CN114782159A - 非法金融活动检测方法、系统、电子设备及介质 - Google Patents
非法金融活动检测方法、系统、电子设备及介质 Download PDFInfo
- Publication number
- CN114782159A CN114782159A CN202111622991.3A CN202111622991A CN114782159A CN 114782159 A CN114782159 A CN 114782159A CN 202111622991 A CN202111622991 A CN 202111622991A CN 114782159 A CN114782159 A CN 114782159A
- Authority
- CN
- China
- Prior art keywords
- transaction
- subgraph
- graph
- node
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Biomedical Technology (AREA)
- Evolutionary Biology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Biophysics (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Bioinformatics & Computational Biology (AREA)
- Technology Law (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种非法金融活动检测方法、系统、电子设备及介质,包括:获取区块链加密货币的交易数据,并基于交易数据建立交易网络;其中,交易网络包括多个交易子图,每个交易账户对应一个交易子图;将交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出交易子图的检测结果。本发明通过图神经网络模型增强非法金融活动结构的识别效率,解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
Description
技术领域
本发明涉及数据处理技术领域,尤其是涉及一种非法金融活动检测方法、系统、电子设备及介质。
背景技术
随着区块链技术的快速发展,很多人选择在区块链平台上进行交易,由于区块链有天然的隐匿性和去中心化,这导致了有很多灰色产业借助区块链加密数字货币交易平台进行违法活动,其中包括在区块链加密数字货币交易平台进行非法金融活动交易。对于区块链的非法金融活动,主要分为两种,一种是熟知的比特币交易模式,指以交易为驱动的模式,可以进行混币服务进行非法金融活动操作,一定程度上可以躲避大多数的非法金融活动检测;另一种是以太币交易模式,指以账户为驱动的模式,这种模式可以从账户的交易模式进行检测。然而,对于这种基于账户模式的加密货币非法金融活动检测方案,目前大多都是人工进行一些异常行为的定义,根据经验和规则进行异常非法金融活动的检测,在一定程度上可以检测出结构明显且关键的非法金融活动,但是难以挖掘出那些较为隐匿的非法金融活动交易。
发明内容
有鉴于此,本发明的目的在于提供一种非法金融活动检测方法、系统、电子设备及介质,以通过图神经网络模型增强非法金融活动结构的识别效率,解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种非法金融活动检测方法,包括:获取区块链加密货币的交易数据,并基于交易数据建立交易网络;其中,交易网络包括多个交易子图,每个交易账户对应一个交易子图;将交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出交易子图的检测结果。
在一种实施方式中,检测模型的构建包括:获取区块链加密货币的样本交易数据,并基于样本交易数据建立样本交易网络;基于预先设定的图筛选规则和预先定义的异常子图结构,对样本交易网络进行筛选,确定第一异常子图;其中,第一异常子图为非法金融活动节点对应的交易子图;将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点,并对未筛选出的非法金融活动节点的交易子图进行采样,得到第二异常子图;将第一异常子图与第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型。
在一种实施方式中,获取区块链加密货币的样本交易数据,并基于样本交易数据建立样本交易网络的步骤之后,该方法还包括:对样本交易网络中每个交易账户的交易特征进行统计;其中,交易特征包括节点特征和边特征。
在一种实施方式中,基于预先设定的图筛选规则和预先定义的异常子图结构,对样本交易网络进行筛选,确定第一异常子图的步骤,包括:基于样本交易数据,确定每个交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征;如果交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征均满足预设要求,且交易账户对应的交易子图符合预先定义的异常子图结构,确定交易账户对应的交易子图为第一异常子图;其中,预先定义的异常子图结构至少包括:链式交易结构、环状交易结构、集中转入/分散转出交易结构和分散转入/集中转出交易结构。
在一种实施方式中,将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点,并对未筛选出的非法金融活动节点的交易子图进行采样,得到第二异常子图的步骤,包括:将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点;基于未筛选出的非法金融活动节点的交易子图,确定未筛选出的非法金融活动节点的转移概率;其中,转移概率包括:节点转移概率和边特征转移概率;基于节点转移概率和预设的节点游走策略确定节点采样子图,以及基于边特征转移概率预设的边游走策略确定边采样子图将节点采样子图和边采样子图进行优化,得到第二异常子图。
在一种实施方式中,将节点采样子图和边采样子图进行优化,得到第二异常子图的步骤,包括:确定不同节点采样子图共同的节点集合,以及不同边采样子图所有的边集合;基于节点集合和边集合确定第二异常子图。
在一种实施方式中,将第一异常子图与第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型的步骤,包括:基于图注意力神经网络,聚合第一异常子图与第二异常子图中所有节点的邻域特征,并确定节点特征;通过图注意力神经网络的最大池化层将节点特征池化为子图特征;采用k-means聚类算法将节点特征进行聚合,并确定聚类损失函数;将子图特征通过非线性变换特征函数进行特征重构,并基于重构后的子图特征确定重构损失函数;将聚类损失函数和重构损失函数的加权和确定为总体损失函数;基于总体损失函数对图神经网络模型进行训练,直至总体损失函数收敛,得到基于图神经网络模型的检测模型。
第二方面,本发明实施例提供了一种非法金融活动检测系统,包括:数据获取模块,用于获取区块链加密货币的交易数据,并基于交易数据建立交易网络;其中,交易网络包括多个交易子图,每个交易账户对应一个交易子图;检测模块,用于将交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出交易子图的检测结果。
第三方面,本发明实施例提供了一种电子设备,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现上述第一方面提供的任一项的方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器运行时执行上述第一方面提供的任一项的方法的步骤。
本发明实施例带来了以下有益效果:
本发明实施例提供的上述非法金融活动检测方法、系统、电子设备及介质,能够首先获取区块链加密货币的交易数据,并基于交易数据建立交易网络(包括多个交易子图,每个交易账户对应一个交易子图);然后将交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出交易子图的检测结果。上述方法通过基于图神经网络模型训练得到的检测模型对区块链加密数据货币的非法金融活动检测,能够增强非法金融活动结构的识别效率,解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种非法金融活动检测方法的流程图;
图2为本发明实施例提供的一种优化子图示意图;
图3为本发明实施例提供的一种图神经网络模型示意图;
图4为本发明实施例提供的另一种非法金融活动检测方法的流程图;
图5为本发明实施例提供的一种非法金融活动检测系统的结构示意图;
图6为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于这种基于账户模式的加密货币非法金融活动检测方案,目前大多都是人工进行一些异常行为的定义,根据经验和规则进行异常非法金融活动的检测,在一定程度上可以检测出结构明显且关键的非法金融活动,但是难以挖掘出那些较为隐匿的非法金融活动交易。
基于此,本发明实施例提供的一种非法金融活动检测方法、系统、电子设备及介质,可以通过图神经网络模型增强非法金融活动结构的识别效率,解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种非法金融活动检测方法进行详细介绍,该方法可以由电子设备执行,诸如智能手机、电脑、iPad等,参见图1所示的一种非法金融活动检测方法的流程图,示意出该方法主要包括以下步骤S101至步骤S102:
步骤S101:获取区块链加密货币的交易数据,并基于交易数据建立交易网络。
其中,交易网络包括多个交易子图,每个交易账户对应一个交易子图。在一种实施方式中,可以通过Etherscan浏览器获得以太币的原始交易数据,对交易数据进行数据处理,统计出所需要的数据,例如交易时间戳、发送地址、接收地址、交易金额、交易数量等,并构建成区块链加密货币交易网络。
步骤S102:将交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出交易子图的检测结果。
在一种实施方式中,首先可以根据定义的图筛选规则和异常子图结构,初步筛选出异常子图,将其聚成异常社团;然后对规则子图匹配未能筛选出的真实非法金融活动节点进行结构采样,优化生成异常子图;最后将规则定义的异常子图和优化生成的异常子图输入预设的图神经网络模型训练,得到检测模型。当输入一个交易子图结构至检测模型中,可以判断交易子图是否属于异常非法金融活动结构。
本发明实施例提供的上述非法金融活动检测方法,通过基于图神经网络模型训练得到的检测模型对区块链加密数据货币的非法金融活动检测,能够增强非法金融活动结构的识别效率,解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
本发明实施例还提供了一种检测模型的构建方法,主要包括以下步骤1 至步骤4:
步骤1:获取区块链加密货币的样本交易数据,并基于样本交易数据建立样本交易网络。
在具体实现时,可以通过Etherscan浏览器获得以太币的原始交易数据,并统计出所需要的数据,例如交易时间戳、发送地址、接收地址、交易金额、交易数量的,构建成区块链加密货币交易网络。
进一步地,对样本交易网络中每个交易账户的交易特征进行统计;其中,交易特征包括节点特征和边特征。具体的,对节点、边的信息进行统计,节点特征可定为出入度特征、网络指标特征、一阶交易金额特征等,边特征可定义为交易边的账户交易金额、账户交易次数、交易时间戳等。
步骤2:基于预先设定的图筛选规则和预先定义的异常子图结构,对样本交易网络进行筛选,确定第一异常子图;其中,第一异常子图为非法金融活动节点对应的交易子图。
根据预先定义的图筛选规则和异常子图结构,可从交易数据量繁多的加密货币交易网络中筛选出可疑交易,进而产生风险可疑非法金融活动社团,具体可以采用包括但不限于以下方式:
首先,基于样本交易数据,确定每个交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征;然后,如果交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征均满足预设要求,且交易账户对应的交易子图符合预先定义的异常子图结构,确定交易账户对应的交易子图为第一异常子图。
在一种实施方式中,图筛选规则具体包括:
(1)金额耗损率:交易转入金额/转出金额比例将近为1。在一般的非法金融活动交易中,非法金融活动节点大多会作为中间的账户仅用于转移资金,并不会存留资金,故将金额耗损率纳入图筛选规则中,当金额耗损率将近为1时,则大概率可以被判断为非法金融活动节点。
(2)对交易过程中的节点数量N、交易次数C进行限制。具体为:
N≥n,C≥c
其中,n为定义的节点限制数量,c为定义的交易次数限制数量。在交易网络中,其一,存在孤立节点;其二,从节点A将资金输入转移到节点 B,其余节点对A、B不进行任何的操作,故这种行为模式不作为非法金融活动的模式;其次,若只有调用、交易次数过少,也不能构成交易行为。因此,通过对交易过程中的节点数量N、交易次数C进行限制,可以排除孤立节点和以及交易边较少的账户节点。当节点数量N、交易次数C超过限制时,则可能被确定为非法金融活动节点。
(3)中心性特征筛选,其中,PageRank表示重要节点是否与风险相关;介数中心性表示的是介数大的节点可能是非法金融活动中介账户;度中心性表示对应的账户频繁的汇入汇出。本实施例中可以根据实际需要选择具体的中心性特征参数,当中心性特征参数超过阈值时,可以判断为非法金融活动节点。
异常子图结构具体包括:
(1)链式交易结构:该种结构表现的是资金的流向较为明确,存在链式序列关系,特点是资金损耗较少,呈现一种明显的链条结构样式。
(2)环状交易结构:该种结构表现为由资金发出方将资金输出后,资金通过多个账户进行多笔交易,最终资金仍流向资金发出方,形成一种环状的交易结构。
(3)集中转入/分散转出交易结构、分散转入/集中转出交易结构:这两种结构是在一般非法金融活动交易中比较常见,集中转入/分散转出交易结构表现的特点就是中介账户集中将资金转入至多个账户,后由多个账户分散资金转出至单个或者少数几个账户;分散转入/集中转出交易结构表现的特点就是多个账户分散将资金转入至中介账户,后由中介账户集中资金大额转出至单个或者少数几个账户。
步骤3:将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点,并对未筛选出的非法金融活动节点的交易子图进行采样,得到第二异常子图。
在具体实现时,将按照步骤2检测出的非法金融活动异常社团(即第一异常子图)与已标定的非法金融活动节点子图结构进行比对,将规则子图匹配未能筛选出的已知非法金融活动节点,对其进行结构采样,优化生成异常子图。具体可以采用包括但不限于以下方式:
首先,将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点。
在一种实施方式中,可以从互联网上获取已标注的非法金融活动账户 (非法金融活动节点),即网上公开的基础数据集,然后将步骤2检测出的第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,得到步骤2中未筛选出的非法金融活动节点。
然后,基于未筛选出的非法金融活动节点的交易子图,确定未筛选出的非法金融活动节点的转移概率。
其中,转移概率包括:节点转移概率和边特征转移概率。节点转移概率包括:
(1)基于节点均匀随机转移概率,其公式表示为:
其中,N(vi)为节点vi的邻居节点集合。
(2)基于节点特征的重要性转移概率,其公式表示为:
其中,Xvj为节点vj的特征向量,N(vi)为节点vi的邻居节点集合。
边特征转移概率包括:
(1)基于交易边金额有偏转移概率,且遵循交易时序合理性,其公式表示为:
其中,eij为节点vi到节点vj的边,e′ij为可达边集合E(v)中的连边,M(eij) 为的该边的交易边金额。
(2)基于交易边次数有偏转移概率,且遵循交易时序合理性,其公式表示为:
其中,eij为节点vi到节点vj的边,e′ij为可达边集合E(v)中的连边,C(eij) 为的该边的交易边次数。
接着,基于节点转移概率和预设的节点游走策略确定节点采样子图,以及基于边特征转移概率预设的边游走策略确定边采样子图。
具体的,基于节点转移概率的子图采样,具体包括:给定一个节点vi∈ V,从其邻居节点构成的集合N(vi)中进行均匀随机采样,将采样得到的节点作为下一个游走节点,其中可设定随机采样节点数量n,进而生成不同基于节点特征采样策略得到subGNode子图,即节点采样子图,例如:对于一个非法金融活动节点,从非法金融活动节点出发,根据选择的节点转移概率选择n个节点,并且将这n个节点作为下一个阶段游走节点,重复上述步骤,直到没有节点。
基于边特征转移概率的子图采样,具体包括:边特征游走概率可选择交易金额有偏概率和交易次数有偏概率,并且采样的边必须遵从交易时序合理性,可以根据选择的边特征转移概率确定采样边的数量n,从非法金融活动节点出发,选择其与邻居节点之间遵从交易时序合理性的边作为采样的边,并将该邻居节点作为新的采样点,重复此过程,进而生成不同基于边特征采样策略得到subGEdge子图,即边采样子图。按边采样的时候,需要注意到交易边上的时间戳信息,游走出的路径要符合交易的自然规律。举例:假设要采n条边,那么需要按照交易的时间顺序进行采样,例如,n+1条边是在t1时刻的,那么采样结果就是在t1时刻的,不能到t2时刻。
最后,将节点采样子图和边采样子图进行优化,得到第二异常子图。
由不同的游走采样策略得到的不同子图subGNode、subGEdge会存在一定的差异性。为了减小采样子图的差异性,增大采样子图共性作为其优化子图结构,因此提出采样子图优化策略。具体的,可以采用包括但不限于以下方式:首先确定不同节点采样子图共同的节点集合,以及不同边采样子图所有的边集合。具体公式表示为:
然后,基于节点集合和边集合确定第二异常子图。具体公式表示为:
其中,sG为已优化的子图结构,即第二异常子图。
参见图2所示的一种优化子图示意图,本实施例中,将多个游走采样子图进行节点匹配,将存在的边进行集合,且以边特征转移概率得到的采样子图边为准(因为符合交易顺序),进而通过该种策略生成优化异常子图结构。
步骤4:将第一异常子图与第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型。
在一种实施方式中,参见图3所示的图神经网络模型示意图,在将第一异常子图与第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型时,可以采用包括但不限于以下的方式:
(1)基于图注意力神经网络,聚合第一异常子图与第二异常子图中所有节点的邻域特征,并确定节点特征。
在一种实施方式中,将第一异常子图与第二异常子图的特征输入到图神经网络模型中聚合邻居节点的特征。具体的,通过图注意力神经网络为子图中的所有节点聚合邻域特征,并生成节点级的嵌入向量具体可以按照以下公式进行计算:
其中,αij为注意力分数,LeakyReLU为激活函数,Ni为节点i的邻居节点集合,Whi、Whj为节点i、j的特征向量,concat为拼接函数,Z为不同节点嵌入向量。
在具体实现时,可以利用残差思想对多层图注意力网络进行优化,确保没有过度的平滑特征。
(2)通过图注意力神经网络的最大池化层将节点特征池化为子图特征。
在一种实施方式中,可以通过最大池化层(MaxPooling)将节点级特征 (节点特征)池化为子图级别特征来生成子图的特征,具体可以按照以下公式进行计算:
Zpool=MaxPooling(Z)
(3)采用k-means聚类算法将节点特征进行聚合,并确定聚类损失函数。
在一种实施方式中,采用k-means聚类算法将低维特征Z聚合成k簇,并确定聚类损失函数,具体可以按照以下公式进行计算:
其中,LC表示聚类损失函数,Si表示不同簇的中心点的特征向量。
(4)将子图特征通过非线性变换特征函数进行特征重构,并基于重构后的子图特征确定重构损失函数。
在一种实施方式中,将压缩后的子图级别特征经过非线性变换特征函数进行特征重构,可以使得重构后的特征趋近于原始子图特征,进而根据特征重构误差以及聚类误差训练模型。具体的,可以按照以下公式计算重构损失函数:
(5)将聚类损失函数和重构损失函数的加权和确定为总体损失函数。
在一种实施方式中,可以按照以下方式构建总体损失函数:
其中,λ1、λ2为权重系数,表示聚类损失与重构损失的权重大小。
(6)基于总体损失函数对图神经网络模型进行训练,直至总体损失函数收敛,得到基于图神经网络模型的检测模型。
在一种实施方式中,根据聚类损失与重构损失迭代更新模型,最终使得总的损失函数L收敛,停止训练,得到基于图神经网络模型的检测模型。
为了便于理解,本发明实施例还提供了一种非法金融活动检测方法,参见图4所示,主要包括以下步骤S401至步骤S405:
步骤S401:获取区块链上一定时间内的交易记录,构建区块链交易网络。
步骤S402:利用图筛选规则和定义异常子图结构,初步筛选出子图,将其聚成异常社团。
步骤S403:将检测出的异常社团结构与已标定的非法金融活动节点子图结构进行比较。
步骤S404:将规则子图匹配未能筛选出的真实非法金融活动账户,对其进行结构采样,优化生成异常子图,添加到异常结构中。
步骤S405:将生成的异常子图和定义的异常子图输入预设的图神经网络模型训练,得到存在具有风险的异常社团。
需要说明的是,本发明实施例所提供的方法,其实现原理及产生的技术效果和前述方法实施例相同,在此不再赘述。
本发明实施例提供的上述非法金融活动检测方法,聚焦于交易基于账户驱动模式的加密数据货币的非法金融活动检测,根据图筛选规则缩小了非法金融活动交易检测范围,进而产生存有非法金融活动风险的异常社团,通过已知非法金融活动节点优化生成异常子图结构,可以挖掘出未定义的非法金融活动结构,通过图神经网络模型增强非法金融活动结构的识别效率,从而解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
对于前述实施例提供的非法金融活动检测方法,本发明实施例还提供了一种非法金融活动检测系统,参见图5所示的一种非法金融活动检测系统的结构示意图,该系统可以包括以下部分:
数据获取模块501,用于获取区块链加密货币的交易数据,并基于交易数据建立交易网络;其中,交易网络包括多个交易子图,每个交易账户对应一个交易子图;
检测模块502,用于将交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出交易子图的检测结果。
本发明实施例提供的上述非法金融活动检测系统,通过基于图神经网络模型训练得到的检测模型对区块链加密数据货币的非法金融活动检测,能够增强非法金融活动结构的识别效率,解决现有的规则只能识别指定的非法金融活动结构,难以识别隐匿结构的问题。
在一种实施方式中,上述系统还包括模型构建模块,用于获取区块链加密货币的样本交易数据,并基于样本交易数据建立样本交易网络;基于预先设定的图筛选规则和预先定义的异常子图结构,对样本交易网络进行筛选,确定第一异常子图;其中,第一异常子图为非法金融活动节点对应的交易子图;将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点,并对未筛选出的非法金融活动节点的交易子图进行采样,得到第二异常子图;将第一异常子图与第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型。
在一种实施方式中,上述模型构建模块,还用于获取区块链加密货币的样本交易数据,并基于样本交易数据建立样本交易网络;对样本交易网络中每个交易账户的交易特征进行统计;其中,交易特征包括节点特征和边特征。
在一种实施方式中,上述模型构建模块,还用于基于样本交易数据,确定每个交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征;如果交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征均满足预设要求,且交易账户对应的交易子图符合预先定义的异常子图结构,确定交易账户对应的交易子图为第一异常子图;其中,预先定义的异常子图结构至少包括:链式交易结构、环状交易结构、集中转入 /分散转出交易结构和分散转入/集中转出交易结构。
在一种实施方式中,上述模型构建模块,还用于将第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点;基于未筛选出的非法金融活动节点的交易子图,确定未筛选出的非法金融活动节点的转移概率;其中,转移概率包括:节点转移概率和边特征转移概率;基于节点转移概率和预设的节点游走策略确定节点采样子图,以及基于边特征转移概率预设的边游走策略确定边采样子图将节点采样子图和边采样子图进行优化,得到第二异常子图。
在一种实施方式中,上述模型构建模块,还用于确定不同节点采样子图共同的节点集合,以及不同边采样子图所有的边集合;基于节点集合和边集合确定第二异常子图。
在一种实施方式中,上述模型构建模块,还用于基于图注意力神经网络,聚合第一异常子图与第二异常子图中所有节点的邻域特征,并确定节点特征;通过图注意力神经网络的最大池化层将节点特征池化为子图特征;采用k-means聚类算法将节点特征进行聚合,并确定聚类损失函数;将子图特征通过非线性变换特征函数进行特征重构,并基于重构后的子图特征确定重构损失函数;将聚类损失函数和重构损失函数的加权和确定为总体损失函数;基于总体损失函数对图神经网络模型进行训练,直至总体损失函数收敛,得到基于图神经网络模型的检测模型。
本发明实施例所提供的系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例还提供了一种电子设备,具体的,该电子设备包括处理器和存储装置;存储装置上存储有计算机程序,计算机程序在被处理器运行时执行如上实施方式的任一项所述的方法。
图6为本发明实施例提供的一种电子设备的结构示意图,该电子设备 100包括:处理器60,存储器61,总线62和通信接口63,所述处理器60、通信接口63和存储器61通过总线62连接;处理器60用于执行存储器61 中存储的可执行模块,例如计算机程序。
其中,存储器61可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口63(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线62可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器61用于存储程序,所述处理器60在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器60中,或者由处理器60实现。
处理器60可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器60中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器60可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器61,处理器60读取存储器61 中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的可读存储介质的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见前述方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种非法金融活动检测方法,其特征在于,包括:
获取区块链加密货币的交易数据,并基于所述交易数据建立交易网络;其中,所述交易网络包括多个交易子图,每个交易账户对应一个所述交易子图;
将所述交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出所述交易子图的检测结果。
2.根据权利要求1所述的方法,其特征在于,所述检测模型的构建包括:
获取区块链加密货币的样本交易数据,并基于所述样本交易数据建立样本交易网络;
基于预先设定的图筛选规则和预先定义的异常子图结构,对所述样本交易网络进行筛选,确定第一异常子图;其中,所述第一异常子图为非法金融活动节点对应的交易子图;
将所述第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点,并对所述未筛选出的非法金融活动节点的交易子图进行采样,得到第二异常子图;
将所述第一异常子图与所述第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型。
3.根据权利要求2所述的方法,其特征在于,所述获取区块链加密货币的样本交易数据,并基于所述样本交易数据建立样本交易网络的步骤之后,所述方法还包括:
对所述样本交易网络中每个交易账户的交易特征进行统计;其中,所述交易特征包括节点特征和边特征。
4.根据权利要求2所述的方法,其特征在于,所述基于预先设定的图筛选规则和预先定义的异常子图结构,对所述样本交易网络进行筛选,确定第一异常子图的步骤,包括:
基于所述样本交易数据,确定每个交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征;
如果所述交易账户的金额损耗率、交易过程中的节点数量、交易次数以及中心性特征均满足预设要求,且所述交易账户对应的交易子图符合所述预先定义的异常子图结构,确定所述交易账户对应的交易子图为第一异常子图;其中,所述预先定义的异常子图结构至少包括:链式交易结构、环状交易结构、集中转入/分散转出交易结构和分散转入/集中转出交易结构。
5.根据权利要求2所述的方法,其特征在于,所述将所述第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点,并对所述未筛选出的非法金融活动节点的交易子图进行采样,得到第二异常子图的步骤,包括:
将所述第一异常子图与已标注的非法金融活动节点对应的交易子图进行比对,确定未筛选出的非法金融活动节点;
基于所述未筛选出的非法金融活动节点的交易子图,确定未筛选出的非法金融活动节点的转移概率;其中,所述转移概率包括:节点转移概率和边特征转移概率;
基于所述节点转移概率和预设的节点游走策略确定节点采样子图,以及基于所述边特征转移概率预设的边游走策略确定边采样子图;
将所述节点采样子图和所述边采样子图进行优化,得到第二异常子图。
6.根据权利要求5所述的方法,其特征在于,所述将所述节点采样子图和所述边采样子图进行优化,得到第二异常子图的步骤,包括:
确定不同所述节点采样子图共同的节点集合,以及不同所述边采样子图所有的边集合;
基于所述节点集合和所述边集合确定第二异常子图。
7.根据权利要求2所述的方法,其特征在于,所述将所述第一异常子图与所述第二异常子图输入到图神经网络模型中进行训练,得到基于图神经网络模型的检测模型的步骤,包括:
基于图注意力神经网络,聚合所述第一异常子图与所述第二异常子图中所有节点的邻域特征,并确定节点特征;
通过所述图注意力神经网络的最大池化层将所述节点特征池化为子图特征;
采用k-means聚类算法将所述节点特征进行聚合,并确定聚类损失函数;
将所述子图特征通过非线性变换特征函数进行特征重构,并基于重构后的子图特征确定重构损失函数;
将所述聚类损失函数和所述重构损失函数的加权和确定为总体损失函数;
基于所述总体损失函数对图神经网络模型进行训练,直至所述总体损失函数收敛,得到基于图神经网络模型的检测模型。
8.一种非法金融活动检测系统,其特征在于,包括:
数据获取模块,用于获取区块链加密货币的交易数据,并基于所述交易数据建立交易网络;其中,所述交易网络包括多个交易子图,每个交易账户对应一个所述交易子图;
检测模块,用于将所述交易子图输入到预先基于图神经网络模型训练得到的检测模型中,输出所述交易子图的检测结果。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现权利要求1至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1至7任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111622991.3A CN114782159A (zh) | 2021-12-28 | 2021-12-28 | 非法金融活动检测方法、系统、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111622991.3A CN114782159A (zh) | 2021-12-28 | 2021-12-28 | 非法金融活动检测方法、系统、电子设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114782159A true CN114782159A (zh) | 2022-07-22 |
Family
ID=82423067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111622991.3A Pending CN114782159A (zh) | 2021-12-28 | 2021-12-28 | 非法金融活动检测方法、系统、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114782159A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842553A (zh) * | 2023-08-28 | 2023-10-03 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
CN117892112A (zh) * | 2024-03-13 | 2024-04-16 | 南方科技大学 | 基于区块链的数据分析方法 |
CN117892112B (zh) * | 2024-03-13 | 2024-06-07 | 南方科技大学 | 基于区块链的数据分析方法 |
-
2021
- 2021-12-28 CN CN202111622991.3A patent/CN114782159A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842553A (zh) * | 2023-08-28 | 2023-10-03 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
CN116842553B (zh) * | 2023-08-28 | 2023-11-14 | 财智共享(北京)技术服务有限公司 | 一种基于区块链的函证管理方法、装置及存储介质 |
CN117892112A (zh) * | 2024-03-13 | 2024-04-16 | 南方科技大学 | 基于区块链的数据分析方法 |
CN117892112B (zh) * | 2024-03-13 | 2024-06-07 | 南方科技大学 | 基于区块链的数据分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111309822B (zh) | 用户身份识别方法及装置 | |
CN111612038B (zh) | 异常用户检测方法及装置、存储介质、电子设备 | |
WO2021254027A1 (zh) | 一种可疑社团的识别方法、装置、存储介质和计算机设备 | |
CN110209660A (zh) | 欺诈团伙挖掘方法、装置及电子设备 | |
CN109800220B (zh) | 一种大数据清洗方法、系统及相关装置 | |
CN110348472B (zh) | 数据检测规则生成方法、装置、计算机设备及存储介质 | |
CN109951306A (zh) | 告警的处理方法、装置、设备及介质 | |
CN111815169A (zh) | 业务审批参数配置方法及装置 | |
CN115801463B (zh) | 工业互联网平台入侵检测的方法、装置和电子设备 | |
CN114022273A (zh) | 一种用于融资供应链的金融风险管理系统及其方法 | |
CN111639690A (zh) | 基于关系图谱学习的欺诈分析方法、系统、介质及设备 | |
CN114782161A (zh) | 识别风险用户的方法、装置、存储介质及电子装置 | |
CN114782159A (zh) | 非法金融活动检测方法、系统、电子设备及介质 | |
CN113240259B (zh) | 规则策略组的生成方法、系统及电子设备 | |
CN113538126A (zh) | 基于gcn的欺诈风险预测方法及装置 | |
CN114398350A (zh) | 训练数据集的清洗方法、装置及服务器 | |
CN112581271A (zh) | 一种商户交易风险监测方法、装置、设备及存储介质 | |
CN111245815A (zh) | 数据处理方法、装置、存储介质及电子设备 | |
CN116861226A (zh) | 一种数据处理的方法以及相关装置 | |
CN114912927A (zh) | 一种区块链反诈骗分析方法及系统 | |
CN114418189A (zh) | 水质等级预测方法、系统、终端设备及存储介质 | |
CN111932131A (zh) | 业务数据处理方法及装置 | |
CN113722554A (zh) | 数据分类方法、装置及计算设备 | |
CN113627730A (zh) | 一种企业评估方法、装置、设备及计算机存储介质 | |
CN111833171B (zh) | 异常操作检测和模型训练方法、装置以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |