CN113961712B - 一种基于知识图谱的诈骗电话分析方法 - Google Patents

一种基于知识图谱的诈骗电话分析方法 Download PDF

Info

Publication number
CN113961712B
CN113961712B CN202111050954.XA CN202111050954A CN113961712B CN 113961712 B CN113961712 B CN 113961712B CN 202111050954 A CN202111050954 A CN 202111050954A CN 113961712 B CN113961712 B CN 113961712B
Authority
CN
China
Prior art keywords
call
node
graph
fraud
ego
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111050954.XA
Other languages
English (en)
Other versions
CN113961712A (zh
Inventor
贺珊
杨光
张龙涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Zhongzhi Digital Technology Co ltd
Original Assignee
Wuhan Zhongzhi Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Zhongzhi Digital Technology Co ltd filed Critical Wuhan Zhongzhi Digital Technology Co ltd
Priority to CN202111050954.XA priority Critical patent/CN113961712B/zh
Publication of CN113961712A publication Critical patent/CN113961712A/zh
Application granted granted Critical
Publication of CN113961712B publication Critical patent/CN113961712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种基于知识图谱的诈骗电话分析方法,基于海量的话单数据和少量的电诈历史话单数据,通过选取电话号码作为节点,通话时间记录作为边,构建话单知识图谱G,利用广度优先算法将话单知识图谱G划分为若干可用于并行图计算的极大子图,并构建ego‑network,筛选出疑似电诈号码节点,选取节点出度、节点入度、主叫次数、月通话总次数、月通话总时长等特征组成特征集T,并基于特征集T生成训练样本集合S,划分训练样本集S为训练样本集S1与验证样本集S2,有放回地随机选取若干特征与样本生成CART决策树,用于构建随机森林模型,并以模型作为诈骗电话的分析预测模型.对诈骗电话的预测过程中,随机森林模型中所有子树分类器的投票结果决定最终分类结果。

Description

一种基于知识图谱的诈骗电话分析方法
技术领域
本发明涉及信息处理技术领域,具体涉及一种基于知识图谱的诈骗电话分析方法。
背景技术
电信诈骗危害巨大,一直以来都为相关部门打击的重点,近年来,电信诈骗如何有效的防治已作为打击电信诈骗案件的重要手段,我国拥有数亿电信用户,如何针对海量的电信用户错综复杂的话单通讯网络以及海量的话单数据,筛选出疑似涉嫌电信诈骗的电话号码,成为当下反电诈研究的热点问题。
发明内容
鉴于现有技术中存在的技术缺陷和技术弊端,本发明实施例提供克服上述问题或者至少部分地解决上述问题的一种基于知识图谱的诈骗电话分析方法,具体方案如下:
一种基于知识图谱的诈骗电话分析方法,所述方法包括:
步骤1,获取话单数据集D,所述话单数据集D包括预设时间段内的所有通话记录数据;
步骤2,获取历史电诈话单数据,通过历史电诈话单数据标记数据集D,得到新的话单数据集DN;
步骤3,基于话单数据集DN,选择主叫电话号码作为起始节点,被叫号码作为结束节点,通话记录作为边,通话记录中的属性作为边的属性,构建通话知识图谱G;
步骤4,通过划分连通子图的方式基于广度优先搜索算法将图谱G划分为若干个极大连通子图Gi,其中,每个极大连通子图Gi之间互不相连;
步骤5,针对极大连通子图Gi中的任意节点Vi,计算出Vi的自我中心网络ego-network,基于自我中心网络ego-network筛选出疑似电诈号码节点;
步骤6,将疑似电诈号码节点与对应的边,按照特征集合T{节点出度、节点入度、主叫次数、月通话总次数、月通话总时长、日平均通话时长、最高每日通话频次、平均每日通话频次、通话频次方差}等特征组成样本S,将预设比例的样本S生成训练数据集S1,用于训练诈骗电话筛选的分类模型,剩下的样本S作为数据集S2用于验证诈骗电话筛选的分类模型;
步骤7,从样本集合S1中有放回地随机抽取m个样本组成训练集合S1i,从特征集合T中随机选取n个特征子集Tj,基于特征子集Tj和样本训练集合 S1i构建CART决策树;
步骤8,重复多次步骤7,将所有的分类结果进行聚合,计算每个预测目标的得票数,生成CART随机森林模型,将得到高票数的预测目标作为随机森林算模型的最终预测;
步骤9,将步骤6中的数据集S2用于CART随机森林模型的验证,输出最佳F1时的模型
进一步地,步骤1中,每条通话记录数据包括主叫号码、被叫号码、呼出地点、接受地点、呼叫时间和通话时长信息。
进一步地,步骤2中,所述话单数据集DN中包括正常通话记录、涉嫌电诈且已被标记的通话记录数据、涉嫌电诈但未被标记的通话记录数据。
进一步地,步骤4中,通话知识图谱G中的关系是有向的,由主叫号码实体指向被叫号码实体,通话号码实体节点中包括电话号码、运营商、注册地点、电话号码所有人姓名和身份证号码信息,通话知识图谱G中的事件,即通话事件call包含该次通话的呼出地点、接受地点、呼叫时间、接通时间、结束时间和通话时长信息。
进一步地,步骤5中,通过以下指标筛选出疑似电诈目标节点:
A,主叫频繁:即特定时间段内,发起多次的入网呼叫;
B,被叫号码不固定:即被叫号码具有一定的离散性;
C,主叫时间集中;
D,极大连通子图Gi的alter节点之间的离散率少于对应的预设阈值;
E,极大连通子图Gi的ego节点的入度与出度的比值低于对应的预设阈值;
其中,alter节点为极大连通子图Gi的中心节点,ego节点为极大连通子图Gi中除中心节点外的其他节点。
进一步地,计算极大连通子图Gi的ego节点的入度与出度的比值Eout-in公式如下:
Eout-in∈[ME-σ,ME+σ]
其中,ME为历史诈骗电话ego节点入度与出度比值的平均值,σ为对应的标准差;
计算极大连通子图Gi的alter节点之间的离散率Ralter的公式如下:
其中,Vi与Vj为ego节点在自我中心网络ego-network中的alter节点, Alter(Vi)表示以节点Vi为ego节点的自我中心网络ego-network的alter 节点集合,SUM表示两个自我中心网络ego-network中alter节点并集。
进一步地,步骤9中,若在数据集S2验证中,CART随机森林模型的F1 值未能达到预设阈值,则重复步骤7和8,直至预测目标集合中真实涉嫌电诈节点的比例超过预设阈值,完成训练过程,从而输出最佳F1时的模型。
进一步地,F1值计算公式如下:
其中,TP表示预测正确且真实正确的,FP表示预测正确但是实际错误的,FN表示预测为错误且实际是正确的,Precision表示精确度,Recall 表示召回率。
本发明具有以下有益效果:
本发明针对海量话单数据构建的通话知识图谱,采用结合了 ego-network进行节点初筛,基于较少历史数据,通过构建CART随机森林模型实现了对一段时间内海量通话数据中诈骗电话的预测。应用此方法可基于海量电信话单数据与少量的电诈历史话单数据,挖掘存量话单数据中隐藏的诈骗电话,实现对异常电话号码的快速筛选与甄别,有效助力反电诈“阻断”环节,提高相关部门电信诈骗案件防治效能。
附图说明
图1为本发明实施例提供的一种基于知识图谱的诈骗电话分析方法的流程图;
图2为本发明实施例提供的通话知识图谱案例示意图;
图3为本发明实施例提供的通话知识图谱结构示意图;
图4为本发明实施例提供的广度优先遍历(BFS)在图中的遍历顺序示意图;
图5为本发明实施例提供的一种划分前的完整的电话通话知识图谱示意图;
图6为本发明实施例提供的划分后的完整的电话通话知识图谱示意图;
图7为本发明实施例提供的通话知识图谱实例示意图;
图8~14分别为本发明实施例提供的以A、B、C、E、E、F、G为中心节点ego-network示意图;
图15为本发明实施例提供的样本生成与决策树构建示意图;
图16为本发明实施例提供的随机森林分类示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例提供的一种基于知识图谱的诈骗电话分析方法,所述方法包括:
步骤1,话单数据整理,选取一段时间内某地区的话单数据集D,所述话单数据集D包括预设时间段内的所有通话记录数据,每条通话记录数据包括主叫号码,被叫号码,呼出地点,接受地点,呼叫时间,通话时长等信息。
步骤2,历史异常数据标记,在本文中的异常数据为涉嫌电信诈骗的历史话单数据。利用该地区同一时间段内部分涉嫌电信诈骗的历史话单数据中的电话号码去标记数据集D,得到新的数据集,即话单数据集DN,则标记过的话单数据集DN应包含:正常通话记录,涉嫌电诈且已被标记的通话记录,涉嫌电诈的但未被标记的通话记录。
步骤3,通话知识图谱构建,根据话单数据集DN,选择主叫电话号码作为起始节点,被叫号码作为结束节点,通话记录作为边,通话记录中其他属性作为边的属性,构建通话知识图谱G,如图2和3所述。
在通话知识图谱G中,关系call即通话事件是有向的,由主叫号码实体指向被叫号码实体。在一段时间内,可能存在相同两个号码实体之间多次通话的情况,通话号码实体节点中包括从话单数据中抽取的电话号码、运营商、注册地点、电话号码所有人姓名和身份证号码等信息,通话事件call 包含该次通话的呼出地点、接受地点、呼叫时间、接通时间、结束时间和通话时长等信息。
上述实施例中,将话单数据按照上述实体、关系的属性划分,分别进行知识抽取,最终将话单通话数据整理为实体节点数据与通话事件边数据(RDF 三元组形式),借助NubulaGraph图数据库,建立电话通话知识图谱,并完事上述节点数据与边数据的加载导入。
步骤4,极大子图划分,基于海量话单数据集DN构建的通话知识图谱G 的规模是巨大的,这将严重影响分析过程的效率,因此需要通过划分连通子图的方式基于广度优先搜索算法(BFS)将图谱G划分为若干个极大连通子图Gi,每个极大连通子图Gi之间互不相连,因此可用于分布式图计算,加速整个分析过程;
广度优先遍历,指的是从图的一个未遍历的节点出发,先遍历这个节点的相邻节点,再依次遍历每个相邻节点的相邻节点。利用广度优先算法(BFS) 用于实现对电话通话图谱的极大连通子图的划分,广度优先遍历(BFS)在图中的遍历顺序如图4所示。
一般情况下,支持可并发计算的图往往是可分割的,在针对大规模知识图谱的复杂图计算的场景中,可以将待计算的图谱划分为若干个不相关的子图,通过对这若干个不相关的图谱分别进行计算,以实现对整个图谱的计算,其中,对若干个子图的计算又可分别由不同的计算服务进行,借此来达到分布式计算的效果,提升整体计算效率,图谱划分前后对比如图5和6所示。
步骤5,节点的自我中心网络构建,针对子图Gi中的任意节点Vi,计算出Vi的自我中心网络ego-network,并剔除正常社交,工作通讯等模式节点;
ego Network,又称自我中心网络,网络节点由唯一的一个中心节点ego 以及这个节点的邻居alters组成,边只包括ego与alter之间,以及alter 与alter之间的边,以社交网络为例,针对某个人而言,将此人以及其朋友看作是节点,只考虑这个人和他朋友,以及他朋友之间的连边,就可以得到一个以A为中心的网络,即自我中心网络,如图7~图14所示。
Ego-network以自我节点为中心,能够很好地反映中心节点的社群关系。
网间话务通过网间的信令监测系统分析,可以发现大量的疑似诈骗电话。电信诈骗通话通常具有如下特征:
1)主叫频繁:即特定时间段内,发起多次的入网呼叫。
2)被叫号码不固定:被叫号码可能离散性很强,诈骗份子很可能是采用广泛撒网的模式,去触碰可能容易上当受骗的人群。
3)主叫时间集中:诈骗电话主叫的时间往往是全天性的不停拨打,但是节假日呼叫量减少明显。
如图7~图14所示,只有以节点G为中心的ego-network满足“主叫频繁”、“被叫离散”等特点。基于此,我们可以将正常工作社交的ego-network 中心节点剔除,其节点ego-network特征包括:
1)alter节点之间存在较少关联;
2)ego节点的入度远与出度比值较低;
上述特征按照历史诈骗电话ego平均入度出度比值Eout-in与历史诈骗电话alter节点离散率Ralter两个指标来衡量,即有:
Eout-in∈[ME-σ,ME+σ]
其中,ME为历史诈骗电话ego节点入度与出度比值的平均值,σ为对应的标准差;
其中,Vi与Vj为ego节点在自我中心网络ego-network中的alter节点, Alter(Vi)表示以节点Vi为ego节点的自我中心网络ego-network的alter 节点集合,SUM表示两个自我中心网络ego-network中alter节点并集的规模。上述公式可以在一定程度上表示ego中心网络中任意两个节点alter 节点之间的关联度,Ralter越低表示ego中心网络中alter节点越离散。
按照上述指标,可筛选出疑似电诈目标节点(即电话号码);
步骤6,将疑似电诈号码节点与边,按照特征集合T{节点出度、节点入度、主叫次数、月通话总次数、月通话总时长、日平均通话时长、最高每日通话频次、平均每日通话频次、通话频次方差}等特征组成样本S,将70%的 S样本生成训练数据集S1用于训练诈骗电话筛选的分类模型,剩下的样本作为数据集S2用于验证诈骗电话筛选的分类模型;
步骤7,从样本集合S1中有放回地随机抽取m个样本组成训练集合Sli,从特征集合T中随机选取n个特征Tj(在样本集合Sli中进行特征采样),用于构建CART决策树,如图15所示。
决策树是一种典型的单分类器,该分类器的生成和决策过程分为三个部分,首先是通过对训练集进行递归分析,生成一棵状如倒立的树状结构;然后分析这棵树从根节点到叶子结点的路径,产生一系列规则;最后,根据这些规则后,对新数据进行分类或预测。从本质上讲,决策树的分类思想其实是通过产生一系列规则,然后通过这些规则进行数据分析的数据挖掘过程。
决策树可视为一个树状模型,树中包括三种节点:根节点、中间节点、叶子节点。树中每个节点表示对象的属性,而从每个节点出发的分叉路径则代表的某个可能的属性值,而每个叶子结点则对应从根节点到该叶子节点所经历的路径所表示的对象的值。从根节点出发,经过若干中间节点后,到达叶子节点的路径表示某个规则,整个树表示由训练样本决定的规则的集合。决策树仅有单一输出,也就是从根节点出,只能到达唯一的叶子节点,即规则是唯一的,这样就可以用于数据的分类和预测。
CART决策树作为决策树的一种,在算法上衣ID3、C4.5算法存在一定差距,主要差距表现在它在进行节点分裂时,采用的分裂规则是Gini指标最小原则。
CART算法将分裂属性的取值划分为两个子集,然后从这两个子集出发,计算由训练集决定的Gini指标,然后采用二分递归的方式,将当前训练集分成两个子集,从而产生左右两个分枝的子树。当节点发生分裂时,该算法使用Gini指标来度量数据划分,其计算过程如下:
1)计算样本的Gini系数:
其中,Pi代表类别Cj在样本集S中出现的概率。
2)计算每个划分的Gini系数
如果S被分隔成两个子集S1与S2,则此次划分的Gini系数为:
在CART算法,叶子节点产生的规则如下:
1)当前数据集的样本个数小于某个给定的值;
2)当前数据集的样本都属于同一类;
3)当前数据集的属性变量为0;
4)决策树的深度大于用户设定的值。
步骤8,重复多次步骤7,将所有的分类结果进行聚合,计算每个预测目标的得票数再选择模式(最常见的目标变量),生成CART随机森林模型,将得到高票数的预测目标作为随机森林模型的最终预测;
决策树算法适用于离散型数据,能够提取出列数据中蕴含的规则,不需要先验知识,比神经网络等方法更容易解释,在解决分类问题时,决策树算法具有计算复杂度不高,便于使用且高效的优点。但是决策树算法在处理缺失数据时很困难,此外,可能会对样本空间过度分割导致过拟合的问题。通过剪枝的方法避免决策树的过拟合问题又会提高算法的复杂性。所以决策树算法的性能提升有一定的局限性
随机森林模型在以决策树为基学习器构建Bagging集成的基础上,进一步在决策树的训练过程中引入随机属性的选择。随机森林算法简单、易于实现、计算开销小,在很多现实任务中展现出强大的性能。
随机森林分类是由很多决策树分类模型组成的组合分类模型,每个决策树分类模型都有一票投票权来选择最优的分类结果。随机森林分类的基本思想:首先,利用bootstrap抽样从原始训练集抽取M个样本,每个样本的样本容量都与原始训练集一样;然后,对M个样本分别建立N个决策树模型,得到K种分类结果;最后,根据K种分类结果对每个记录进行投票表决决定其最终分类,如图16所示。
步骤9,将步骤6中的验证数据集S2用于随机森林模型的验证,若在 S2中随机森林模型的F1值未能达到阈值,重复7,8步骤,直至预测目标集合中真实涉嫌电诈节点的比例超过阈值,完成训练过程,输出最佳F1时的模型;
其中F1值计算方式如下:
其中,TP表示预测正确且真实正确的,FP表示预测正确但是实际错误的,FN表示预测为错误且实际是正确的,Precision表示精确度,Recall 表示召回率。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于知识图谱的诈骗电话分析方法,其特征在于,所述方法包括:
步骤1,获取话单数据集D,所述话单数据集D包括预设时间段内的所有通话记录数据;
步骤2,获取历史电诈话单数据,通过历史电诈话单数据标记数据集D,得到新的话单数据集DN;
步骤3,基于话单数据集DN,选择主叫电话号码作为起始节点,被叫号码作为结束节点,通话记录作为边,通话记录中的属性作为边的属性,构建通话知识图谱G;
步骤4,通过划分连通子图的方式基于广度优先搜索算法将图谱G划分为若干个极大连通子图Gi,其中,每个极大连通子图Gi之间互不相连;
步骤5,针对极大连通子图Gi中的任意节点Vi,计算出Vi的自我中心网络ego-network,基于自我中心网络ego-network筛选出疑似电诈号码节点;
步骤6,将疑似电诈号码节点与对应的边,按照特征集合T{节点出度、节点入度、主叫次数、月通话总次数、月通话总时长、日平均通话时长、最高每日通话频次、平均每日通话频次、通话频次方差}组成样本S,将预设比例的样本S生成训练数据集S1,用于训练诈骗电话筛选的分类模型,剩下的样本S作为数据集S2用于验证诈骗电话筛选的分类模型;
步骤7,从样本集合S1中有放回地随机抽取m个样本组成训练集合S1i,从特征集合T中随机选取n个特征子集Tj,基于特征子集Tj和样本训练集合S1i构建CART决策树;
步骤8,重复多次步骤7,将所有的分类结果进行聚合,计算每个预测目标的得票数,生成CART随机森林模型,将得到高票数的预测目标作为随机森林模型的最终预测;
步骤9,将步骤6中的数据集S2用于CART随机森林模型的验证,输出最佳F1时的模型;
其中,步骤5中,通过以下指标筛选出疑似电诈目标节点:
A,主叫频繁:即特定时间段内,发起多次的入网呼叫;
B,被叫号码不固定:即被叫号码具有一定的离散性;
C,主叫时间集中;
D,极大连通子图Gi的alter节点之间的离散率少于对应的预设阈值;
E,极大连通子图Gi的ego节点的入度与出度的比值低于对应的预设阈值;
其中,alter节点为极大连通子图Gi的中心节点,ego节点为极大连通子图Gi中除中心节点外的其他节点;
其中,计算极大连通子图Gi的ego节点的入度与出度的比值公式如下:
其中,ME为历史诈骗电话ego节点入度与出度比值的平均值,为对应的标准差;
计算极大连通子图Gi的alter节点之间的离散率的公式如下:
其中,与/>为ego节点在自我中心网络ego-network中的alter节点,/>表示以节点/>为ego节点的自我中心网络ego-network的alter节点集合,/>表示两个自我中心网络ego-network中alter节点并集。
2.根据权利要求1所述的基于知识图谱的诈骗电话分析方法,其特征在于,步骤1中,每条通话记录数据包括主叫号码、被叫号码、呼出地点、接受地点、呼叫时间和通话时长信息。
3.根据权利要求1所述的基于知识图谱的诈骗电话分析方法,其特征在于,步骤2中,所述话单数据集DN中包括正常通话记录、涉嫌电诈且已被标记的通话记录数据、涉嫌电诈但未被标记的通话记录数据。
4.根据权利要求1所述的基于知识图谱的诈骗电话分析方法,其特征在于,步骤4中,通话知识图谱G中的关系是有向的,由主叫号码实体指向被叫号码实体,通话号码实体节点中包括电话号码、运营商、注册地点、电话号码所有人姓名和身份证号码信息,通话知识图谱G中的事件,即通话事件call包含该次通话的呼出地点、接受地点、呼叫时间、接通时间、结束时间和通话时长信息。
5.根据权利要求1所述的基于知识图谱的诈骗电话分析方法,其特征在于,步骤9中,若在数据集S2验证中,CART随机森林模型的F1值未能达到预设阈值,则重复步骤7和8,直至预测目标集合中真实涉嫌电诈节点的比例超过预设阈值,完成训练过程,从而输出最佳F1时的模型。
6.根据权利要求1所述的基于知识图谱的诈骗电话分析方法,其特征在于,F1值计算公式如下:
;
其中,TP表示预测正确且真实正确的,FP表示预测正确但是实际错误的,FN表示预测为错误且实际是正确的,Precision表示精确度,Recall表示召回率。
CN202111050954.XA 2021-09-08 2021-09-08 一种基于知识图谱的诈骗电话分析方法 Active CN113961712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111050954.XA CN113961712B (zh) 2021-09-08 2021-09-08 一种基于知识图谱的诈骗电话分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111050954.XA CN113961712B (zh) 2021-09-08 2021-09-08 一种基于知识图谱的诈骗电话分析方法

Publications (2)

Publication Number Publication Date
CN113961712A CN113961712A (zh) 2022-01-21
CN113961712B true CN113961712B (zh) 2024-04-26

Family

ID=79461027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111050954.XA Active CN113961712B (zh) 2021-09-08 2021-09-08 一种基于知识图谱的诈骗电话分析方法

Country Status (1)

Country Link
CN (1) CN113961712B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114979369A (zh) * 2022-04-14 2022-08-30 马上消费金融股份有限公司 异常通话检测方法、装置、电子设备及存储介质
CN114827353B (zh) * 2022-04-15 2023-10-10 中国电信股份有限公司 通信网络通话预测方法、装置、设备及存储介质
CN115022464A (zh) * 2022-05-06 2022-09-06 中国联合网络通信集团有限公司 号码处理方法、系统、计算设备、存储介质
CN114828013B (zh) * 2022-06-27 2022-10-28 北京芯盾时代科技有限公司 诈骗号码识别及其模型训练方法、相关设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012150107A1 (en) * 2011-05-03 2012-11-08 University College Dublin, National University Of Ireland, Dublin Network analysis tool
CN109615116A (zh) * 2018-11-20 2019-04-12 中国科学院计算技术研究所 一种电信诈骗事件检测方法和检测系统
CN111104521A (zh) * 2019-12-18 2020-05-05 上海观安信息技术股份有限公司 一种基于图分析的反欺诈检测方法及检测系统
CN112364901A (zh) * 2020-10-30 2021-02-12 上海欣方智能系统有限公司 一种基于lgb算法的诈骗电话识别方法
US10938853B1 (en) * 2018-08-29 2021-03-02 Amazon Technologies, Inc. Real-time detection and clustering of emerging fraud patterns

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012150107A1 (en) * 2011-05-03 2012-11-08 University College Dublin, National University Of Ireland, Dublin Network analysis tool
US10938853B1 (en) * 2018-08-29 2021-03-02 Amazon Technologies, Inc. Real-time detection and clustering of emerging fraud patterns
CN109615116A (zh) * 2018-11-20 2019-04-12 中国科学院计算技术研究所 一种电信诈骗事件检测方法和检测系统
CN111104521A (zh) * 2019-12-18 2020-05-05 上海观安信息技术股份有限公司 一种基于图分析的反欺诈检测方法及检测系统
CN112364901A (zh) * 2020-10-30 2021-02-12 上海欣方智能系统有限公司 一种基于lgb算法的诈骗电话识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WEB:一种基于网络嵌入的互联网借贷欺诈预测方法;王成;舒鹏飞;;大数据;20191219(第06期);全文 *

Also Published As

Publication number Publication date
CN113961712A (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
CN113961712B (zh) 一种基于知识图谱的诈骗电话分析方法
CN109615116B (zh) 一种电信诈骗事件检测方法和检测系统
CN109640312B (zh) “黑卡”识别方法、电子设备及计算机可读取存储介质
CN102083010B (zh) 一种用户信息筛选方法和设备
CN112153221B (zh) 一种基于社交网络图计算的通信行为识别方法
US8788438B2 (en) Method performed in a computer system for aiding the assessment of an influence of a user in or interacting with a communication system by applying social network analysis, SNA, functions, a computer system, computer program and computer program product
CN109756632B (zh) 一种基于多维时间序列的诈骗电话分析方法
CN104217088B (zh) 运营商移动业务资源的优化方法与系统
CN109474756B (zh) 一种基于协同网络表示学习的电信异常检测方法
CN109711746A (zh) 一种基于复杂网络的信用评估方法和系统
CN107092651B (zh) 一种基于通信网络数据分析的关键人物挖掘方法及系统
CN108462785A (zh) 一种恶意呼叫电话的处理方法及装置
Umayaparvathi et al. Attribute selection and customer churn prediction in telecom industry
US20130211873A1 (en) Determining a churn risk
Shankar et al. Performance analysis of student learning metric using K-mean clustering approach K-mean cluster
CN112364901A (zh) 一种基于lgb算法的诈骗电话识别方法
CN110677269B (zh) 通信用户关系的确定方法、装置和计算机可读存储介质
CN109474755B (zh) 基于排序学习和集成学习的异常电话主动预测方法、系统及计算机可读存储介质
CN114155880A (zh) 一种基于gbdt算法模型的非法语音识别方法及系统
Hilas et al. A genetic programming approach to telecommunications fraud detection and classification
CN113163057B (zh) 一种诈骗电话动态识别区间构建方法
CN111930808B (zh) 一种利用键值匹配模型提高黑名单准确率的方法及系统
CN112153220B (zh) 一种基于社交评价动态更新的通信行为识别方法
CN115048472A (zh) 一种通信行业家庭圈智能识别的方法、装置及设备
Razak et al. Telecommunication customers churn prediction using machine learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant