个节点的结构相似度);构造多层带权有向图,其中每层都是带权无向图,层与层之间是有向的;在所述多层带权有向图中随机游走,构造上下文序列;skip-gram训练序列,得到每个节点的表示。
具体地,使用Rk(u)表示到节点u距离为k的节点集合,则R1(u)表示u的直接相连近邻集合,s(S)表示节点集合S的有序度序列。使用fk(u,v)表示任意两个节点(即节点对)的环路上的结构距离(即有序度序列距离),其中fk(u,v)=fk-1(u,v)+g(s(Rk(u)),s(Rk(v))),k≥0,且|Rk(u)|,|Rk(v)|>0,其中,g(s(Rk(u)),s(Rk(v))),即g(D1,D2)≥0是用于表征有序度列D1与D2的距离的函数。
在一实施方式中,如图3所示,所述用户设备认证方法还包括计算任意两个节点的结构距离的步骤S201,即将步骤S102拆分步骤S102和步骤S201。
在步骤S201中,计算任意两个节点(即节点对)的结构距离,即k阶关联设备的度数序列(即有序度序列)距离。
具体地,采用动态时间弯折(DTW,Dynamic Time warping)算法,使用如下表达式,计算任意两个节点(即节点对)的结构距离(即通过各节点的k阶关联设备的度数序列(即有序度序列)距离表征结构距离):
其中,ao,bo为度数;a1,b1为同一度数的出现次数。
进一步地,通过上述表达式(1),计算任意两个节点(即节点对)的结构距离(即有序度序列距离),以计算任意两个节点的k阶关联设备的度数序列之间的相似性。
在计算得到任意两个节点之间的有序度序列距离之后,使用得到的节点之间的有序度序列距离来构建多层带权图,通过有向边将属于不同层次的同一节点连接,以用于后续的随机游走。
需要说明的是,通过在所构建的多层带权图中进行随机游走,每次采样的节点更倾向于选择与当前节点结构相似的节点。因此,采样生成的上下文节点很可能是结构相似的节点,这与节点在图中的位置无关。
对于确定切换不同层,根据如下表达式计算。
其中,pk(uk,uk+1)表示选择k+1层的概率;w(uk,uk+1)表示k+1层的u节点对应的边权重;w(uk,uk-1)表示k-1层的u节点对应的边权重。
Pk(uk,uk-1)=1-pk(uk,uk+1) (3)
其中,pk(uk,uk-1)表示选择k-1层的概率;pk(uk,uk+1)表示选择k+1层的概率,通过表达式(2)计算得到。
进一步地,对于确定切换不同层,使用有偏随机游走在所构造的多层带权有向图(在本发明中,对应于多层用户设备关系网络图)中,进行序列采样,以确定从一个节点(例如节点u)到另一节点(例如节点v)的概率。
在一实施方式中,根据不同互联网服务类型、历史用户设备的样本数据的总数量、表征一个小团体的关系网络图中节点的总数量、预设层数阈值以及所计算的切换层数的概率等多个因素,在当前层数为k时,确定切换至k+1或k-1,以进一步进行点k阶关联设备的度数序列的计算。
由此,通过采用动态时间弯折(DTW,Dynamic Time warping)算法,能够精确计算出各节点k阶关联设备的度数序列。
进一步地,根据所计算的k阶关联设备的度数序列判断两个节点的相似性,将相似性大于特定阈值的各节点所形成的相似结构图形作为节点结构特征,并从所述设备欺诈网络图中提取该节点结构特征。
需要说明的是,在本示例中,根据历史用户设备的样本数据的总数量、表征一个小团体的关系网络图中节点的总数量和预设层数阈值等参数,确定所述特定阈值。但是不限于此,在其他示例中,还可以其他参数来确定。上述仅作为可选示例进行说明,不能理解成对本发明的限制。
在一实施方式中,从所述多层设备欺诈网络图中提取星型结构图形、多边形图形、包含星型结构图形和多边形图形的桥接结构,以得到星型结构特征、多边形结构特征(如图4所示,具有多边形结构的设备欺诈网络图,在该设备欺诈网络图中,包括两个多边形结构的网络图及连接这两个网络图的z字形连接结构)和桥接结构特征,其中,所述多边形包括三角形、四边形、五边形、六边形等多边形;桥接结构特征包括一字形、Z字形、N字形、工字形、W字形等等。
需要说明的是,在本示例中,使用所述星型结构特征表征所述星型结构图形的中心节点,使用所述多边形结构特征表征所述多边形图形的中心节点,使用所述桥接结构特征表征桥接节点。但是不限于此,在其他示例中,例如,使用所述星型结构特征表征所述星型结构图形中的特定节点,该特定节点包括所述星型结构图形中上下对称结构、左右对称结构、轴对称结构或中心对称结构中的节点等。例如,使用多边形结构特征表征所述多边形图形的中心节点。上述仅作为示例进行说明,不能理解成对本发明的限制。
在第一实施方式中,通过判断两个节点是否具有相同的节点结构图形或节点结构特征,判断所述两个节点是否相似。其中,在所述两个节点具有相同的节点结构图形或节点结构特征时,判断所述两个节点(即用户设备)相似;而在所述两个节点不具有相同的节点结构图形或节点结构特征时,判断所述两个节点(即用户设备)不相似。
为了验证具有相同的节点结构图形或相同的节点结构特征的节点是否具有相近的结构特征向量,本发明通过采用node2vec算法,将所述节点结构特征映射成节点结构特征向量,计算具有相同的节点结构图形或相同的节点结构特征的两个节点的节点结构特征向量,并将通过验证的节点结构特征从设备欺诈网络图中提取出来。
具体地,通过所计算的两个节点的节点结构特征向量,以确定所述两个节点是否具有相同的节点结构图形或相同的节点结构特征的节点。将所计算的两个节点的节点结构特征向量进行相似度计算,在所计算的相似度大于等于指定值时,判断两个所述两个节点具有相同的节点结构图形或相同的节点结构特征;而在所计算的相似度小于指定值时,判断两个所述两个节点不具有相同的节点结构图形或相同的节点结构特征。
由此,通过采用node2vec算法,将所述节点结构特征映射成节点结构特征向量,并进行相似度计算,能够有效进行是否具有相同的节点结构图形或相同的节点结构特征的验证,并将通过验证的节点结构特征从设备欺诈网络图中提取出来。
在第二实施方式中,与第一实施方式的区别在于,通过判断两个节点是否具有相同的节点结构图形或节点结构特征,并进一步采用node2vec算法,将所述节点结构特征映射成节点结构特征向量以进行相似度计算,来确定所述两个节点是否具有相同的节点结构图形或节点结构特征。
如图5所示,图4中具有相同的节点结构图形的节点在图5中同样为相近的点,即图4中具有多边形结构的设备欺诈网络图中对称结构对应的所有节点(例如图4中左侧的多边形结构中由黑色圆点表示的所有节点)在图5中左上侧部大致重合的由深灰色圆点表示的多个点,由此,通过将所述节点结构特征映射成节点结构特征向量以进行相似度计算,能够有效进行是否具有相同的节点结构图形或相同的节点结构特征的验证。
需要说明的是,由于第二实施方式中的判断过程与第一实施方式中的判断过程相同,因此,省略了对该相同部分的说明。此外,上述仅作为示例进行说明,不能理解成对本发明的限制。
为了将所述节点结构图形和节点结构特征应用于欺诈预测,通过使用具有欺诈标签的节点结构特征,建立训练数据集,以建立用于欺诈预测的用户设备认证模型。下面将具体说明用户设备认证模型的建立过程。
在步骤S103中,建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征。
具体地,使用深度网络算法、随机森林算法(Random Forest,简称RF)、逻辑回归算法,建立用户设备认证模型。
需要说明的是,随机森林是一种集群分类模型,随机森林是用随机的方式建立一个森林,森林由很多的决策树组成,且每一棵决策树之间是没有关联的(树与树之间是相互独立的)。建立随机森林模型后,当新样本(待预测用户设备)数据进入时随机森林中的每一棵决策树分别进行判断。
具体地,基于用户设备的设备数据和所提取的节点结构特征,建立训练数据集和验证数据集。
作为一具体实施方式,训练数据集包括具有欺诈标签的和节点结构特征。换言之,输入特征为用户设备所对应的节点结构特征(例如为节点结构特征向量),输出特征为欺诈预测值。
在一实施方式中,对训练数据集,定义好坏样本,欺诈标签为0,1,其中,1表示用户设备的欺诈概率(或违约概率)为Y以上的样本,0表示用户的欺诈概率(或违约概率)为小于Y的样本。其中,所述欺诈标签是通过对历史用户设备的欺诈表现行为量化所确定的标签值。所述通常,用户的欺诈概率越低,贷款回收本金的情况越好,资金的使用效率越好,资产的风险程度就越低,反之亦然。
进一步地,使用所建立的训练数据集,训练用户设备认证模型。
在另一实施方式中,训练数据集包括具有欺诈标签的用户设备的设备数据和节点结构特征。换言之,输入特征为用户设备的设备数据(例如设备ID,设备标识码等),输出特征为欺诈预测值。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
对于模型建立中训练数据集的训练数据样本,还包括进行如下步骤:判断被拒绝样本的真实概率与预测概率是否一致的步骤。
具体地,计算真实概率和所输出的预测概率的相对偏差,其中,在所计算的相对偏差小于设定值时,判断真实概率和所述预测概率一致;而在所计算的相对偏差值大于等于设定值时,判断真实概率和所述预测概率一致。由此,能够更精确地判断真实概率和所述预测概率是否一致。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制,在其他实施方式中,也可以计算真实概率与所输出的预测概率的差值来判断真实概率和预测概率是否一致。在本示例中,所述设定值是由业务人员根据历史真实概率的统计值所确定的。但是不限于此,在其他示例中,还可通过其他方式进行确定。
作为一实施方式,在判断真实概率和所述预测概率是否一致的步骤之后,判断与所述真实概率一致的所述预测概率的数量在所有所述训练数据样本的数量的占比是否大于预设占比值。
若是,则用户设备认证模型收敛,得到训练完成的用户设备认证模型。
若否,则调整用户设备认证模型中的模型参数,重新通过所述用户设备认证模型对所述历史被拒绝样本的预测概率,直至与所述真实概率一致的所述预测概率的数量在所有所述训练数据样本的数量的占比大于预设占比值。
需要说明的是,对于上述判断与所述真实概率一致的所述预测概率的数量在所有所述训练数据样本的数量的占比是否大于预设占比值的步骤等等,还可以更换构建模型所使用的机器学习方法,重新建立用户设备认证模型,等等。上述仅作为示例进行说明,不能理解成对本发明的限制。
由此,通过调整所述用户设备认证模型中的模型参数,能够优化模型参数,能够提高模型认证精度,还能够优化用户设备认证模型的建立过程。
需要说明的是,上述仅作为示例进行说明,不能理解成对本发明的限制。
下面,将具体说明对预测用户设备的欺诈预测过程。
在步骤S104中,使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
作为一具体实施方式,获取待预测用户设备的设备数据,例如设备ID,设备标识码或设备名称等。
在将所述设备数据输入训练好的用户设备认证模型,输出(或计算)待预测用户设备的欺诈预测值。
在一实施方式中,将所计算的欺诈预测值与设定阈值进行比较,在所计算的预测值小于等于设定阈值时,确定向所述待预测用户设备提供互联网服务资源,即所述待预测用户设备通过了认证。
例如,对于资源分配服务或资源保障服务的互联网服务的设备风险鉴别过程中,当所计算的预测值小于等于设定阈值时,判断所述待预测用户设备的风险小,确定可向待预测用户设备提供例如资源分配服务或者资源保障服务。
在另一实施方式中,在所计算的预测值大于设定阈值时,确定不向所述待预测用户设备提供互联网服务资源,即所述待预测用户设备未通过认证。
例如,当所计算的预测值大于设定阈值时,判断所述待预测用户设备的风险大,确定不能向待预测用户设备提供例如资源分配服务或者资源保障服务。
因此,通过使用用户设备认证模型对待预测用户设备进行风险认证,能够精确量化待预测用户设备的风险情况,并能够提高用户设备认证模型的预测精度和认证精度。
在又一实施方式方式中,获取待预测用户设备的设备数据,例如设备ID,设备标识码或设备名称等。
具体地,将所获取的设备数据与设备欺诈网络图中(预先确定的)具有欺诈标签的用户设备节点进行相似度计算,判断是否与具有欺诈标签的用户设备节点相似,在判断为相似时,使用该用户设备节点的节点结构特征表征该待预测用户设备,即确定与该待预测用户设备相似的节点,并生成与该待预测用户设备相对应的节点结构特征向量。
进一步地,将所述待预测用户设备相对应的节点结构特征向量或节点结构特征输入所述用户设备认证模型,输出所述待预测用户设备的欺诈预测值。
需要说明的是,上述仅为可选的实施例,不能理解成对本发明的限制。
在另一示例中,如图6所示,所述用户设备认证方法包括在计算待预测用户设备的欺诈预测值之前,判断所述待预测用户设备所关联的用户中劣质用户数量的步骤S301。
具体地,在步骤S301中,在计算待预测用户设备的欺诈预测值之前,判断所述待预测用户设备所关联的用户中劣质用户数量。
例如,获取待预测用户设备的设备信息、及其关联用户的用户特征信息,对每一个待预测用户设备的关联用户执行劣质用户数量的判断步骤。
具体地,例如,先判断待预测用户设备的关联用户的数量,例如为一个或多个。
在判断所述关联用户的数量为多个时,使用所述多个用户的用户特征信息,与预存用户数据库中黑名单(劣质用户)的用户特征信息进行对比查询,判断出与已注册用户和已申请资源服务用户中劣质用户的用户特征信息相似的用户,或者判断是否是劣质用户,并确定劣质用户的数量。
进一步地,在劣质用户的数量占总数量的60%以上时,初步判断待预测用户设备为风险设备或欺诈设备,并进行风险标识,再进一步计算待预测用户设备的欺诈预测值。
因此,通过对待预测用户设备的关联用户执行劣质用户数量的判断步骤,能够更精确地确定出风险设备。
需要说明的是,上述仅为可选的实施例,不能理解成对本发明的限制。在其他实施例中,还可以使用交易欺诈评估模型计算用户设备的风险等级,或者作为其他预测模型中的预测模块等。
上述用户设备认证方法的过程仅用于对本发明的说明,其中,步骤的顺序和数量没有特别的限制。此外,上述方法中的步骤还可以拆分成两个、三个,或者有些步骤也可以合并成一个步骤,根据实际示例进行调整。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由计算机数据处理设备执行的程序(计算机程序)。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
与现有技术相比,本发明通过获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,能够精确构建设备欺诈网络图;通过使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征,能够有效提取节点结构特征,能够进一步挖掘关系网络图中表征欺诈的结构特征,以为模型建立或其他数据分析提供更精确的数据依据;通过建立用户设备认证模型,并使用标注有欺诈标签的节点结构特征的训练数据集训练所述用户设备认证模型,能够提高模型的预测精度和认证精度;通过使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测,能够精确预测待预测用户风险设备是否为欺诈设备,能够更自动化且更精确地预测用户设备的欺诈行为,以最大限度地阻止了欺诈损失发生。
进一步地,通过采用动态时间弯折(DTW,Dynamic Time warping)算法,能够精确计算出各节点k阶关联设备的度数序列;通过调整所述用户设备认证模型中的模型参数,能够优化模型参数,能够提高模型认证精度,还能够优化用户设备认证模型的建立过程;通过使用用户设备认证模型对待预测用户设备进行风险认证,能够进一步精确量化待预测用户设备的风险情况,并能够进一步提高用户设备认证模型的预测精度和认证精度;通过对待预测用户设备的关联用户执行劣质用户数量的判断步骤,能够更精确地确定出风险设备。
实施例2
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
参照图7、图8和图9,本发明还提供了一种用户设备认证装置400,所述用户设备认证装置400包括:数据获取模块401,用于获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图;提取处理模块402,用于使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征;模型建立模块403,用于建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征;欺诈预测模块404,用于使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
在另一实施方式中,如图8所示,用户设备认证装置400包括计算模块501,即将图7中的提取处理模块402拆分成计算模块501和提取处理模块402。所述计算模块501用于计算每一个节点的k阶关联设备的度数序列,并根据所计算的k阶关联设备的度数序列判断两个节点的相似性,将相似性大于特定阈值的各节点所形成的相似结构图形作为节点结构特征,并从所述设备欺诈网络图中提取该节点结构特征。
具体地,从所述设备欺诈网络图中提取星型结构图形、多边形图形、包含星型结构图形和多边形图形的桥接结构,以得到星型结构特征、多边形结构特征和桥接结构特征。其中,使用所述星型结构特征表征所述星型结构图形的中心节点,使用所述多边形结构特征表征所述多边形图形的中心节点,使用所述桥接结构特征表征桥接节点。
更具体地,所述多边形包括三角形、四边形、五边形、六边形等多边形;桥接结构特征包括一字形、Z字形、N字形、工字形、W字形等等。
需要说明的是,在本示例中,使用所述星型结构特征表征所述星型结构图形的中心节点,使用所述多边形结构特征表征所述多边形图形的中心节点,使用所述桥接结构特征表征桥接节点。但是不限于此,在其他示例中,例如,使用所述星型结构特征表征所述星型结构图形中的特定节点,该特定节点包括所述星型结构图形中上下对称结构、左右对称结构或轴对称结构中的节点等。例如,使用多边形结构特征表征所述多边形图形的中心节点。上述仅作为示例进行说明,不能理解成对本发明的限制。
具体地,通过判断两个节点是否具有相同的节点结构图形或节点结构特征,判断所述两个节点是否相似。其中,在所述两个节点具有相同的节点结构图形或节点结构特征时,判断所述两个节点(即用户设备)相似;而在所述两个节点不具有相同的节点结构图形或节点结构特征时,判断所述两个节点(即用户设备)不相似。
进一步地,采用node2vec算法,将所述节点结构特征映射成节点结构特征向量。
在一可选实施方式中,所述采用动态时间弯折(DTW,Dynamic Time warping)算法,计算任意两个节点的k阶关联设备的度数序列之间的相似性。
具体地,所述模型建立模块403用于使用深度网络算法、随机森林算法、逻辑回归算法,建立用户设备认证模型。
在另一可选实施方式中,如图9所述,所述用户设备认证装置400包括确定处理模块901,即将图7中的欺诈预测模块404拆分成确定处理模块901和欺诈预测模块404。
具体地,所述确定处理模块901用于获取待预测用户设备的用户设备数据,确定与该待预测用户设备相似的节点,并生成与该待预测用户设备相对应的节点结构特征向量。
进一步地,将所述待预测用户设备相对应的节点结构特征向量输入所述用户设备认证模型,输出所述待预测用户设备的欺诈预测值。
需要说明的是,在实施例2中,省略了与实施例1相同的部分的说明。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
与现有技术相比,本发明通过获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,能够精确构建设备欺诈网络图;通过使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征,能够有效提取节点结构特征,能够进一步挖掘关系网络图中表征欺诈的结构特征,以为模型建立或其他数据分析提供更精确的数据依据;通过建立用户设备认证模型,并使用标注有欺诈标签的节点结构特征的训练数据集训练所述用户设备认证模型,能够提高模型的预测精度和认证精度;通过使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测,能够精确预测待预测用户风险设备是否为欺诈设备,能够更自动化且更精确地预测用户设备的欺诈行为,以最大限度地阻止了欺诈损失发生。
进一步地,通过采用动态时间弯折(DTW,Dynamic Time warping)算法,能够精确计算出各节点k阶关联设备的度数序列;通过调整所述用户设备认证模型中的模型参数,能够优化模型参数,能够提高模型认证精度,还能够优化用户设备认证模型的建立过程;通过使用用户设备认证模型对待预测用户设备进行风险认证,能够进一步精确量化待预测用户设备的风险情况,并能够进一步提高用户设备认证模型的预测精度和认证精度;通过对待预测用户设备的关联用户执行劣质用户数量的判断步骤,能够更精确地确定出风险设备。
实施例3
下面描述本发明的计算机设备实施例,该计算机设备可以视为对于上述本发明的方法和系统实施例的具体实体实施方式。对于本发明计算机设备实施例中描述的细节,应视为对于上述方法或系统实施例的补充;对于在本发明计算机设备实施例中未披露的细节,可以参照上述方法或系统实施例来实现。
图10是根据本发明的计算机设备的示例性实施例的结构框图。下面参照图10来描述根据本发明该实施例的计算机设备200。图10显示的计算机设备200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,计算机设备200以通用计算设备的形式表现。计算机设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同装置组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述计算机设备的处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图1所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
计算机设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该计算机设备200交互的设备通信,和/或与使得该计算机设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,计算机设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与计算机设备200的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机程序产品能够实现本发明的上述方法。
图11是根据本发明的计算机程序产品的示例性实施例的结构框图。
如图11所示,所述计算机程序可以存储于一个或多个计算机程序产品上。计算机程序产品例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机程序产品的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机程序产品可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机程序产品可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。所述计算机程序产品上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机程序产品上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者计算机设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种用户设备认证方法,其特征在于,包括:
获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图;
使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征;
建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征;
使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
2.根据权利要求1所述的用户设备认证方法,其特征在于,所述使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征包括:
计算每一个节点的k阶关联设备的度数序列,并根据所计算的k阶关联设备的度数序列判断两个节点的相似性,将相似性大于特定阈值的各节点所形成的相似结构图形作为节点结构特征,并从所述设备欺诈网络图中提取该节点结构特征。
3.根据权利要求2所述的用户设备认证方法,其特征在于,包括:
从所述设备欺诈网络图中提取星型结构图形、多边形图形、包含星型结构图形和多边形图形的桥接结构,以得到星型结构特征、多边形结构特征和桥接结构特征;
使用所述星型结构特征表征所述星型结构图形的中心节点,使用所述多边形结构特征表征所述多边形图形的中心节点,使用所述桥接结构特征表征桥接节点。
4.根据权利要求1所述的用户设备认证方法,其特征在于,所述使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征包括:
采用node2vec算法,将所述节点结构特征映射成节点结构特征向量。
5.根据权利要求2所述的用户设备认证方法,其特征在于,
采用动态时间弯折(DTW,Dynamic Time warping)算法,计算任意两个节点的k阶关联设备的度数序列之间的相似性。
6.根据权利要求1所述的用户设备认证方法,其特征在于,还包括:
使用深度网络算法、随机森林算法、逻辑回归算法,建立用户设备认证模型。
7.根据权利要求6所述的用户设备认证方法,其特征在于,还包括:
获取待预测用户设备的用户设备数据,确定与该待预测用户设备相似的节点,并生成与该待预测用户设备相对应的节点结构特征向量;
将所述待预测用户设备相对应的节点结构特征向量输入所述用户设备认证模型,输出所述待预测用户设备的欺诈预测值。
8.一种用户设备认证装置,其特征在于,包括:
数据获取模块,用于获取历史用户设备数据、历史用户设备关联人数据、历史欺诈表现数据,构建设备欺诈网络图;
提取处理模块,用于使用struc2vec算法,从所述设备欺诈网络图中提取节点结构特征;
模型建立模块,用于建立用户设备认证模型,并使用训练数据集训练所述用户设备认证模型,所述训练数据集包括标注有欺诈标签的节点结构特征;
欺诈预测模块,用于使用训练好的用户设备认证模型,对待预测用户设备进行欺诈预测。
9.根据权利要求8所述的用户设备认证装置,其特征在于,用户设备认证装置包括计算模块,所述计算模块用于计算每一个节点的k阶关联设备的度数序列,并根据所计算的k阶关联设备的度数序列判断两个节点的相似性,将相似性大于特定阈值的各节点所形成的相似结构图形作为节点结构特征,并从所述设备欺诈网络图中提取该节点结构特征。
10.一种计算机设备,包括处理器和存储器,所述存储器用于存储计算机可执行程序,其特征在于:
当所述计算机程序被所述处理器执行时,所述处理器执行如权利要求1-7中任一项所述的用户设备认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110832097.2A CN113610122A (zh) | 2021-07-22 | 2021-07-22 | 一种用户设备认证方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110832097.2A CN113610122A (zh) | 2021-07-22 | 2021-07-22 | 一种用户设备认证方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113610122A true CN113610122A (zh) | 2021-11-05 |
Family
ID=78305181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110832097.2A Pending CN113610122A (zh) | 2021-07-22 | 2021-07-22 | 一种用户设备认证方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113610122A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109685647A (zh) * | 2018-12-27 | 2019-04-26 | 阳光财产保险股份有限公司 | 信贷欺诈检测方法及其模型的训练方法、装置和服务器 |
WO2019137050A1 (zh) * | 2018-01-12 | 2019-07-18 | 阳光财产保险股份有限公司 | 互联网信贷场景下的实时欺诈检测方法、装置及服务器 |
CN111447179A (zh) * | 2020-03-03 | 2020-07-24 | 中山大学 | 一种针对以太网钓鱼诈骗的网络表示学习方法 |
CN111581445A (zh) * | 2020-05-08 | 2020-08-25 | 杨洋 | 基于图基元的图嵌入学习方法 |
CN111932269A (zh) * | 2020-08-11 | 2020-11-13 | 中国工商银行股份有限公司 | 设备信息处理方法及装置 |
CN112348519A (zh) * | 2020-10-21 | 2021-02-09 | 上海淇玥信息技术有限公司 | 一种欺诈用户识别方法、装置和电子设备 |
-
2021
- 2021-07-22 CN CN202110832097.2A patent/CN113610122A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019137050A1 (zh) * | 2018-01-12 | 2019-07-18 | 阳光财产保险股份有限公司 | 互联网信贷场景下的实时欺诈检测方法、装置及服务器 |
CN109685647A (zh) * | 2018-12-27 | 2019-04-26 | 阳光财产保险股份有限公司 | 信贷欺诈检测方法及其模型的训练方法、装置和服务器 |
CN111447179A (zh) * | 2020-03-03 | 2020-07-24 | 中山大学 | 一种针对以太网钓鱼诈骗的网络表示学习方法 |
CN111581445A (zh) * | 2020-05-08 | 2020-08-25 | 杨洋 | 基于图基元的图嵌入学习方法 |
CN111932269A (zh) * | 2020-08-11 | 2020-11-13 | 中国工商银行股份有限公司 | 设备信息处理方法及装置 |
CN112348519A (zh) * | 2020-10-21 | 2021-02-09 | 上海淇玥信息技术有限公司 | 一种欺诈用户识别方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399509A (zh) | 确定业务请求事件的风险概率的方法及装置 | |
CN108665159A (zh) | 一种风险评估方法、装置、终端设备及存储介质 | |
CN109564669A (zh) | 基于信任得分和地理范围搜索实体 | |
CN111199474A (zh) | 一种基于双方网络图数据的风险预测方法、装置和电子设备 | |
CN111222976A (zh) | 一种基于双方网络图数据的风险预测方法、装置和电子设备 | |
CN109784848B (zh) | 酒店订单处理方法和相关产品 | |
CN111340558A (zh) | 基于联邦学习的线上信息处理方法、装置、设备及介质 | |
CN109800363A (zh) | 构建资信关系网络的方法、装置、设备及存储介质 | |
CN111932020A (zh) | 客户流失预测方法和装置 | |
CN111815169A (zh) | 业务审批参数配置方法及装置 | |
CN113570222A (zh) | 一种用户设备鉴别方法、装置和计算机设备 | |
CN114202336A (zh) | 一种金融场景下的风险行为监测方法及系统 | |
CN111736940A (zh) | 智能柜台的业务界面展示方法及装置 | |
CN112990989B (zh) | 价值预测模型输入数据生成方法、装置、设备和介质 | |
CN113850669A (zh) | 用户分群方法、装置、计算机设备及计算机可读存储介质 | |
CN112508690A (zh) | 一种基于联合分布适配的风险评估方法、装置和电子设备 | |
US20100042446A1 (en) | Systems and methods for providing core property review | |
CN116821759A (zh) | 类别标签的识别预测方法、装置和处理器及电子设备 | |
CN117437020A (zh) | 商户风险判定方法、装置、电子设备和介质 | |
US20190385079A1 (en) | Correcting bias in supervised machine learning data | |
CN114742645B (zh) | 基于多阶段时序多任务的用户安全等级识别方法及装置 | |
CN113610122A (zh) | 一种用户设备认证方法、装置和计算机设备 | |
CN114943608A (zh) | 一种欺诈风险评估方法、装置、设备及存储介质 | |
CN113592160A (zh) | 基于融合处理的用户设备的失联风险预测方法、系统和计算机设备 | |
Nurhidayat et al. | Analysis and Classification of Customer Churn Using Machine Learning Models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Country or region after: China Address after: Room 1109, No. 4, Lane 800, Tongpu Road, Putuo District, Shanghai, 200062 Applicant after: Shanghai Qiyue Information Technology Co.,Ltd. Address before: Room a2-8914, 58 Fumin Branch Road, Hengsha Township, Chongming District, Shanghai, 201500 Applicant before: Shanghai Qiyue Information Technology Co.,Ltd. Country or region before: China |
|
CB02 | Change of applicant information |