CN116911862A - 基于时间切片和地理编码的反欺诈方法、装置及电子设备 - Google Patents

基于时间切片和地理编码的反欺诈方法、装置及电子设备 Download PDF

Info

Publication number
CN116911862A
CN116911862A CN202311008053.3A CN202311008053A CN116911862A CN 116911862 A CN116911862 A CN 116911862A CN 202311008053 A CN202311008053 A CN 202311008053A CN 116911862 A CN116911862 A CN 116911862A
Authority
CN
China
Prior art keywords
target
application
geocoding
lat
long
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311008053.3A
Other languages
English (en)
Inventor
顾小波
吴明新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Huarui Bank Ltd By Share Ltd
Original Assignee
Shanghai Huarui Bank Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Huarui Bank Ltd By Share Ltd filed Critical Shanghai Huarui Bank Ltd By Share Ltd
Priority to CN202311008053.3A priority Critical patent/CN116911862A/zh
Publication of CN116911862A publication Critical patent/CN116911862A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Abstract

本发明提供了一种基于时间切片和地理编码的反欺诈方法、装置及电子设备,涉及反欺诈技术领域,包括基于GEOHASH算法对目标GPS坐标进行GEOHASH编码,得到目标GPS坐标的8位GEOHASH编码;基于目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,目标地理编码区域包括临近目标GPS坐标的8位GEOHASH编码的九宫格区域;分别统计不同预设时间的目标地理编码区域的申请用户的数量,判断统计的不同预设时间的目标地理编码区域的申请用户的申请数量是否存在异常;当统计的目标地理编码区域的申请用户的申请数量存在异常时,即刻发出欺诈预警。本发明将用户申请信息基于时间切片和地理编码进行处理,可以更好地捕捉欺诈团伙的活动模式和规律,从而提高欺诈检测的准确性。

Description

基于时间切片和地理编码的反欺诈方法、装置及电子设备
技术领域
本发明涉及反欺诈技术领域,尤其涉及一种基于时间切片和地理编码的反欺诈方法、装置及电子设备。
背景技术
互联网金融的发展降低了理财、投资、贷款、融资门槛,给人们带来了金融投资、资产信贷、消费信贷等方面的便捷,但同时也产生了诸如团伙骗贷、信用欺诈等针对金融行业的黑色产业链,如何有效反欺诈一直都是金融行业的热点。
目前,主要是采用黑名单来预警欺诈客户的地理位置,但是存在以下一些问题:
1.黑名单只包含已知的欺诈行为和高风险地理位置信息,如果有新的欺诈手段或地理位置出现,黑名单就无法及时捕捉到这些新的风险;
2.一些欺诈团伙可能会采取技术手段来规避预警机制,例如使用虚拟私人网络(VPN)来隐藏真实的地理位置。
因此,提出一种基于时间切片和地理编码的反欺诈方法、装置及电子设备。
发明内容
本说明书提供一种基于时间切片和地理编码的反欺诈方法、装置及电子设备,将用户申请信息基于时间切片和地理编码进行处理,可以更好地捕捉欺诈团伙的活动模式和规律,从而提高欺诈检测的灵活性。
本说明书提供一种基于时间切片和地理编码的反欺诈方法,包括:
获取用户申请信息;所述用户申请信息包括目标GPS坐标;
基于GEOHASH算法对所述目标GPS坐标进行GEOHASH编码,得到所述目标GPS坐标的8位GEOHASH编码;
基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,所述目标地理编码区域包括临近所述目标GPS坐标的8位GEOHASH编码的九宫格区域;
分别统计不同预设时间的所述目标地理编码区域的所述申请用户的数量,判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常;
当统计的所述目标地理编码区域的所述申请用户的申请数量存在异常时,即刻发出欺诈预警。
可选的,所述基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域,包括:
所述目标GPS坐标的8位GEOHASH编码为(long,lat);其中,long为经度,lat为纬度;
基于所述GEOHASH算法对所述目标GPS坐标的8位GEOHASH编码进行微调编码,得到临近所述所述目标GPS坐标的8位GEOHASH编码的九宫格区域的GEOHASH值:(long-360/(2^20),lat-180/(2^20))、(long,lat-180/(2^20))、(long+360/(2^20),lat-180/(2^20))、(long-360/(2^20),lat)、(long+360/(2^20),lat)、(long-360/(2^20),lat+180/(2^20))、(long,lat+180/(2^20))、(long+360/(2^20),lat+180/(2^20))。
可选的,还包括:
所述用户申请信息还包括申请时间;
将所述历史时间至所述申请时间的时间段按需进行切片,得到不同的预设时间。
可选的,所述判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常,包括:
基于所述预设时间确定相对应的所述目标地理编码区域的申请用户的申请数量的阈值;
逐一比较统计的不同的所述预设时间的所述目标地理编码区域的申请用户的申请数量是否超过所述预设时间相对应的所述目标地理编码区域的申请用户的申请数量的阈值。
本说明书提供一种基于时间切片和地理编码的反欺诈装置,包括:
获取模块,用于获取用户申请信息;所述用户申请信息包括目标GPS坐标;
第一编码模块,用于基于GEOHASH算法对所述目标GPS坐标进行GEOHASH编码,得到所述目标GPS坐标的8位GEOHASH编码;
第二编码模块,用于基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,所述目标地理编码区域包括临近所述目标GPS坐标的8位GEOHASH编码的九宫格区域;
判断模块,用于分别统计不同预设时间的所述目标地理编码区域的所述申请用户的数量,判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常;
预警模块,用于当统计的所述目标地理编码区域的所述申请用户的申请数量存在异常时,即刻发出欺诈预警。
可选的,所述第二编码模块,包括:
所述目标GPS坐标的8位GEOHASH编码为(long,lat);其中,long为经度,lat为纬度;
基于所述GEOHASH算法对所述目标GPS坐标的8位GEOHASH编码进行微调编码,得到临近所述所述目标GPS坐标的8位GEOHASH编码的九宫格区域的GEOHASH值:(long-360/(2^20),lat-180/(2^20))、(long,lat-180/(2^20))、(long+360/(2^20),lat-180/(2^20))、(long-360/(2^20),lat)、(long+360/(2^20),lat)、(long-360/(2^20),lat+180/(2^20))、(long,lat+180/(2^20))、(long+360/(2^20),lat+180/(2^20))。
可选的,还包括:
所述用户申请信息还包括申请时间;
将所述历史时间至所述申请时间的时间段按需进行切片,得到不同的预设时间。
可选的,所述判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常,包括:
基于所述预设时间确定相对应的所述目标地理编码区域的申请用户的申请数量的阈值;
逐一比较统计的不同的所述预设时间的所述目标地理编码区域的申请用户的申请数量是否超过所述预设时间相对应的所述目标地理编码区域的申请用户的申请数量的阈值。
本说明书还提供一种电子设备,其中,该电子设备包括:
处理器;以及,存储处理器可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项所述的方法。
本说明书还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
在本发明中,获取用户不同类型的地址,通过对不同类型的地址坐标进行分析,可以更全面地评估申请方是否存在欺诈行为,实现反欺诈的效果;在以用户的目标GPS坐标为中心,通过GEOHASH算法向外扩展一定区域,方便更好的发现欺诈团伙的存在,对集中在某个区域的行为进行预警;通过对不同预设时间的申请用户的数量监控,可以及时调整和优化风险管理策略,提高整体的风险控制能力。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的一种基于时间切片和地理编码的反欺诈方法的流程示意图;
图2为本说明书实施例提供的一种基于时间切片和地理编码的反欺诈装置的结构示意图;
图3为本说明书实施例提供的一种电子设备的结构示意图;
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
以下结合附图1-4更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
使用黑名单的申请地理位置来预警欺诈客户的过程:
1.收集黑名单数据:建立一个黑名单数据库,其中包含已知的欺诈行为和高风险地理位置信息。这些信息可以来自内部数据分析、第三方数据提供商、欺诈报告数据库、合作伙伴分享的信息等渠道。确保数据的准确性和及时更新是至关重要的。
2.地理位置识别:当客户提交申请时,获取其GPS定位地理位置信息。
3.数据匹配:将客户提交的地理位置信息与黑名单数据库进行匹配。使用适当的算法和技术,例如地理位置匹配算法匹配等,来确定是否存在匹配项。
4.预警机制:如果匹配到黑名单中的地理位置,触发预警机制,这可以是自动化的系统通知、警报、发送通知给风险管理团队等,预警机制应该及时、可靠,并能够引起相关人员的关注。
5.人工审核:当预警触发后,应有专门的团队进行进一步的人工审核,他们可以对客户提交的申请进行更详细的调查,确认是否存在欺诈行为,这可能包括与客户联系、验证身份信息、核实交易记录等。
6.风险评估:基于黑名单匹配和人工审核的结果,进行综合的风险评估,根据不同的风险等级,可以采取不同的措施,例如拒绝申请、要求额外的验证步骤、限制交易金额等。
7.更新黑名单:根据新的欺诈行为和高风险地理位置的出现,定期更新和维护黑名单数据库,这是一个持续的过程,以确保黑名单的准确性和有效性。
图1为本说明书实施例提供的一种基于时间切片和地理编码的反欺诈方法的流程示意图,该方法可以包括:
S110:获取用户申请信息;所述用户申请信息包括目标GPS坐标;
在本说明书的具体实施方式中,用户按照要求填写申请信息,其中,尤其是GPS坐标包括申请地址、家庭住址、公司住址、注册地址等不同类型的地址坐标。目标GPS坐标为经度、纬度不少于5位小数的GPS坐标。
地理位置随着申请用户的迁移、IP的更换等因素本身就可能会发生变动,因此仅单一获取用户发送申请信息时的地址,极其容易获得虚假地址,从而绕过预警机制。因此,通过对不同类型的地址坐标进行分析,可以更全面地评估申请方是否存在欺诈行为,实现反欺诈的效果。
S120:基于GEOHASH算法对所述目标GPS坐标进行GEOHASH编码,得到所述目标GPS坐标的8位GEOHASH编码;
S130:基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,所述目标地理编码区域包括临近所述目标GPS坐标的8位GEOHASH编码的九宫格区域;
可选的,基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域,包括:
所述目标GPS坐标的8位GEOHASH编码为(long,lat);其中,long为经度,lat为纬度;
基于所述GEOHASH算法对所述目标GPS坐标的8位GEOHASH编码进行微调编码,得到临近所述所述目标GPS坐标的8位GEOHASH编码的九宫格区域的GEOHASH值:(long-360/(2^20),lat-180/(2^20))、(long,lat-180/(2^20))、(long+360/(2^20),lat-180/(2^20))、(long-360/(2^20),lat)、(long+360/(2^20),lat)、(long-360/(2^20),lat+180/(2^20))、(long,lat+180/(2^20))、(long+360/(2^20),lat+180/(2^20))。
在本说明书的具体实施方式中,团伙欺诈通常涉及多个申请方在相邻地理位置进行大量申请,因此,在以用户的目标GPS坐标为中心,向外扩展一定区域,方便更好的发现欺诈团伙的存在,对集中在某个区域的行为进行预警。
九宫格区域是19米x38.2米的长方形地块,九宫格区域的边界距离目标GPS坐标最近可能的距离是19米,最远可能的距离是57.3米。
S140:分别统计不同预设时间的所述目标地理编码区域的所述申请用户的数量,判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常;
可选的,包括:
所述用户申请信息还包括申请时间;
将所述历史时间至所述申请时间的时间段按需进行切片,得到不同的预设时间。
在本说明书的具体实施方式中,不同的预设时间包括但不限于1/7/15/30/60/90/180天。团伙欺诈通常还涉及多个申请方在相邻时间内进行大量申请,因此,通过对不同预设时间的申请用户的数量监控,可以及时调整和优化风险管理策略,提高整体的风险控制能力。
可选的,所述判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常,包括:
基于所述预设时间确定相对应的所述目标地理编码区域的申请用户的申请数量的阈值;
逐一比较统计的不同的所述预设时间的所述目标地理编码区域的申请用户的申请数量是否超过所述预设时间相对应的所述目标地理编码区域的申请用户的申请数量的阈值。
在本说明书的具体实施方式中,不同的预设时间的申请用户的数量的阈值不同,比如,申请用户的数量的阈值设定为100人,当预设时间为1天时,100人是异常的,但是当预设时间为30天时,100人是正常的。因此,需要按照历史统计数据的结果,确定不同预设时间的申请用户的申请数量的阈值。
S150:当统计的所述目标地理编码区域的所述申请用户的申请数量存在异常时,即刻发出欺诈预警。
在本说明书的具体实施方式中,根据设置的预设时间的申请用户的数量的阈值,一旦某个时间段内某个区域的申请用户的数量超过阈值,立即触发预警,能够及时注意到异常行为,并采取相应反欺诈措施,从而减少损失和风险。
在本发明中,获取用户不同类型的地址,通过对不同类型的地址坐标进行分析,可以更全面地评估申请方是否存在欺诈行为,实现反欺诈的效果;在以用户的目标GPS坐标为中心,通过GEOHASH算法向外扩展一定区域,方便更好的发现欺诈团伙的存在,对集中在某个区域的行为进行预警;通过对不同预设时间的申请用户的数量监控,可以及时调整和优化风险管理策略,提高整体的风险控制能力。
图2为本说明书实施例提供的一种基于时间切片和地理编码的反欺诈装置的结构示意图,该装置可以包括:
获取模块10,用于获取用户申请信息;所述用户申请信息包括目标GPS坐标;
第一编码模块20,用于基于GEOHASH算法对所述目标GPS坐标进行GEOHASH编码,得到所述目标GPS坐标的8位GEOHASH编码;
第二编码模块30,用于基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,所述目标地理编码区域包括临近所述目标GPS坐标的8位GEOHASH编码的九宫格区域;
判断模块40,用于分别统计不同预设时间的所述目标地理编码区域的所述申请用户的数量,判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常;
预警模块50,用于当统计的所述目标地理编码区域的所述申请用户的申请数量存在异常时,即刻发出欺诈预警。
可选的,所述第二编码模块30,包括:
所述目标GPS坐标的8位GEOHASH编码为(long,lat);其中,long为经度,lat为纬度;
基于所述GEOHASH算法对所述目标GPS坐标的8位GEOHASH编码进行微调编码,得到临近所述所述目标GPS坐标的8位GEOHASH编码的九宫格区域的GEOHASH值:(long-360/(2^20),lat-180/(2^20))、(long,lat-180/(2^20))、(long+360/(2^20),lat-180/(2^20))、(long-360/(2^20),lat)、(long+360/(2^20),lat)、(long-360/(2^20),lat+180/(2^20))、(long,lat+180/(2^20))、(long+360/(2^20),lat+180/(2^20))。
可选的,还包括:
所述用户申请信息还包括申请时间;
将所述历史时间至所述申请时间的时间段按需进行切片,得到不同的预设时间。
可选的,所述判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常,包括:
基于所述预设时间确定相对应的所述目标地理编码区域的申请用户的申请数量的阈值;
逐一比较统计的不同的所述预设时间的所述目标地理编码区域的申请用户的申请数量是否超过所述预设时间相对应的所述目标地理编码区域的申请用户的申请数量的阈值。
本发明实施例的装置的功能已经在上述的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和系统化实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或系统实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或系统实施例来实现。
图3为本说明书实施例提供的一种电子设备的结构示意图。下面参照图3来描述根据本发明该实施例的电子设备300。图3显示的电子设备300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300以通用计算设备的形式表现。电子设备300的组件可以包括但不限于:至少一个处理单元310、至少一个存储单元320、连接不同系统组件(包括存储单元320和处理单元310)的总线330、显示单元340等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元310执行,使得所述处理单元310执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元310可以执行如图1所示的步骤。
所述存储单元320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)3201和/或高速缓存存储单元3202,还可以进一步包括只读存储单元(ROM)3203。
所述存储单元320还可以包括具有一组(至少一个)程序模块3205的程序/实用工具3204,这样的程序模块3205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备300也可以与一个或多个外部设备400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得观众能与该电子设备300交互的设备通信,和/或与使得该电子设备300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口350进行。并且,电子设备300还可以通过网络适配器360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器360可以通过总线330与电子设备300的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
图4为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在观众计算设备上执行、部分地在观众设备上执行、作为一个独立的软件包执行、部分在观众计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到观众计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.基于时间切片和地理编码的反欺诈方法,其特征在于,包括:
获取用户申请信息;所述用户申请信息包括目标GPS坐标;
基于GEOHASH算法对所述目标GPS坐标进行GEOHASH编码,得到所述目标GPS坐标的8位GEOHASH编码;
基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,所述目标地理编码区域包括临近所述目标GPS坐标的8位GEOHASH编码的九宫格区域;
分别统计不同预设时间的所述目标地理编码区域的所述申请用户的数量,判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常;
当统计的所述目标地理编码区域的所述申请用户的申请数量存在异常时,即刻发出欺诈预警。
2.如权利要求1所述的基于时间切片和地理编码的反欺诈方法,其特征在于,所述基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域,包括:
所述目标GPS坐标的8位GEOHASH编码为(long,lat);其中,long为经度,lat为纬度;
基于所述GEOHASH算法对所述目标GPS坐标的8位GEOHASH编码进行微调编码,得到临近所述所述目标GPS坐标的8位GEOHASH编码的九宫格区域的GEOHASH值:(long-360/(2^20),lat-180/(2^20))、(long,lat-180/(2^20))、(long+360/(2^20),lat-180/(2^20))、(long-360/(2^20),lat)、(long+360/(2^20),lat)、(long-360/(2^20),lat+180/(2^20))、(long,lat+180/(2^20))、(long+360/(2^20),lat+180/(2^20))。
3.如权利要求1所述的基于时间切片和地理编码的反欺诈方法,其特征在于,还包括:
所述用户申请信息还包括申请时间;
将所述历史时间至所述申请时间的时间段按需进行切片,得到不同的预设时间。
4.如权利要求3所述的基于时间切片和地理编码的反欺诈方法,其特征在于,所述判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常,包括:
基于所述预设时间确定相对应的所述目标地理编码区域的申请用户的申请数量的阈值;
逐一比较统计的不同的所述预设时间的所述目标地理编码区域的申请用户的申请数量是否超过所述预设时间相对应的所述目标地理编码区域的申请用户的申请数量的阈值。
5.基于时间切片和地理编码的反欺诈装置,其特征在于,包括:
获取模块,用于获取用户申请信息;所述用户申请信息包括目标GPS坐标;
第一编码模块,用于基于GEOHASH算法对所述目标GPS坐标进行GEOHASH编码,得到所述目标GPS坐标的8位GEOHASH编码;
第二编码模块,用于基于所述目标GPS坐标的8位GEOHASH编码扩展,得到目标地理编码区域;其中,所述目标地理编码区域包括临近所述目标GPS坐标的8位GEOHASH编码的九宫格区域;
判断模块,用于分别统计不同预设时间的所述目标地理编码区域的所述申请用户的数量,判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常;
预警模块,用于当统计的所述目标地理编码区域的所述申请用户的申请数量存在异常时,即刻发出欺诈预警。
6.如权利要求5所述的基于时间切片和地理编码的反欺诈装置,其特征在于,所述第二编码模块,包括:
所述目标GPS坐标的8位GEOHASH编码为(long,lat);其中,long为经度,lat为纬度;
基于所述GEOHASH算法对所述目标GPS坐标的8位GEOHASH编码进行微调编码,得到临近所述所述目标GPS坐标的8位GEOHASH编码的九宫格区域的GEOHASH值:(long-360/(2^20),lat-180/(2^20))、(long,lat-180/(2^20))、(long+360/(2^20),lat-180/(2^20))、(long-360/(2^20),lat)、(long+360/(2^20),lat)、(long-360/(2^20),lat+180/(2^20))、(long,lat+180/(2^20))、(long+360/(2^20),lat+180/(2^20))。
7.如权利要求5所述的基于时间切片和地理编码的反欺诈装置,其特征在于,还包括:
所述用户申请信息还包括申请时间;
将所述历史时间至所述申请时间的时间段按需进行切片,得到不同的预设时间。
8.如权利要求7所述的基于时间切片和地理编码的反欺诈装置,其特征在于,所述判断统计的不同预设时间的所述目标地理编码区域的申请用户的申请数量是否存在异常,包括:
基于所述预设时间确定相对应的所述目标地理编码区域的申请用户的申请数量的阈值;
逐一比较统计的不同的所述预设时间的所述目标地理编码区域的申请用户的申请数量是否超过所述预设时间相对应的所述目标地理编码区域的申请用户的申请数量的阈值。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,存储处理器可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-4中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-4中任一项所述的方法。
CN202311008053.3A 2023-08-10 2023-08-10 基于时间切片和地理编码的反欺诈方法、装置及电子设备 Pending CN116911862A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311008053.3A CN116911862A (zh) 2023-08-10 2023-08-10 基于时间切片和地理编码的反欺诈方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311008053.3A CN116911862A (zh) 2023-08-10 2023-08-10 基于时间切片和地理编码的反欺诈方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN116911862A true CN116911862A (zh) 2023-10-20

Family

ID=88364934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311008053.3A Pending CN116911862A (zh) 2023-08-10 2023-08-10 基于时间切片和地理编码的反欺诈方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN116911862A (zh)

Similar Documents

Publication Publication Date Title
US20220124108A1 (en) System and method for monitoring security attack chains
US20200342097A1 (en) Systems and methods for detecting resources responsible for events
US11240372B2 (en) System architecture for fraud detection
CN108933785B (zh) 网络风险监控方法、装置、计算机设备及存储介质
US20180239870A1 (en) Method and system for identifying and addressing potential healthcare-based fraud
US20180033006A1 (en) Method and system for identifying and addressing potential fictitious business entity-based fraud
CN105009137A (zh) 定向安全警告
CN112003846B (zh) 一种信用阈值的训练、ip地址的检测方法及相关装置
CN115310762A (zh) 基于异构图神经网络的目标服务确定方法和装置
Rumi et al. Theft prediction with individual risk factor of visitors
KR101666791B1 (ko) 중요정보 부정사용 예지보안 방법 및 이를 위한 시스템
US20210398225A1 (en) Network risk assessment for live issuance and management of cyber insurance policies
CN114445088A (zh) 一种欺诈行为的判定方法、装置、电子设备和存储介质
CN111245815B (zh) 数据处理方法、装置、存储介质及电子设备
CN110363648B (zh) 一种基于同一地理类型多维度属性校验方法、装置和电子设备
CN116911862A (zh) 基于时间切片和地理编码的反欺诈方法、装置及电子设备
CN111127226B (zh) 健康险欺诈识别方法、装置、设备及计算机可读存储介质
WO2022015496A1 (en) Applying telematics to generate dynamic insurance premiums
CN112801788A (zh) 一种互联网股权融资平台监控系统及监控方法
Ma et al. Frequency and severity estimation of cyber attacks using spatial clustering analysis
Anwar et al. Measuring the cost of software vulnerabilities
CN115296840B (zh) 基于关联节点安全状态的安全预警方法、装置及电子设备
US20220300977A1 (en) Real-time malicious activity detection using non-transaction data
CN116975757A (zh) 异常群体的检测方法及相关设备
CN116342276A (zh) 异常对象的确定方法、装置和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination