CN116681533A - 一种交易数据处理方法以及相关装置 - Google Patents
一种交易数据处理方法以及相关装置 Download PDFInfo
- Publication number
- CN116681533A CN116681533A CN202210163735.0A CN202210163735A CN116681533A CN 116681533 A CN116681533 A CN 116681533A CN 202210163735 A CN202210163735 A CN 202210163735A CN 116681533 A CN116681533 A CN 116681533A
- Authority
- CN
- China
- Prior art keywords
- transaction
- graph
- node
- suspicious
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 113
- 238000000034 method Methods 0.000 claims description 42
- 238000003860 storage Methods 0.000 claims description 20
- 238000012216 screening Methods 0.000 claims description 2
- 238000013138 pruning Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 23
- 238000005065 mining Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 15
- 238000007418 data mining Methods 0.000 description 11
- 238000013461 design Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012954 risk control Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 235000010627 Phaseolus vulgaris Nutrition 0.000 description 1
- 244000046052 Phaseolus vulgaris Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 239000002537 cosmetic Substances 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例提供了一种交易数据处理方法以及相关装置,可应用于移动交易系统或程序中,用于提高移动支付中对于风险对象以及风险交易的检测效率。包括:获取待处理的第一交易数据集;根据第一交易数据集构建二分图;计算二分图中各个节点的第一节点权重并根据第一节点权重计算二分图的第一可疑度;删除第一节点权重中最小节点权重对应的节点生成二分图的第一子图;计算第一子图的各个节点的第二节点权重并根据第二节点权重计算第一子图的第二可疑度;依此遍历直至二分图的删除节点得到的子图为空,得到第一可疑度集合,第一可疑度集合包括第一可疑度和第二可疑度;根据第一可疑度集合输出二分图的第一可疑子图,第一可疑子图对应风险交易数据。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种交易数据处理方法以及相关装置。
背景技术
随着移动技术的发展,移动支付和电子商务在人们的生活交易中占据了大量的比例。在金融交易中,为了满足反洗钱相关法律法规的要求,需要能对每笔交易进行风险管控,了解交易中资源来源、交易目的以及交易性质等情况。
一般,对于交易风险控制的过程是通过线下对目标用户进行调查,调查的方式通常为聘请外部第三方调查机构或通过本机构内的业务人员进行调查。
这样导致风险控制需要大量的人力资源且调查过程耗费大量时间,从而影响交易风险控制的效率。
发明内容
本申请实施例提供了一种交易数据处理方法以及相关装置,可应用于移动交易系统或程序中,用于提高移动支付中对于风险对象以及风险交易的检测效率。
有鉴于此,本申请一方面提供一种交易数据处理方法,包括:获取待处理的第一交易数据集,所述第一交易数据集包括预设时间段内的多个交易数据,所述交易数据包括第一交易对象、第二交易对象以及所述第一交易对象与所述第二交易对象之间的交易记录;根据所述第一交易数据集构建二分图,所述二分图的节点为所述第一交易对象和所述第二交易对象,所述二分图的边为所述第一交易对象与所述第二交易对象之间的交易记录;计算所述二分图中各个节点的第一节点权重,并根据所述第一节点权重计算所述二分图的第一可疑度;删除所述第一节点权重中最小节点权重对应的节点生成所述二分图的第一子图;计算所述第一子图的各个节点的第二节点权重,并根据所述第二节点权重计算所述第一子图的第二可疑度;依此遍历直至所述二分图的删除节点得到的子图为空,得到第一可疑度集合,所述第一可疑度集合包括所述第一可疑度和所述第二可疑度;根据所述第一可疑度集合输出所述二分图的第一可疑子图,所述第一可疑子图对应风险交易数据。
本申请提供的技术方案中,在风险交易的挖掘过程中,将交易数据的交易对象与交易记录构建为二分图,并利用二分图的节点计算得到对于二分图以及其子图的可疑度集合,并根据可疑度输出可疑子图,从而得到风险交易数据,这样可以在线实现风险交易数据的挖掘,从而提高风险对象或风险交易的挖掘效率。
本申请另一方面提供一种数据处理装置,包括:获取模块,用于获取待处理的第一交易数据集,所述第一交易数据集包括预设时间段内的多个交易数据,所述交易数据包括第一交易对象、第二交易对象以及所述第一交易对象与所述第二交易对象之间的交易记录;
处理模块,用于根据所述第一交易数据集构建二分图,所述二分图的节点为所述第一交易对象和所述第二交易对象,所述二分图的边为所述第一交易对象与所述第二交易对象之间的交易记录;计算所述二分图中各个节点的第一节点权重,并根据所述第一节点权重计算所述二分图的第一可疑度;删除所述第一节点权重中最小节点权重对应的节点生成所述二分图的第一子图;计算所述第一子图的各个节点的第二节点权重,并根据所述第二节点权重计算所述第一子图的第二可疑度;依此遍历直至所述二分图的删除节点得到的子图为空,得到第一可疑度集合,所述第一可疑度集合包括所述第一可疑度和所述第二可疑度;
输出模块,用于根据所述第一可疑度集合输出所述二分图的第一可疑子图,所述第一可疑子图对应风险交易数据。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,该处理模块,具体用于将所述二分图中各个节点对应的所述第一节点权重之和除以所述二分图的节点数量得到所述二分图的第一可疑度。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,该处理模块,还用于删除所述第一可疑子图对应的节点得到所述二分图的第二子图;
计算所述第二子图的各个节点的第三节点权重,并根据所述第三节点权重计算所述第二子图的第三可疑度;
删除所述第三节点权重中最小节点权重对应的节点生成所述第二子图的第三子图;
计算所述第三子图的各个节点的第四节点权重,并根据所述第四节点权重计算所述第三子图的第四可疑度;
依此遍历直至所述第二子图的子图为空,得到第二可疑度集合,所述第二可疑度集合包括所述第三可疑度和所述第四可疑度;
根据所述第二可疑度集合输出所述二分图的第二可疑子图,所述第二可疑子图对应风险交易数据;
依此遍历直至满足第一预设条件,输出可疑子图集合,所述可疑子图集合包括所述第一可疑子图和所述第二可疑子图。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述第一预设条件为所述可疑子图集合中的可疑子图数量达到预设数量或者所述二分图根据删减可疑子图得到的子图为空。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,该处理模块,具体用于获取所述二分图中各个节点的网络权重和业务权重;将所述网络权重和所述业务权重之和作为所述第一节点权重。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,该处理模块,具体用于获取所述二分图中各个节点的网络权重、业务权重以及所述二分图中节点与节点之间的边权重;将所述网络权重、所述业务权重和所述边权重之和作为所述第一节点权重。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述二分图包括第一交易节点集和第二交易节点集,所述网络权重为节点的度数与常数之和的平方根的倒数,所述业务权重根据待检测的风险交易类型确定,所述边权重为所述第一交易节点集与所述第二交易节点集在交易中的支付比例。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述业务权重为第一类支付方式在交易中的比例值;
或者,所述业务权重为交易金额大于第一阈值在交易中的比例值;
或者,所述业务权重为目标性别支付在交易中的比例值;
或者,所述业务权重为同一交易对象在交易中的比例值。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,选择所述第一可疑度集合中最高可疑度对应的子图为所述第一可疑子图。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,该获取模块,具体用于获取所述预设时间段内的第二交易数据集,所述第二交易数据集包含的交易数据大于或等于所述第一交易数据集;从所述第一交易数据集中删除不符合第二预设条件的交易数据得到所述第一交易数据集。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述第二预设条件为交易金额达到预设阈值,交易次数达到预设阈值。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述第一交易对象为商户,所述第二交易对象为用户,所述交易记录为用户向商户支付时的交易金额、交易次数、交易方式以及交易产品或者所述交易记录为商户向用户支付时的交易金额、交易次数、交易方式以及交易产品。
本申请另一方面提供一种计算机设备,包括:存储器、处理器以及总线系统;
其中,存储器用于存储程序;
处理器用于执行存储器中的程序,处理器用于根据程序代码中的指令执行上述各方面的方法;
总线系统用于连接存储器以及处理器,以使存储器以及处理器进行通信。
本申请的另一方面提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
本申请的另一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方面所提供的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:在风险交易的挖掘过程中,将交易数据的交易对象与交易记录构建为二分图,并利用二分图的节点计算得到对于二分图以及其子图的可疑度集合,并根据可疑度输出可疑子图,从而得到风险交易数据,这样可以在线实现风险交易数据的挖掘,从而提高风险对象或风险交易的挖掘效率。
附图说明
图1为本申请实施例中交易数据处理方法的一个实施环境的示意图;
图2a为本申请实施例中电子支付的一个系统架构示意图;
图2b为本申请实施例中电子支付的另一个系统架构示意图;
图2c为本申请实施例中电子支付的应用于分布式系统架构的一个示意图;
图2d为本申请实施例中区块结构的一个可选的示意图;
图3为本申请实施例中二分图的一个示意图;
图4为本申请实施例中交易数据处理方法的一个实施例示意图;
图5a为本申请实施例中二分图的一个示意图;
图5b为本申请实施例中图5a所示二分图删除节点后的一个子图;
图5c为本申请实施例中图5a所示二分图删除节点后的另一个子图;
图5d为本申请实施例中图5a所示二分图的另一个子图;
图6为本申请实施例中交易数据处理方法的一个实施例示意图;
图7a为本申请实施例中图5a所示二分图删除可疑子图后的一个子图;
图7b为本申请实施例中图5a所示二分图删除可疑子图后的另一个子图;
图7c为本申请实施例中图7a所示子图删除节点后的一个子图;
图7d为本申请实施例中图7a所示子图删除节点后的另一个子图;
图7e为本申请实施例中图7a所示子图删除节点后的另一个子图;
图8为本申请实施例中数据处理装置的一个实施例示意图;
图9为本申请实施例中数据处理装置的另一个实施例示意图;
图10为本申请实施例中数据处理装置的另一个实施例示意图。
具体实施方式
本申请实施例提供了一种交易数据处理方法以及相关装置,可应用于移动交易系统或程序中,用于提高移动支付中对于风险对象以及风险交易的检测效率。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1所示,其示出了本申请一个实施例提供的实施环境的示意图,如图1所示,该实施环境可以至少包括终端110和服务器120。该终端110和该服务器120可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例对此不做限制。
该终端110可以包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端、飞行器等,但并不局限于此。该终端110可以运行有一个或多个客户端,该客户端可以为一些服务商提供给用户的网页页面,也可以为这些服务商提供给用户的应用。
该服务器120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本申请实施例中,该客户端可以为任何具备电子支付交易的客户端,例如社交类应用客户端、即时通信客户端、支付类应用客户端、游戏客户端、阅读客户端、专用于线上交易的客户端等。
本申请实施例中,该电子支付是指消费者、商家和金融机构之间使用安全电子手段把支付信息通过信息网络安全地传送到银行或相应的处理机构,用来实现货币支付或资金流转的行为。而电子支付可以应用于线上交易也可以应用于线下交易。该线上交易可以是虚拟商品交易也可以实体商品交易也可以进行服务交易。其中,可以在交易双方之间以赠送、购买等形式在线上交易且具有价值的商品可以称为虚拟商品,该虚拟商品可以是游戏货币、游戏装备、游戏道具、游戏宠物、游戏币、图标、会员、称号、增值业务、积分、元宝、金豆、礼金券、兑换券、优惠券、贺卡等等。本申请实施例对虚拟商品类型不作限定。可以在交易双方之间以赠送、购买等形式在线下交易且具有价值的商品可以称为实体商品,该实体商品可以是房产、电子设备、衣服、食品、药品等等。本申请实施例对实体商品类型不作限定。可以在交易中,交易的一方提供服务,另一方支付相应补偿的交易为服务交易,该服务交易包括家政、酒店服务等等。具体形式此处不做限定。
在实际应用中,用户通过该客户端进行电子支付的交易数据可以发送至该服务器120,经过搜集一段时间内的交易数据可以得到交易数据集。该服务器120可以对该交易数据集进行风险挖掘,发现异常的交易数据。
一种示例性方案中,本申请实施例涉及的系统可以如图2a所示,图2a所示为由互联网实现电子支付的一个可选的系统结构,其主要由用户对应的客户端、商户对应的客户端、互联网、支付网关、金融专用网、跨行网络平台和认证中心等部分组成。其中,该用户对应的客户端和商户对应的客户端通过互联网发起电子支付,然后由该支付网关实现互联网与金融专用网的数据交互。该支付网关是特殊而重要的,它位于互联网和金融专用网之间,是两网之间的连接通道。设置支付网关的主要目的是完成互联网和金融专用网之间的安全通信、通信协议的转换和进行相关支付数据的加密、解密,将来自开放的互联网上的交易信息传给金融机构内部的金融专用网络,起到隔离和保护金融专用网络的作用。为了保证支付信息的真实性、完整性、保密性和不可否认性,电子支付普遍采用数字证书认证技术,使用公钥基础设施(Public Key Infrastructure,PKI)。认证中心是PKI基础设施的核心,它负责发放和管理数字证书,并在电子支付的过程中,为交易各方提供证书有效性查询。跨行网络平台负责跨行支付信息的传递和金融机构间的资金清算。这样,该支付网关将可以收集各种交易数据生成交易数据集。
一种示例性方案中,本申请实施例涉及的系统可以如图2b所示,图2b所示为由第三方支付平台实现电子支付的一个可选的系统结构示意图,其主要由用户对应的客户端、商户对应的客户端、互联网、第三方支付平台、会员银行账户系统和支付系统等部分组成。其中,该第三方支付平台签约多个会员银行账户系统,该用户对应的客户端和该商户对应的客户端通过互联网向该第三方支付平台发起交易请求,而该第三方支付平台接收、处理、并向开户银行传递该用户对应的客户端和该商户对应的客户端的支付指令。而该第三方支付平台将可以收集各种交易数据生成交易数据集。可以理解的是,本实施例中,该第三方支付平台之中的“第三方”,是指电子交易中买方与卖方之外的第三方。第三方还有另一种含义,就是指在线支付客户与银行之外的第三方。
在一个具体的实施例中,本申请实施例涉及的系统可以是由客户端、多个节点(接入网络中的任意形式的计算设备,如服务器、用户终端)通过网络通信的形式连接形成的分布式系统。
以分布式系统为区块链系统为例,请参阅图2c所示,图2c是本申请实施例提供的分布式系统100应用于区块链系统的一个可选的结构示意图,由客户端300和多个节点 200(接入网络中的任意形式的计算设备,如服务器、用户终端)形成,节点之间形成组成的点对点(Peer To Peer,P2P)网络,P2P协议是一个运行在传输控制协议(TransmissionControlProtocol,TCP)协议之上的应用层协议。在分布式系统100中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
参见图2c示出的区块链系统中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
例如,应用实现的业务包括:
(1)钱包,用于提供进行电子货币的交易的功能,包括发起交易(即,将当前交易的交易记录发送给区块链系统中的其他节点,其他节点验证成功后,作为承认交易有效的响应,将交易的记录数据存入区块链的临时区块中;当然,钱包还支持查询电子货币地址中剩余的电子货币;
(2)共享账本,用于提供账目数据的存储、查询和修改等操作的功能,将对账目数据的操作的记录数据发送到区块链系统中的其他节点,其他节点验证有效后,作为承认账目数据有效的响应,将记录数据存入临时区块中,还可以向发起操作的节点发送确认。
(3)智能合约,计算机化的协议,可以执行某个合约的条款,通过部署在共享账本上的用于在满足一定条件时而执行的代码实现,根据实际的业务需求代码用于完成自动化的交易,例如查询买家所购买商品的物流状态,在买家签收货物后将买家的电子货币转移到商户的地址;当然,智能合约不仅限于执行用于交易的合约,还可以执行对接收的信息进行处理的合约。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
参见图2d,图2d是本申请实施例提供的区块结构(Block Structure)一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain)本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
在实际应用中,该客户端300可以包括用户客户端和商户客户端,该节点200可以包括交易服务提供节点、数据获取节点、数据验证节点以及其他区块链节点等。该用户客户端和商户客户端均与交易服务提供节点通信连接,用户客户端和商户客户端通过交易服务提供节点进行交易。在交易过程中生成的交易数据、日志等数据可以被存储在交易服务提供节点中。
鉴于本申请会涉及到一些专业术语,因此,下面将对这部分专业术语先进行介绍。
1、图:由若干给定的节点和连接两点的边构成的图形。
2、同构网络:图中的节点都是同一类型。比如用户-用户交易形成的网络,网络中的节点类型都是用户。
3、异构网络:图中的节点至少属于两种不同的类型。比如商业支付网络,网络中的节点类型有两种,分别是商户和用户。
4、二分图:图网络可分为两个部分,统一部分内部无连接,不同部分之间有连接。在某一第三方支付场景,用户存在交易、社交和设备关系。这些关系构成了多视角的异构属性图。而商业支付就是用户对商户进行付款,企业付款就是商户对用户进行付款。如图 3所示,所有的单笔交易都是在某个商户和用户之间发生,而不存在商户和商户之间,用户和用户之间的交易。在这种网络中,连接关系只发生在不同类型的节点对中,因此图3 所示即为用户与商户之间的二分图。
5、贪心算法:在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,算法得到的是在某种意义上的局部最优解。
结合上述介绍,下面将对本申请中交易数据处理方法进行介绍,请参阅图4,本申请实施例中交易数据处理方法的一个实施例包括:
401、获取待处理的第一交易数据集,该第一交易数据集包括预设时间段内的多个交易数据,该交易数据包括第一交易对象、第二交易对象以及该第一交易对象与该第二交易对象的交易记录。
本实施例中,该待处理的第一交易数据集可以为风险交易数据挖掘场景中的多个交易的交易数据,该交易数据可以包括对应交易的全流程交易数据,其中,该交易数据包括第一交易对象、第二交易对象以及该第一交易对象与该第二交易对象的交易记录。可以理解的是,该交易记录包括交易金额、交易时间、交易次数、交易商品、交易对应的银行账户信息等等。同时,该多个交易的交易数据可以为预设时间段内进行交易产生的交易数据,该预设时间段可以根据实际需要进行预先设置,例如可以设置为前N天(N为正整数)或者 24小时,本实施例对此不做限定。可以理解的是,本实施例中,该第一交易对象可以为用户,该第二交易对象为商户,即该第一交易对象与该第二交易对象对应着交易中的不同的两种交易属性。可以理解的是,本实施例中,该商户为用于提供资源的一方,该用户为资源受益方,且针对该商户提供的资源进行支付相应的交易金额。
在一个可能的实施例中,该待处理的第一交易数据集可以是存储在数据库中,且在数据处理装置接收到数据处理指令后从数据库中查询得到,该数据处理指令用于指示该数据处理装置对该第一交易数据集中的多个交易的交易数据进行风险交易数据挖掘。该数据处理指令可以在风控人员需要进行风险交易数据挖掘时生成也可以是根据预设的指令在某个固定时间段生成。示例性地,风控人员设置在每天的23时50分生成针对当天发生的交易的交易数据进行处理的处理指令,而该第一交易数据集的数据为当天发生的交易数据。
一个可能的实施例中,该第一交易数据集可以是数据处理装置筛选之后的数据,即该数据处理装置获取该预设时间段内的第二交易数据集,可以理解的是,该第二交易数据集为该预设时间内发生的全部交易数据,即该第二交易数据集大于或等于该第一交易数据集;然后该数据处理装置根据第二预设条件从该第二交易数据集中筛选出该第一交易数据集。可以理解的是,一种示例性方案中,该第二预设条件可以为交易金额达到预设阈值,同一交易对象之间的交易次数达到预设阈值。其中,该交易金额的阈值和该交易次数的阈值可以根据待检测的风险交易类型进行设置。比如,若该数据处理装置在进行不合规交易的风险交易数据挖掘时,该交易金额的阈值可以设置为1000元,交易次数可以设置为20次。即只要某一条交易数据的交易金额大于1000,该交易数据可以归于该第一交易数据集;或者,某一交易对象在当天的交易次数大于20次,则该交易数据可以归于该第一交易数据集。若该数据处理装置在进行违法交易的风险交易数据挖掘时,该第二预设条件还可以设置为某些特定的交易金额或者某些特定的交易时间。即当某一交易数据的交易金额为该特定的交易金额或者交易时间位于特定时间时,则将该交易数据归于该第一交易数据集。具体情况,此处不做限定,风控人员可以根据实际情况设置该第二预设条件。
402、根据该第一交易数据集构建二分图,该二分图的节点为该第一交易对象和该第二交易对象,该二分图的边为该第一交易对象与该第二交易对象之间的交易记录。
本实施例中,根据该第一交易数据集中的交易数据构建该二分图,可以理解是的,该二分图的各个节点分别对应该第一交易对象或者该第二交易对象,即该二分图中的一个节点集对应该第一交易对象,另一个节点集对应该第二交易对象;然后该第二分图中各个节点之间的边由该第一交易对象与该第二交易对象之间的交易记录构成。通常可以理解为该第一交易对象与该第二交易对象之间存在交易,即可以在该第一交易对象与该第二交易对象之间存在交易时在该二分图上该第一交易对象与该第二交易对象对应的节点之间存在一条边。一种示例性方案中,在该第一交易数据集中该第一交易对象为商户,该第二交易对象为用户,该商户包括商户1至商户5,该用户包括用户1至用户7;而商户与用户之间的交易记录具体如下:商户1与用户1之间交易1次,交易金额为178,交易时间为18: 50,交易商品为餐饮;商户1与用户2之间交易1次,交易金额为258,交易时间为19: 50,交易商品为餐饮;商户2与用户3之间交易1次,交易金额为59,交易时间为9:00,交易商品为超市购物;商户2与用户5之间交易1次,交易金额为89,交易时间为15: 00,交易商品为超市购物;商户3与用户4之间交易1次,交易金额为599,交易时间为 20:00,交易商品为化妆品;商户4与用户6之间交易1次,交易金额为899,交易时间为10:00,交易商品为衣服;商户5与用户7之间交易1次,交易金额为300,交易时间为20:00,交易商品为无。而该第一交易数据集构成的二分图可以如图5a所示,商户1 至商户5以及用户1至用户7均为该二分图中的节点;商户1与用户1和用户2之间存在边;商户2与用户3和用户5之间存在边;商户3与用户4之间存在边;商户4与用户6 之间存在边;商户5与用户7之间存在边。
403、计算该二分图中各个节点的第一节点权重,并根据该第一节点权重计算该二分图的第一可疑度。
本实施例中,该数据处理装置在构成该二分图之后,计算该二分图中各个节点的权重,并根据权重计算该二分图的第一可疑度。本实施例中,该二分图的第一可疑度等于各个节点的权重之和除以该二分图的节点的数量。一种示例性方案中,若该二分图的各个节点的权重之和等于5,而该二分图的节点数量为12,则该二分图的可疑度为5/12。
可选的,该二分图中各个节点的权重可以采用如下几种方式进行计算:
一种可能实现方式中,该数据处理装置获取该二分图中各个节点的网络权重和业务权重,并将该网络权重和该业务权重之和作为该二分图中各个节点的第一节点权重。比如如图5a所示的二分图中,该商户1为该二分图中的一个节点,该商户1的网络权重为0.2,业务权重为0.3,则该商户1的第一节点权重为0.5。
一种可能实现方式中,该数据处理装置获取该二分图中各个节点的网络权重、业务权重以及边权重,并将该网络权重、业务权重以及边权重之和作为该二分图中各个节点的第一节点权重。比如如图5a所示的二分图中,该商户1为该二分图中的一个节点,该商户1的网络权重为0.2,该商户1的业务权重为0.3,该商户1的边权重为0.4,则该商户1的第一节点权重为0.9。
可以理解的是,该网络权重为该节点的度数与常数之和的平方根的倒数,该业务权重根据待检测的风险交易类型确定,该边权重为该第一交易节点集与该第二交易节点集在交易中的支付比例。可以理解的是,节点的度数为与节点相连的边的数量。如图5a所示,商户1的度数为2。
本实施例中,该待检测的风险交易类型可以理解为非法交易、不合规交易等等风险交易。而针对不同的风险交易,其交易记录存在不同的特点。比如,一种风险交易中,其支付类型中的某一类型可能占比较大;而另一种风险交易中,其支付金额为特定金额,交易时间为特定时间以及交易对象中目标性别占比较大;而另一种风险交易中,同一交易对象的交易次数可能较大,比如同一交易对象给多个交易对象支付转账,且交易金额多为小笔金额等等。基于上述特征,该业务权重可以有如下几种可能情况:
一种可能实现方式中,该业务权重为第一类支付方式在交易中的比例值。可以理解的是该支付方式可以现金支付或者刷卡支付。
另一种可能实现方式中,该业务权重为交易金额大于第一阈值在交易中的比例值。
另一种可能实现方式中,该业务权重为目标性别支付在交易中的比例值。
另一种可能实现方式中,该业务权重为同一交易对象在交易中的比例值。
404、删除该第一节点权重中最小节点权重对应的节点生成该二分图的第一子图。
本实施例中,该数据处理装置在进行风险交易数据挖掘时可以采用贪心算法,即求解当前看来是最好的选择,也就是说,不从整体最优上加以考虑,算法得到的是在某种意义上的局部最优解。一种示例性方案中,该数据处理装置在满足对二分图影响最小的条件下对该二分图的节点进行删除,从而得到二分图的局部图,即该二分图的第一子图。
一种示例性方案中,该数据处理装置从二分图中各个节点的第一节点权重中筛选最小节点权重对应的节点进行删除,从而得到该二分图的第一子图。可以理解的是,若该最小节点权重对应的节点数量大于1,则该数据处理装置可以删除该最小节点权重对应的全部节点,也可以从中任意选择一个进行删除,具体方式此处不做限定。
可以理解的是,上述方式是对风险交易数据进行挖掘的一种较优的挖掘过程,在实际使用中,该数据处理装置在获取该第一子图的方式也可以采用其他方式,比如可以删除节点权重排序后N位对应的节点得到该第一子图,或者可以删除节点权重排序后百分之几对应的节点得到该第一子图,具体实现方式此处不做限定,只要可以满足在减少对该二分图的影响的条件下获取到该第一子图即可。
405、计算该第一子图的各个节点的第二节点权重,并根据该第二节点权重计算该第一子图的第二可疑度。
本实施例中,该数据处理装置可以采用如上述步骤403中该的方式计算该第一子图的各个节点的第二节点权重,并根据该第二节点权重计算该第一子图的第二可疑度。具体,此处不再做赘述。
可以理解的是,在该数据处理装置由该二分图更新得到该第一子图时,删除的节点其相应的边也相应删除,因此该第一子图中各个节点的节点权重将有部分更新。比如图5a 所示,若该商户1的节点权重最小,因此该图5a所示的二分图的第一子图将如图5b所示,此时与该商户1相连的边将删除,从而影响到该用户1与该用户2的节点权重。
406、依此遍历直至该二分图的删除节点得到的子图为空,得到第一可疑度集合,该第一可疑度集合包括该第一可疑度和该第二可疑度。
本实施例中,该数据处理装置可以重复上述步骤403至步骤405的操作,直到该二分图通过删除最小节点权重对应的节点得到的子图为空,则停止计算。此时该数据处理装置将获取到多个可疑度从而得到该第一可疑度集合,此时该第一可疑度集合将包括该第一可疑度和该第二可疑度。
以图5a所示的二分图为例进行说明,假设每次只删除一个节点得到该二分图的子图,则图5a所示的二分图将得到11个可计算的子图(比如,包括图5b、图5c以及图5d),则该第一可疑度集合中将包括12个可疑度(包括图5a所示的二分图的可疑度以及上述11 个可计算的子图的可疑度)。
407、根据该第一可疑度集合输出该二分图的第一可疑子图,该第一可疑子图对应风险交易数据。
本实施例中,该数据处理装置可以根据该节点的节点权重计算方式确定根据该第一可疑度集合输出该第二分图的第一可疑子图的方式。
一种示例性方案中,若该二分图中各个节点的节点权重是以风险交易数据的特征进行权重设定,则该数据处理装置从该第一可疑度集合中确定最高可疑度,并将该最高可疑度对应的子图作为该二分图的第一可疑子图,此时该第一可疑子图对应该风险交易数据。可以理解的是,若该第一可疑度集合中最高可疑度包括多个,则该数据处理装置可以将该多个最高可疑度对应的可疑子图均作为该第一可疑子图输出。
另一种示例性方案中,若该二分图中各个节点的节点权重是以安全交易数据的特征进行权重设定,则该数据处理装置从该第一可疑度集合中确定最小可疑度,并将该最小可疑度对应的子图作为该第二分图的第一可疑子图,此时该第一可疑子图对应的该风险交易数据。
上述交易数据处理方法中,该数据处理装置仅输出了该二分图对应的第一可疑子图,在实际应用中,该数据处理装置可以对该二分图进行多轮的挖掘,具体请参阅图6,本申请实施例中交易数据处理方法的一个实施例包括:
步骤601至步骤607与上述步骤401至步骤407相同,具体此处不再赘述。
608、删除该第一可疑子图对应的节点得到该二分图的第二子图;
本实施例中,该数据处理装置在进行风险交易数据挖掘时可以采用贪心算法,即求解当前看来是最好的选择,也就是说,不从整体最优上加以考虑,算法得到的是在某种意义上的局部最优解。一种示例性方案中,该数据处理装置在满足对二分图影响最小的条件下对该二分图输出的第一可疑子图进行删除,从而得到二分图的另一种局部图,即该二分图的第二子图。如图5a所示的二分图,若该二分图经过步骤601至步骤607得到的第一可疑子图为图5c所示,则该第二子图如图7a所示。
可以理解的是,若该第一可疑子图的数量大于1,则该数据处理装置可以得到该两个第二子图。比如,如图5a所示的二分图,若该二分图经过步骤601至步骤607得到的第一可疑子图为图5c和图5d所示,则该第二子图如图7a和图7b所示。
609、计算该第二子图的各个节点的第三节点权重,并根据该第三节点权重计算该第二子图的第三可疑度;
本实施例中,该数据处理装置可以采用如上述步骤403中该的方式计算该第二子图的各个节点的第三节点权重,并根据该第三节点权重计算该第二子图的第三可疑度。具体,此处不再做赘述。
可以理解的是,在该数据处理装置由该二分图更新得到该第二子图时,删除的节点其相应的边也相应删除,因此该第二子图中各个节点的节点权重将有部分更新。
610、删除该第三节点权重中最小节点权重对应的节点生成该第二子图的第三子图;
本实施例中,该数据处理装置可以采用如上述步骤402中该的方式获取得到该第二子图的第三子图。具体,此处不再做赘述。
611、计算该第三子图的各个节点的第四节点权重,并根据该第四节点权重计算该第三子图的第四可疑度;
本实施例中,该数据处理装置可以采用如上述步骤403中该的方式计算该第三子图的各个节点的第四节点权重,并根据该第四节点权重计算该第三子图的第四可疑度。具体,此处不再做赘述。
612、依此遍历直至该第二子图的子图为空,得到第二可疑度集合,该第二可疑度集合包括该第三可疑度和该第四可疑度;
本实施例中,该数据处理装置可以重复上述步骤403至步骤405的操作,直到该第一子图通过删除最小节点权重对应的节点得到的子图为空,则停止计算。此时该数据处理装置将获取到多个可疑度从而得到该第二可疑度集合,此时该第二可疑度集合将包括该第三可疑度和该第四可疑度。
以图7a所示的第一子图为例进行说明,假设每次只删除一个节点得到该第一图的子图,则图7a所示的第一子图将得到6个可计算的子图(比如,包括图7c、图7d以及图 7e),则该第一可疑度集合中将包括7个可疑度(包括图7a所示的第一子图的可疑度以及上述6个可计算的子图的可疑度)。
613、根据该第二可疑度集合输出该二分图的第二可疑子图,该第二可疑子图对应风险交易数据。
本实施例中,该数据处理装置可以采用如上述步骤407中该的方式根据该第二可疑度集合输出该二分图的第二可疑子图。具体,此处不再做赘述。
可以理解的是,若该第二子图的数量大于1,则该数据处理装置可以将第二子图分别进行可疑度计算,作为不同的循环进行风险交易数据挖掘。比如,以该图7a所示的子图作为第二子图进行计算输出一个可疑度集合,并根据该可疑度集合输出一个可疑子图;然后以该图7b所示的子图作为该第二子图也进行计算输出另一个可疑度集合,并根据该可疑度集合输出另一个可疑子图。
614、依此遍历直至满足第一预设条件,输出可疑子图集合,该可疑子图集合包括该第一可疑子图和该第二可疑子图。
本实施例中,该数据处理装置可以重复上述步骤601至613直到满足该第一预设条件,即满足停止数据挖掘的条件,该数据处理装置输出该二分图的可疑子图集合,此时该可疑子图的集合对应该待处理的第一交易数据集中的风险交易数据。
一种示例性方案中,该第一预设条件可以是该可疑子图集合中的可疑子图的数量达到了预设数量或者该二分图通过删除可疑子图得到的子图为空。比如,该数据处理装置在对该第一交易数据集进行第一类风险交易数据的挖掘中设置的待输出可疑子图数据为7,则该数据处理装置在通过步骤601至613输出的可疑子图数量达到7时停止该第一类风险交易数据的挖掘。另一种方式中,若该数据处理装置在对该第一交易数据集进行第一类风险交易数据的挖掘中在输出第二个可疑子图之后,该第二子图删除该第二可疑子图之后为空,则该数据处理装置也停止该第一类风险交易数据的挖掘。
本实施例中,该数据处理装置可以对该第一交易数据集进行多个风险交易数据类型的挖掘,即在该第一类风险交易数据挖掘完成之后,该数据处理装置可以对该第一交易数据集按照上述步骤601至步骤614进行第二类风险交易数据的挖掘。具体风险交易数据类型此处不做限定。
在实际应用中,该数据处理装置在获取到该风险交易数据,可以将该风险交易数据进行上报,比如相关的管理部门或者第三方支付平台或者相关金融系统等等,具体此处不做限定。
下面对本申请中的数据处理装置进行详细描述,请参阅图8,图8为本申请实施例中数据处理装置的一个实施例示意图,数据处理装置200包括:
获取模块201,用于获取待处理的第一交易数据集,该第一交易数据集包括预设时间段内的多个交易数据,该交易数据包括第一交易对象、第二交易对象以及该第一交易对象与该第二交易对象之间的交易记录;
处理模块202,用于根据该第一交易数据集构建二分图,该二分图的节点为该第一交易对象和该第二交易对象,该二分图的边为该第一交易对象与该第二交易对象之间的交易记录;计算该二分图中各个节点的第一节点权重,并根据该第一节点权重计算该二分图的第一可疑度;删除该第一节点权重中最小节点权重对应的节点生成该二分图的第一子图;计算该第一子图的各个节点的第二节点权重,并根据该第二节点权重计算该第一子图的第二可疑度;依此遍历直至该二分图的删除节点得到的子图为空,得到第一可疑度集合,该第一可疑度集合包括该第一可疑度和该第二可疑度;
输出模块203,用于根据该第一可疑度集合输出该二分图的第一可疑子图,该第一可疑子图对应风险交易数据。
本申请实施例中,提供了一种数据处理装置。采用上述装置,在风险交易的挖掘过程中,将交易数据的交易对象与交易记录构建为二分图,并利用二分图的节点计算得到对于二分图以及其子图的可疑度集合,并根据可疑度输出可疑子图,从而得到风险交易数据,这样可以在线实现风险交易数据的挖掘,从而提高风险对象或风险交易的挖掘效率。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
处理模块202,具体将该二分图中各个节点对应的该第一节点权重之和除以该二分图的节点数量得到该二分图的第一可疑度。
本申请实施例中,提供了一种数据处理装置。采用上述装置,根据二分图各个节点的节点权重与节点数量计算得到该二分图的各个节点的节点权重的平均值,并将该平均值作为该二分图的可疑度,从而提升数据处理的可靠性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
处理模块202,还用于删除该第一可疑子图对应的节点得到该二分图的第二子图;
计算该第二子图的各个节点的第三节点权重,并根据该第三节点权重计算该第二子图的第三可疑度;
删除该第三节点权重中最小节点权重对应的节点生成该第二子图的第三子图;
计算该第三子图的各个节点的第四节点权重,并根据该第四节点权重计算该第三子图的第四可疑度;
依此遍历直至该第二子图的子图为空,得到第二可疑度集合,该第二可疑度集合包括该第三可疑度和该第四可疑度;
根据该第二可疑度集合输出该二分图的第二可疑子图,该第二可疑子图对应风险交易数据;
依此遍历直至满足第一预设条件,输出可疑子图集合,该可疑子图集合包括该第一可疑子图和该第二可疑子图。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,可以利用贪心算法对该二分图进行更多的挖掘,从而保证交易数据挖掘的完整性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
该第一预设条件为该可疑子图集合中的可疑子图数量达到预设数量或者该二分图根据删减可疑子图得到的子图为空。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,可以在保证交易数据挖掘的完整性的同时,减少挖掘的次数,从而减少计算资源。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
处理模块202,具体用于获取该二分图中各个节点的网络权重和业务权重;
将该网络权重和该业务权重之和作为该第一节点权重。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,通过二分图各个节点的节点权重对交易数据进行权重限定,从而提升数据处理的可靠性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
处理模块202,具体用于获取该二分图中各个节点的网络权重、业务权重以及该二分图中节点与节点之间的边权重;
将该网络权重、该业务权重和该边权重之和作为该第一节点权重。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,通过二分图各个节点的节点权重对交易数据进行权重限定,并增加了边权重,从而提升数据处理的可靠性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
该二分图包括第一交易节点集和第二交易节点集,其中,该第一交易节点集对应该第一交易对象,该第二交易节点集对应该第二交易对象,该网络权重为节点的度数与常数之和的平方根的倒数,该业务权重根据待检测的风险交易类型确定,该边权重为该第一交易节点集与该第二交易节点集在交易中的支付比例。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,限定二分图中各个节点的节点权重的定义,从而限定对风险交易数据挖掘的条件,增加了数据处理的可靠性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
该业务权重为第一类支付方式在交易中的比例值;
或者,该业务权重为交易金额大于第一阈值在交易中的比例值;
或者,该业务权重为目标性别支付在交易中的比例值;
或者,该业务权重为同一交易对象在交易中的比例值。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,限定二分图中各个节点的中业务权重的定义,从而限定对风险交易数据挖掘的条件,增加了数据处理的可靠性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
输出模块203,具体选择该第一可疑度集合中最高可疑度对应的子图为该第一可疑子图。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,确定可疑子图的输出条件,提高数据处理的可靠性。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
获取模块201,具体用于获取该预设时间段内的第二交易数据集,该第二交易数据集包含的交易数据大于或等于该第一交易数据集;
根据第二预设条件从该第二交易集数据集中筛选交易数据得到该第一交易数据集。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,能够对于交易数据进行初步筛选,从而减少交易数据的挖掘工作量,减少数据处理量。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
该第二预设条件为交易金额达到预设阈值,交易次数达到预设阈值。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,根据交易数据的特征对交易数据进行筛选,从而降低交易数据的挖掘工作量,减少数据处理量。
可选地,在上述图8所对应的实施例的基础上,本申请实施例提供的数据处理装置200 的另一实施例中,
该第一交易对象为商户,该第二交易对象为用户,该交易记录为用户向商户支付时的交易金额、交易次数、交易方式以及交易产品或者该交易记录为商户向用户支付时的交易金额、交易次数、交易方式以及交易产品。
本申请实施例中,提供了提供了一种数据处理装置。采用上述装置,通过交易数据的各个特征,从而完成二分图的构图以及交易数据的特征提取,从而增加数据处理的可靠性。
本申请提供的数据处理装置可用于服务器,请参阅图9,图9是本申请实施例提供的一种服务器结构示意图,该服务器300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质 330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在服务器300上执行存储介质330中的一系列指令操作。
服务器300还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图9所示的服务器结构。
本申请提供的数据处理装置可用于终端设备,请参阅图10,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。在本申请实施例中,以终端设备为智能手机为例进行说明:
图10示出的是与本申请实施例提供的终端设备相关的智能手机的部分结构的框图。参考图10,智能手机包括:射频(radio frequency,RF)电路410、存储器420、输入单元430、显示单元440、传感器450、音频电路460、无线保真(wireless fidelity,WiFi) 模块470、处理器480、以及电源490等部件。本领域技术人员可以理解,图10中示出的智能手机结构并不构成对智能手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图10对智能手机的各个构成部件进行具体的介绍:
RF电路410可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器480处理;另外,将设计上行的数据发送给基站。通常,RF电路410包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,LNA)、双工器等。此外,RF电路410还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统 (globalsystem of mobile communication,GSM)、通用分组无线服务(general packet radioservice,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband code division multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
存储器420可用于存储软件程序以及模块,处理器480通过运行存储在存储器420的软件程序以及模块,从而执行智能手机的各种功能应用以及数据处理。存储器420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据智能手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元430可用于接收输入的数字或字符信息,以及产生与智能手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元430可包括触控面板431以及其他输入设备432。触控面板431,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板431上或在触控面板431附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板431可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器480,并能接收处理器480发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板431。除了触控面板431,输入单元430还可以包括其他输入设备432。具体地,其他输入设备432 可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元440可用于显示由用户输入的信息或提供给用户的信息以及智能手机的各种菜单。显示单元440可包括显示面板441,可选的,可以采用液晶显示器(liquidcrystal display,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板441。进一步的,触控面板431可覆盖显示面板441,当触控面板431检测到在其上或附近的触摸操作后,传送给处理器480以确定触摸事件的类型,随后处理器480 根据触摸事件的类型在显示面板441上提供相应的视觉输出。虽然在图10中,触控面板 431与显示面板441是作为两个独立的部件来实现智能手机的输入和输入功能,但是在某些实施例中,可以将触控面板431与显示面板441集成而实现智能手机的输入和输出功能。
智能手机还可包括至少一种传感器450,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板441的亮度,接近传感器可在智能手机移动到耳边时,关闭显示面板441和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别智能手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于智能手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路460、扬声器461,传声器462可提供用户与智能手机之间的音频接口。音频电路460可将接收到的音频数据转换后的电信号,传输到扬声器461,由扬声器461转换为声音信号输出;另一方面,传声器462将收集的声音信号转换为电信号,由音频电路 460接收后转换为音频数据,再将音频数据输出处理器480处理后,经RF电路410以发送给比如另一智能手机,或者将音频数据输出至存储器420以便进一步处理。
WiFi属于短距离无线传输技术,智能手机通过WiFi模块470可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图10示出了WiFi模块470,但是可以理解的是,其并不属于智能手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器480是智能手机的控制中心,利用各种接口和线路连接整个智能手机的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器 420内的数据,执行智能手机的各种功能和处理数据,从而对智能手机进行整体监测。可选的,处理器480可包括一个或多个处理单元;可选的,处理器480可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器 480中。
智能手机还包括给各个部件供电的电源490(比如电池),可选的,电源可以通过电源管理系统与处理器480逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,智能手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
上述实施例中由终端设备所执行的步骤可以基于该图10所示的终端设备结构。
本申请实施例中还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如前述各个实施例描述的方法。
本申请实施例中还提供一种包括程序的计算机程序产品,当其在计算机上运行时,使得计算机执行前述各个实施例描述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备 (可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (15)
1.一种交易数据处理方法,其特征在于,包括:
获取待处理的第一交易数据集,所述第一交易数据集包括预设时间段内的多个交易数据,所述交易数据包括第一交易对象、第二交易对象以及所述第一交易对象与所述第二交易对象之间的交易记录;
根据所述第一交易数据集构建二分图,所述二分图的节点为所述第一交易对象和所述第二交易对象,所述二分图的边为所述第一交易对象与所述第二交易对象之间的交易记录;
计算所述二分图中各个节点的第一节点权重,并根据所述第一节点权重计算所述二分图的第一可疑度;
删除所述第一节点权重中最小节点权重对应的节点生成所述二分图的第一子图;
计算所述第一子图的各个节点的第二节点权重,并根据所述第二节点权重计算所述第一子图的第二可疑度;
依此遍历直至所述二分图的删除节点得到的子图为空,得到第一可疑度集合,所述第一可疑度集合包括所述第一可疑度和所述第二可疑度;
根据所述第一可疑度集合输出所述二分图的第一可疑子图,所述第一可疑子图对应风险交易数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一节点权重计算所述二分图的第一可疑度包括:
将所述二分图中各个节点对应的所述第一节点权重之和除以所述二分图的节点数量得到所述二分图的第一可疑度。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第一可疑度集合输出所述二分图的第一可疑子图之后,所述方法还包括:
删除所述第一可疑子图对应的节点得到所述二分图的第二子图;
计算所述第二子图的各个节点的第三节点权重,并根据所述第三节点权重计算所述第二子图的第三可疑度;
删除所述第三节点权重中最小节点权重对应的节点生成所述第二子图的第三子图;
计算所述第三子图的各个节点的第四节点权重,并根据所述第四节点权重计算所述第三子图的第四可疑度;
依此遍历直至所述第二子图的子图为空,得到第二可疑度集合,所述第二可疑度集合包括所述第三可疑度和所述第四可疑度;
根据所述第二可疑度集合输出所述二分图的第二可疑子图,所述第二可疑子图对应风险交易数据;
依此遍历直至满足第一预设条件,输出可疑子图集合,所述可疑子图集合包括所述第一可疑子图和所述第二可疑子图。
4.根据权利要求3所述的方法,其特征在于,所述第一预设条件为所述可疑子图集合中的可疑子图数量达到预设数量或者所述二分图根据删减可疑子图得到的子图为空。
5.根据权利要求2所述的方法,其特征在于,所述计算所述二分图中各个节点的第一节点权重包括:
获取所述二分图中各个节点的网络权重和业务权重;
将所述网络权重和所述业务权重之和作为所述第一节点权重。
6.根据权利要求2所述的方法,其特征在于,所述计算所述二分图中各个节点的第一节点权重包括:
获取所述二分图中各个节点的网络权重、业务权重以及所述二分图中节点与节点之间的边权重;
将所述网络权重、所述业务权重和所述边权重之和作为所述第一节点权重。
7.根据权利要求6所述的方法,其特征在于,所述二分图包括第一交易节点集和第二交易节点集,其中,所述第一交易节点集对应所述第一交易对象,所述第二交易节点集对应所述第二交易对象,所述网络权重为节点的度数与常数之和的平方根的倒数,所述业务权重根据待检测的风险交易类型确定,所述边权重为所述第一交易节点集与所述第二交易节点集在交易中的支付比例。
8.根据权利要求7所述的方法,其特征在于,所述业务权重为第一类支付方式在交易中的比例值;
或者,所述业务权重为交易金额大于第一阈值在交易中的比例值;
或者,所述业务权重为目标性别支付在交易中的比例值;
或者,所述业务权重为同一交易对象在交易中的比例值。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述根据所述第一可疑度集合输出所述二分图的第一可疑子图包括:
选择所述第一可疑度集合中最高可疑度对应的子图为所述第一可疑子图。
10.根据权利要求1至8中任一项所述的方法,其特征在于,所述获取待处理的交易数据集包括:
获取所述预设时间段内的第二交易数据集,所述第二交易数据集包含的交易数据大于或等于所述第一交易数据集;
根据第二预设条件从所述第二交易集数据集中筛选交易数据得到所述第一交易数据集。
11.根据权利要求10所述的方法,其特征在于,所述第二预设条件为交易金额达到预设阈值,交易次数达到预设阈值。
12.根据权利要求1至8中任一项所述的方法,其特征在于,所述第一交易对象为商户,所述第二交易对象为用户,所述交易记录为用户向商户支付时的交易金额、交易次数、交易方式以及交易产品或者所述交易记录为商户向用户支付时的交易金额、交易次数、交易方式以及交易产品。
13.一种数据处理装置,其特征在于,包括:
获取模块,用于获取待处理的第一交易数据集,所述第一交易数据集包括预设时间段内的多个交易数据,所述交易数据包括第一交易对象、第二交易对象以及所述第一交易对象与所述第二交易对象之间的交易记录;
处理模块,用于根据所述第一交易数据集构建二分图,所述二分图的节点为所述第一交易对象和所述第二交易对象,所述二分图的边为所述第一交易对象与所述第二交易对象之间的交易记录;计算所述二分图中各个节点的第一节点权重,并根据所述第一节点权重计算所述二分图的第一可疑度;删除所述第一节点权重中最小节点权重对应的节点生成所述二分图的第一子图;计算所述第一子图的各个节点的第二节点权重,并根据所述第二节点权重计算所述第一子图的第二可疑度;依此遍历直至所述二分图的删除节点得到的子图为空,得到第一可疑度集合,所述第一可疑度集合包括所述第一可疑度和所述第二可疑度;
输出模块,用于根据所述第一可疑度集合输出所述二分图的第一可疑子图,所述第一可疑子图对应风险交易数据。
14.一种计算机设备,其特征在于,包括:存储器、处理器以及总线系统;
其中,所述存储器用于存储程序;
所述处理器用于执行所述存储器中的程序,所述处理器用于根据程序代码中的指令执行权利要求1至12中任一项所述的方法;
所述总线系统用于连接所述存储器以及所述处理器,以使所述存储器以及所述处理器进行通信。
15.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210163735.0A CN116681533A (zh) | 2022-02-22 | 2022-02-22 | 一种交易数据处理方法以及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210163735.0A CN116681533A (zh) | 2022-02-22 | 2022-02-22 | 一种交易数据处理方法以及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116681533A true CN116681533A (zh) | 2023-09-01 |
Family
ID=87777514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210163735.0A Pending CN116681533A (zh) | 2022-02-22 | 2022-02-22 | 一种交易数据处理方法以及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116681533A (zh) |
-
2022
- 2022-02-22 CN CN202210163735.0A patent/CN116681533A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3742323B1 (en) | Blockchain generating method, and related device and system | |
US12056661B2 (en) | System and method for price matching through receipt capture | |
KR102050129B1 (ko) | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 | |
CN110516967B (zh) | 一种信息评估的方法以及相关装置 | |
US11645633B2 (en) | Electronic funds transfers based on automatic cryptocurrency transactions | |
US10515361B2 (en) | Smart card secure online checkout | |
CN108694668A (zh) | 数字资产交易方法、装置、介质以及设备 | |
US11093923B2 (en) | Smart card NFC secure money transfer | |
GB2539430A (en) | Digital token exchange system | |
US20230144086A1 (en) | Method, System, and Computer Program Product for Configuring a Gateway | |
US11895088B2 (en) | Method, system, and computer program product for preventing transmission of malicious data | |
CN110674222A (zh) | 一种数据共享方法、装置、设备及介质 | |
CA2932112A1 (en) | Federated identity creation | |
CN110852870A (zh) | 一种虚拟资源转移方法、装置、设备及可读存储介质 | |
WO2020243961A1 (zh) | 一种数字货币的聚合支付方法、系统及边缘服务器 | |
KR101901035B1 (ko) | 모바일 아이덴티티 | |
WO2016067224A1 (en) | System for electronic commerce using gold | |
CN117616410A (zh) | 计算机分片环境中的多方计算 | |
JP2023129393A (ja) | ゲームサービスを提供する方法及びその装置 | |
CN116681533A (zh) | 一种交易数据处理方法以及相关装置 | |
US11005882B1 (en) | Reputation-based transaction security | |
CN106372880B (zh) | 一种不动产安全交易方法和系统 | |
CN112749967B (zh) | 交易数据的处理方法、装置、用户终端和服务器 | |
US20240105197A1 (en) | Method and System for Enabling Speaker De-Identification in Public Audio Data by Leveraging Adversarial Perturbation | |
WO2024081023A1 (en) | Devices, systems, and methods for enabling personal authorization of financial transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |