CN114511134A - 风控策略生成方法、设备、存储介质及程序产品 - Google Patents

风控策略生成方法、设备、存储介质及程序产品 Download PDF

Info

Publication number
CN114511134A
CN114511134A CN202111654896.1A CN202111654896A CN114511134A CN 114511134 A CN114511134 A CN 114511134A CN 202111654896 A CN202111654896 A CN 202111654896A CN 114511134 A CN114511134 A CN 114511134A
Authority
CN
China
Prior art keywords
cheating
wind control
control strategy
users
user group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111654896.1A
Other languages
English (en)
Inventor
郭琦
刘一方
王程程
岳天一
王录
徐炳松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zitiao Network Technology Co Ltd
Original Assignee
Beijing Zitiao Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zitiao Network Technology Co Ltd filed Critical Beijing Zitiao Network Technology Co Ltd
Priority to CN202111654896.1A priority Critical patent/CN114511134A/zh
Publication of CN114511134A publication Critical patent/CN114511134A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种风控策略生成方法、设备、存储介质及程序产品,该方法包括:将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;确定M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;根据P个特征指标生成第一作弊用户组对应的目标风控策略。从而提高了生成风控策略的效率和准确度,并且该风控策略对于作弊用户组具有针对性。

Description

风控策略生成方法、设备、存储介质及程序产品
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种风控策略生成方法、设备、存储介质及程序产品。
背景技术
目前对于许多企业而言,其产品网页经常会遇到作弊用户,例如:对于一些短视频应用(Application,APP),正常其仅是用户的一个娱乐手段,而一些作弊用户却通过该APP进行产品销售、不良信息传播等。基于此,对于企业而言,风险控制,即风控至关重要。
目前企业所采用的一般都是人工制定的风控策略,然而,当人工经验不足时,一方面得到风控策略的效率较低,另一方面得到的风控策略准确度较低,再者,由于一般作弊用户都是以团伙,即作弊用户组形式出现的,而目前的人工得到的风控策略对于作弊用户组并没有针对性。
发明内容
本申请提供一种风控策略生成方法、设备、存储介质及程序产品,从而提高了生成风控策略的效率和准确度,并且该风控策略对于作弊用户组具有针对性。
第一方面,提供一种风控策略生成方法,包括:将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;确定M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;根据P个特征指标生成第一作弊用户组对应的目标风控策略。
第二方面,提供一种风控策略生成装置,包括:划分模块、第一确定模块和生成模块,其中,划分模块用于将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;第一确定模块用于确定M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;生成模块用于根据P个特征指标生成第一作弊用户组对应的目标风控策略。
第三方面,提供一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行如第一方面或其各实现方式中的方法。
第四方面,提供一种计算机可读存储介质,用于存储计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
第五方面,提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如第一方面或其各实现方式中的方法。
第六方面,提供一种计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
通过本申请提供的技术方案,提高了生成风控策略的效率和准确度,并且该风控策略对于作弊用户组具有针对性。进一步地,在本申请中,第一服务器可以设置合适的召回率对应的预设阈值,从而可以保证目标风控策略的召回率以及正确率。更进一步地,在本申请中,若目标风控策略的正确率大于预设正确率,则控制目标风控策略上线,从而可以保证上线的风控策略的正确率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景图;
图2为本申请实施例提供的一种风控策略生成方法的流程图;
图3为本申请实施例提供的另一种风控策略生成方法的流程图;
图4为本申请实施例提供的一种风控策略生成装置的示意图;
图5是本申请实施例提供的电子设备500的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如上所述,目前企业所采用的一般都是人工制定的风控策略,然而,当人工经验不足时,一方面得到风控策略的效率较低,另一方面得到的风控策略准确度较低,再者,由于一般作弊用户都是以团伙,即作弊用户组形式出现的,而目前的人工得到的风控策略对于作弊用户组并没有针对性。
为了解决上述技术问题,本申请提供了一种针对作弊用户组的自动化生成风控策略的方法,从而提高了生成风控策略的效率和准确度,并且该风控策略对于作弊用户组具有针对性。
本申请可以应用于如下应用场景,但不限于此:
图1为本申请实施例提供的一种应用场景图,如图1所示,第一服务器110可以从第二服务器120调取风险预警系统提供的作弊用户的标识,第一服务器110还可以从第三服务器130调取被举报、被封禁、被拦截中至少一项的作弊用户的标识,进一步地,第一服务器110可以结合专家经验和/或目前线上所拦截的关键特征指标,来通过上述获取到的作弊用户的标识,获取这些作弊用户在关键特征指标下的特征数据,基于此,第一服务器110可以基于获取到的作弊用户的特征数据,对作弊用户进行分组划分,并生成每个作弊用户组对应的风控策略。
应理解的是,对于通过风险预测系统所提供的作弊用户实际上都是疑似作弊用户,因此这些作弊用户的特征数据是一种事先感知数据。而被举报、被封禁、被拦截的作弊用户都是实际作弊用户,因此这些作弊用户的特征数据是一种事后感知数据。
应理解的是,图1仅是一种应用场景示例,对于被举报、被封禁、被拦截的作弊用户的标识可以来自于不同的服务器;或者被举报、被封禁的作弊用户的标识来自于同一服务器,被拦截的作弊用户的标识来自于另一服务器;又或者被举报、被拦截的作弊用户的标识来自于同一服务器,被封禁的作弊用户的标识来自于另一服务器;再或者被封禁、被拦截的作弊用户的标识来自于同一服务器,被举报的作弊用户的标识来自于另一服务器,本申请对此不做限制。
需要说明的是,在本申请中,特征指标指的是关于用户特征的指标,例如:用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户的昵称、用户的个性签名、用户的投稿标题、用户的投稿视频、用户发送的请求信息被拦截、用户的行为模型的危险分大于第二预设危险分等。而特征数据与特征指标对应,特征数据指的是其所对应的特征指标下的具体取值,例如:当特征指标是用户账号的危险分大于第一预设危险分时,某用户在该特征指标下的数据可以是0或者1,其中,1表示用户账号的危险分大于第一预设危险分,0表示用户账号的危险分小于或等于第一预设危险分。当特征指标是用户设备的内存小于预设内存时,某用户在该特征指标下的数据可以是0或者1,其中,1表示该用户设备的内存小于预设内存,0表示用户设备的内存大于或等于预设内存。当特征指标是用户的昵称时,某用户在该特征指标下的数据可以是A昵称。当特征指标是用户的投稿标题时,某用户在该特征指标下的数据可以是B投稿标题。当特征指标是用户的投稿视频时,某用户在该特征指标下的数据可以是C投稿视频。当特征指标是用户发送的请求信息被拦截时,某用户在该特征指标下的数据可以是0或者1,其中,1表示该用户发送的请求信息被拦截,0表示该用户发送的请求信息未被拦截。当特征指标是用户的行为模型的危险分大于第二预设危险分时,某用户在该特征指标下的数据可以是0或者1,其中,1表示该用户的行为模型的危险分大于第二预设危险分,0表示该用户的行为模型的危险分小于或等于第二预设危险分。
可选地,第一预设危险分与第二预设危险分相同或者不同,本申请对此不做限制。
可选地,在本申请中,第一服务器可以通过上述获取到的作弊用户的标识,采用查表方式来获取这些作弊用户在关键特征指标下的特征数据,但不限于此。
可选地,第一服务器、第二服务器、第三服务器均可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器,本申请对此不做限制。
下面将对本申请技术方案进行详细阐述:
图2为本申请实施例提供的一种风控策略生成方法的流程图,该方法可以由图1中的第一服务器执行,但不限于此,下面以该第一服务器为执行主体为例,对风控策略生成方法进行示例性说明,如图2所示,该方法包括如下步骤:
S210:将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;
S220:确定M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;
S230:根据所述P个特征指标生成所述第一作弊用户组对应的目标风控策略。
可选地,第一作弊用户组是M个作弊用户组中的任一个作弊用户组。
可选地,结合图1所示的场景图,上述N个作弊用户中的任一个作弊用户可以是风险预警系统提供的、被举报、被封禁或者被拦截的作弊用户,本申请对此不做限制。
可选地,为了降低第一服务器的负荷,在本申请中,第一服务器110可以结合专家经验和/或目前线上所拦截的关键特征指标,来获取N个作弊用户在这些关键特征指标下的特征数据。
示例性地,假设结合专家经验和/或目前线上所拦截的关键特征指标包括:用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户的昵称、用户的个性签名、用户的投稿标题、用户的投稿视频、用户发送的请求信息被拦截、用户的行为模型的危险分大于第二预设危险分。那么第一服务器可以获取N个作弊用户关于这些特征指标的特征数据。
应理解的是,假设第一服务器获取到了每个作弊用户的Q个特征数据,那么每个作弊用户的Q个特征数据构成一个Q维向量,该Q维向量中的每个元素是一个特征数据。
可选地,第一服务器可以计算N个作弊用户中每两个作弊用户之间的相似度,即计算每两个作弊用户的Q维向量的相似度,根据N个作弊用户中每两个作弊用户之间的相似度对N个作弊用户进行分组划分,得到M个作弊用户组。
可选地,第一服务器可以根据N个作弊用户中每两个作弊用户之间的相似度,将相似度大于预设相似度的作弊用户划分为一个作弊用户组。
示例性地,假设存在5个作弊用户,分别为作弊用户1-5,第一服务器基于这5个作弊用户的Q维向量,假设作弊用户1与作弊用户2相似,作弊用户1与作弊用户3相似,则将作弊用户1-3划分为一个作弊用户组,假设作弊用户4与作弊用户5相似,则将作弊用户4和作弊用户5划分为一个作弊用户组。
可选地,第一服务器可以采用以下任意相似度计算方法来确定每两个作弊用户之间的相似度,但不限于此:基于欧氏距离的相似度计算方法、基于曼哈顿距离的相似度计算方法、基于切比雪夫距离的相似度计算方法、基于闵可夫斯基距离的相似度计算方法、基于标准化欧氏距离的相似度计算方法、基于马氏距离的相似度计算方法、基于夹角余弦的相似度计算方法、基于汉明距离的相似度计算方法、基于杰卡德距离和杰卡德相似系数的相似度计算方法、基于相关系数和相关距离的相似度计算方法、基于信息熵的相似度计算方法。
可选地,第一服务器可以获取目标集成树模型、正常用户的P个第一特征数据、第一作弊用户组的P个第二特征数据,P个第一特征数据、P个第二特征数据均是P个特征指标下的特征数据;通过P个第一特征数据和P个第二特征数据训练目标集成树模型;在对集成树模型训练完毕之后,通过集成树模型输出P个特征指标。
可选地,目标集成树模型可以是极度随机树(Extremely Randomized Trees,ExtRa-Trees),但不限于此。
应理解的是,第一服务器对目标集成树的训练过程是一个有监督训练过程,其中,正常用户的P个第一特征数据对应的标签是0,表示用户是正常用户,作弊用户的P个第二特征数据对应的标签是1,表示用户是作弊用户。
应理解的是,每个作弊用户的Q个特征数据中包括二值化数据和文本数据,例如:假设Q个特征数据对应的特征指标包括:用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户的昵称、用户的个性签名、用户的投稿标题、用户的投稿视频、用户发送的请求信息被拦截、用户的行为模型的危险分大于第二预设危险分。那么第一服务器可以获取N个作弊用户关于这些特征指标的特征数据。那么用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户发送的请求信息被拦截、用户的行为模型的危险分大于第二预设危险分对应的特征数据都是二值化数据。用户的昵称、用户的个性签名、用户的投稿标题、用户的投稿视频对应的特征数据都是文本数据。
可选地,P个第一特征数据是P个二值化数据,第一作弊用户组的Q个特征数据包括:二值化数据和文本数据,P个第二特征数据是第一作弊用户组的Q个特征数据中的P个二值化数据,Q为大于1的整数;相应的,P个特征指标是P个二值化特征指标。换句话讲,对于目标集成树模型,第一服务器是通过正常用户和作弊用户的二值化特征数据来训练该目标集成树模型的,对该目标集成树模型训练完毕之后,得到的是对按照重要度由高至低排列的P个二值化特征指标。
可选地,第一服务器在得到针对第一作弊用户组对应的P个特征指标之后,可以将这P个特征指标组成目标风控策略。
应理解的是,本申请对特征指标组成目标风控策略的组成方式不做限制。
示例性地,假设第一作弊用户组对应的P个特征指标包括:用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户发送的请求信息被拦截、用户的行为模型的危险分大于第二预设危险分。那么第一服务器可以按照P个特征指标目前的顺序对它们进行组合,即按照重要度由高至低的顺序组合P个特征指标,以得到目标风控策略,因此,针对该示例,得到的目标风控策略是:用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户发送的请求信息被拦截、用户的行为模型的危险分大于第二预设危险分。或者,第一服务器可以按照重要度由低至高的顺序组合P个特征指标,以得到目标风控策略,因此,针对该示例,得到的目标风控策略是:用户的行为模型的危险分大于第二预设危险分、用户发送的请求信息被拦截、用户设备的内存小于预设内存、用户账号的危险分大于第一预设危险分。
应理解的是,如果目标风控策略包括的特征指标越多,那么它的正确率将越高,然而,它的召回率就越低,相反,如果目标风控策略包括的特征指标越少,那么它的正确率将越低,然而,它的召回率就越高,基于此,为了保证目标风控策略的召回率以及正确率,可以针对召回率设置一个合适的预设阈值,也就是说,第一作弊用户组对应的P个特征指标未必都会加入至目标风控策略中,而是按照重要度由高至低的顺序逐一取出特征指标,判断已取出的特征指标组成的风控策略的召回率是否大于预设阈值且具有最小的召回率,具体地,S230可以通过如下步骤实现:如图3所示,S230包括如下步骤:
S310:将P个特征指标中第一个特征指标构成第一风控策略;
S320:判断第一风控策略对第一作弊用户组的召回率是否大于或等于预设阈值,若第一风控策略对第一作弊用户组的召回率等于预设阈值,则执行S330,若第一风控策略对第一作弊用户组的召回率大于预设阈值,则执行S340;
S330:将第一风控策略确定为目标风控策略;
S340:将第一风控策略和下一个特征指标构成第二风控策略;
S350:判断第二风控策略对第一作弊用户组的召回率是否大于、等于或小于预设阈值,若第二风控策略对第一作弊用户组的召回率等于预设阈值,则执行S360,若第二风控策略对第一作弊用户组的召回率大于预设阈值,则执行S370,若第二风控策略对第一作弊用户组的召回率小于预设阈值,则执行S380;
S360:将第二风控策略确定为目标风控策略;
S370:判断是否存在下一个特征指标;若存在下一个特征指标,则执行将第二风控策略和下一个特征指标构成第三风控策略,并将第三风控策略作为新第二风控策略,执行S350,若不存在下一个特征指标,则执行S360;
S380:将第二风控策略的前一个风控策略确定为目标风控策略。
示例性地,假设设置召回率对应的预设阈值是60%,且总共存在如下3个特征指标,它们按照重要度由高至低的顺序排列为:用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户发送的请求信息被拦截,基于此,第一服务器可以将用户账号的危险分大于第一预设危险分构成一个风控策略,假设该风控策略对第一作弊用户组的召回率小于60%,则确定无法得到目标风控策略,假设该风控策略对第一作弊用户组的召回率等于60%,则将该风控策略确定为目标风控策略,假设该风控策略对第一作弊用户组的召回率大于60%,则将用户账号的危险分大于第一预设危险分和用户设备的内存小于预设内存组成一个风控策略,如果该风控策略对第一作弊用户组的召回率小于60%,则将用户账号的危险分大于第一预设危险分确定为目标风控策略,假设该风控策略对第一作弊用户组的召回率等于60%,则将该风控策略确定为目标风控策略,假设该风控策略对第一作弊用户组的召回率大于60%,则将用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户发送的请求信息被拦截构成一个风控策略,如果该风控策略对第一作弊用户组的召回率小于60%,则将用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存组成目标风控策略,假设该风控策略对第一作弊用户组的召回率等于60%,则将该风控策略确定为目标风控策略,假设该风控策略对第一作弊用户组的召回率大于60%,并且已经不存在下一个特征指标了,则将用户账号的危险分大于第一预设危险分、用户设备的内存小于预设内存、用户发送的请求信息被拦截组成的风控策略确定为目标风控策略。
可选地,第一服务器在得到目标风控策略之后,可以直接上线该目标风控策略。或者,应理解的是,为了保证上线的风控策略具有一定的正确率,在本申请中,第一服务器可以确定目标风控策略的正确率,以确定是否可以上线目标风控策略,具体可以通过如下可选方式来确定第一服务器的正确率。
可选地,第一服务器可以根据目标风控策略得到目标用户组的疑似作弊用户的数量;再确定疑似作弊用户中的实际作弊用户的数量;确定实际作弊用户的数量与疑似作弊用户的数量的比值,得到目标风控策略的正确率。
示例性地,假设目标用户组中包括10000个用户,通过目标风控策略得到目标用户组的疑似作弊用户的数量是1000,也就是说,这10000个用户中满足目标风控策略的用户数量是1000,而这1000个用户中实际被举报、被封禁、被拦截的用户数量是800,那么该目标风控策略的正确率就是800/1000=80%。
进一步地,若目标风控策略的正确率大于预设正确率,则控制目标风控策略上线。
可选地,预设正确率可以是50%,60%,70%等,本申请对此不做限制。
综上,本申请提供了一种针对作弊用户组的自动化风控策略的生成方法,从而提高了生成风控策略的效率和准确度,并且该风控策略对于作弊用户组具有针对性。进一步地,在本申请中,第一服务器可以设置合适的召回率对应的预设阈值,从而可以保证目标风控策略的召回率以及正确率。更进一步地,在本申请中,若目标风控策略的正确率大于预设正确率,则控制目标风控策略上线,从而可以保证上线的风控策略的正确率。
下面通过一个示例对本申请技术方案进行示例性说明:
第一服务器可以调取风险预警系统提供的作弊用户的标识,调取被举报、被封禁、被拦截中至少一项的作弊用户的标识,进一步地,第一服务器可以结合专家经验和/或目前线上所拦截的关键特征指标,来通过上述获取到的作弊用户的标识,获取这些作弊用户在关键特征指标下的特征数据,其中,第一服务器可以结合专家经验和线上开启拦截经验,确定关键特征,比如:账号危险分大于预设值,设备内存小于预设值,昵称,个签,投稿视频、投稿标题、用户的请求信息被拦截、行为模型的危险分高于预设值。这些关键特征构成多维度特征,该多维度特征包括:文本特征指标和二值化特征指标,基于此,可以理解,每个作弊用户的多维度特征数据可以构成一个特征向量,进一步地,第一服务器可以基于每两个作弊用户的特征向量,计算每两个作弊用户的相似度,并将相似的用户划分为一个作弊用户组。
更进一步地,第一服务器可以获取目标集成树模型、正常用户的特征数据、作弊用户组的特征数据,通过正常用户的特征数据、作弊用户组的特征数据训练目标集成树模型;在对集成树模型训练完毕之后,通过集成树模型输出作弊用户组的按照重要度由高至低排列的P个特征指标。进一步地,第一服务器可以按照重要度由高至低的顺序逐一取出特征指标,判断已取出的特征指标组成的风控策略的召回率是否大于预设阈值且具有最小的召回率,如果已取出的特征指标组成的风控策略的召回率大于预设阈值且具有最小的召回率,则将该风控策略确定为目标风控策略。最后,如果该目标风控策略达到正确率,则控制该目标风控策略上线。
图4为本申请实施例提供的一种风控策略生成装置的示意图,如图4所示,该装置包括:划分模块410、第一确定模块420和生成模块430,其中,划分模块410用于将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;第一确定模块420用于确定M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;生成模块430用于根据P个特征指标生成第一作弊用户组对应的目标风控策略。
可选地,该装置还包括:获取模块440,其中,在划分模块410将N个作弊用户划分为M个作弊用户组之前,获取模块440用于获取N个作弊用户中每个作弊用户的Q个特征数据,Q为大于1的整数;相应的,划分模块410具体用于:根据N个作弊用户各自的Q个特征数据确定N个作弊用户中每两个作弊用户之间的相似度;根据N个作弊用户中每两个作弊用户之间的相似度对N个作弊用户进行分组划分,得到M个作弊用户组。
可选地,划分模块410具体用于:根据N个作弊用户中每两个作弊用户之间的相似度,将相似度大于预设相似度的作弊用户划分为一个作弊用户组。
可选地,第一确定模块420具体用于:获取目标集成树模型、正常用户的P个第一特征数据、第一作弊用户组的P个第二特征数据,P个第一特征数据、P个第二特征数据均是P个特征指标下的特征数据;通过P个第一特征数据和P个第二特征数据训练目标集成树模型;在对集成树模型训练完毕之后,通过集成树模型输出P个特征指标。
可选地,P个第一特征数据是P个二值化数据,第一作弊用户组的Q个特征数据包括:二值化数据和文本数据,P个第二特征数据是第一作弊用户组的Q个特征数据中的P个二值化数据,Q为大于1的整数;相应的,P个特征指标是P个二值化特征指标。
可选地,生成模块430具体用于:将P个特征指标中第一个特征指标构成第一风控策略;判断第一风控策略对第一作弊用户组的召回率是否大于或等于预设阈值;若第一风控策略对第一作弊用户组的召回率等于预设阈值,则将第一风控策略确定为目标风控策略;若第一风控策略对第一作弊用户组的召回率大于预设阈值,则将第一风控策略和下一个特征指标构成第二风控策略;判断第二风控策略对第一作弊用户组的召回率是否大于、等于或小于预设阈值;若第二风控策略对第一作弊用户组的召回率等于预设阈值,则将第二风控策略确定为目标风控策略;若第二风控策略对第一作弊用户组的召回率大于预设阈值,且存在下一个特征指标,则将第二风控策略和下一个特征指标构成第三风控策略,并将第三风控策略作为新第二风控策略,执行判断第二风控策略对第一作弊用户组的召回率是否大于、等于或小于预设阈值,直至得到目标风控策略为止;若第二风控策略对第一作弊用户组的召回率小于预设阈值,或者,若第二风控策略对第一作弊用户组的召回率大于预设阈值,且不存在下一个特征指标,则将第二风控策略的前一个风控策略确定为目标风控策略。
可选地,该装置还包括:第二确定模块450和控制模块460,其中,在生成模块430根据P个特征指标生成第一作弊用户组对应的目标风控策略之后,第二确定模块450用于确定目标风控策略的正确率;控制模块460用于若目标风控策略的正确率大于预设正确率,则控制目标风控策略上线。
可选地,第二确定模块450具体用于:根据目标风控策略得到目标用户组的疑似作弊用户的数量;确定疑似作弊用户中的实际作弊用户的数量;确定实际作弊用户的数量与疑似作弊用户的数量的比值,得到目标风控策略的正确率。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,图4所示的装置可以执行上述方法实施例,并且装置中的各个模块的前述和其它操作和/或功能分别为了实现上述各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图5是本申请实施例提供的电子设备500的示意性框图,该电子设备可以是上述第一服务器,但不限于此。
如图5所示,该电子设备500可包括:
存储器510和处理器520,该存储器510用于存储计算机程序,并将该程序代码传输给该处理器520。换言之,该处理器520可以从存储器510中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器520可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器520可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器510包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器510中,并由该处理器520执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图5所示,该电子设备还可包括:
收发器530,该收发器530可连接至该处理器520或存储器510。
其中,处理器520可以控制该收发器530与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器530可以包括发射机和接收机。收发器530还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上该,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (12)

1.一种风控策略生成方法,其特征在于,包括:
将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;
确定所述M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;
根据所述P个特征指标生成所述第一作弊用户组对应的目标风控策略。
2.根据权利要求1所述的方法,其特征在于,所述将N个作弊用户划分为M个作弊用户组之前,还包括:
获取所述N个作弊用户中每个作弊用户的Q个特征数据,Q为大于1的整数;
所述将N个作弊用户划分为M个作弊用户组,包括:
根据所述N个作弊用户各自的Q个特征数据确定所述N个作弊用户中每两个作弊用户之间的相似度;
根据所述N个作弊用户中每两个作弊用户之间的相似度对所述N个作弊用户进行分组划分,得到所述M个作弊用户组。
3.根据权利要求2所述的方法,其特征在于,所述根据所述N个作弊用户中每两个作弊用户之间的相似度对所述N个作弊用户进行分组划分,得到所述M个作弊用户组,包括:
根据所述N个作弊用户中每两个作弊用户之间的相似度,将相似度大于预设相似度的作弊用户划分为一个作弊用户组。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述确定第一作弊用户组的按照重要度由高至低排列的P个特征指标,包括:
获取目标集成树模型、正常用户的P个第一特征数据、所述第一作弊用户组的P个第二特征数据,所述P个第一特征数据、所述P个第二特征数据均是所述P个特征指标下的特征数据;
通过所述P个第一特征数据和所述P个第二特征数据训练所述目标集成树模型;
在对所述集成树模型训练完毕之后,通过所述集成树模型输出所述P个特征指标。
5.根据权利要求4所述的方法,其特征在于,所述P个第一特征数据是P个二值化数据,所述第一作弊用户组的Q个特征数据包括:二值化数据和文本数据,所述P个第二特征数据是所述第一作弊用户组的Q个特征数据中的P个二值化数据,Q为大于1的整数;
相应的,所述P个特征指标是P个二值化特征指标。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述P个特征指标生成所述第一作弊用户组对应的目标风控策略,包括:
将所述P个特征指标中第一个特征指标构成第一风控策略;
判断所述第一风控策略对所述第一作弊用户组的召回率是否大于或等于预设阈值;
若所述第一风控策略对所述第一作弊用户组的召回率等于所述预设阈值,则将所述第一风控策略确定为所述目标风控策略;
若所述第一风控策略对所述第一作弊用户组的召回率大于所述预设阈值,则将所述第一风控策略和下一个特征指标构成第二风控策略;
判断所述第二风控策略对所述第一作弊用户组的召回率是否大于、等于或小于预设阈值;
若所述第二风控策略对所述第一作弊用户组的召回率等于所述预设阈值,则将所述第二风控策略确定为所述目标风控策略;
若所述第二风控策略对第一作弊用户组的召回率大于所述预设阈值,且存在下一个特征指标,则将所述第二风控策略和下一个特征指标构成第三风控策略,并将所述第三风控策略作为新第二风控策略,执行所述判断所述第二风控策略对所述第一作弊用户组的召回率是否大于、等于或小于预设阈值,直至得到所述目标风控策略为止;
若所述第二风控策略对第一作弊用户组的召回率小于所述预设阈值,或者,若所述第二风控策略对第一作弊用户组的召回率大于所述预设阈值,且不存在下一个特征指标,则将所述第二风控策略的前一个风控策略确定为所述目标风控策略。
7.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述P个特征指标生成所述第一作弊用户组对应的目标风控策略之后,还包括:
确定所述目标风控策略的正确率;
若所述目标风控策略的正确率大于预设正确率,则控制所述目标风控策略上线。
8.根据权利要求7所述的方法,其特征在于,所述确定所述目标风控策略的正确率,包括:
根据所述目标风控策略得到目标用户组的疑似作弊用户的数量;
确定所述疑似作弊用户中的实际作弊用户的数量;
确定所述实际作弊用户的数量与所述疑似作弊用户的数量的比值,得到所述目标风控策略的正确率。
9.一种风控策略生成装置,其特征在于,包括:
划分模块,用于将N个作弊用户划分为M个作弊用户组,N和M均为大于1的整数;
第一确定模块,用于确定所述M个作弊用户组中的第一作弊用户组的按照重要度由高至低排列的P个特征指标,P为大于1的整数;
生成模块,用于根据所述P个特征指标生成所述第一作弊用户组对应的目标风控策略。
10.一种电子设备,其特征在于,包括:
处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以执行权利要求1至8中任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至8中任一项所述的方法。
12.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现如权利要求1至8中任一项所述的方法。
CN202111654896.1A 2021-12-30 2021-12-30 风控策略生成方法、设备、存储介质及程序产品 Pending CN114511134A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111654896.1A CN114511134A (zh) 2021-12-30 2021-12-30 风控策略生成方法、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111654896.1A CN114511134A (zh) 2021-12-30 2021-12-30 风控策略生成方法、设备、存储介质及程序产品

Publications (1)

Publication Number Publication Date
CN114511134A true CN114511134A (zh) 2022-05-17

Family

ID=81547516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111654896.1A Pending CN114511134A (zh) 2021-12-30 2021-12-30 风控策略生成方法、设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN114511134A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150346705A1 (en) * 2014-06-03 2015-12-03 Commissioning Agents, Inc. Information integration system and methodology
CN108520073A (zh) * 2018-04-13 2018-09-11 深圳壹账通智能科技有限公司 风控数据整合方法、装置、设备及计算机可读存储介质
CN110852761A (zh) * 2019-10-11 2020-02-28 支付宝(杭州)信息技术有限公司 制定反作弊策略的方法、装置及电子设备
CN111144744A (zh) * 2019-12-26 2020-05-12 支付宝(杭州)信息技术有限公司 业务处理方法、装置及电子设备
CN111401447A (zh) * 2020-03-16 2020-07-10 腾讯云计算(北京)有限责任公司 一种基于人工智能的流量作弊识别方法、装置、电子设备
CN111861703A (zh) * 2020-07-10 2020-10-30 深圳无域科技技术有限公司 数据驱动的风控策略规则生成方法及系统、风险控制方法及系统
CN113592036A (zh) * 2021-08-25 2021-11-02 北京沃东天骏信息技术有限公司 流量作弊行为识别方法、装置及存储介质和电子设备
US20220294821A1 (en) * 2019-08-22 2022-09-15 Shanghai Bilibili Technology Co., Ltd. Risk control method, computer device, and readable storage medium

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150346705A1 (en) * 2014-06-03 2015-12-03 Commissioning Agents, Inc. Information integration system and methodology
CN108520073A (zh) * 2018-04-13 2018-09-11 深圳壹账通智能科技有限公司 风控数据整合方法、装置、设备及计算机可读存储介质
US20220294821A1 (en) * 2019-08-22 2022-09-15 Shanghai Bilibili Technology Co., Ltd. Risk control method, computer device, and readable storage medium
CN110852761A (zh) * 2019-10-11 2020-02-28 支付宝(杭州)信息技术有限公司 制定反作弊策略的方法、装置及电子设备
CN111144744A (zh) * 2019-12-26 2020-05-12 支付宝(杭州)信息技术有限公司 业务处理方法、装置及电子设备
CN111401447A (zh) * 2020-03-16 2020-07-10 腾讯云计算(北京)有限责任公司 一种基于人工智能的流量作弊识别方法、装置、电子设备
CN111861703A (zh) * 2020-07-10 2020-10-30 深圳无域科技技术有限公司 数据驱动的风控策略规则生成方法及系统、风险控制方法及系统
CN113592036A (zh) * 2021-08-25 2021-11-02 北京沃东天骏信息技术有限公司 流量作弊行为识别方法、装置及存储介质和电子设备

Similar Documents

Publication Publication Date Title
CN109040341B (zh) 智能合约地址的生成方法、装置、计算机设备及可读存储介质
CN110414567B (zh) 数据处理方法、装置和电子设备
CN111694841B (zh) 订单标识生成方法、装置、服务器及存储介质
CN110222107B (zh) 一种数据发送方法及相关设备
CN109831487A (zh) 分片文件验证方法及终端设备
JP2020057438A (ja) 文抽出方法及びシステム
CN110427969B (zh) 数据处理方法、装置和电子设备
CN110750658B (zh) 一种媒体资源的推荐方法、服务器及计算机可读存储介质
CN110099112B (zh) 基于点对点网络的数据存储方法、装置、介质及终端设备
CN108563698B (zh) 一种HBase表的Region合并方法和装置
CN110489466B (zh) 邀请码的生成方法、装置、终端设备及存储介质
CN110442762B (zh) 基于云平台大数据的大数据处理方法
CN113411404A (zh) 一种文件下载方法、装置、服务器及存储介质
CN113032156B (zh) 内存分配方法和装置、电子设备和存储介质
CN113301017A (zh) 基于联邦学习的攻击检测与防御方法、装置及存储介质
CN110245684B (zh) 数据处理方法、电子设备和介质
CN113051622B (zh) 索引构建方法、装置、设备和存储介质
CN113065748A (zh) 业务风险评估方法、装置、设备及存储介质
CN117473020A (zh) 数据存取方法、系统及计算机存储介质和终端设备
CN113032524A (zh) 商标侵权识别方法、终端设备及存储介质
CN110209347B (zh) 一种可追溯的数据存储方法
CN114511134A (zh) 风控策略生成方法、设备、存储介质及程序产品
US11816714B2 (en) Service verification method and apparatus
CN112286881B (zh) 一种文档的认证溯源方法及装置
CN110585717B (zh) 一种信息处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination