CN115080855A - 风险用户识别方法、设备及计算机可读介质 - Google Patents

风险用户识别方法、设备及计算机可读介质 Download PDF

Info

Publication number
CN115080855A
CN115080855A CN202210757533.9A CN202210757533A CN115080855A CN 115080855 A CN115080855 A CN 115080855A CN 202210757533 A CN202210757533 A CN 202210757533A CN 115080855 A CN115080855 A CN 115080855A
Authority
CN
China
Prior art keywords
feature map
abnormal
user
feature
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210757533.9A
Other languages
English (en)
Inventor
王冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN202210757533.9A priority Critical patent/CN115080855A/zh
Publication of CN115080855A publication Critical patent/CN115080855A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供了一种风险用户识别方法、设备及计算机可读介质,该方案可以获取种子用户的特征数据,基于所述种子用户的特征数据对所述种子用户进行聚类处理,确定用户群组,然后将所述用户群组的特征数据进行降维处理,获取预设维度的特征数据,并根据所述预设维度的特征数据生成特征图,进而根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户。由于在识别过程中,通过对特征数据进行了降维处理,可以使得数据的占用的存储空间降低,方便大量存储数据,并降低了后续处理的计算复杂度,此外通过生成特征图既可以满足可视化的需求,也可以使得异常判断时更加直观,由此从整体生提高了方案的识别效率和准确性。

Description

风险用户识别方法、设备及计算机可读介质
技术领域
本申请涉及信息技术领域,尤其涉及一种风险用户识别方法、设备及计算机可读介质。
背景技术
风控是指风险管理者采用各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。但是,总会有些事情是不能控制的,风险总是存在的。作为风险管理者会采取各种措施减小风险事件发生的可能性,或者把可能的损失控制在一定的范围内,以避免在风险事件发生时带来的难以承担的损失。
随着互联网的发展,各类互联网产品的运营过程中也面临着巨大的风控压力。受利益驱动,一部分用户总会想方设法突破风控体系来获取非法收益,因此,在运营过程中如何准确、高效地识别出风险用户就是一项巨大的挑战。
发明内容
本申请的一个目的是提供一种风险用户识别方法、设备及计算机可读介质。
为实现上述目的,本申请的一些实施例提供了一种风险用户识别方法,所述方法包括:
获取种子用户的特征数据;
基于所述种子用户的特征数据对所述种子用户进行聚类处理,确定用户群组;
将所述用户群组的特征数据进行降维处理,获取预设维度的特征数据;
根据所述预设维度的特征数据生成特征图;
根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户。
本申请的一些实施例还提供了一种风险用户识别设备,其中,该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行所述风险用户识别方法。
此外,本申请的一些实施例还提供了一种计算机可读介质,其上存储有计算机程序指令,所述计算机可读指令可被处理器执行以实现所述风险用户识别方法。
本申请实施例提供的风险用户识别方案中,可以获取种子用户的特征数据,基于所述种子用户的特征数据对所述种子用户进行聚类处理,确定用户群组,然后将所述用户群组的特征数据进行降维处理,获取预设维度的特征数据,并根据所述预设维度的特征数据生成特征图,进而根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户。由于在识别过程中,通过对特征数据进行了降维处理,可以使得数据的占用的存储空间降低,方便大量存储数据,并降低了后续处理的计算复杂度,此外通过生成特征图既可以满足可视化的需求,也可以使得异常判断时更加直观,由此从整体生提高了方案的识别效率和准确性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请实施例提供的一种风险用户识别方法的处理流程图;
图2为采用本申请实施例提供的方案实现对某一应用程序产品进行风险控制时的处理流程图;
图3为本申请实施例中一种用于风险用户识别方法的设备的结构示意图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请一个典型的配置中,终端、服务网络的设备均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请实施例提供了一种风险用户识别方法,该方法可以获取种子用户的特征数据,基于所述种子用户的特征数据对所述种子用户进行聚类处理,确定用户群组,然后将所述用户群组的特征数据进行降维处理,获取预设维度的特征数据,并根据所述预设维度的特征数据生成特征图,进而根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户。由于在识别过程中,通过对特征数据进行了降维处理,可以使得数据的占用的存储空间降低,方便大量存储数据,并降低了后续处理的计算复杂度,此外通过生成特征图既可以满足可视化的需求,也可以使得异常判断时更加直观,由此从整体生提高了方案的识别效率和准确性。
在实际场景中,该方法的执行主体可以是用户设备、或者用户设备与网络设备通过网络相集成所构成的设备,或者也可以是运行于上述设备的应用程序,所述用户设备包括但不限于计算机、手机、平板电脑、智能手表、手环等各类终端设备,所述网络设备包括但不限于如网络主机、单个网络服务器、多个网络服务器集或基于云计算的计算机集合等实现,可以用于实现设置闹钟时的部分处理功能。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟计算机。
图1示出了本申请实施提供的一种风险用户识别方法的处理流程,所述方法至少包括以下的处理步骤:
步骤S101,获取种子用户的特征数据。
所述种子用户即为本次风险用户识别时待识别的用户,可以根据应用场景的实际需求,按照预设的选取方式从所有用户中选取部分用户来作为种子用户。例如,针对用户刷单行为的风险识别需求时,可以从所有用户中选取出某一时间段内交易数量超过预设值的用户,作为种子用户。
由此,在实际场景中,可以先获取种子用户的名单,所述名单中包括所述种子用户的标识信息。其中,所述表示信息可以是任意能够唯一标识用户身份的信息,例如本实施例中可以使用用户id作为表示信息,此时种子用户的名单即为一个包含若干用户id的列表。
在获取到种子用户的标识信息之后,可以根据所述标识信息从特征库中查询所述种子用户的特征数据。其中,所述特征库中存储有用户的特征数据,可以基于预先设定的特征数据采集规则采集需要的数据,如与用户画像、用户行为等相关的数据等。在特征库在存储特征数据时可以采用用户的标识信息作为主键,由此可以通过用户id等标识信息,可以快速地从特征库中查询到种子用户所对应的特征数据,以便于进行后续的处理。
步骤S102,基于所述种子用户的特征数据对所述种子用户进行聚类处理,确定用户群组。
在本申请实施例中,对于种子用户的特征数据的处理采用非监督建模的方式,其处理结果能够体现出用户聚集性,可以基于特征数据将具有潜在相似性的种子用户划分至相同的用户群组中。其中,聚类时所采用的具体算法可以根据实际场景的需求选择合适的算法,例如常用的聚类算法包括K-means(K均值)算法、DBSCAN(Density-Based SpatialClustering of Applications with Noise,基于密度的噪声应用空间聚类)算法等。
以某一社交应用的风险用户识别场景为例,若种子用户的特征数据包括了注册时间、活跃天数、聊天次数、距离上次活跃天数、性别、使用该社交应用中A功能的次数、使用该社交应用中A功能的时长等几项特征数据,由此可以基于上述特征数据对种子用户进行聚类。例如,本实施例中所获取的种子用户的数量为20个,对其进行聚类后确定了4个种子用户的用户群组G1~G4,其中,种子用户1~5为用户群组G1,种子用户6-13为用户群组G2,种子用户14-16为用户群组G3,种子用户17-20为用户群组G4,基于上述用户群组可以进一步进行后续的分析识别处理。
步骤S103,将所述用户群组的特征数据进行降维处理,获取预设维度的特征数据。
所述的降维处理是将高维度的数据保留下一些重要的特征,去除噪声或不重要的特征,使得数据的维度降低,可以使得数据的占用的存储空间降低,方便大量存储数据,并降低了后续处理的计算复杂度,提升了数据处理的效率。进行降维处理的算法可以根据实际场景的需求设定,例如常用的降维算法包括PCA(Principal Component Analysis,主成分分析)、FA(Factor Analysis,因子分析)、LDA(Linear Discriminant Analysis,线性判别分析)等。
以前述社交应用的风险用户识别场景为例,用户群组的特征数据在未进行降维处理之前,包括了注册时间、活跃天数、聊天次数、距离上次活跃天数、性别、使用该社交应用中A功能的次数、使用该社交应用中A功能的时长等7个维度的特征数据,对其进行降维处理之后,可以减少特征数据的维度,获得维度更少的特征数据。例如,本申请实施例中可以设定降维处理的预设维度为2或3,由此可以生成二维或三维的特征数据。
步骤S104,根据所述预设维度的特征数据生成特征图。
特征图中的内容与特征数据中各个维度的数值对应,使得特征图通过图片的形式可以直观地反映出用户群组的特征数据所具有的特点,满足可视化的需求,便于分析人员快速识别风险。当预设维度为二维或三维时,可以根据二维或三维的特征数据,分别生成二维特征图或三维特征图。若预设维度是二维,则可以对应生成二维特征图,而当预设维度是三维时,则可以对应生成三维特征图。
步骤S105,根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户。
由于特征图是基于某一个用户群组的特征数据所形成的图像,可以反映出该用户群组中各个用户的一些共同的特点,因此当特征图中的图像内容符合某一些预设的条件时,也就表示特征图所代表的用户群组中的用户可能是对应场景下的风险用户。
本申请的一些实施例中,在进行异常判断时,可以将所述特征图与用于比较的目标特征图进行对比,确定对比结果,并根据所述对比结果,判断所述特征图是否异常;如果所述特征图异常,则将对应的用户群组识别为风险用户。
其中,所述目标特征图是指作为比较标准的特征图,可以是根据该场景历史同期的正常用户的特征数据所生成的特征图,或者也可以是针对该场景预设的一个正常情况所对应的特征图等。将所述特征图与用于比较的目标特征图进行对比后,若对比结果符合预期,则表示特征图是正常的,此时该特征图所对应的用户群组中的用户也是正常用户。反之,若对比结果不符合预期,则表示特征图异常,此时该特征图所对应的用户群组中的用户也会被认定为是风险用户。
在与目标特征图进行比较时,可以基于特征图之间的相似度进行判断,通过计算所述特征图与目标特征图之间的相似度,并与预先设定的一个异常阈值进行比较,若所述相似度超过异常阈值,判定所述特征图异常;若所述相似度未超过异常阈值,判定所述特征图正常。其中,异常阈值可以根据实际场景的需求设定,例如,当需要检测一些对安全性影响较高的风险时,需要采用严格的识别策略,此时设定异常阈值时可以设置一个较为严格的数值,以避免将异常用户识别为正常用户,使得产品的安全性无法得到保障。反之,当需要识别的风险与安全性相关不大时,则可以采用更为宽松的识别策略,以避免将正常用户识别为异常用户,导致用户的使用体验降低。
在此,本领域技术人员应当理解上述基于特征图相似度的异常判定方式仅为举例,现有或今后出现的基于类似原理的其它形式如果能够适用于本申请,也应该包含在本申请的保护范围内,并以引用的形式包含于此。
在根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户之后,可以对特征图的异常程度进行数值化处理,获取风险分值,其中,异常程度越高,所计算获得的风险分值也越高,由此可以通过风险分值量化该特征图所对应的种子用户的风险情况。在获取风险分值之后,可以将所述风险分值提供给后续接口服务进行后续处理。其中,后续接口服务可以是其它与风控相关的处罚、通知、告警等服务,以便于对存在风险的种子用户或者其相关人员进行限制,或者采用可视化的手段(如监控报表、通知消息等)进行通知,从而减少或避免风险对产品带来实际的危害。由于本方案中对异常程度进行了数值化的处理,从而更加精细的量化各个风险可能带来的危害,为后续接口服务进行更加细粒度的后续处理提供了便利的条件,从而可以更加合理、有效的规避风险。
在本申请的一些实施例中,在根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户之后,还可以将所述异常的特征图与异常图片库中的历史异常特征图进行匹配,获取相似的历史异常特征图,然后将所述相似的历史异常特征图所对应的异常信息,确定为所述风险用户的同源异常信息。
其中,所述异常图片库中保存了历史异常特征图,即在以往的风险用户识别处理过程中所识别出来的异常特征图。由于特征图中的图像内容能够反映出异常情况的特点,因此当历史异常特征图与当前所识别出的异常的特征图相似时,表示当前的异常情况有较大的可能与该历史异常特征图所对应的异常情况相同,即两者对应的异常信息是同源的。异常信息同源,则表示两个特征图所对应的用户群组中的用户很有可能采用了类似的操作手段或者采用的类似的攻击方式,基于同源异常信息的识别,可以快速确定导致风险发生的异常信息,以便于对后续处理方式作出准确的选择。
为了使得异常图片库中的历史异常特征图能够包含更全面的异常信息,可以基于每次风险用户识别的结果来更新所述异常图片库,即可以在根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户之后,将所述异常的特征图保存至所述异常图片库中,使得异常图片库中的历史异常特征图更加丰富。
图2示出了采用本申请实施例提供的方案对某一应用程序产品进行风险控制时的处理流程,包括了收集种子用户、请求特征库、对种子用户进行聚类、将聚类特征降维做图片化处理,再将图片和历史库进行比对,判断异常,最终将异常风险数值化,并输出做后续处理等,具体如下:
步骤S201,收集种子用户。取预设的时间点需要识别的种子用户的名单,可以采用用户id作为标识信息,用于去特征库查询特征数据。
步骤S202,请求特征库。通过提供用户id,请求特征库的访问权限,提取这批用户的特征数据,用于后续聚类。特征库主要是用户画像库,行为数据库等等。
步骤S203,种子用户聚类。基于种子用户的特征数据,对种子用户进行非监督建模,通过聚类处理,形成不同的群组,体现用户在特征数据上的聚集性。
步骤S204,特征图片化。将各群组进行特征降维,并区分出不同的组别,生成特征图,可以是二维图或者三维图。这些特征图保存备用。
步骤S205,异常判断算子。将前一步骤生成的特征图与目标特征图进行比对,判断出该特征图是否符合正常情况,如果异常,继续执行后续步骤。此处目标特征图是指作为比较标准的特征图,可以是根据该场景历史同期的正常用户的特征数据所生成的特征图,或者也可以是针对该场景预设的一个正常情况所对应的特征图等。比对的方法也可以不限于图片的相似度等等。在进行比对的时候,可以将所述异常的特征图保存至所述异常图片库中,以丰富异常图片库。
步骤S206,异常数值化。根据上一步的判断结果,将异常程度进行数值化处理,获得一个可以量化的异常程度值。
步骤S207,输出异常值。该步骤可以理解为是一个接口服务,与后续其他风控处罚服务,或者可视化监控报表服务等进行交互,从而实现发现异常之后进行处罚、通知、告警等处理。
基于同一发明构思,本申请实施例中还提供了一种风险用户识别设备,该设备对应的方法可以是前述实施例中的风险用户识别方法,并且其解决问题的原理与该方法相似。该设备包括用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述设备执行前述风险用户识别方法。
所述设备可以是用户设备、或者用户设备与网络设备通过网络相集成所构成的设备,或者也可以是运行于上述设备的应用程序,所述用户设备包括但不限于计算机、手机、平板电脑、智能手表、手环等各类终端设备,所述网络设备包括但不限于如网络主机、单个网络服务器、多个网络服务器集或基于云计算的计算机集合等实现,可以用于实现设置闹钟时的部分处理功能。在此,云由基于云计算(Cloud Computing)的大量主机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟计算机。
图3示出了适用于实现本申请实施例中的方法和/或技术方案的一种设备的结构,该设备300包括中央处理单元(CPU,Central Processing Unit)301,其可以根据存储在只读存储器(ROM,Read Only Memory)302中的程序或者从存储部分308加载到随机访问存储器(RAM,Random Access Memory)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有系统操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O,Input/Output)接口305也连接至总线304。
以下部件连接至I/O接口305:包括键盘、鼠标、触摸屏、麦克风、红外传感器等的输入部分306;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,LiquidCrystal Display)、LED显示器、OLED显示器等以及扬声器等的输出部分307;包括硬盘、光盘、磁盘、半导体存储器等一个或多个计算机可读介质的存储部分308;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。
特别地,本申请实施例中的方法和/或实施例可以被实现为计算机软件程序。例如,本申请公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图或框图示出了按照本申请各种实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的针对硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个计算机可读指令,所述计算机可读指令可被处理器执行以实现前述本申请的多个实施例的方法和/或技术方案。
综上所述,本申请实施例提供的方案在识别过程中,通过对特征数据进行了降维处理,可以使得数据的占用的存储空间降低,方便大量存储数据,并降低了后续处理的计算复杂度,此外通过生成特征图既可以满足可视化的需求,也可以使得异常判断时更加直观,由此从整体生提高了方案的识别效率和准确性。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一些实施例中,本申请的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (10)

1.一种风险用户识别方法,其中,所述方法包括:
获取种子用户的特征数据;
基于所述种子用户的特征数据对所述种子用户进行聚类处理,确定用户群组;
将所述用户群组的特征数据进行降维处理,获取预设维度的特征数据;
根据所述预设维度的特征数据生成特征图;
根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户。
2.根据权利要求1所述的方法,其中,获取种子用户的特征数据,包括:
获取种子用户的名单,所述名单中包括所述种子用户的标识信息;
根据所述标识信息从特征库中查询所述种子用户的特征数据。
3.根据权利要求1所述的方法,其中,所述预设维度的特征数据为二维或三维的特征数据;
根据所述预设维度的特征数据生成特征图,包括:
根据二维或三维的特征数据,分别生成二维特征图或三维特征图。
4.根据权利要求1所述的方法,其中,根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户,包括:
将所述特征图与用于比较的目标特征图进行对比,确定对比结果,并根据所述对比结果,判断所述特征图是否异常;
若所述特征图异常,则将对应的用户群组识别为风险用户。
5.根据权利要求4所述的方法,其中,将所述特征图与用于比较的目标特征图进行对比,确定对比结果,并根据所述对比结果,判断所述特征图是否异常,包括:
将所述特征图与用于比较的目标特征图进行对比,计算所述特征图与目标特征图之间的相似度;
若所述相似度超过异常阈值,判定所述特征图异常;
若所述相似度未超过异常阈值,判定所述特征图正常。
6.根据权利要求1所述的方法,其中,在根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户之后,还包括:
对特征图的异常程度进行数值化处理,获取风险分值;
将所述风险分值提供给后续接口服务进行后续处理。
7.根据权利要求1所述的方法,其中,在根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户之后,还包括:
将所述异常的特征图与异常图片库中的历史异常特征图进行匹配,获取相似的历史异常特征图;
将所述相似的历史异常特征图所对应的异常信息,确定为所述风险用户的同源异常信息。
8.根据权利要求7所述的方法,其中,在根据所述特征图进行异常判断,将特征图异常的用户群组识别为风险用户之后,还包括:
将所述异常的特征图保存至所述异常图片库中。
9.一种风险用户识别设备,该设备包括用于存储计算机可读指令的存储器和用于执行计算机可读指令的处理器,其中,当该计算机可读指令被该处理器执行时,触发所述设备执行权利要求1至8中任一项所述的方法。
10.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至8中任一项所述的方法。
CN202210757533.9A 2022-06-30 2022-06-30 风险用户识别方法、设备及计算机可读介质 Pending CN115080855A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210757533.9A CN115080855A (zh) 2022-06-30 2022-06-30 风险用户识别方法、设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210757533.9A CN115080855A (zh) 2022-06-30 2022-06-30 风险用户识别方法、设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN115080855A true CN115080855A (zh) 2022-09-20

Family

ID=83254652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210757533.9A Pending CN115080855A (zh) 2022-06-30 2022-06-30 风险用户识别方法、设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN115080855A (zh)

Similar Documents

Publication Publication Date Title
CN112800061B (zh) 一种数据存储方法、装置、服务器及存储介质
CN110119340A (zh) 异常监测方法、装置、电子设备和存储介质
CN112948223A (zh) 一种监测运行情况的方法和装置
CN111198916B (zh) 一种数据传输方法、装置,电子设备及存储介质
CN116955856A (zh) 信息展示方法、装置、电子设备以及存储介质
CN108768742B (zh) 网络构建方法及装置、电子设备、存储介质
CN115080855A (zh) 风险用户识别方法、设备及计算机可读介质
CN113590447B (zh) 埋点处理方法和装置
CN111427878B (zh) 数据监控告警方法、装置、服务器和存储介质
CN115187364A (zh) 银行分布式场景下保证金风险监控的方法及装置
CN115116080A (zh) 表格解析方法、装置、电子设备和存储介质
CN114238335A (zh) 一种埋点数据生成方法及其相关设备
CN113365113A (zh) 目标节点识别方法及装置
CN113761082A (zh) 一种数据可视化方法、装置和系统
CN115061880A (zh) 风险动态监控方法、设备及计算机可读介质
CN115269879B (zh) 知识结构数据的生成方法、数据搜索方法和风险告警方法
CN113762013B (zh) 用于人脸识别的方法及装置
CN113760882B (zh) 数据异常报警方法、装置、电子设备和计算机可读介质
CN116302856A (zh) 应用于运维管理系统的告警方法、装置和设备
CN117390119A (zh) 任务处理方法、装置、计算机设备及存储介质
CN117853241A (zh) 一种风险服务商识别方法、装置、设备及其存储介质
CN117493420A (zh) 金融云数据处理方法、装置、设备和介质
CN116483658A (zh) 服务器性能监控方法、装置、系统、设备和存储介质
CN117827988A (zh) 一种数据仓库优化方法、装置、设备及其存储介质
CN116842050A (zh) 多维度状态数据处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination