CN116566743B - 一种账户对齐方法、设备及存储介质 - Google Patents

一种账户对齐方法、设备及存储介质 Download PDF

Info

Publication number
CN116566743B
CN116566743B CN202310816908.9A CN202310816908A CN116566743B CN 116566743 B CN116566743 B CN 116566743B CN 202310816908 A CN202310816908 A CN 202310816908A CN 116566743 B CN116566743 B CN 116566743B
Authority
CN
China
Prior art keywords
account
platform
process model
matrix
coupling point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310816908.9A
Other languages
English (en)
Other versions
CN116566743A (zh
Inventor
罗迪新
许洪腾
程浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202310816908.9A priority Critical patent/CN116566743B/zh
Publication of CN116566743A publication Critical patent/CN116566743A/zh
Application granted granted Critical
Publication of CN116566743B publication Critical patent/CN116566743B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及欺诈检测技术领域,特别涉及一种账户对齐方法、设备及存储介质,包括:根据第一平台和第二平台的账户活动事件记录计算代价矩阵;根据所述代价矩阵通过最优匹配算法获得先验账户对齐结果矩阵;基于所述第一平台和第二平台的账户活动事件记录和所述构建耦合点过程模型的优化问题;求解所述耦合点过程模型的优化问题得到所述两个平台的账户对齐结果矩阵。本发明根据连续时间段中不同网络平台下账户的活动事件记录来对齐账户,以强度函数为基点构建了耦合点过程模型及其优化问题,将账户对齐问题转化为对耦合点过程模型优化问题的求解,摒弃了现有技术对网络拓扑结构的要求限制。

Description

一种账户对齐方法、设备及存储介质
技术领域
本公开涉及欺诈检测技术领域,特别涉及一种账户对齐方法、设备及存储介质。
背景技术
近些年来,网络平台上交易欺诈的问题日益突出,使电子商务的财务面临巨大的风险和挑战,实时检测网络欺诈行为对电子商务平台的发展至关重要。网络对齐作为网络建模和分析的一项基本任务,在网络跨平台欺诈检测中起到核心作用。具体来说,基于网络对齐的网络跨平台欺诈检测通过识别不同交易网络中的同一用户的不同账户来更全面地了解用户的交易行为,从而检测潜在的欺诈风险。
现有对齐方法忽略了网络拓扑结构在许多现实世界的场景中是不可靠的,甚至是不可用的。在网络欺诈中,犯罪分子往往在不同的网络平台上拥有多个账户,同时使用虚假身份。检测和追踪不同平台上的犯罪网络需要访问多个平台的网络拓扑结构,并根据其拓扑结构的相似性来对齐账户。然而,对于平台的服务提供商来说,与他人分享网络拓扑结构会提高客户信息泄露的风险,因为除了犯罪分子的账户,网络拓扑结构往往还会包含正常账户的私人信息(例如身份、资料和社会关系)。因此,与多个平台协调以获得其网络拓扑结构,对第三方来说往往在技术上和政治上都不可行。这样的情况导致了一个重要且具有挑战性的隐私保护条件下的网络对齐问题,它要求我们在不获取网络拓扑信息的情况下对齐不同网络平台下的账户。
发明内容
本公开的目的是为了克服或者部分克服上述技术问题,提供一种账户对齐方法、设备及存储介质,以解决如何在平台不提供网络拓扑结构的情况下,依然能够实现对齐不同网络平台下的账户。
第一方面,本公开实施例提供一种账户对齐方法,包括:
根据第一平台和第二平台的账户活动事件记录计算各账户平均强度;其中k=1或2,表示平台的序号;
根据所述各账户平均强度获得代价矩阵;
根据所述代价矩阵通过最优匹配算法获得先验账户对齐结果矩阵
基于所述第一平台和第二平台的账户活动事件记录和所述构建耦合点过程模型的优化问题;
求解所述耦合点过程模型的优化问题得到所述两个平台的账户对齐结果矩阵。
第二方面,本公开实施例提供一种电子设备,所述电子设备包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现第一方面所述的方法。
第三方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的方法。
有益效果
1、本公开根据连续时间段中不同网络平台下账户的活动事件记录,而不是网络平台的拓扑结构来对齐账户。
2、本公开以强度函数为基点构建了耦合点过程模型及其优化问题,将账户对齐问题转化为对耦合点过程模型优化问题的求解,放宽了现有技术对网络拓扑结构要求的限制。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了一种账户对齐方法示意图;
图2示出了耦合点过程模型的框架示意图;
图3示出了耦合节点嵌入层示意图;
图4示出了算法1示意图;
图5示出了算法2示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
如今,各金融机构不断推出网络服务,金融欺诈和洗钱变得更为简单,因此也日渐猖獗。作为打击网络犯罪必要技术之一的欺诈检测成为反欺诈的重要手段。而充分获取用户在不同金融机构服务平台的活动事件记录是有效进行欺诈检测的前提。对于诈骗用户,为实现诈骗目的,其会在多个平台注册多个不同账户,因此,账户对齐就是有效进行欺诈检测的首要工作。现有技术进行账户对齐需要获取平台的网络拓扑结构信息(如身份、资料和社会关系等),由于这些信息不但包含诈骗用户,还包含非诈骗用户,即正常用户的信息,属于个人隐私。因此,必须通过技术手段解决在没有网络拓扑结构情况下的账户对齐问题。
本公开基于稳健学习算法相关的耦合点过程模型,为隐私保护条件下的基于网络对齐的欺诈检测任务提供了一个潜在的解决框架。本公开是根据连续时间段中不同网络平台下账户的活动事件记录,而不是平台的网络拓扑结构来对齐账户。该设置基于两个事实:(i) 账户的活动事件记录通常由它们的社会关系(即网络平台的拓扑结构)驱动,因此包含了网络对齐任务的重要信息,即有对应关系的账户应该有类似的活动事件记录。(ii) 同账户与账户间的关系相比,账户的活动事件记录相对容易获取,且隐含的私人信息要少得多。具体来说,对于拥有金融账户的罪犯来说,获取账户的交易历史比推断罪犯的身份和社交网络更容易。
本公开的原理如下:
假设两个网络平台可以被表示为两个图,对于第/>个网络平台,假定它包含的账户数量为/>,/>是该网络平台下所有用户账户的集合,是账户与账户间关系的矩阵,其非零元素表示账户与账户间存在某种关系。如先前所述,我们所考虑的情况是网络平台下账户与账户之间关系的矩阵/>和不同平台下账户与账户间的对齐关系均为未知,而我们所观察到的是不同平台下账户与账户在连续时间段内的活动事件记录,表示为/>。其中,表示第/>个网络平台下所有账户的活动事件的发生时间/>和对应账户/>通过笛卡尔积/>运算所构成的事件集合,/>表示第/>个网络平台下所有账户的活动事件数量,表示账户/>在时间点/>中的第/>个活动事件,/>则表示事件所处的时间段的长度。
我们假定第个网络平台下所有账户的活动事件记录是由一个未知的时序点过程产生的,即事件集合通过下方公式产生:/>
该公式反映了账户的活动事件记录是从时序点过程对应的计数过程中产生的,其参数由账户与账户间关系的矩阵/>来决定。/>统计直到时间点/>账户/>的活动事件数量,我们通过强度函数/>来描述活动事件的期望瞬时发生速率,即/>
上式定义了强度函数的数学表达式,其中/>表示属于账户集合/>中的具体账户,/>是相应的计数过程,/>表示不超过时间/>的历史活动事件记录的集合。
如图2所示为耦合点过程模型,该模型建模未知的网络平台拓扑结构产生的事件序列,以强度函数为起点,将节点嵌入和对齐矩阵视作耦合节点嵌入层和逆最优传输正则的参数,利用点过程模型和极大似然估计的方法学习耦合点过程模型,从而实现网络账户的对齐目标。
即,给定两个网络平台中账户的活动事件记录,我们的耦合点过程模型采用相同的条件强度函数对它们的动态进行联合建模,而不是采用不同的条件强度函数对它们独立建模。具体来说,给定一个时间点和历史活动事件记录的集合/>(来自/>或/>),我们可以得到账户/>在时间点/>的强度函数/>如下:
上式反映了在耦合点过程模型中,账户对应的强度函数/>的计算方式。其中,/>表示第/>个网络平台对应的节点嵌入,/>表示第/>个网络平台中账户的数量,/>表示节点嵌入的维度。/>表示一个点过程模型,以时间点/>和历史活动事件记录的集合/>作为输入。点过程模型所要学习的参数为每个网络平台所对应的节点嵌入/>
基于以上,我们的耦合点过程模型对两个网络平台中账户的活动事件记录进行联合建模,其参数数量少于分别独立对两个网络平台中账户的活动事件记录进行建模,并通过不同网络平台所对应的节点嵌入来捕捉账户与账户间的关系(网络的拓扑信息)。
基于节点嵌入,我们将网络跨平台欺诈检测问题重新表述为推断出一个平台账户对齐结果矩阵,以表明两个网络平台中相似的节点嵌入,即利用一个网络平台对应的节点嵌入和两个网络平台间的账户对齐结果矩阵,构造另一个网络平台对应的节点嵌入。正如图3所示,我们的耦合节点嵌入层对一个网络平台对应的节点嵌入进行了明确建模,并将另一个网络平台对应的节点嵌入参数化为
上式定义了如何通过一个网络平台的节点嵌入与/>进行矩阵乘法,得到另一个网络平台的节点嵌入/>。其中,/>是账户对齐结果矩阵/>的近似值,其参数为/>。为了使耦合节点嵌入层可微分,我们放宽了账户对齐结果矩阵的二值化限制,通过Sinkhorn对齐模块对/>进行建模:
其中,表示基于Sinkhorn缩放算法的对齐模块,/>和/>分别表示两个网络平台下节点的数量,上式表示利用该模块建模/>需要求解最优匹配矩阵使得上式取到最小值,/>表示由两个边缘分布/>和/>构成的联合概率分布,/>和/>均表示所有元素全为1的向量。这是一个经典的熵最优传输问题,/>是熵最优传输问题的真实代价矩阵,其参数为/>,/>控制着熵最优传输问题的光滑程度。我们通过如图4所示的算法1来解决对齐模块的熵最优传输问题。
所述耦合节点嵌入层接收节点嵌入1作为输入,通过构建代价矩阵并求解对应的熵最优传输问题得到Sinkhorn匹配矩阵,从而利用前推操作实现求解节点嵌入2。
网络平台中账户的活动事件记录往往包含与账户的相关信息。给定账户的活动事件记录,一个账户的活跃程度可以通过其活动事件的平均强度来衡量,即
上式定义了平均强度的计算方式,即平均强度记录了在时间窗口/>中观察到的事件的密度,从而反映了账户/>的活跃程度。具有相似平均强度的账户应该以更高的概率对齐,这样可以为账户对齐结果矩阵构建一个基于强度的先验。举个例子:我们首先计算每个账户活动事件的平均强度,并利用账户/>与账户/>的平均强度之间差的绝对值/>构建一个代价矩阵/>,/>和/>分别表示两个网络平台下节点的数量,/>和/>为两个不同的账户,然后,我们使用算法1中的Sinkhorn对齐模块计算先验账户对齐结果矩阵/>,表示为/>
基于给定的两个网络平台中账户的活动事件记录和先验账户对齐结果矩阵,通过解决以下优化问题来学习我们的隐私保护条件下基于耦合点过程模型的网络跨平台欺诈检测框架:
上式表示需要求解网络平台对应的节点嵌入和账户对齐结果矩阵/>使得该优化问题取到最小值。其中,/>表示两个网络平台中账户的活动事件记录集合,它们由提出的耦合点过程模型来联合建模,/>是耦合点过程模型的负对数似然函数,作为逆最优传输正则项,惩罚账户对齐结果矩阵/>和先验账户对齐结果矩阵/>之间的KL散度,/>为其权重。我们通过随机梯度下降的方法解决该优化问题,如图5中的算法2所示。
本发明在极大似然估计的学习框架下构建了逆最优传输的正则器,利用所述正则器实现将所求解的账户对齐结果矩阵向已知的先验账户对齐结果矩阵看齐,从而进一步提升欺诈检测的效果。
基于以上原理,本公开提供如下实施例。
如图1所示,为一种账户对齐方法,包括:
1、根据第一平台和第二平台的账户活动事件记录计算代价矩阵;其中k=1或2,表示平台的序号;
其中代价矩阵可以为任何矩阵,如随机生成的矩阵、将两个账户的活动事件记录关联起来的矩阵;本例优选采用与活动事件记录相关的矩阵,尤其是强度相关,能够提高后续账户对齐准确度。具体地,设置代价矩阵各元素值为对应第一平台和第二平台的账户的平均强度的差的绝对值,形式化表示为:,其中/>为第一平台的账户,为第二平台的账户,/>为账户/>在/>时间段内活动事件记录的平均强度。
2、根据所述代价矩阵通过最优匹配算法获得先验账户对齐结果矩阵
其中,最优匹配算法可以使用任何寻优匹配算法,如匈牙利算法、Sinkhorn算法,本例优选采用Sinkhorn算法作为对齐模块。可表示为,其中表示所述第二平台的账户数,/>表示代价矩阵,/>表示熵正则项的权重,/>表示账户对齐结果矩阵。该模块具体过程如图4所示:
2.1初始化矩阵为/>;其中/>为代价矩阵,/>为熵正则项权重;
2.2重复如下过程k次,其中k为预设迭代次数:
;
;
2.3输出对齐结果矩阵
采用上述Sinkhorn对齐可以得到一个行为第1个网络平台的账户数量,列为第2个网络平台的账户数量的对齐结果矩阵,矩阵中的每一个元素表示了账户与账户之间的对齐得分,得分越高表示这一对账户越有可能被对齐。
3、基于所述和所述/>构建耦合点过程模型的优化问题;
耦合点过程模型用于对第一平台和第二平台中账户的活动事件记录进行联合建模,通过两个网络平台中账户所对应的节点嵌入捕捉第一平台账户与第二平台账户间的关系。其可以采用任何形式实现,如基于循环神经网络或者变压器的模型架构等。耦合点过程模型的优化问题的构造影响着模型对作为输入的账户活动事件记录的拟合程度和账户对齐结果矩阵的最优值,而常规的优化问题只考虑了对账户活动事件记录的拟合,忽略了最优账户对齐结果矩阵最优值的搜索空间的约束,从而导致优化算法难以求解出一个好的账户对齐结果矩阵。本例优选构造其优化问题为耦合点过程模型的负对数似然函数与账户对齐结果矩阵和先验账户对齐结果矩阵的逆最优传输正则项之和,可形式化的表示为:
其中,表示第一平台和第二平台中账户的活动事件记录集合,/>表示耦合点过程模型的负对数似然函数,/>作为逆最优传输正则项,惩罚账户对齐结果矩阵/>和先验账户对齐结果矩阵/>之间的KL散度,/>为其权重,/>表示第一平台的账户嵌入矩阵。
上述和/>均为优化问题的输入,问题所求解的变量为节点嵌入/>和账户对齐结果矩阵/>
该优化问题基于耦合点过程模型,能够在求解最优的账户对齐结果矩阵的同时,让/>的值的分布情况不偏离先验账户对齐结果矩阵/>太远,从而符合先前提到的具有相似平均强度的账户应该以更高的概率对齐的原则。
4、求解所述耦合点过程模型的优化问题得到所述第一平台和第二平台的账户对齐结果。
耦合点过程模型的优化问题的求解可以采用任何算法,如梯度下降法、牛顿法。本例优选通过随机梯度下降方法求解。随机梯度下降法从数据样本中随机的抽选一组并计算它们的梯度,从而更新耦合点过程模型的参数,有效地求解耦合点过程模型的优化问题。
上述过程形式化的表述如图5算法2所示。
在真实场景的数据集上,不同网络平台间不是同构的并存在一定噪声,但我们提出的技术无论是在轻度噪声和中等程度噪声(Arenas和Cora数据集),甚至是高噪声(Phone-Email数据集)上,均要优于现有的基于活动事件记录的对齐方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (6)

1.一种账户对齐方法,其特征在于,包括:
根据第一平台和第二平台的账户活动事件记录计算代价矩阵;其中k=1或2,表示平台的序号;
根据所述代价矩阵通过最优匹配算法获得先验账户对齐结果矩阵
基于所述和所述/>构建耦合点过程模型的优化问题;
求解所述耦合点过程模型的优化问题得到所述第一平台和第二平台的账户对齐结果;
所述耦合点过程模型用于对所述第一平台和第二平台中账户的活动事件记录进行联合建模,通过两个平台中账户所对应的节点嵌入捕捉第一平台账户与第二平台账户间的关系;所述耦合点过程模型的优化问题为耦合点过程模型的负对数似然函数与账户对齐结果矩阵和先验账户对齐结果矩阵的逆最优传输正则项之和,可形式化的表示为:
其中,表示第一平台和第二平台中账户的活动事件记录集合,/>表示耦合点过程模型的负对数似然函数,/>作为逆最优传输正则项,惩罚账户对齐结果矩阵/>和先验账户对齐结果矩阵/>之间的KL散度,/>为权重,/>表示第一平台的账户嵌入矩阵,上述/>和/>均为优化问题的输入,问题所求解的变量为账户嵌入矩阵/>和账户对齐结果矩阵/>
2.根据权利要求1所述的方法,其特征在于,所述代价矩阵通过下述方式获得:
所述代价矩阵各元素值为对应所述第一平台和第二平台的账户的平均强度的差的绝对值。
3.根据权利要求1所述的方法,其特征在于,所述最优匹配算法为Sinkhorn算法。
4.根据权利要求 1所述的方法,其特征在于,所述耦合点过程模型的优化问题通过随机梯度下降方法求解。
5.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1~4任一所述的方法。
6.一种非暂态计算机可读存储介质,其特征在于,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1~4任一所述的方法。
CN202310816908.9A 2023-07-05 2023-07-05 一种账户对齐方法、设备及存储介质 Active CN116566743B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310816908.9A CN116566743B (zh) 2023-07-05 2023-07-05 一种账户对齐方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310816908.9A CN116566743B (zh) 2023-07-05 2023-07-05 一种账户对齐方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116566743A CN116566743A (zh) 2023-08-08
CN116566743B true CN116566743B (zh) 2023-09-08

Family

ID=87494994

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310816908.9A Active CN116566743B (zh) 2023-07-05 2023-07-05 一种账户对齐方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116566743B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931903A (zh) * 2020-07-09 2020-11-13 北京邮电大学 一种基于双层图注意力神经网络的网络对齐方法
CN114386980A (zh) * 2022-01-13 2022-04-22 中国工商银行股份有限公司 基于时序数据驱动的欺诈识别方法及装置
CN116310545A (zh) * 2023-03-16 2023-06-23 华南理工大学 一种基于深度层次化最优传输的跨域舌头图像分类方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230179615A1 (en) * 2021-12-06 2023-06-08 Royal Bank Of Canada Method and system for detecting a cybersecurity breach

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111931903A (zh) * 2020-07-09 2020-11-13 北京邮电大学 一种基于双层图注意力神经网络的网络对齐方法
CN114386980A (zh) * 2022-01-13 2022-04-22 中国工商银行股份有限公司 基于时序数据驱动的欺诈识别方法及装置
CN116310545A (zh) * 2023-03-16 2023-06-23 华南理工大学 一种基于深度层次化最优传输的跨域舌头图像分类方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
融合节点状态信息的跨社交网络用户对齐;胡军等;山东大学学报(工学版);第51卷(第6期);全文 *

Also Published As

Publication number Publication date
CN116566743A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
WO2022121145A1 (zh) 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置
US11539716B2 (en) Online user behavior analysis service backed by deep learning models trained on shared digital information
WO2020199621A1 (zh) 基于知识图谱检测欺诈
Liu et al. Keep your data locally: Federated-learning-based data privacy preservation in edge computing
CN114358912B (zh) 一种基于联邦学习的风险权重融合的异常检测方法
US11538044B2 (en) System and method for generation of case-based data for training machine learning classifiers
CN114187112A (zh) 账户风险模型的训练方法和风险用户群体的确定方法
CN113240505B (zh) 图数据的处理方法、装置、设备、存储介质及程序产品
CN113298267B (zh) 一种基于节点嵌入差异检测的垂直联邦模型防御方法
CN115293247A (zh) 建立风险识别模型的方法、风险识别的方法及对应装置
Li et al. Graph mining assisted semi-supervised learning for fraudulent cash-out detection
US20220129871A1 (en) System for mapping user trust relationships
CN117671652A (zh) 基于链上联邦学习的分心驾驶行为联合识别方法及系统
CN114818999A (zh) 基于自编码器和生成对抗网络的账户识别方法及系统
CN110290101B (zh) 智能电网环境中基于深度信任网络的关联攻击行为识别方法
Mao et al. A blockchain-based framework for federated learning with privacy preservation in power load forecasting
CN115293235A (zh) 建立风险识别模型的方法及对应装置
Acevedo-Viloria et al. Relational graph neural networks for fraud detection in a super-app environment
Mishra et al. A novel approach for credit card fraud detection targeting the Indian market
CN114492827A (zh) 基于区块链技术的联邦学习模型水印加固方法和应用
CN116566743B (zh) 一种账户对齐方法、设备及存储介质
CN116361759B (zh) 一种基于量化权限指引的智能合规控制方法
CN116049816B (zh) 一种基于区块链可验证安全的联邦学习方法
EP4170574A1 (en) Synthesizing user transactional data for de-identifying sensitive information
CN115293872A (zh) 建立风险识别模型的方法及对应装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant