CN114429351A - 基于上下文节点识别姐妹节点 - Google Patents

基于上下文节点识别姐妹节点 Download PDF

Info

Publication number
CN114429351A
CN114429351A CN202111267695.6A CN202111267695A CN114429351A CN 114429351 A CN114429351 A CN 114429351A CN 202111267695 A CN202111267695 A CN 202111267695A CN 114429351 A CN114429351 A CN 114429351A
Authority
CN
China
Prior art keywords
node
message
nodes
context
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111267695.6A
Other languages
English (en)
Inventor
S·S·穆塔斯瓦米
S·达斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN114429351A publication Critical patent/CN114429351A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery

Abstract

一种计算机实现的方法使用上下文节点来识别姐妹节点。该方法包括由处理器接收输入数据。输入数据包括多个消息,每个消息包含消息数据集合。该方法进一步包括:由模式检测器基于该输入数据生成网络图形,其中该网络图形包括多个节点。该方法还包括选择第一上下文节点。该方法包括确定用于第一上下文节点的第一模式。该方法还包括基于第一模式来识别第一姐妹节点。该方法还包括通过网络接口输出第一姐妹节点和网络图形。

Description

基于上下文节点识别姐妹节点
技术领域
本公开涉及网络图,并且更具体地,涉及自动识别网络图中的热点。
背景技术
需要在机构处监测账户持有者的交易和活动以检测任何欺诈或犯罪活动。检测指示欺诈或犯罪活动的活动由于涉及大量信息(例如多笔交易)、大量参与方、以及易于执行交易而越来越困难。
发明内容
公开了一种使用上下文节点来识别姐妹节点的计算机实现的方法。该方法包括由处理器接收输入数据,其中该输入数据包括多个消息,每个消息包含消息数据集合。该方法进一步包括由模式检测器基于该输入数据生成网络图,其中该网络图包括多个节点。该方法还包括选择第一上下文节点,其中第一上下文节点包括第一特性。该方法包括确定用于第一上下文节点的第一模式。该方法还包括基于第一模式来识别包括第一特性的第一姐妹节点。该方法还包括通过网络接口输出第一姐妹节点和网络图形。本公开的其他方面涉及包含与上述方法一致的功能的系统和计算机程序产品。
本公开的其他方面涉及包含与上述方法一致的功能的系统和计算机程序产品。
本概述并不旨在展示本公开的每个方面、每个实现方式、和/或每个实施例。
附图说明
在此参考不同的主题描述不同的实施例。特别地,一些实施例可以参考方法来描述,而其他实施例可以参考装置和系统来描述。然而,本领域的技术人员将从以上和以下说明中得出,除非另有说明,除了属于一种类型的主题的特征的任何组合之外,涉及不同主题的特征之间(具体地,在方法的特征与装置和系统的特征之间)的任何组合也被认为在本文件内被披露。
根据下文将要描述的一个或多个实施例的实例,以上限定的方面以及在此披露的另外的方面是清楚的,并且参照该一个或多个实施例的示例而被解释,但是本发明不限于这些示例。仅通过举例并参考以下附图来描述不同实施例:
图1是根据在此披露的一个或多个实施例的DPS的框图;
图2描绘了根据在此披露的一个或多个实施例的用于处理数据(包括创建关系网络、定义和检测数据模式)的系统的实施例的框图;
图3是根据在此披露的一个或多个实施例的一个网络图的实施例的示意图;
图4描绘了根据本文公开的一个或多个实施例的模式检测模块的实施例的框图;以及
图5示出了根据本文公开的一个或多个实施例的用于基于网络图中的上下文节点来识别姐妹节点的示例方法的流程图。
具体实施方式
一般数据处理系统
图1是根据一个或多个实施例的示例数据处理系统(DPS)的框图。在这个说明性实例中,DPS 100可以包括通信总线102,该通信总线102可以在处理器单元104、存储器106、持久性存储装置108、通信单元110、I/O单元112和显示器114之间提供通信。
处理器单元104用于执行可以被加载到存储器106中的软件的指令。处理器单元104可以是多个处理器、多核处理器或一些其他类型的处理器,这取决于特定的实现方式。如本文中参考项目所使用的数目表示一个或一个以上项目。进一步,处理器单元104可使用多个异构处理器系统来实现,其中主处理器与副处理器一起存在于单个芯片上。作为另一说明性实例,处理器单元104可以是包含相同类型的多个处理器的对称多处理器系统。
存储器106和持久性存储装置108是存储设备116的示例。存储设备可以是能够存储信息的任何硬件,所述信息诸如以下:例如但不限于,数据、功能形式的程序代码、和/或在临时基础和/或持久基础上的其他合适的信息。在这些实例中,存储器106可为(例如)随机存取存储器或任何其他合适的易失性或非易失性存储设备。持久性存储装置108可以采取不同形式,这取决于特定的实现方式。
例如,持久性存储装置108可以包含一个或多个组件或设备。例如,持久性存储装置108可以是硬盘驱动器、闪存、可重写光盘、可重写磁带或上述的某种组合。持久性存储装置108使用的介质也可以是可移除的。例如,可移动硬盘驱动器可以用于持久性存储装置108。
在这些实例中,通信单元110可以提供与其他DPS或设备的通信。在这些实例中,通信单元110是网络接口卡。通信单元110可以通过使用物理和无线通信链路之一或两者来提供通信。
输入/输出单元112可以允许与可以连接到DPS 100的其他设备的数据输入和输出。例如,输入/输出单元112可以通过键盘、鼠标和/或一些其他合适的输入设备为用户输入提供连接。此外,输入/输出单元112可以向打印机发送输出。显示器114可以提供向用户显示信息的机制。
操作系统、应用和/或程序的指令可以位于存储设备116中,存储设备116通过通信总线102与处理器单元104通信。在这些说明性示例中,指令以功能的形式处在持久性存储装置108上。这些指令可以被加载到存储器106中以便由处理器单元104执行。不同实施例的过程可由处理器单元104使用计算机实现的指令来执行,这些指令可位于存储器(诸如存储器106)中。
这些指令被称为程序代码、计算机可用程序代码或可由处理器单元104中的处理器读取和执行的计算机可读程序代码。不同实施例中的程序代码可以体现在不同物理或有形计算机可读介质上,诸如存储器106或持久性存储装置108。
程序代码118可以以功能形式位于选择性地可移除的计算机可读介质120上,并且可以加载到或转移到DPS 100以由处理器单元104执行。在这些示例中,程序代码118和计算机可读介质120可以形成计算机程序产品122。在一个示例中,计算机可读介质120可以是计算机可读存储介质124或计算机可读信号介质126。计算机可读存储介质124可以包括例如光盘或磁盘,该光盘或磁盘被插入或放置到作为持久性存储装置108的一部分的驱动器或其他设备中,以便转移到作为持久性存储装置108的一部分的存储设备(诸如硬盘驱动器)上。计算机可读存储媒质124还可以采取连接到DPS 100的持久性性存储器的形式,诸如硬盘驱动器、拇指驱动器或闪存。在一些实例中,计算机可读存储介质124可以不是从DPS 100可移除的。
可替代地,程序代码118可以使用计算机可读信号介质126被传送到DPS 100。计算机可读信号介质126可以是例如包含程序代码118的传播数据信号。例如,计算机可读信号介质126可以是电磁信号、光信号和/或任何其他合适类型的信号。这些信号可通过通信链路传输,例如无线通信链路、光纤电缆、同轴电缆、电线和/或任何其他合适类型的通信链路。换言之,在说明性示例中,通信链路和/或连接可以是物理的或无线的。
在一些说明性实施例中,程序代码118可以通过计算机可读信号介质126在网络上从另一设备或DPS下载到持久存储装置108以便在DPS 100内使用。例如,存储在服务器DPS中的计算机可读存储媒质中的程序代码可以通过网络从服务器下载到DPS 100。提供程序代码118的DPS可以是服务器计算机、客户端计算机或能够存储和发送程序代码118的一些其他设备。
示出的用于DPS 100的不同组件不意味着对可以实现不同实施例的方式提供架构限制。不同的说明性实施例可以在这样的DPS中实施,该DPS包括除了或代替针对DPS 100所展示的那些部件的部件。图1中示出的其他部件
需要监控在不同机构处的账户持有者的交易和活动,以检测任何不正当活动,该不正当活动可以包括欺诈活动、犯罪活动和未授权活动中的任何一个或全部。由于涉及大量信息(例如多个金融交易)、大量参与方以及易于执行交易,检测不正当的活动越来越困难。
欺诈交易和/或欺诈活动中所涉及的一方的积极识别可以提供对可以用于检测和减少欺诈的其他实例的方法、策略、组织、位置等的洞察。本公开的实施例寻求在分析所识别的实例的特征和模式并且在不同场景中搜索那些模式和特征之后,使用欺诈活动的一个实例来识别欺诈活动的类似情况。
本公开涉及使用上下文节点来识别网络图中的姐妹节点(或镜像节点)的系统和方法。姐妹节点可以是具有如同上下文节点的至少一个共同特性和/或在如同上下文节点的模式的相对位置中的任何节点。
出于本公开的目的,术语关系网络、关系图、图和网络图可互换地使用。上下文节点可以是网络图形中的已经被识别为与网络图形中的任何欺诈目的相关的任何节点。例如,如果网络图形表示金融交易的网络,则上下文节点可表示洗钱所涉及的一方。在另一示例中,如果网络图表示数字消息业务,则上下文节点可以表示作为钓鱼消息的源的计算设备。第三示例,如果网络图表示实验数据的生成,则上下文节点可以表示操纵的数据集。出于本公开的目的,欺诈活动(与上下文节点相关的活动)可以是与社会规范、法律、法规、政策等相反的任何活动。
本公开的实施例可创建关系网络(或网络图,或图)(例如,大规模关系网络),和/或定义和检测关系网络(例如,图)上的数据模式。在一些实施例中,所述系统和方法包括摄取数据,以及处理所述数据以形成包括多个节点和在节点之间的关系的关系网络或数据网络。在一些实施例中,所述系统和方法包括:选择期望被用户检测的数据;以针对用于检测的期望数据模式的配置和定义给模式检测模块提供种子;运行所述模式检测模块以将消息传递通过所述关系网络;以及实施洞察模块以聚合消息并生成洞察。在一个或多个实施例中,系统和方法以统一的方式捕获数据模式和活动,以创建大的关系网络或图,并且运行消息传播技术以检测数据模式。
网络图形可以包括多个节点,其中每个节点指示如由图形定义的个体单元(例如,银行账户、人、地理位置、计算设备、商业实体等)。在一些实施例中,在网络图中识别上下文节点。该上下文节点可以是网络图中已经被识别为在网络图中相关的任何节点(例如,被识别为用于洗钱、数据窃取、黑客攻击等的通过的银行账户)。所识别的模式可以是与上下文节点相关的模式。
一个或多个实施例中的系统和方法可以捕获和检测指示上下文节点的不同数据模式。在一些实施例中,系统使用上下文节点的模式和/或周围来识别在网络图的不同部分和/或在不同的网络图中的一个或多个姐妹节点。
在一些实施例中,每个上下文节点可以是一种类型的节点。可以存在预定义数量的潜在类型。每种类型可以基于网络图的类型。例如,用于计算机网络的网络图可具有与用于金融交易网络图的网络图不同类型的节点。
上述优点是示例优点,并且存在可以包含上述优点的全部优点、一些优点或者不包含上述优点而仍在本公开的精神和范围内的实施例。
图2示出了用于创建大型关系网络或图、和/或定义和检测关系网络中的不同数据模式、和/或基于关系网络收集和聚合洞察的系统和方法的实施例的框图。在一些实施例中,系统200在与DPS 100一致的一个或多个系统上操作。在系统200的第一部分210中,数据摄取模块220读取输入数据230并创建图240。在一个或多个实施例中,图240是大规模关系网络,也称为数据网络。数据摄取模块220包括用于接收输入数据230并处理数据以输出图形或网络图形240的电路和/或逻辑。系统200特别适于定义和/或检测关系网络中的数据模式,所述数据模式表示通常与欺诈、洗钱、数据操作、钓鱼尝试和/或其他犯罪或非法行为相关联的可疑活动。在一个或多个实施例中,输入数据230包括参与方、账户、交易等。例如,在例如由于政府监督或法规(诸如反洗钱(AML)法律),金融机构(诸如银行)期望确定是否存在洗钱方案或其他欺诈的情况下,输入数据230可以包括:与金融机构一起发生或由金融机构处理的交易;与所述金融机构进行.任何金融交易或通过所述金融机构进行任何金融交易的参与方;以及所述佥融机构的账户信息(顾客)。在保险组织等的情况下,输入数据230可以包括:与保险组织进行商务的参与方;保险组织作出的索赔;保险组织的保险单信息(顾客)、在承诺保险单时涉及的任何机构或中介的身份、以及在处理索赔时涉及的任何参与方(例如,维修机动车辆的汽车车身商店、处理患者的医师等)。以上示例不是限制性的,并且可存在系统200将具有应用的其他情形,并且可提供附加或其他输入数据。
输入数据230被输入到作为网络图240输出的数据摄取模块220中。数据摄取模块220包含用于接收输入数据230并处理数据以创建网络图240的电路和/或逻辑。在大多数情况下,大量数据由数据摄取模块220输入和处理,并且网络图240是大规模网络图240。网络图240包括例如对象和关系。对象例如可以是人、账户、策略等。来自金融机构的处理输入数据230的交易或关系网络图240将包括例如参与方、参与方-账户关系、账户-账户交易关系以及参与方-参与方关系。
再次参见图2,系统200的第二部分250包括用于匹配数据模式280的输入配置模块260和模式检测模块270。输入配置模块260设置系统以检测指示交易网络中的活动或行为的期望的数据模式。输入配置模块260包含用于从用户接收输入配置265并且处理和/或将信息和数据发送到模式检测模块270的电路和/或逻辑。用户将输入配置265输入到系统200中,并且具体地相对于输入配置模块260输入到系统的第二部分250中,使得系统知道指示系统200的可疑活动或行为的数据模式的类型,并且特别是系统200的第二部分250将搜索和检测。即,用户定义(通过输入配置模块260)系统200应当检测的匹配数据模式280的类型,并且具体地系统200的第二部分250(例如,模式检测模块270)应当在关系网络或图240中搜索的匹配数据模式280的类型。模式检测模块270从网络或图240读取数据,并且检测如由用户所选择和输入的输入配置所定义的网络图240中的行为或活动的匹配数据模式280。模式检测模块270包含电路和/或逻辑,用于从输入配置模块260接收输入配置数据,接收关系网络数据,处理输入配置和网络图240以检测数据模式,并且在一个或多个实施例中,创建洞察,包括在一个方面中聚合洞察,并且将洞察应用于网络图240。
图3示出了由数据摄取模块220产生的网络图300(例如,图240)的全部(或一部分)的示例。在一些实施例中,网络图基于计算机服务中心、金融机构或保险机构的输入数据230。可以理解,关系网络或图240通常将包括比图3中所示的多得多的数据,并且具有比图3中所示的大得多的比例,和/或包括图3中未示出的附加节点。图3包括多个节点302、304、306、308、310、312、314、316、318、320、322、324、326、328、330和332。每个节点代表唯一的单元。该单元可以是账户、机构、个人、区域、计算机、服务器、用户等。链路350示出通过链路连接的节点之间的关系。(例如,交易流程的模式的地图、每一方之间的关系等)。图3中的链路350包括指示方向(例如,数据流、货币流、发送方和接收方等)。在一些实施例中,指示符不一定意味着单向消息中的消息业务可以与所指示的方向相反地行进。方向指示符可以表示大部分消息业务。方向指示符可以基于网络图300的不同部分或不同视图而改变。在一些实施例中,链路350不指示方向,而是指示两个节点之间的任何链路。
在不同实施例中,网络图可包括不同类别的节点。在一些实施例中,诱饵节点是一类节点。诱饵节点被有意地插入进程(例如,货币转移流程)以掩盖可疑模式。节点324可以是诱饵节点的示例。对于金融交易,可通过节点324将金融交易路由到节点326,以避免怀疑在节点322与节点326之间的链路。在一些实施例中,扇入节点是节点的类别。扇入节点可以是作为多于一个发送方的目标的任何节点。在网络图300中,节点312可以是扇入节点。扇入节点特征包括传输到节点中的总数据量(例如,现金、数据等)、发送节点(例如,节点302-310)的数量、扇入发生的时间段和交易/消息的类型。在一些实施例中,扇出节点是节点的类别。扇出节点可以是向两个或更多个目标节点发送消息/交易的任何节点。扇出节点可包括与扇入节点相同的特性,除了对于发送/接收颠倒。例如,节点316和节点326可以是扇出节点。在一些实施例中,代理节点可以是节点类别。代理节点可以是位于扇入节点和扇出节点之间的任何节点。代理节点可传递从扇入节点接收的消息(即使不直接从扇入节点接收)并通过任何跳数发送到扇出节点。例如,节点316、节点322和节点326可以是代理节点。
节点类别可以跨多种类型的网络图(例如,计算网络图、金融交易网络图、保险索赔网络图等)而被通用化,而节点类型是特定于网络图类型的。例如,扇入节点可存在于计算机网络图形和金融交易网络图形两者中,但计算网络图形中的扇入节点可为中枢型节点,而金融交易网络图形中的扇入节点可为目标或中介者之一。
图4示出了模式检测模块270的实施例。为了说明模式检测模块270,但不限制实施例,在图2的上下文中描述图4。在图4中提及的元件可以与图2中所示的元件一致的情况下,在两个图中使用相同的附图标记。
在一个或多个实施例中,模式检测模块270包括消息编排器475、种子模块482、消息分派器480和洞察模块484。在一个方面,模式检测模块270还包括消息储存库490和洞察储存库495。消息编制器475包含用于控制种子模块482、消息分派器480和洞察模块484并调用用于检测网络或图240中的匹配数据模式的模块280的电路和/或逻辑。作为概览,消息编排器475接收输入配置260,其指示消息编排器475要检测的匹配数据模式类型280和在数据模式检测期间应用的准则、过滤器和/或规则。消息编排器475调用种子模块482,并且在一个实施例中,将输入配置传递到种子模块482上,或者为种子模块482定义输入配置。种子模块482包含用于生成、初始化或发起种子消息的电路和/或逻辑,在实施例中,种子消息被发送到消息储存库490。在将消息发送到消息储存库490之后,种子模块482将控制返回到消息编排器475。然后,消息编排器475涉及消息分派器480,其包含电路和/或逻辑以读取消息并且如由输入配置260所选择的标准、过滤器和/或规则所定义的那样将每个消息分派到其目标接收器。消息分派器480传播并分派所有消息,直到消息储存库490中没有更多消息要处理。消息分派器480也维持消息储存库490。消息分派器480通过读取网络/图240并根据由输入配置260定义和选择的标准、过滤器和/或规则来转发、保存和/或终止消息来传播消息。满足由系统(基于输入配置)定义的标准的消息由洞察模块484保存为洞察储存库495中的洞察。洞察模块484包含用于维护洞察并将洞察保存在洞察储存库495中的电路和/或逻辑。消息编排器475调用洞察模块484来聚合保存在洞察储存库495中的洞察,并且在一个或多个实施例中,保存洞察和/或将洞察应用于图240。消息编排器475、种子模块482、消息分派480和洞察模块484都包含电路和/或逻辑以执行它们的所叙述功能。
种子模块482基于由消息编排器475接收的输入配置260,生成或准备初始种子消息。消息(包括初始种子消息)基于要检测的模式的类型和通过输入配置260选择并由种子模块482和消息分派器480实现的准则、过滤器和/或规则,来包含并标识信息。在包括初始种子消息的(传播的)消息中标识和/或包含的信息可以包含:原始发送方数据/标识符;发送方数据/标识符;接收方数据/标识符;目标接收方数据/标识符;日期/时间数据;跟踪数据;以及分数(其他交易数据)。跟踪数据是通过网络图240从发起方或种子节点(原始发送方)到接收方节点所取的路径。当消息在关系网络中被转发和传播时,种子消息中标识的信息被更新。
当种子模块482准备初始种子消息时,“原始发送方”(例如,305A)在网络图240中被识别并且被称为发起方或种子节点。种子模块482基于输入配置260和关系网络图240运行过滤器,诸如例如应用作为输入配置数据被选择的规则或标准,以识别所有种子或发起者节点。种子模块482还在一个或多个实施例中识别“发送方”,在初始消息的情况下,“发送方”与“原始发送方”相同。种子模块482还在实施例中识别“接收方”和“目标接收方”。与“原始发送方”不相同的“发送方”可以首先是“接收方”并且随后转发消息以变成“发送方”(或“附加发送方”)。“接收方”是接收该消息的具体节点并且可以是一方对象或账户对象。为了确定“接收方”,种子模块482在一方面查看来自关系网络或图240的发起方或种子节点的关系数据,并且从关系网络图240,种子模块482识别发起方节点直接连接到的所有节点。种子模块482基于发起方或种子节点直接连接到的节点来生成或准备初始消息。即,在一个或多个实施例中,对于发起方或种子节点直接连接的每个节点,种子模块482创建一个初始消息。例如,如果发起方或种子节点直接连接到四(4)个节点,则在一个实施例中,创建四(4)个初始消息。当创建初始消息时,种子模块482将发起方或种子节点识别为“原始发送方”并且将直接连接的节点识别为“接收方”。“目标接收方”是对象类型,例如,被假设携带传播风险的一方或账户节点/对象或任何其他类型的对象。
种子模块482还阐述初始消息505的踪迹或路径。种子模块482还基于输入配置260来设置或分配要与节点之间的关系相关联的权重分数。即,权重或分数由用户设置,并且可由在网络中搜索的活动的类型设置。这些初始消息需要被发送到消息储存库490和/或存储在消息储存库490中,因此种子模块482涉及消息分派器480以将初始消息发送到消息储存库490,并且初始消息被发送到消息储存库490并被存储在消息储存库490中。于是控制从种子模块482返回到消息编排器475。
现在已经利用被生成并存储在消息储存库490中的初始种子消息来初始化系统200,并且消息编排器475具有控制。消息编排器475调用消息分派器480以通过网络图240传播初始消息并且检测某些匹配的数据模式280。消息分派器480查看消息储存库490并读取初始消息。消息分派器480读取给定节点的消息,并且:(a)如果给定对象/节点是接收方节点并且如果达到了到达因子(其是与发起方节点的关系程度的度量),则将消息归档(存储)为洞察储存库495中的洞察;(b)如果给定对象/节点是接收方节点,但未达到到达因子,则将消息归档(存储)为洞察储存库495中的洞察,并且在网络图240中转发消息;以及(c)如果给定对象/节点是通过节点,则在网络图240中转发消息并且没有洞察被保存到洞察储存库495。在一个或多个实施例中,消息被转发到如从关系网络图240确定的直接周围的直接连接节点。在一方面中,且根据输入配置,不将消息转发到形成环路的节点。即,在实施例中,其跟踪或路径形成环路的消息被视为无效的,并且不由消息分派器480(或系统200)承担或执行,在该环路中,该消息被不止一次地传播或转发到同一节点。在不同方面中,并且根据输入配置,允许消息形成环路。为了将洞察保存到洞察储存库495,在一个或多个实施例中,消息分派器480调用洞察模块484以将消息保存到洞察储存库495。在一个或多个实施例中,可以基于节点来保存洞察。到达因子(也被称为关系程度)是连接回到发起方或种子节点的路径或踪迹中的接收方节点的数量。在一个或多个实施例中,达到因子或关系程度是可编程的和可变的,并且可由用户在设置用于系统200(或更具体地系统200的第二部分250)的输入配置260时输入。
消息分派器480从消息储存库490获取第一初始消息或种子消息,并且基于初始消息中的信息:如上所述将初始或种子消息保存到洞察储存库495;基于到达因子终止所述初始消息;和/或基于到达因子和/或接收方节点是否为所述系统中定义的通过节点,将所述种子消息作为传播消息在所述关系网络中转发。对于将作为传播消息转发的任何种子或初始消息,在关系网络图240中识别直接连接到种子消息的接收方节点的所有节点,且将种子消息作为传播消息转发到那些直接连接的节点。
对于每个传播消息,如果直接连接的节点是:(a)在到达因子内,则传播消息被保存并且在关系网络图240中传播;(b)在到达因子处,所传播的消息被保存为洞察并且不在关系网络图240中转发(即,所传播的消息被终止);以及(c)通过节点,在网络图240中转发传播的消息。继续在关系网络图240中进行确定直接连接节点并转发传播消息的过程,直到传播消息被完全传播和转发并且不再有效,直接连接的节点(例如,所传播的消息超出到达因子,或者在一个或多个实施例中,所传播的消息的路径或踪迹形成环路)。当种子消息和传播消息通过关系网络图240传播时,在一个或多个方面中改变和更新被包含在消息中的信息。
消息分派器480通过网络图240传播消息,直到每个消息被完全传播(例如,超出由输入配置260确定的到达因子)。消息分派器480通过网络图240传播每个消息,直到在系统(即,消息储存库490)中没有留下更多的消息。当通过网络图240处理和传播所有消息时,来自消息分派器480的控制返回到消息编排器475。消息编排器475可以调用洞察模块484来收集洞察(例如,保存到洞察储存库495的消息)。在一个或多个实施例中,洞察模块484查看保存到洞察储存库495中的每个节点的所有存档消息,并且针对每个节点生成洞察。在一方面,如果选择聚集函数,则通过条件(例如,一个程度的关系差异,或两个程度的关系差异)来聚集保存到洞察储存库495的消息,并且例如在逐节点的基础上累积分数。在一个或多个实施例中,消息编排器475从洞察模块484接收洞察(例如,保存的消息),并将洞察或其部分添加到网络或图240。洞察和保存洞察的方式可随系统和期望被检测的模式而变化。在一个或多个方面,输入配置260允许改变输入标准、要收集的洞察、以及如何将这些洞察呈现给终端用户和/或发送给终端用户。
构想了将随时间推移用附加输入数据来更新系统。例如,在系统和方法的第一次运行之后,银行、金融机构、保险组织等可以周期性地(例如,每天、每月、每两年等)用附加数据来更新系统。在一个或多个实施例中,该系统将对网络图240的更新检测为添加的新对象/节点、添加的新关系、更新的现有关系、删除对象/节点、或删除的关系。在一个或多个实施例中,系统将检查踪迹并确定哪些路径需要被重做(例如,重新传播)或者在哪里存在要被遍历的新路径。在一个或多个实施例中,系统和方法可以被更新,并且在一个实施例中,踪迹被用于确定在关系或数据网络中重新创建消息传播所需的一条或多条路径,以基于新的经更新的数据来获得经更新的洞察,或确定由于新数据而需要被遍历的任何新路径。该系统在执行更新时将发起传播,向档案添加更新,并在受影响的节点上重新运行洞察模块,其中更新被添加到洞察储存库并且洞察被再生。
图5是根据本公开的至少一个实施例的示例流程图,其示出和描述了使用上下文节点来识别一个或多个姐妹节点的方法。虽然为了方便起见而不是为了限制本公开方法500被描述为包括一系列和/或多个步骤,但该过程不需要作为一系列步骤来执行,和/或这些步骤不需要按照关于图5示出和描述的顺序来执行,但是所述过程可以被集成和/或一个或多个步骤可以被一起执行,同时,或者这些步骤可以按所披露的顺序或以替代性顺序执行。
方法500包括在505接收输入数据。在一些实施例中,输入数据包括消息数据(或交易数据)。在一些实施例中,输入数据作为输入数据230被接收。消息数据可以包括用于每个消息的所有相关数据。例如,如果输入数据可包括金融交易性信息,则金融交易的各方、交易中所涉及的账号、交易的数量和时间、交易的客户和交易的发起和最终位置(例如,转账)可被包括在该消息中。在另一示例中,输入数据可以包括其他交易信息,诸如例如保险交易信息。第三示例,输入数据可包括计算网络中的消息,每个计算设备是节点,并且网络图表示网络业务。
在一些实施例中,输入数据包括输入配置标准。配置标准通知系统在关系网络中检测什么数据模式,并且在一个或多个实施例中,通知系统在关系网络中检测数据模式和/或热点时使用什么标准、过滤器和/或规则。
方法500包括在510生成一个或多个网络图(例如,图240、网络图300)。在一些实施例中,生成网络映射图包括:检测关系网络或图形中的数据模式;和/或在一个或多个方面包括接收用户提供的对于系统的输入配置。输入配置向系统通知在关系网络中检测什么数据模式,并且在一个或多个实施例中,通知当在关系网络中检测数据模式时使用什么标准、过滤器和/或规则。在一些实施例中,网络映射图包括一个或多个节点和节点之间的连接。每个节点可以表示账户、用户、组织或类似事物。连接可表示关系,诸如两个节点之间的交易,和/或其他连接(例如,两者都使用公共银行)。
方法500包括在515识别上下文节点。具有期望在不同节点中发现的特性的节点可以是上下文节点。在一些实施例中,特性可以是节点类别(例如,扇入节点、扇出节点等)。在一些实施例中,特性可以基于网络图的模式。在一些实施例中,节点类型可以基于标识符。(例如,由节点表示的人或账户、计算设备的类型、数据生成事件等)。在一些实施例中,上下文节点由用户识别。用户可以查看网络的视觉显示。在一些实施例中,识别可基于用户分析网络图。在一些实施例中,该识别是基于该上下文节点与欺诈活动相关。在一些实施例中,从用户接收输入,其中该输入包括上下文节点和/或节点类型。
在一些实施例中,上下文节点被识别为节点类型。可以从预定类型集合中选择节点类型。预定类型集合可以是任何数量的类型。在一些实施例中,该集合类型可以基于网络图的上下文。例如,如果网络图代表金融交易并且被配置为识别洗钱,则节点集合可以是洗钱方案中的特征。示例类型集合可以是源、目标和中介。另一个示例,如果网络图与保险索赔相关,则类型集合可包括索赔者、受益者、政策持有者和代理。
在一些实施例中,识别上下文节点包括识别网络图中的一个或多个诱饵节点。在一些实施例中,用户可选择诱饵节点。在一些实施例中,诱饵节点响应于被选择而从网络图中被移除。在一些实施例中,诱饵节点保留在网络图中,然而,后续分析忽略诱饵节点(例如,在没有诱饵节点的情况下检测模式)。
方法500包括在520确定上下文节点的至少一个模式。在一些实施例中,通过在网络图的上下文中分析上下文节点来确定模式。在一些实施例中,该模式基于上下文节点连接到的节点的数量、次要节点的数量、节点类别(例如,扇入节点、扇出节点、代理节点等)、消息流方向(例如,单向、双向等)和/或其他节点特性(例如,消息大小、地理位置等)。次级节点可以是在上下文节点的n跳内的节点,其中n可以被确定为模式的一部分和/或被预定义。所分析的次级节点的数量可以基于节点类型和/或图形类型。在一些实施例中,该分析忽略被标记为诱饵节点的任何节点。在一些实施例中,将所识别的模式显示给用户。用户可添加和/或移除诱饵节点并重新分析上下文节点。在一些实施例中,可以为单个上下文节点识别两个或更多个不同的模式。
方法500包括,在525,识别一个或多个姐妹节点。姐妹节点可以是等效地位于所确定的模式内的任何节点。例如,在网络图300的上下文中,假设节点316是上下文节点,并且所确定的模式可以是作为节点318的目标的任何节点。节点326将被识别为节点316的姐妹节点。在一些实施例中,识别姐妹节点包括运行消息传播算法(如先前所讨论的)来识别类似的模式。在一些实施例中,可以在相同的网络图和/或不同的网络图中识别姐妹节点。
方法500包括在530输出结果。这可包括显示一个或多个姐妹节点和一个或多个所确定的模式。在一些实施例中,该输出包括显示网络图,其中在该网络图上指示(例如,突出显示)该一个或多个模式。在一些实施例中,输出包括在姐妹节点的网络图的上下文中显示姐妹节点。在一些实施例中,输出可包括通知(例如,警报、电子邮件通知等)用户热点已被识别。
假设网络图300表示金融交易网络图,将讨论整个过程的示例。每个节点可以代表一方,并且每个链路350代表货币转移的方向。金融交易网络图形可具有四种相关节点类型:源;目标;中介;和受益者。首先,在输入数据之后,生成网络图300。节点316可以被识别为中介类型的上下文节点。在一些实施例中,节点324可被标记为诱饵节点。在这种情况下,它可以增加节点316与节点328、节点330和节点332的最终目的地之间的跳数。将节点324标记为诱饵节点可使得分析将通过节点324的所有交易处理为节点322与节点326之间的单跳。接下来,执行分析,并且一个或多个模式确定周围节点316。在一些实施例中,网络图300可以是位于较大网络图内的模式。第一确定的模式可以是扇入节点(例如,节点312)的一跳内和扇出节点(例如,节点326)的两跳内的代理节点。第二确定的模式可以包括至少两个连续代理节点的系列中的代理节点。第二模式可包括附加特征,诸如交易的共同数量和通过每个代理节点的共同金额。模式的一些其他示例可基于源(无论是直接的还是间接的)、通过的货币量、由节点持有货币的时间量和其他类似因素。
接下来,消息传播算法可以在网络图的不同部分和/或下一工作图的第二金融交易上运行。基于第一模式,节点322可被识别为姐妹节点。它在扇入节点316的一跳内(例如,节点312、节点314和节点318的目标)和在扇出节点326的一跳内。基于第二模式,节点324可以是姐妹节点。它可以与节点322和节点316串联。最后,可以向用户显示这些如妹节点和任何其他可能识别的姐妹节点。
计算机技术和计算机可读介质
本发明可以是采用任何可能的集成技术细节水平的系统、方法和/或计算机程序产品。所述计算机程序产品可包含上面具有计算机可读程序指令的计算机可读存储介质(或媒体),所述计算机可读程序指令用于致使处理器执行本发明的方面。
计算机可读存储介质可以是可以保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述各项的任何合适的组合。计算机可读存储介质的更具体例子的非穷举列表包括以下:便携式计算机盘,硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存),静态随机存取存储器(SRAM)、便携式致密盘只读存储器(CD-ROM),数字通用盘(DVD)、记忆棒、软盘、机械编码设备(诸如穿孔卡片)或具有记录在其上的指令的凹槽中的凸起结构),以及上述的任意合适的组合。如本文中所使用的计算机可读存储介质不应被解释为瞬态信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输煤体传播的电磁波(例如,通过光纤电缆的光脉冲)、或通过导线传输的电信号。
本文所述的计算机可读程序指令可从计算机可读存储介质下载到相应的计算/处理设备,或经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令,指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据,集成电路的配置数据,或以一种或多种编程语言的任何组合编写的源代码或目标代码,包括面向对象的Smalltalk、C++等编程语言,以及过程式编程语言,如“C”编程语言或类似的编程语言。计算机可读程序指令可完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA))可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本发明的方面。
本文中参考根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图说明和/或框图来描述本发明的方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机的处理器、专用计算机或其他可编程数据处理装置,以产生机器,使得通过计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或方框图的一个或多个方框中指定的功能/动作的部件。这些计算机可读程序指令还可存储在计算机可读存储介质中,该计算机可读存储介质可指导计算机、可编程数据处理装置、和/或其他设备以特定方式起作用,使得具有存储在其中的指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各方面的指令。
计算机可读程序指令还可以加载到计算机、其他可编程数据处理装置上,或其他装置上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图图示了根据本发明的不同实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。对此,流程图或框图中的每个方框可以代表模块、段或指令的一部分,其包括用于实现规定的逻辑功能的一个或多个可执行指令。在一些替代实施例中,框中所标注的功能可以不以图中所标注的次序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。还将注意的是,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合可以由基于专用硬件的系统来实现,所述基于专用硬件的系统执行指定的功能或动作或执行专用硬件与计算机指令的组合。

Claims (21)

1.一种计算机实现的方法,包括:
由处理器接收输入数据,其中所述输入数据包括多个消息,每个消息包含消息数据集合;
由模式检测器基于所述输入数据生成网络图,其中,所述网络图包括多个节点;
选择所述多个节点中的第一上下文节点,其中所述第一上下文节点包括第一特性;
确定用于所述第一上下文节点的第一模式;
基于所述第一模式识别包括所述第一特性的第一姐妹节点;以及
通过网络接口输出所述第一姐妹节点和所述网络图形。
2.如权利要求1所述的方法,该方法进一步包括:
将所述第一上下文节点识别为第一节点类型;以及
从用户接收第一输入,其中所述第一输入包括所述第一上下文节点;并且
其中,所述选择所述第一上下文节点和所述识别所述第一节点类型是响应于接收到所述第一输入。
3.权利要求2的方法,其中,所述网络图形由图形类型标识,并且所述第一节点类型被包括在节点类型集合中,并且所述节点类型集合与所述图形类型相关。
4.权利要求3的方法,其中,所述图形类型是金融交易网络图形。
5.根据权利要求3所述的方法,其中,所述节点类型集合至少包括:源节点、目标节点和中介节点。
6.权利要求2的方法,其中,所述确定所述第一模式包括:
分析所述多个消息中通过所述第一上下文节点的每个消息的路径。
7.如权利要求6所述的方法,其中,所述第一输入包括诱饵节点。
8.根据权利要求7所述的方法,其中,分析所述多个消息中的每个消息的路径忽略所述诱饵节点。
9.权利要求1的方法,其中,识别所述第一姐妹节点包括:
运行消息传播算法。
10.权利要求9的方法,其中,识别所述第一姐妹节点还包括:
响应于运行所述消息传播算法,确定所述第一姐妹节点位于所述第一模式内的与所述第一模式中的所述上下文节点等同的相对位置处。
11.权利要求1的方法,其中,在所述第一网络图中识别所述第一姐妹节点。
12.权利要求1的方法,其中,在第二网络图中识别所述第一姐妹节点。
13.如权利要求1所述的方法,其中,每个消息包括金融交易。
14.如权利要求1所述的方法,其中,每个消息包括保险索赔。
15.一种系统,包括:
一个处理器;以及
计算机可读存储介质,其通信地耦合到所述处理器且存储程序指令,所述程序指令在由所述处理器执行时被配置以致使所述处理器:
接收输入数据,其中所述输入数据包括多个消息,每个消息包含消息数据集合;
由模式检测器基于所述输入数据生成网络图,其中,所述网络图包括多个节点;
选择所述多个节点中的第一上下文节点;
确定用于所述第一上下文节点的第一模式;
基于所述第一模式识别第一姐妹节点;以及
由网络接口输出所述第一姐妹节点和所述网络图形。
16.根据权利要求15所述的系统,其中,所述程序指令进一步被配置为使所述处理器:
将所述第一上下文节点识别为第一节点类型;以及
从用户接收第一输入,其中所述第一输入包括所述第一上下文节点;并且
其中,所述第一上下文节点的所述选择和所述第一节点类型的所述识别所响应于接收到所述第一输入。
17.如权利要求16所述的系统,其中,确定所述第一模式包括:
分析所述多个消息中通过所述第一上下文节点的每个消息的路径。
18.一种计算机程序产品,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质具有利用其体现的程序指令,所述程序指令可由处理单元执行以使所述处理单元:
接收输入数据,其中所述输入数据包括多个消息,每个消息包含消息数据集合;
由模式检测器基于所述输入数据生成网络图,其中,所述网络图包括多个节点;
选择所述多个节点中的第一上下文节点;
确定用于所述第一上下文节点的第一模式;
基于所述第一模式识别第一姐妹节点;以及
由网络接口输出所述第一姐妹节点和所述网络图形。
19.如权利要求18所述的计算机程序产品,其中,所述程序指令被进一步配置成用于致使所述处理单元:
将所述第一上下文节点识别为第一节点类型;以及
从用户接收第一输入,其中所述第一输入包括所述第一上下文节点和所述第一节点类型;
其中,所述第一上下文节点的所述选择和所述第一节点类型的所述识别是响应于接收所述第一输入。
20.权利要求19的计算机程序产品,其中,确定该第一模式包括:
分析所述多个消息中通过所述第一上下文节点的每个消息的路径。
21.一种系统,包括分别用于执行如权利要求1至14中任一项所述的方法的步骤的模块。
CN202111267695.6A 2020-10-29 2021-10-28 基于上下文节点识别姐妹节点 Pending CN114429351A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/083449 2020-10-29
US17/083,449 US11734691B2 (en) 2020-10-29 2020-10-29 Identifying sister nodes based on a context node

Publications (1)

Publication Number Publication Date
CN114429351A true CN114429351A (zh) 2022-05-03

Family

ID=78595004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111267695.6A Pending CN114429351A (zh) 2020-10-29 2021-10-28 基于上下文节点识别姐妹节点

Country Status (5)

Country Link
US (1) US11734691B2 (zh)
JP (1) JP2022074072A (zh)
CN (1) CN114429351A (zh)
DE (1) DE102021123579A1 (zh)
GB (1) GB2601227A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734691B2 (en) 2020-10-29 2023-08-22 International Business Machines Corporation Identifying sister nodes based on a context node

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192237A (zh) * 2006-11-30 2008-06-04 国际商业机器公司 查询多方面信息的方法和系统
US20100185760A1 (en) * 2009-01-20 2010-07-22 Oki Electric Industry Co., Ltd. Overlay network traffic detection, monitoring, and control
US20110184995A1 (en) * 2008-11-15 2011-07-28 Andrew John Cardno method of optimizing a tree structure for graphical representation
CN102271379A (zh) * 2011-05-09 2011-12-07 陈志奎 一种基于上下文感知技术的物联网节点节能路由方法
US20140101724A1 (en) * 2012-10-10 2014-04-10 Galois, Inc. Network attack detection and prevention based on emulation of server response and virtual server cloning
US20150381486A1 (en) * 2014-06-30 2015-12-31 Vmware, Inc. Periodical generation of network measurement data
US9240976B1 (en) * 2015-01-06 2016-01-19 Blackpoint Holdings, Llc Systems and methods for providing network security monitoring
US20160119740A1 (en) * 2013-05-31 2016-04-28 Telefonaktiebolaget L M Ericsson (Publ) Identifying Resources from a Device in a Communications Network
US10187264B1 (en) * 2017-02-14 2019-01-22 Intuit Inc. Gateway path variable detection for metric collection
CN110162577A (zh) * 2019-05-09 2019-08-23 中国工商银行股份有限公司 企业族谱的可视化展现方法、设备以及系统
CN111709472A (zh) * 2020-06-15 2020-09-25 国家计算机网络与信息安全管理中心 一种动态融合规则到诈骗行为识别模型的方法
CN111767321A (zh) * 2020-06-30 2020-10-13 北京百度网讯科技有限公司 节点关系网络的确定方法、装置、电子设备和存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292938B1 (en) 1998-12-02 2001-09-18 International Business Machines Corporation Retargeting optimized code by matching tree patterns in directed acyclic graphs
US7856411B2 (en) 2006-03-21 2010-12-21 21St Century Technologies, Inc. Social network aware pattern detection
WO2009058042A1 (en) 2007-10-29 2009-05-07 Intel Corporation A method of external performance monitoring for virtualized environments
US9773288B2 (en) 2009-11-17 2017-09-26 Endera Systems, Llc Radial data visualization system
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9310864B1 (en) 2012-09-19 2016-04-12 Amazon Technologies, Inc. Monitoring and real-time adjustment of power consumption settings
US10235430B2 (en) 2014-09-01 2019-03-19 Sap Se Systems, methods, and apparatuses for detecting activity patterns
US10705872B2 (en) 2016-12-08 2020-07-07 International Business Machines Corporation Predictive virtual server scheduling and optimization of dynamic consumable resources to achieve priority-based workload performance objectives
US10248469B2 (en) 2017-01-19 2019-04-02 International Business Machines Corporation Software based collection of performance metrics for allocation adjustment of virtual resources
US11734691B2 (en) 2020-10-29 2023-08-22 International Business Machines Corporation Identifying sister nodes based on a context node

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192237A (zh) * 2006-11-30 2008-06-04 国际商业机器公司 查询多方面信息的方法和系统
US20110184995A1 (en) * 2008-11-15 2011-07-28 Andrew John Cardno method of optimizing a tree structure for graphical representation
US20100185760A1 (en) * 2009-01-20 2010-07-22 Oki Electric Industry Co., Ltd. Overlay network traffic detection, monitoring, and control
CN102271379A (zh) * 2011-05-09 2011-12-07 陈志奎 一种基于上下文感知技术的物联网节点节能路由方法
US20140101724A1 (en) * 2012-10-10 2014-04-10 Galois, Inc. Network attack detection and prevention based on emulation of server response and virtual server cloning
US20160119740A1 (en) * 2013-05-31 2016-04-28 Telefonaktiebolaget L M Ericsson (Publ) Identifying Resources from a Device in a Communications Network
US20150381486A1 (en) * 2014-06-30 2015-12-31 Vmware, Inc. Periodical generation of network measurement data
US9240976B1 (en) * 2015-01-06 2016-01-19 Blackpoint Holdings, Llc Systems and methods for providing network security monitoring
US10187264B1 (en) * 2017-02-14 2019-01-22 Intuit Inc. Gateway path variable detection for metric collection
CN110162577A (zh) * 2019-05-09 2019-08-23 中国工商银行股份有限公司 企业族谱的可视化展现方法、设备以及系统
CN111709472A (zh) * 2020-06-15 2020-09-25 国家计算机网络与信息安全管理中心 一种动态融合规则到诈骗行为识别模型的方法
CN111767321A (zh) * 2020-06-30 2020-10-13 北京百度网讯科技有限公司 节点关系网络的确定方法、装置、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张莉;魏柯;杨浩;: "一种面向MANET的启发式恶意节点发现与隔离策略", 计算机工程, no. 05, 15 May 2017 (2017-05-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734691B2 (en) 2020-10-29 2023-08-22 International Business Machines Corporation Identifying sister nodes based on a context node

Also Published As

Publication number Publication date
GB202114346D0 (en) 2021-11-24
DE102021123579A1 (de) 2022-05-05
US20220138752A1 (en) 2022-05-05
GB2601227A (en) 2022-05-25
US11734691B2 (en) 2023-08-22
JP2022074072A (ja) 2022-05-17

Similar Documents

Publication Publication Date Title
US9661012B2 (en) Systems and methods for identifying information related to payment card breaches
US11438370B2 (en) Email security platform
US20170024828A1 (en) Systems and methods for identifying information related to payment card testing
US20190279215A1 (en) Blockchain transaction safety
Irwin et al. Illicit Bitcoin transactions: challenges in getting to the who, what, when and where
KR101695923B1 (ko) 메시지 수신 알림을 위한 방법과 시스템 및 기록 매체
US20160364794A1 (en) Scoring transactional fraud using features of transaction payment relationship graphs
US10275778B1 (en) Systems and user interfaces for dynamic and interactive investigation based on automatic malfeasance clustering of related data in various data structures
US11803823B2 (en) Systems and methods for blockchain-based payment transactions, alerts, and dispute settlement, using a blockchain interface server
US20200250675A1 (en) Fraud Detection Based on Community Change Analysis Using a Machine Learning Model
US20200250743A1 (en) Fraud Detection Based on Community Change Analysis
CN111292090A (zh) 用于检测异常账号的方法和装置
CN112581270A (zh) 风险账户的识别方法、装置、电子设备和存储介质
US11651396B2 (en) Automatic generation of a funding event
TW202125355A (zh) 業務資訊的處理方法、裝置及電子設備
CN111712817B (zh) 用于基于系统调用的进程监视的空间和时间卷积网络
CN114429351A (zh) 基于上下文节点识别姐妹节点
US11711381B2 (en) Automatic hotspot identification in network graphs
CN111681044A (zh) 积分兑换作弊行为处理方法及装置
CN112541765A (zh) 用于检测可疑交易的方法和装置
Barati et al. Design and verification of privacy patterns for business process models
CN115983995A (zh) 交易业务监管方法、装置、设备及存储介质
US20150310403A1 (en) Establishment service rating via tip amounts
Kozlov et al. Data storage model for organizing the monitoring of POS-networks processes and events
Agarwal et al. Blockchain and crypto forensics: Investigating crypto frauds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination