CN114971104A - 一种风险监测方法、系统及存储介质和服务器 - Google Patents
一种风险监测方法、系统及存储介质和服务器 Download PDFInfo
- Publication number
- CN114971104A CN114971104A CN202110208946.7A CN202110208946A CN114971104A CN 114971104 A CN114971104 A CN 114971104A CN 202110208946 A CN202110208946 A CN 202110208946A CN 114971104 A CN114971104 A CN 114971104A
- Authority
- CN
- China
- Prior art keywords
- user
- risk
- measurement
- users
- intercepted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Accounting & Taxation (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Probability & Statistics with Applications (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种风险监测方法、系统及存储介质和服务器,应用于信息处理技术领域。风险监测系统在根据预置的风险拦截策略及用户的业务操作数据对用户进行拦截的过程中,统计用户在预设时间段内的被拦截次数,然后再结合预置的风险度量计算模型,计算用户的风险度量来指示用户为风险用户的概率,且还需要通过业务操作数据得到其它维度的用户衡量特征,最后将风险度量和其它维度的用户衡量特征结合,确定用户的用户风险级别。在这个过程中,通过基于风险拦截策略得到的被拦截次数及风险度量计算模型,将用户风险进行具体量化为用户度量,提高了对风险用户监测的精确度,从而实现精确较高的用户画像。
Description
技术领域
本发明涉及信息处理技术领域,特别涉及一种风险监测方法、系统及存储介质和服务器。
背景技术
在风险控制领域,根据用户在业务终端的实际操作来对风险用户进行监测是最常见的方法之一,可以广泛地应用于金融、征信、安防和游戏等业务中。当监测到风险用户时有效地对风险用户进行适当控制。现有技术中一般采用评分卡模型进行风险监测,具体地:从各个维度对用户信息进行刻画后,通过一些衡量标准给予不同特征不同的权重,最终计算所有特征的加权平均值得到用户为恶意用户的度量。
但是现有的基于评分卡模型进行风险监测只是运用定性的方法对风险用户给予普遍性刻画,即根据特征的不同给予不同的取值,严谨性不足,对风险用户的检测不够精确。
发明内容
本发明实施例提供一种风险监测方法、系统及存储介质和服务器,实现了精确度较高的用户风险监测。
本发明实施例一方面提供一种风险监测方法,包括:
获取多个用户分别在业务终端进行操作的业务操作数据;
根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数;
根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数;
根据所述业务操作数据获取所述各个用户的第二维度的用户衡量特征;
根据所述风险度量及第二维度的用户衡量特征确定所述各个用户的用户风险级别。
本发明实施例另一方面提供一种风险监测系统,包括:
操作数据单元,用于获取多个用户分别在业务终端进行操作的业务操作数据;
拦截单元,用于根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数;
风险度单元,用于根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数;
特征获取单元,用于根据所述业务操作数据获取所述各个用户的第二维度的用户衡量特征;
风险级别单元,用于根据所述风险度量及第二维度的用户衡量特征确定所述各个用户的用户风险级别。
本发明实施例另一方面还提供一种计算机可读存储介质,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如本发明实施例一方面所述的风险监测方法。
本发明实施例另一方面还提供一种终端设备,包括处理器和存储器;
所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如本发明实施例一方面所述的风险监测方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。
可见,在本实施例的方法中,风险监测系统在根据预置的风险拦截策略及用户的业务操作数据对用户进行拦截的过程中,统计用户在预设时间段内的被拦截次数,然后再结合预置的风险度量计算模型,计算用户的风险度量来指示用户为风险用户的概率,且还需要通过业务操作数据得到其它维度的用户衡量特征,最后将风险度量和其它维度的用户衡量特征结合,确定用户的用户风险级别。在这个过程中,通过基于风险拦截策略得到的被拦截次数及风险度量计算模型,将用户风险进行具体量化为用户度量,提高了对风险用户监测的精确度。另外,本发明实施例中会将多个维度的用户衡量特征(比如偏好度量、活跃度量、风险度量和价值度量等)结合起来得到用户风险级别,可以考虑用户偏好、活跃情况和风险情况,更进一步地提高了风险用户监测的精确度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种风险监测方法的示意图;
图2是本发明一个实施例提供的一种风险监测方法的流程图;
图3是本发明一个实施例中获取活跃度量的方法流程图;
图4是本发明一个实施例中活跃天数与活跃次数之间的对应关系图;
图5是本发明一个实施例中预设时间段与活跃分位数之间的对应关系图;
图6是本发明一个实施例中获取偏好度量的方法流程图;
图7是本发明一个实施例中获取价值度量的方法流程图;
图8是本发明一个实施例中聚类的族个数与SSE之间的对应关系图;
图9是本发明一个实施例中扩充风险拦截策略的方法流程图;
图10是本发明一个应用实施例中风险监测的框架图;
图11是本发明另一应用实施例中风险监测方法所应用于的分布式系统的示意图;
图12是本发明另一应用实施例中区块结构的示意图;
图13是本发明实施例提供的一种风险监测系统的逻辑结构示意图;
图14是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种风险监测方法,主要是通过监测用户在业务终端进行操作的业务操作数据来确定用户是否是风险用户,具体地,如图1所示,风险监测系统可以按照如下步骤来实现用户的风险监测:
获取多个用户分别在业务终端进行操作的业务操作数据;根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数;根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数;根据所述业务操作数据获取所述各个用户的第二维度的用户衡量特征;根据所述风险度量及第二维度的用户衡量特征确定所述各个用户的用户风险级别。
在具体的应用中,上述的业务终端可以是任意业务的终端,比如有支付消费场景嵌入的业务终端,比如微信等终端,或者是即时通信的业务终端,或是多媒体或自媒体业务终端等,在这里不进行限制。
可见,在上述风险监测的过程中,通过基于风险拦截策略得到的被拦截次数及风险度量计算模型,将用户风险进行具体量化为用户度量,提高了对风险用户监测的精确度。另外,本发明实施例中会将多个维度的用户衡量特征(比如偏好度量、活跃度量、风险度量和价值度量等)结合起来得到用户风险级别,可以考虑用户偏好、活跃情况和风险情况,更进一步地提高了风险用户监测的精确度。
本实施例的方法主要是一种云计算(cloud computing)的方法,其中,云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云计算是网格计算(Grid Computing)、分布式计算(DistributedComputing)、并行计算(Parallel Computing)、效用计算(UtilityComputing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机和网络技术发展融合的产物。
随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。主要可以应用于大数据和云安全等方面。
其中,大数据(Big data)是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。随着云时代的来临,大数据也吸引了越来越多的关注,大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理数据库、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。
云安全是(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
本发明实施例提供一种风险监测方法,主要是由风险监测系统所执行的方法,流程图如图2所示,包括:
步骤101,获取多个用户分别在业务终端进行操作的业务操作数据。
可以理解,当在业务终端设置了风险监测的业务,则可以自动地向风险监测系统上报业务操作数据,这样,风险监测系统可以按照一定的周期发起本实施例的风险监测流程,并获取各个用户在预设时间段内的业务操作数据,然后基于该业务操作数据来判定各个用户的用户风险等级,该用户风险等级用于指示用户为风险用户的程度,如果用户风险等级越高,则用户为风险用户的程度越高,否则,用户为风险用户的程度越低。
其中,业务操作数据是指用户在业务终端进行实际操作行为数据,比如商品支付操作、对多媒体内容的评论和观看操作及某些应用后台的登录操作等信息。
这样,当风险监测系统获取到业务操作数据后,可以先根据业务操作数据获取多个维度的用户衡量特征,用于分别从多个方面综合描述用户,比如活跃度量用于描述用户在业务终端的活跃度,偏好度量用于描述用户在业务终端进行操作的偏好,价值度量用于描述用户在有支付金额消费场景嵌入的业务终端进行的支付操作,风险度量用于描述用户为风险用户的概率等。其中,风险度量为第一维度的用户衡量特征,具体可以通过如下步骤102到103来获取;活跃度量、偏好度量和价值度量等为下述的第二维度的用户衡量特征。
步骤102,根据业务操作数据及预置的风险拦截策略,统计多个用户中各个用户在预设时间段内的被拦截次数。其中,预设时间段的设置可以以天或周等为单位。
这里预置的风险拦截策略是指根据业务操作数据对相应用户进行拦截的策略,具体可以有多种类型的拦截策略,比如阈值限制型的拦截策略和模型拦截策略等,其中,阈值限制性拦截策略主要是通过为业务操作数据所涉及的各个参数设置相应的阈值,并对相应参数在阈值之外的用户进行拦截,比如对活跃度大于一定阈值的用户进行拦截等;而模型拦截策略主要是通过训练一定的拦截模型,而拦截模型会提取业务操作数据的特征信息,从而基于提取的特征信息得到用户是否为风险用户的信息,并对风险用户进行拦截。
在具体实现时,风险监测系统可以为不同的风险场景设置不同的风险拦截策略,并在系统中预置多个风险场景分别对应的风险拦截策略,这样,需要根据业务操作数据及各个风险场景分别对应的风险拦截策略,统计在各个风险场景下,各个用户在预设时间段内的被拦截次数。其中,一个风险场景是指一种类型的风险,比如欺诈、盗取用户信息、远程恶意控制或游戏代充等场景,对于不同业务终端所涉及的风险场景都不同。这样,可以使得对风险用户的拦截的兼容性较高,如果业务终端有新的风险场景引入时,只需在系统中预置新风险场景的风险拦截策略,即可在风险拦截的过程中考虑到新风险场景等。
步骤103,根据被拦截次数及预置的风险度量计算模型,计算各个用户的风险度量,风险度量用于指示用户为风险用户的概率,而风险度量计算模型用于描述根据被拦截次数计算风险度量的函数,具体可以如下述公式1或2所示。
需要说明的是,一般来说,被风险拦截策略拦截的用户行为是小概率事件,在总体数据中所占比重极低,且发生在同一用户上的时间分布也是稀疏的,因此,直接根据上述步骤102中统计的被拦截次数计算的风险度量衡量风险用户时,效果不显著。为了解决此问题,在本实施例中,在计算风险度量时,不仅需要考虑被拦截次数,还针对上述步骤102中统计被拦截次数过程中的预设时间段,引入时间衰减因子,这样可以得到反映时间维度的风险度量。
具体地,由于用户在业务终端的操作行为会随时间变化,历史操作行为和当前时刻的操作行为之间的相关性是随时间不断减弱的,因此可以设置风险度量计算模型可以通过如下公式1所示,这样计算的风险度量来衡量风险用户时效果比较好,其中,时间间隔是指预设之间段到当前时刻的时间间隔:
F(t)=被拦截次数*exp(-时间衰减因子×时间间隔) (1)
其中,时间衰减因子用于描述用户在上述预设时间段内的被拦截次数对当前用户是否为风险用户的影响,对于时间衰减因子的设置,可以根据具体业务的不同来设置不同的时间衰减因子,且根据预设时间段到当前时刻的时间间隔及被拦截次数设置不同等级的时间衰减因子,例如,过去15天某一用户的被拦截次数为1次时,可以设置时间衰减因子为0.5,过去16天某一用户的被拦截次数为2次时,可以设置时间衰减因子为0.6等。
进一步地,风险监测系统在计算风险度量时,可以先将各个用户对应的被拦截次数分别转换为被拦截分位数,该被拦截分位数用于指示用户的被拦截次数在所有用户的被拦截次数的百分数,即一个用户的被拦截分位数为一个用户的被拦截次数对所有用户的被拦截次数之和的求商值;然后根据被拦截分位数、时间衰减因子及预置的风险度量计算模型,计算各个用户的风险度量。具体在这种情况下,可以设置风险度量计算模型包括如下公式2所示:
F(t)=被拦截分位数*exp(-时间衰减因子×时间间隔) (2)
在一种具体的情况下,如果通过上述步骤102统计得到在各个风险场景下各个用户对应的被拦截次数,则风险监测系统在计算风险度量时,先将在各个风险场景下各个用户对应的被拦截次数分别转换为被拦截分位数,该被拦截分位数用于指示用户的被拦截次数在所有用户的被拦截次数的百分数;然后根据被拦截分位数、时间衰减因子及预置的风险度量计算模型,计算在各个风险场景下各个用户的风险度量;最后再根据各个用户在各个风险场景下的风险度量,确定各个用户的综合风险度量。
例如,在风险场景1下两个用户分别对应的被拦截次数为a1和a2,在风险场景2下两个用户分别对应的被拦截次数为b1和b2,风险监测系统会将这些被拦截次数转换为被拦截分位数,可以得到,在风险场景1下两个用户分别对应被拦截分位数为a1/(a1+a2)和a2/(a1+a2),基于此分别计算得到两个用户的风险度量为c1和c2;而在风险场景2下两个用户分别对应被拦截分位数为b1/(b1+b2)和b2/(b1+b2),基于此分别计算得到两个用户的风险度量为d1和d2;最后根据一个用户在2个风险场景下的风险度量c1和d1,得到该用户的综合风险度量,根据另一个用户在2个风险场景下的风险度量c2和d2,得到该用户的综合风险度量。
其中,风险监测系统在确定各个用户的综合风险度量时,可以先设置各个风险场景的权重值,然后再根据各个风险场景的权重值及各个用户在各个风险场景下的风险度量,计算各个用户的综合风险度量,比如用户的综合风险度量为用户在各个风险场景下的风险度量的加权和值等。
在实际实施例中,在设置各个风险场景的权重值时可以通过业务层面的把控,即基于不同的业务终端来设置权重值,具体地可以采用层次分析法(Analytic HierarchyProcess,AHP)可以有效实现随业务需求制定各个风险场景的权重值的效果,这样能定性和定量的方法相结合,便于业务层面的接受,具体地:风险监测系统会先确定基于业务层面的判断矩阵,在判断矩阵中包括多个元素,每个元素用于指示一个风险场景与另一风险场景的相对重要性;然后对该判断矩阵进行一致性检验,当一致性检验通过时,根据该判断矩阵中的各个元素确定各个风险场景分别对应的权重值;当一致性检验未通过时,需要重新确定一个新的判断矩阵,然后再对新的判断矩阵进行一致性检验,直到寻找到一致性检验通过的判断矩阵;最后根据判断矩阵中的各个元素确定各个风险场景分别对应的权重值。其中:
(1)在确定判断矩阵时
风险监测系统将一个业务下涉及的所有风险场景中,任意两个风险场景进行相互比较,对比时采用相对尺度,以尽可能减少性质不同因素相互比较的困难,以提高准确度。比如,业务人员或分析人员可以对同一业务层面的任意两个风险场景之间的相对重要性进行打分,比如输入到风险监测系统中,比例尺度设为1-9,构建正交的判断矩阵,用aij表示第i个风险场景相对于第j个风险场景的相对重要性,比如可以得到如下公式3所示的判断矩阵,其中,n为风险场景的数量:
(2)在对上述确定的判断矩阵进行一致性检验时
一致性检验是指检验判断矩阵中各个元素所表示的实际逻辑一致性,比如,当甲比丙是强烈重要,而乙比丙是稍微重要时,显然甲一定比乙重要,这样,可以检验判断矩阵中各个元素之间是否相互矛盾。
具体地,风险监测系统可以先计算上述判断矩阵的最大特征根,并根据该最大特征根计算特定一致性指标和一致性比率;当根据特定一致性指标确定判断矩阵一致时,对判断矩阵的一致性检验通过,或者当根据特定一致性指标确定判断矩阵不一致且一致性比率小于某一阈值时,对判断矩阵的一致性检验通过。其中,一致性比率为特定一致性指标与随机一致性指标的比值。
例如,判断矩阵的最大特征根λmax和特定一致性指标CI可以分别通过如下公式4和5来表示,如果上述计算的特定一致性指标CI为0表示判断矩阵一致,CI越大表示判断矩阵不一致性的程度越严重:
进一步地,可以通过如下公式6来计算一致性比率CR,其中,RI为随机一致性指标,而随机一致性指标RI可以通过查表得到,例如如下表1所示,这样,当一致性比率小于某一阈值比如0.1时,上述判断矩阵的不一致性程度在容许范围内,对判断矩阵的一致性检验通过:
n | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |
RI | 0.00 | 0.00 | 0.58 | 0.90 | 1.12 | 1.24 | 1.32 | 1.41 | 1.45 | 1.49 | 1.51 |
表1
(3)在根据判断矩阵确定风险场景分别对应的权重值时,根据判断矩阵中任一元素,来设定任一元素所涉及的两个风险场景的权重值,比如某一元素指示一个风险场景比另一风险场景重要,则可以设定一个风险场景的权重值比另一风险场景的权重值大。
步骤104,根据业务操作数据获取各个用户的第二维度的用户衡量特征。
具体地,第二维度的用户衡量特征可以包括活跃度量、偏好度量和价值度量等,具体地:
(1)如图3所示,风险监测系统可以按照如下步骤实现活跃度量的获取:
A1:根据业务操作数据,统计各个用户在预设时间段内进行业务操作的用户活跃子特征。
其中,随着业务终端的不同,用户进行的业务操作也不同,比如用户在支付终端的业务操作可以为支付操作,用户在游戏终端的业务操作可以为登录游戏后台的操作,用户在多媒体终端的业务操作可以为对多媒体数据的观看操作等。风险监测系统会针对每个业务操作相应地统计一组用户活跃子特征,每组用户活跃子特征具体可以包括:活跃天数、活跃次数、最近一次活跃距离当前时刻的时间及在业务终端活跃的时间跨度等。
A2:将各个用户对应的用户活跃子特征分别转换为各个用户对应的用户活跃分位数,任一用户的用户活跃分位数用于指示任一用户的用户活跃子特征在所有用户的活跃子特征中的百分数。
比如,某一用户的用户活跃分位数为该用户的用户活跃子特征对所有用户的用户活跃子特征之和的求商值。
A3:根据各个用户对应的用户活跃分位数,对多个用户进行聚类,将各个用户的聚类结果作为各个用户的活跃度量。其中,各个用户的聚类结果中包括各个用户属于哪个聚类中的信息等。
需要说明的是,对多个用户的聚类一般采用无监督聚类方法,而无监督聚类方法在没有具体标签的情况下能够根据输入信息给予聚类结果的输出,但可解释性差,很难从业务角度对分类结果进行描述。本实施例中,为了解决此问题,风险监测系统会将上述用户活跃子特征换换为用户活跃分位数,用于衡量某个用户活跃分位数在一群用户的用户活跃子特征中的排名分位数,并以此为基础进行无监督聚类后,得到的聚类结果中,属于同一个聚类的用户在业务角度具备清晰的共性,解决了无监督聚类输出结果的解释性差的问题,可以帮助业务人员快速理解聚类结果,推动业务的迭代。
例如图4所示给出了用户活跃子特征与聚类结果之间的关系图,横坐标为活跃天数,纵坐标为活跃次数,图中的每个点可以表示一个用户,得到的多个聚类为:多天多次活跃的用户,单天活跃的用户及多天活跃的用户等,从业务层面的解释度高。
另外,需要说明的是,由于计算活跃度量时资源消耗一般都比较大,这样影响了计算活跃度量的及时性,在本实施例中,可以设定一个特定时间窗作为上述预设时间段,并统计在执行上述步骤A1时,只统计该特定时间窗内的用户活跃子特征,即可整体上描述用户在业务终端的活跃程度。其中,在设定特定时间窗时,风险监测系统可以先确定统计用户活跃子特征的时间段与用户活跃分位数之间的对应关系,将用户活跃分位数在拐点处的时间段设定为上述预设时间段,即特定时间窗。且统计不同用户的用户活跃子特征时设定的特定时间窗可以不同,也可以相同。
例如图5所示的天数与计算的用户活跃分位数之间的关系图,其中三个曲线分别表示基于不同时间统计的用户活跃子特征得到的结果,其中,曲线1表示当在58天时,对应的用户活跃分位数在拐点处,曲线2表示当在64天时,对应的用户活跃分位数在拐点处,曲线3表示当在61天时,对应的用户活跃分位数在拐点处达到。整天来说,在统计60天左右的用户活跃子特征时,得到的用户活跃分位数在拐点处,而又由于业务终端一般会将用户进行业务操作的业务操作数据以日志的形式储存60天后删除,该日志储存的时间周期为生命周期,因此可以设定特定时间窗为60天。
另外,在设定特定时间窗时,如果某些业务终端的生命周期超出设定的时间窗,即业务终端储存日志的时间间隔大于特定时间窗时,可以以用户在业务终端的注册时间作为首次活跃的起点,并能够以此将特定时间窗内低活跃的用户划分出用户是新用户还是流失用户,既降低了计算耗资又配合了业务上的使用和理解。
(2)如图6所示,风险监测系统可以按照如下步骤实现偏好度量的获取:
B1:根据业务操作数据确定在各个用户在预设时间段内进行业务操作时的涉及参数。
这里进行业务操作的涉及参数是指用户在进行业务操作的过程中涉及到的信息,一个业务操作可以对应一个或多个涉及参数,比如业务操作为支付操作时,其所涉及的参数可以包括支付的商品属性和支付金额等参数。且这里的预设时间段可以是上述设定的特定时间窗。
B2:统计上述涉及参数中各个参数取值的出现频率。
B3:将出现频率大于阈值的涉及参数的参数取值作为偏好度量。
进一步地,风险监测系统还可以检测各个涉及参数的异常取值,当出现异常取值时可以发出警告,比如,针对某个涉及参数,当出现频率较高的参数取值发生变化时,可以发出警告。这样,确定的用户的偏好度量,可以广泛应用于风险异常挖掘,例如消费偏好发生异常跳变时,表明用户可能存在账号被盗风险。
例如,一个用户的账户信息为女性,该用户的业务操作为商品支付操作,其涉及参数为购买商品对应的性别,该涉及参数的参数取值为男性时的出现频率较高,即该用户经常购买男性的商品,则该用户的偏好度量即为男性。
(3)如图7所示,风险监测系统可以按照如下步骤实现价值度量的获取:
C1:根据业务操作数据,统计各个用户在预设时间段内进行交易的用户交易子特征。
可以理解,风险监测系统在计算价值度量时,主要是针对用户在交易终端进行交易的数据计算的参数,其中,交易终端是指具有支付场景嵌入的终端,比如微信支付终端等,具体地,可以针对每个交易终端相应地统计一组用户交易子特征,每组用户交易子特征具体可以包括:交易次数、交易天数、交易金额、最近一次交易距离当前时刻的时间及在交易终端进行交易的时间跨度等。
这里预设时间段可以是上述的特定时间窗,在这里不进行赘述。
C2:将各个用户对应的用户交易子特征分别转换为各个用户对应的用户交易分位数,任一用户的用户交易分位数用于指示任一用户的用户交易子特征在所有用户的交易子特征中的百分数。
比如,某一用户的用户交易分位数为该用户的用户交易子特征对所有用户的用户交易子特征之和的求商值。
C3:根据各个用户对应的用户交易分位数,对多个用户进行聚类,将各个用户的聚类结果作为各个用户的价值度量。其中,各个用户的聚类结果中包括各个用户属于哪个聚类中的信息等。
在对多个用户进行聚类时,以kmeans聚类算法为例来说明,如图8所示为聚类得到的族个数K与聚类的误差平方和(SSE)之间的对应关系,选择曲线肘点k=6作为最佳划分的族个数,利用确定好的k值计算各个聚类,得到的每个聚类内部具有明显的共性,各聚类间具有较好的区分度,业务层面解释效果也不错。
例如,针对某天获取的业务操作数据,对多个用户进行聚类得到的聚类结果可以如下表2所示,其中,各个用户交易子特征的数值为每个聚类内所有用户的用户交易子特征的平均值:
表2
需要说明的是,在对多个用户进行聚类时,采用kmeans聚类算法时,对计算资源的耗费较低,且相比较传统的聚类方法优化了聚类中心的选择,使得聚类后的各个聚类之间存在较好的区分效果。但该聚类算法需要进行族个数制定的预备步骤,而族个数的确定会随业务发展发生改变,需要手动调整该参数对族进行分裂/合并,对此,可以采用其它无监督的聚类算法,比如ISODATA、高斯混合模型、自组织映射神经网络等,可通过实际业务场景的数据集进行实验,并使用聚类评估指标(例如轮廓系数、计算耗时和占用资源量等)比较这几类聚类框架的效果,从而选择适合的聚类算法。
步骤105,根据风险度量及第二维度的用户衡量特征确定各个用户的用户风险级别,该用户风险级别用于指示用户为风险用户的级别。
可见,在本实施例的方法中,风险监测系统在根据预置的风险拦截策略及用户的业务操作数据对用户进行拦截的过程中,统计用户在预设时间段内的被拦截次数,然后再结合预置的风险度量计算模型,计算用户的风险度量来指示用户为风险用户的概率,且还需要通过业务操作数据得到其它维度的用户衡量特征,最后将风险度量和其它维度的用户衡量特征结合,确定用户的用户风险级别。在这个过程中,通过基于风险拦截策略得到的被拦截次数及风险度量计算模型,将用户风险进行具体量化为用户度量,提高了对风险用户监测的精确度。另外,本发明实施例中会将多个维度的用户衡量特征(比如偏好度量、活跃度量、风险度量和价值度量等)结合起来得到用户风险级别,可以考虑用户偏好、活跃情况和风险情况,更进一步地提高了风险用户监测的精确度。
在一个具体的实施例中,为了尽量地对未知风险进行防护,可以在风险监测的过程中,不断地扩充上述预置的风险拦截策略,如图9所示,具体可以通过如下步骤来实现:
步骤201,从多个用户中选择用户风险级别为高级的第一用户。
具体地,在选择第一用户时,可以先从多个用户中确定出用户风险级别为高级的高级用户,并从高级用户中,选择第二维度的用户衡量特征(即活跃度量、价值度量、偏好度量)处于各个层级的用户作为第一用户。
比如在高级用户中,不仅选择高活跃度的用户,还可以选择低活跃度的用户,也可以选择高价值和低价值,避免了避免选出的用户全部都是高活跃高价值用户,或着选出都是单一渠道的用户,造成确定出的风险用户有偏性,以导致较高的误拦截率。
步骤202,根据上述获取的业务操作数据,确定第一用户的共有特征。
这里的共有特征是指第一用户在进行业务操作过程中共用的特征,比如用户在业务终端的活跃天数都大于某一阈值,或者业务操作所涉及的参数的参数取值都相同等等。
捕捉203,根据第一用户的共有特征,在预置的风险拦截策略中添加新的风险拦截策略,便于对上述风险拦截策略的开发。
具体地,风险监测系统会将共有特征中涉及的参数,与预置的风险拦截策略进行比较,选取共有特征涉及的参数中,未在风险拦截策略中出现的参数,并将选择的参数添加到风险拦截策略中。例如,风险拦截策略中只是对参数a、b和c这三个参数的阈值进行限制,而在第一用户的共有特征中出现了参数d,则风险监测系统可以将该参数d的阈值限制添加到风险拦截策略中。
在另一个具体的实施例中,为了更准确地得到用户风险级别,尽量地减少对正常用户的误判,本实施例中,风险监测系统可以根据各个用户的风险度量的分布对上述预置的风险拦截策略进行不断地修正,具体地,当风险监测系统确定多个用户中第一部分用户的风险度量指示第一部分用户为风险用户,且在第一部分用户中,第二维度的用户衡量特征处于同一层级的用户数量大于某一阈值,需要对预置的风险拦截策略进行修正。
例如,在第一部分用户中,几乎全部都是高价值高活跃度的用户群体,则这部分用户被误拦截的可能性极高,则可以上述预置的风险拦截策略中的条件或阈值等,实现精准拦截实际具有风险的用户,同时尽量减小对正常交易的损失。
以下以一个具体的应用实例来说明本发明实施例的风险监测系统,如图10所示,具体可以包括如下几个部分:
一、获取多个维度的用户衡量特征
用户在业务终端进行业务操作时,会将业务操作数据以日志的形式进行储存,并将储存的日志上报给风险监测系统,而风险监测系统会获取各个用户的业务操作数据,并根据业务操作数据获取多个维度的用户衡量特征。具体地,用户衡量特征可以包括活跃度量、偏好度量、价值度量和风险度量。其中:
(1)活跃度量
风险监测系统会设定一定特定时间窗作为预设时间段,并根据业务操作数据,统计各个用户在预设时间段内进行业务操作的用户活跃子特征,具体包括:活跃天数、活跃次数、最近一次活跃距离当前时刻的时间及在业务终端活跃的时间跨度等;然后将这些用户活跃子特征转换为用户活跃分位数;根据用户活跃分位数对多个用户进行聚类,得到的聚类结果作为用户的活跃度量。
(2)偏好度量
风险监测系统会根据业务操作数据确定在各个用户在预设时间段内进行业务操作时的涉及参数,统计上述涉及参数中各个参数取值的出现频率,将出现频率大于阈值的涉及参数的参数取值作为偏好度量。
(3)价值度量
风险监测系统根据业务操作数据,统计各个用户在预设时间段内进行交易的用户交易子特征,具体包括交易次数、交易天数、交易金额、最近一次交易距离当前时刻的时间及在交易终端进行交易的时间跨度等;将各个用户对应的用户交易子特征分别转换为各个用户对应的用户交易分位数,根据各个用户对应的用户交易分位数,对多个用户进行聚类,将各个用户的聚类结果作为各个用户的价值度量。
(4)风险度量
风险监测系统根据业务操作数据及预置的多个风险场景下的风险拦截策略,统计各个风险场景下,各个用户在预设时间段内的被拦截次数;将各个用户的被拦截次数转换为被拦截分位数,根据被拦截分位数及预置的风险度量计算模型(比如上述公式2所示),计算各个风险场景下,各个用户的风险度量;根据各个用户在各个风险场景下的风险度量,分别确定各个用户的综合风险度量。
二、基于上述获取的多个维度的用户衡量特征确定用户风险等级。
三、不断地扩充和修正上述计算风险度量过程中涉及的风险拦截策略。
在扩充风险拦截策略时,风险监测系统会从多个用户中选择用户风险级别为高级的第一用户,且根据业务操作数据确定第一用户的共有特征,从而根据第一用户的共有特征,在预置的风险拦截策略中添加新的风险拦截策略。
根据上述风险度量的修正风险拦截策略时,当多个用户中第一部分用户的风险度量指示第一部分用户为风险用户,且在第一部分用户中,第二维度的用户衡量特征处于同一层级的用户数量大于某一阈值,对预置的风险拦截策略进行修正。
可见,本实施例的风险监测方法可以实现如下效果:
(1)在计算各个维度的用户衡量特征的过程中,基于各个参数的分位数进行无监督聚类,既实现了快捷科学的计算,又保留了便于业务理解的分群效果可读性;另外,采用一个特定时间窗作为预设时间段,来得到各个参数的分位数,节省了计算资源的耗费,提升产出速率。
(2)在风险度量的计算中,考虑利用时间衰减因子进行风险度量的运算,从而能够解决被风险拦截策略拦截的数据稀疏性给业务分析带来的难度;另外还考虑不同风险场景下的风险度量,并采用层次分析法能够更加灵活的调整赋予的各风险场景的权重。
总体来说,本发明实施例的风险监测方法提升了数据利用效率,并且在具体数据应用中其效能得到了佐证。具体地,本实施例的方法对处于不同生命周期阶段、不同偏好、不同价值积累的用户,分别产出风险评估结果,即用户风险级别,解决了常见风控手段的弊病,即策略存在的一刀切误伤大、模型的业务层面可读性薄弱;另外,本实施例的方法考虑到了时间因素对于分析的重要性,并且针对不同的度量时间分布上的稀疏性高低,分别利用时间分布的统计指标、时间衰减因子进行处理,同时分析某些特征随时间变化速率辅助评估风险,缓和现有风控手段存在的弊端,即策略对历史特征的疏漏、模型对历史特征的过分依赖。
以下以另一具体的应用实例来说明本发明中风险监测方法,本发明实施例中的风险监测系统主要为分布式系统100,该分布式系统可以包括客户端300及多个节点200(接入网络中的任意形式的计算设备,如服务器、用户终端),客户端300与节点200之间通过网络通信的形式连接。
以分布式系统为区块链系统为例,参见图11是本发明实施例提供的分布式系统100应用于区块链系统的一个可选的结构示意图,由多个节点200(接入网络中的任意形式的计算设备,如服务器、用户终端)和客户端300形成,节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission ControlProtocol)协议之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
参见图11示出的区块链系统中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其它节点,供其它节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
例如,在本实施例中,节点中的应用还包括实现风险监测功能的代码,该风险监测功能主要包括:
获取多个用户分别在业务终端进行操作的业务操作数据;根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数;根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数;根据所述业务操作数据获取所述各个用户的第二维度的用户衡量特征;根据所述风险度量及第二维度的用户衡量特征确定所述各个用户的用户风险级别。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
参见图12为本发明实施例提供的区块结构(Block Structure)一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
本发明实施例还提供一种风险监测系统,其结构示意图如图13所示,具体可以包括:
操作数据单元10,用于获取多个用户分别在业务终端进行操作的业务操作数据。
拦截单元11,用于根据所述操作数据单元10获取的业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数。
具体地,所述风险拦截策略包括多个风险场景分别对应的风险拦截策略,则所述拦截单元11,具体用于根据所述业务操作数据及各个风险场景分别对应的风险拦截策略,统计在所述各个风险场景下所述各个用户在预设时间段内的被拦截次数。
风险度单元12,用于根据所述拦截单元11统计的被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数。
该风险度单元12,具体用于将在所述各个风险场景下各个用户对应的被拦截次数分别转换为被拦截分位数,所述被拦截分位数用于指示用户的被拦截次数在所有用户的被拦截次数的百分数;根据所述被拦截分位数、时间衰减因子及预置的风险度量计算模型,计算在所述各个风险场景下各个用户的风险度量,所述时间衰减因子用于描述用户在所述预设时间段内的被拦截次数对当前用户是否为风险用户的影响;根据各个用户在所述各个风险场景下的风险度量,确定各个用户的综合风险度量。
其中,风险度单元12在根据各个用户在所述各个风险场景下的风险度量,确定各个用户的综合风险度量时,具体用于确定基于业务层面的判断矩阵,所述判断矩阵包括多个元素,每个元素用于指示一个风险场景与另一风险场景的相对重要性;当对所述判断矩阵的一致性检验通过时,根据所述判断矩阵中的各个元素确定所述各个风险场景分别对应的权重值;根据所述各个风险场景的权重值及所述各个用户在各个风险场景下的风险度量,计算各个用户的综合风险度量。
其中,风险度单元12在确定基于业务层面的判断矩阵之后,还用于计算所述判断矩阵的最大特征根,及根据所述最大特征根计算特定一致性指标和一致性比率;所述一致性比率为特定一致性指标与随机一致性指标的比值;当根据所述特定一致性指标确定所述判断矩阵一致时,对所述判断矩阵的一致性检验通过,或者当根据所述特定一致性指标确定判断矩阵不一致且所述一致性比率小于某一阈值时,对所述判断矩阵的一致性检验通过。
特征获取单元13,用于根据所述操作数据单元10获取的业务操作数据获取所述各个用户的第二维度的用户衡量特征。
当所述第二维度的用户衡量特征包括:活跃度量,该特征获取单元13,具体用于根据所述业务操作数据,统计所述各个用户在预设时间段内进行业务操作的用户活跃子特征;将所述各个用户对应的用户活跃子特征分别转换为各个用户对应的用户活跃分位数,任一用户的用户活跃分位数用于指示所述任一用户的用户活跃子特征在所有用户的活跃子特征中的百分数;根据所述各个用户对应的用户活跃分位数,对所述多个用户进行聚类,将各个用户的聚类结果作为各个用户的活跃度量。其中,特征获取单元13在根据所述业务操作数据,统计所述各个用户在预设时间段内进行业务操作的用户活跃子特征之前,还用于确定统计所述用户活跃子特征的时间段与用户活跃分位数之间的对应关系,将用户活跃分位数在拐点处的时间段设定为所述预设时间段。
当所述第二维度的用户衡量特征包括:偏好度量,该特征获取单元13,具体用于根据所述业务操作数据确定在各个用户在所述预设时间段内进行业务操作时的涉及参数;统计所述涉及参数中各个参数取值的出现频率;将所述出现频率大于阈值的涉及参数的参数取值作为偏好度量。
当所述第二维度的用户衡量特征包括:价值度量,该特征获取单元13,具体用于根据所述业务操作数据,统计所述各个用户在预设时间段内进行交易的用户交易子特征;将所述各个用户对应的用户交易子特征分别转换为各个用户对应的用户交易分位数,任一用户的用户交易分位数用于指示所述任一用户的用户交易子特征在所有用户的交易子特征中的百分数;根据所述各个用户对应的用户交易分位数,对所述多个用户进行聚类,将各个用户的聚类结果作为各个用户的价值度量。
风险级别单元14,用于根据所述风险度单元12计算的风险度量及特征获取单元13获取的第二维度的用户衡量特征确定所述各个用户的用户风险级别。
进一步地,本实施例的风险监测系统还可以包括:风险拦截策略单元15,用于从所述多个用户中选择所述用户风险级别为高级的第一用户,及根据所述业务操作数据,确定所述第一用户的共有特征;根据所述第一用户的共有特征,在所述预置的风险拦截策略中添加新的风险拦截策略。其中,风险拦截策略单元15在从所述多个用户中选择所述用户风险级别为高级的第一用户时,具体用于确定所述用户风险级别为高级的高级用户;从所述高级用户中,选择所述第二维度的用户衡量特征处于每个层级的用户作为第一用户。
该风险拦截策略单元15,还用于当所述多个用户中第一部分用户的风险度量指示所述第一部分用户为风险用户,且在所述第一部分用户中,所述第二维度的用户衡量特征处于同一层级的用户数量大于某一阈值,对所述预置的风险拦截策略进行修正。
可见,在本实施例的风险监测系统中,拦截单元11在根据预置的风险拦截策略及用户的业务操作数据对用户进行拦截的过程中,统计用户在预设时间段内的被拦截次数,然后风险度单元12再结合预置的风险度量计算模型,计算用户的风险度量来指示用户为风险用户的概率,且特征获取单元13还需要通过业务操作数据得到其它维度的用户衡量特征,最后风险级别单元14将风险度量和其它维度的用户衡量特征结合,确定用户的用户风险级别。在这个过程中,通过基于风险拦截策略得到的被拦截次数及风险度量计算模型,将用户风险进行具体量化为用户度量,提高了对风险用户监测的精确度。另外,本发明实施例中会将多个维度的用户衡量特征(比如偏好度量、活跃度量、风险度量和价值度量等)结合起来得到用户风险级别,可以考虑用户偏好、活跃情况和风险情况,更进一步地提高了风险用户监测的精确度。
本发明实施例还提供一种服务器,其结构示意图如图14所示,该终端设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)20(例如,一个或一个以上处理器)和存储器21,一个或一个以上存储应用程序221或数据222的存储介质22(例如一个或一个以上海量存储设备)。其中,存储器21和存储介质22可以是短暂存储或持久存储。存储在存储介质22的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器20可以设置为与存储介质22通信,在服务器上执行存储介质22中的一系列指令操作。
具体地,在存储介质22中储存的应用程序221包括风险监测的应用程序,且该程序可以包括上述风险监测系统中的操作数据单元10,拦截单元11,风险度单元12,特征获取单元13,风险级别单元14和风险拦截策略单元15,在此不进行赘述。更进一步地,中央处理器20可以设置为与存储介质22通信,在服务器上执行存储介质22中储存的风险监测的应用程序对应的一系列操作。
服务器还可以包括一个或一个以上电源23,一个或一个以上有线或无线网络接口24,和/或,一个或一个以上操作系统223,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述方法实施例中所述的由上述风险监测系统所执行的步骤可以基于该图14所示的服务器的结构。
本发明实施例另一方面还提供一种计算机可读存储介质,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如上述风险监测系统所执行的风险监测方法。
本发明实施例另一方面还提供一种终端设备,包括处理器和存储器;
所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如上述风险监测系统所执行的风险监测方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器(RAM)、磁盘或光盘等。
以上对本发明实施例所提供的一种风险监测方法、系统及存储介质和服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种风险监测方法,其特征在于,包括:
获取多个用户分别在业务终端进行操作的业务操作数据;
根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数;
根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数;
根据所述业务操作数据获取所述各个用户的第二维度的用户衡量特征;
根据所述风险度量及第二维度的用户衡量特征确定所述各个用户的用户风险级别。
2.如权利要求1所述的方法,其特征在于,所述风险拦截策略包括多个风险场景分别对应的风险拦截策略,则所述根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数,具体包括:
根据所述业务操作数据及各个风险场景分别对应的风险拦截策略,统计在所述各个风险场景下所述各个用户在预设时间段内的被拦截次数;
所述根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,具体包括:
将在所述各个风险场景下各个用户对应的被拦截次数分别转换为被拦截分位数,所述被拦截分位数用于指示用户的被拦截次数在所有用户的被拦截次数的百分数;
根据所述被拦截分位数、时间衰减因子及预置的风险度量计算模型,计算在所述各个风险场景下各个用户的风险度量,所述时间衰减因子用于描述用户在所述预设时间段内的被拦截次数对当前用户是否为风险用户的影响;
根据各个用户在所述各个风险场景下的风险度量,确定各个用户的综合风险度量。
3.如权利要求2所述的方法,其特征在于,所述根据各个用户在所述各个风险场景下的风险度量,确定各个用户的综合风险度量,具体包括:
确定基于业务层面的判断矩阵,所述判断矩阵包括多个元素,每个元素用于指示一个风险场景与另一风险场景的相对重要性;
当对所述判断矩阵的一致性检验通过时,根据所述判断矩阵中的各个元素确定所述各个风险场景分别对应的权重值;
根据所述各个风险场景的权重值及所述各个用户在各个风险场景下的风险度量,计算各个用户的综合风险度量;
所述确定基于业务层面的判断矩阵之后,还包括:
计算所述判断矩阵的最大特征根,及根据所述最大特征根计算特定一致性指标和一致性比率;所述一致性比率为特定一致性指标与随机一致性指标的比值;
当根据所述特定一致性指标确定所述判断矩阵一致时,对所述判断矩阵的一致性检验通过,或者当根据所述特定一致性指标确定判断矩阵不一致且所述一致性比率小于某一阈值时,对所述判断矩阵的一致性检验通过。
4.如权利要求1至3任一项所述的方法,其特征在于,所述第二维度的用户衡量特征包括:活跃度量,则所述根据所述业务操作数据确定所述各个用户的第二维度的用户衡量特征,具体包括:
根据所述业务操作数据,统计所述各个用户在预设时间段内进行业务操作的用户活跃子特征;
将所述各个用户对应的用户活跃子特征分别转换为各个用户对应的用户活跃分位数,任一用户的用户活跃分位数用于指示所述任一用户的用户活跃子特征在所有用户的活跃子特征中的百分数;
根据所述各个用户对应的用户活跃分位数,对所述多个用户进行聚类,将各个用户的聚类结果作为各个用户的活跃度量;
所述根据所述业务操作数据,统计所述各个用户在预设时间段内进行业务操作的用户活跃子特征之前,还包括:确定统计所述用户活跃子特征的时间段与用户活跃分位数之间的对应关系,将用户活跃分位数在拐点处的时间段设定为所述预设时间段。
5.如权利要求1至3任一项所述的方法,其特征在于,所述第二维度的用户衡量特征包括:偏好度量,则所述根据所述业务操作数据确定所述各个用户的第二维度的用户衡量特征,具体包括:
根据所述业务操作数据确定在各个用户在所述预设时间段内进行业务操作时的涉及参数;
统计所述涉及参数中各个参数取值的出现频率;
将所述出现频率大于阈值的涉及参数的参数取值作为偏好度量。
6.如权利要求1至3任一项所述的方法,其特征在于,所述第二维度的用户衡量特征包括:价值度量,则所述根据所述业务操作数据确定所述各个用户的第二维度的用户衡量特征,具体包括:
根据所述业务操作数据,统计所述各个用户在预设时间段内进行交易的用户交易子特征;
将所述各个用户对应的用户交易子特征分别转换为各个用户对应的用户交易分位数,任一用户的用户交易分位数用于指示所述任一用户的用户交易子特征在所有用户的交易子特征中的百分数;
根据所述各个用户对应的用户交易分位数,对所述多个用户进行聚类,将各个用户的聚类结果作为各个用户的价值度量。
7.如权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
从所述多个用户中选择所述用户风险级别为高级的第一用户,及根据所述业务操作数据,确定所述第一用户的共有特征;
根据所述第一用户的共有特征,在所述预置的风险拦截策略中添加新的风险拦截策略;
所述从所述多个用户中选择所述用户风险级别为高级的第一用户,具体包括:
确定所述用户风险级别为高级的高级用户;
从所述高级用户中,选择所述第二维度的用户衡量特征处于每个层级的用户作为第一用户。
8.一种风险监测系统,其特征在于,包括:
操作数据单元,用于获取多个用户分别在业务终端进行操作的业务操作数据;
拦截单元,用于根据所述业务操作数据及预置的风险拦截策略,统计所述多个用户中各个用户在预设时间段内的被拦截次数;
风险度单元,用于根据所述被拦截次数及预置的风险度量计算模型,计算所述各个用户的风险度量,所述风险度量用于指示用户为风险用户的概率,所述风险度量计算模型用于描述根据被拦截次数计算风险度量的函数;
特征获取单元,用于根据所述业务操作数据获取所述各个用户的第二维度的用户衡量特征;
风险级别单元,用于根据所述风险度量及第二维度的用户衡量特征确定所述各个用户的用户风险级别。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质储存多个计算机程序,所述计算机程序适于由处理器加载并执行如权利要求1至7任一项所述的风险监测方法。
10.一种终端设备,其特征在于,包括处理器和存储器;
所述存储器用于储存多个计算机程序,所述计算机程序用于由处理器加载并执行如权利要求1至7任一项所述的风险监测方法;所述处理器,用于实现所述多个计算机程序中的各个计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110208946.7A CN114971104A (zh) | 2021-02-24 | 2021-02-24 | 一种风险监测方法、系统及存储介质和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110208946.7A CN114971104A (zh) | 2021-02-24 | 2021-02-24 | 一种风险监测方法、系统及存储介质和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114971104A true CN114971104A (zh) | 2022-08-30 |
Family
ID=82973369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110208946.7A Pending CN114971104A (zh) | 2021-02-24 | 2021-02-24 | 一种风险监测方法、系统及存储介质和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114971104A (zh) |
-
2021
- 2021-02-24 CN CN202110208946.7A patent/CN114971104A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210120027A1 (en) | Anomaly alert system for cyber threat detection | |
CN110958220B (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及系统 | |
CN110351307B (zh) | 基于集成学习的异常用户检测方法及系统 | |
CN110046929B (zh) | 一种欺诈团伙识别方法、装置、可读存储介质及终端设备 | |
CN105740667A (zh) | 一种基于用户行为的信息识别方法及装置 | |
CN111581258B (zh) | 一种安全数据分析方法、装置、系统、设备及存储介质 | |
CN113298638A (zh) | 根因定位方法、电子设备及存储介质 | |
CN115204733A (zh) | 数据审计方法、装置、电子设备及存储介质 | |
CN117376228B (zh) | 一种网络安全测试工具确定方法及装置 | |
CN108229964B (zh) | 交易行为轮廓构建与认证方法、系统、介质及设备 | |
CN112085588B (zh) | 规则模型的安全性的确定方法、装置和数据处理方法 | |
CN105991574B (zh) | 风险行为监控方法及装置 | |
WO2024007565A1 (en) | Network analysis using optical quantum computing | |
CN117609992A (zh) | 一种数据泄密检测方法、装置及存储介质 | |
CN112749974A (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
CN116739605A (zh) | 交易数据检测方法、装置、设备及存储介质 | |
Kumar et al. | Preserving security of crypto transactions with machine learning methodologies | |
CN114971104A (zh) | 一种风险监测方法、系统及存储介质和服务器 | |
CN111723338A (zh) | 一种检测方法和检测设备 | |
CN114356737A (zh) | 模型监测方法、设备、存储介质及计算机程序产品 | |
CN114003917A (zh) | 区块链系统隐私保护评估方法及装置 | |
CN113918435A (zh) | 一种应用程序风险等级的确定方法、装置以及存储介质 | |
CN113610633A (zh) | 身份审核方式的设置方法及装置 | |
CN112085590A (zh) | 规则模型的安全性的确定方法、装置和服务器 | |
CN117596174B (zh) | 一种铁塔视联数据云传输调测方法、系统和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |