CN117435963A - 数字资产欺诈群体确定方法、装置、电子设备和存储介质 - Google Patents
数字资产欺诈群体确定方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN117435963A CN117435963A CN202311743707.7A CN202311743707A CN117435963A CN 117435963 A CN117435963 A CN 117435963A CN 202311743707 A CN202311743707 A CN 202311743707A CN 117435963 A CN117435963 A CN 117435963A
- Authority
- CN
- China
- Prior art keywords
- target
- digital asset
- user
- application path
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000007246 mechanism Effects 0.000 claims abstract description 230
- 238000004590 computer program Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 11
- 238000001228 spectrum Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供一种数字资产欺诈群体确定方法、装置、电子设备和存储介质。该方法包括:获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列,基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱,根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及一种数字资产欺诈群体确定方法、装置、电子设备和存储介质。
背景技术
数字资产机构利用知识图谱对群体欺诈行为的关联关系进行挖掘,可以识别欺诈群体,达到防范群体欺诈行为的目的,提升数字资产机构的风控能力。
相关技术中,数字资产机构通过知识图谱识别欺诈群体的方法,主要是将已有的欺诈标签作为欺诈种子,根据欺诈种子来判断社群中新增用户的欺诈风险,从而实现欺诈群体的识别。
然而,以明确的欺诈标签作为欺诈种子识别欺诈群体,需要具备一定的先验知识才能判断不同社群的欺诈风险。并且,大多数知识图谱根据单个数字资产机构的数字资产申请行为生成,无法识别在多个数字资产机构同时进行欺诈行为的欺诈群体。
因此,有必要提出一种数字资产欺诈群体确定方法,以解决上述至少一个技术问题。
发明内容
本公开的实施例提出了一种数字资产欺诈群体确定方法、装置、电子设备和存储介质。
第一方面,本公开提供了一种数字资产欺诈群体确定方法,包括:
获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列;
基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点;
将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱;
根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征数字资产欺诈群体的欺诈程度。
在一些可选的实施方式中,基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,包括:
针对每个目标用户标识生成关联目标用户标识的用户节点;
基于各目标用户对应的数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点;以及
针对每个用户节点执行以下第一关联边生成操作:根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边;
针对各申请路径节点中任意两个不同的第一申请路径节点和第二申请路径节点,执行以下第二关联边生成操作:根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边;
基于各用户节点、各申请路径节点、各第一关联边和各第二关联边生成用户和数字资产申请路径关系图谱。
在一些可选的实施方式中,基于各目标用户对应的数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点,包括:
对各目标用户对应的数字资产机构标识序列进行去重处理,得到目标数字资产机构标识序列集合;
针对每个目标数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点。
在一些可选的实施方式中,根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边,包括:
根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列之间的相似度,在各申请路径节点中确定与该用户节点存在第一关联关系的至少一个第一申请路径节点,以及生成用于连接该用户节点和每个第一申请路径节点的第一关联边。
在一些可选的实施方式中,根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边,包括:
根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边;响应于确定是,生成连接第一申请路径节点和第二申请路径节点的第二关联边。在一些可选的实施方式中,根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边,包括:
确定第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的申请路径相似度;
响应于申请路径相似度大于预设路径相似度阈值,确定生成第二关联边。
在一些可选的实施方式中,将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱,包括:
对用户和数字资产申请路径关系图谱进行划分,得到至少一个社群子图谱,社群子图谱对应至少两个用户节点和至少一个申请路径节点;
将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱。
在一些可选的实施方式中,在将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱,方法还包括:
对于每个用户节点,执行以下社群去重操作:在至少一个社群子图谱中确定用户节点所属于的归属目标社群;若所确定的归属目标社群的数量不小于两个,在各归属目标社群中确定最长路径归属目标社群,其中,最长路径归属目标社群对应的申请路径节点中与用户节点之间具有第一关联边的申请路径节点,该申请路径节点对应的目标数字资产机构标识序列长度,在各归属目标社群对应的申请路径节点中,与用户节点之间具有第一关联边的申请路径节点中对应的目标数字资产机构标识序列的长度中最长;将用户节点及相关第一关联边从除最长路径归属目标社群以外的其他归属目标社群中删除。
在一些可选的实施方式中,还包括:
对于目标社群子图谱中的每个用户节点,根据该目标社群子图谱对应目标社群的群体欺诈等级信息确定该用户节点对应的目标用户的群体欺诈等级信息。
第二方面,本公开提供了一种数字资产欺诈群体确定装置,包括:
获取单元,用于获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列;
关系图谱生成单元,用于基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点;
关系图谱划分单元,用于将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱;
信息确定单元,用于根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征数字资产欺诈群体的欺诈程度。
在一些可选的实施方式中,上述关系图谱生成单元可以进一步被配置为:
针对每个目标用户标识生成关联目标用户标识的用户节点;
基于各目标用户对应的数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点;以及
针对每个用户节点执行以下第一关联边生成操作:根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边;
针对各申请路径节点中任意两个不同的第一申请路径节点和第二申请路径节点,执行以下第二关联边生成操作:根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边;
基于各用户节点、各申请路径节点、各第一关联边和各第二关联边生成用户和数字资产申请路径关系图谱。
在一些可选的实施方式中,上述关系图谱生成单元可以进一步被配置为:
对各目标用户对应的数字资产机构标识序列进行去重处理,得到目标数字资产机构标识序列集合;
针对每个目标数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点。
在一些可选的实施方式中,上述关系图谱生成单元可以进一步被配置为:
根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列之间的相似度,在各申请路径节点中确定与该用户节点存在第一关联关系的至少一个第一申请路径节点,以及生成用于连接该用户节点和每个第一申请路径节点的第一关联边。
在一些可选的实施方式中,上述关系图谱生成单元可以进一步被配置为:
根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边;响应于确定是,生成连接第一申请路径节点和第二申请路径节点的第二关联边。
在一些可选的实施方式中,上述关系图谱生成单元可以进一步被配置为:
确定第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的申请路径相似度;
响应于申请路径相似度大于预设路径相似度阈值,确定生成第二关联边。
在一些可选的实施方式中,上述关系图谱划分单元可以进一步被配置为:
对用户和数字资产申请路径关系图谱进行划分,得到至少一个社群子图谱,社群子图谱对应至少两个用户节点和至少一个申请路径节点;
将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱。
在一些可选的实施方式中,上述装置还可以包括社群去重单元:
社群去重单元,用于对于每个用户节点,执行以下社群去重操作:在至少一个社群子图谱中确定用户节点所属于的归属目标社群;若所确定的归属目标社群的数量不小于两个,在各归属目标社群中确定最长路径归属目标社群,其中,最长路径归属目标社群对应的申请路径节点中与用户节点之间具有第一关联边的申请路径节点,该申请路径节点对应的目标数字资产机构标识序列长度,在各归属目标社群对应的申请路径节点中,与用户节点之间具有第一关联边的申请路径节点中对应的目标数字资产机构标识序列的长度中最长;将用户节点及相关第一关联边从除最长路径归属目标社群以外的其他归属目标社群中删除。
在一些可选的实施方式中,上述信息确定单元可以进一步被配置为:
信息确定单元,用于对于目标社群子图谱中的每个用户节点,根据该目标社群子图谱对应目标社群的群体欺诈等级信息确定该用户节点对应的目标用户的群体欺诈等级信息。
第三方面,本公开提供了一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如本公开第一方面任一实施方式描述的方法。
第四方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,其中,上述计算机程序被一个或多个处理器执行时实现如本公开第一方面任一实施方式描述的方法。
本公开的实施例提供的数字资产欺诈群体确定方法、装置、电子设备和存储介质,通过获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列。再基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点。接着,将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱。最后,根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定每个目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征数字资产欺诈群体的欺诈程度。即,本公开以进行数字资产申请的数字资产机构的数字资产机构标识序列生成用户和数字资产申请路径关系图谱,再通过将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱以确定目标社群的群体欺诈等级信息,这样,可以实现在没有欺诈种子的条件下识别欺诈群体,并且,通过在至少一家数字资产机构进行过数字资产申请的数字资产机构标识序列对应的申请路径节点以及用户节点生成关系图谱,可以捕捉到在多家机构进行游击式欺诈行为的欺诈群体。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显。附图仅用于示出具体实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1是根据本公开的数字资产欺诈群体确定方法可以应用于其中的一个实施例的系统架构图;
图2A是根据本公开的数字资产欺诈群体确定方法的一个实施例的流程图;
图2B是根据本公开的步骤202的一个实施例的分解流程图;
图2C是根据本公开的用户节点、申请路径节点和第一关联边的示意图;
图2D是根据本公开的步骤203的一个实施例的分解流程图;
图2E是根据本公开的步骤2033的一个实施例的分解流程图;
图3是根据本公开的数字资产欺诈群体确定装置的一个实施例的结构示意图;
图4是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
需要说明的是,本公开所涉及的信息、数据以及信号,均为经用户授权或者经过各方充分授权的,且相关数据的收集、使用和处理均遵守相关国家和地区的相关法律法规和标准。
图1示出了可以应用本公开的数字资产欺诈群体确定方法、装置、终端设备和存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如数字资产欺诈群体确定类应用、语音交互类应用、视频会议类应用、短视频社交类应用、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有麦克风和扬声器的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4播放器(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)、便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上生成的用户和数字资产申请路径关系图谱进行处理的后台服务器。后台服务器可以基于终端设备生成的用户和数字资产申请路径关系图谱进行相应处理。
在一些情况下,本公开所提供的数字资产欺诈群体确定方法可以由终端设备101、102、103和服务器105共同执行,例如,“获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列”的步骤可以由终端设备101、102、103执行,“基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱”的步骤可以由服务器105执行。本公开对此不做限定。相应地,数字资产欺诈群体确定装置也可以分别设置于终端设备101、102、103和服务器105中。
在一些情况下,本公开所提供的数字资产欺诈群体确定可以由服务器105执行,相应地,数字资产欺诈群体确定装置也可以设置于服务器105中,这时,系统架构100也可以不包括终端设备101、102、103。
在一些情况下,本公开所提供的数字资产欺诈群体确定方法可以由终端设备101、102、103执行,相应地,数字资产欺诈群体确定装置也可以设置于终端设备101、102、103中,这时,系统架构100也可以不包括服务器105。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2A,图2A示出了根据本公开的数字资产欺诈群体确定方法的一个实施例的流程图200,图2A所示的数字资产欺诈群体确定方法可应用于图1中所示的终端设备或服务器。该流程200包括以下步骤:
步骤201,获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列。
这里,数字资产申请记录可以包括在至少一个数字资产机构的数字资产申请记录。目标用户标识用于唯一确定目标用户的身份,目标用户标识可以包括但不限于目标用户身份证号码、目标用户姓名、目标用户手机号等,在此不做具体限定。
数字资产机构标识用于唯一确定数字资产机构,数字资产机构标识可以包括但不限于数字资产机构名称、数字资产机构社会信用代码等,在此不做具体限定。
在一些可选的实施方式中,数字资产机构的数字资产机构标识序列可以是按照申请时间从早到晚的顺序排列的。
数字资产机构标识序列可以为目标用户在目标历史时段内进行数字资产申请的数字资产机构按照申请时间从早到晚的顺序排列的数字资产机构标识的序列。
例如,在4月1号至4月30号这一个月时间内,目标用户A,4月1号在数字资产机构1进行了数字资产申请,4月5号在数字资产机构3进行了数字资产申请,4月12号在数字资产机构2进行了数字资产申请,4月18号在数字资产机构4进行了数字资产申请,那么目标用户A在这段时间内对应的数字资产机构标识序列可以是(1,3,2,4)。
目标用户B,4月3号在数字资产机构3进行了数字资产申请,4月5号在数字资产机构1进行了数字资产申请,4月20号在数字资产机构2进行了数字资产申请,4月25号在数字资产机构4进行了数字资产申请,那么目标用户B在这段时间内对应的数字资产机构标识序列为(3,1,2,4)。
在一些可选的实施方式中,获取每个目标用户在目标历史时段内进行数字资产申请的数字资产机构按照申请时间从早到晚的顺序排列的数字资产机构标识序列可以是直接获取目标用户在目标历史时段内进行数字资产申请的数字资产机构按照申请时间从早到晚的顺序排列的数字资产机构标识序列,也可以是先获取目标用户在目标历史时段内进行数字资产申请的数字资产机构标识,再按照进行数字资产申请的数字资产机构申请时间从早到晚的顺序对数字资产机构标识进行排列,获得目标用户在目标历史时段内的数字资产机构标识序列。
步骤202,基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱。
关系图谱是一种基于图的数据结构,由节点和边组成。
在一些可选的实施方式中,用户和数字资产申请路径关系图谱可以包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点。
这里,第一关联边连接用户节点和申请路径节点,用于表示目标用户和该目标用户对应的数字资产机构标识序列之间的关联关系。
第二关联边连接两个不同的申请路径节点,用于表示两个不同的目标用户对应的数字资产机构标识序列之间的关联关系。
在一些可选的实施方式中,步骤202可以包括如图2B所示的步骤2021到步骤2025:
步骤2021,针对每个目标用户标识生成关联该目标用户标识的用户节点。
这里,可以针对每个目标用户标识对应生成一个用户节点。
例如,目标用户A可以生成关联该目标用户标识的用户节点a。
步骤2022,基于各目标用户对应的数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点。
在一些可选的实施方式中,可以对各目标用户对应的数字资产机构标识序列进行去重处理,得到目标数字资产机构标识序列集合。
可以理解的是,两个不同的目标用户对应的数字资产机构标识序列可能相同,而关系图谱中同一个目标数字资产机构标识序列只能对应同一个申请路径节点,因此,在生成申请路径节点之前,还可以对各目标用户对应的数字资产机构标识序列进行去重处理。
例如,目标用户C和目标用户D对应的数字资产机构标识序列可以均为(1,2,3,4,5)。也就是说目标用户C和目标用户D的数字资产申请记录显示均是按以下时间先后顺序去了数字资产机构1,数字资产机构2,数字资产机构3,数字资产机构4和数字资产机构5。
在对数字资产机构标识序列进行去重之后,针对每个目标数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点。
这里,每个目标数字资产机构标识序列可以是经过去重的目标数字资产机构标识序列集合中的目标数字资产机构标识序列。
每个目标数字资产机构标识序列对应一个申请路径节点。步骤2023,针对每个用户节点执行第一关联边生成操作。
这里,可以针对步骤2021中生成的每个用户节点执行以下第一关联边生成操作:根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边。
在一些可选的实施方式中,根据用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列之间的相似度,在各申请路径节点中确定与该用户节点存在第一关联关系的至少一个第一申请路径节点,以及生成用于连接该用户节点和每个第一申请路径节点的第一关联边。
这里,各申请路径节点可以是步骤2022中针对每个目标数字资产机构标识序列生成的对应申请路径节点。
用户节点对应目标用户的数字资产机构标识序列表征了目标用户实际存在数字资产申请行为的数字资产机构按时间排序的结果,相当于目标用户的实际数字资产申请路径。
而各申请路径节点对应的目标数字资产机构标识序列表征了各不同目标用户的实际数字资产申请路径。
可选地,可以采用各种时间序列相似度计算方法,计算用户节点对应目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列之间的相似度。
可选地,也可以根据用户节点对应目标用户的数字资产机构标识序列是否属于申请路径节点对应的目标数字资产机构标识序列的一部分,确定目标用户的数字资产机构标识序列与申请路径节点对应的目标数字资产机构标识序列之间相似度。例如,如果属于则确定相似度为1,如果不属于则确定相似度为0。
例如,用户节点a对应的目标用户A的数字资产机构标识序列为(1,3,2,4),用户节点b和c对应的目标用户B和目标用户C的数字资产机构标识序列均为(1,3,2),用户节点d对应的目标用户D的数字资产机构标识序列为(3,1,2,4),用户节点d对应的目标用户D的数字资产机构标识序列为(1,2,3,4,5),用户节点e对应的目标用户E的数字资产机构标识序列为(1,3,2,4,5),则各个申请路径节点对应的目标数字资产机构标识序列分别为(1,3,2,4),(3,1,2,4),(1,2,3,4,5),(1,3,2),(1,3,2,4,5)。
对于目标用户A而言,由于数字资产机构标识序列(1,3,2,4)仅属于目标数字资产机构标识序列(1,3,2,4)和(1,3,2,4,5)的一部分,那么,可以确定目标用户A的数字资产机构标识序列(1,3,2,4)与目标数字资产机构标识序列(1,3,2,4)和(1,3,2,4,5)之间的相似度为1;由于数字资产机构标识序列(1,3,2,4)不属于目标数字资产机构标识序列(3,1,2,4)、(1,2,3,4,5)和(1,3,2)的一部分,那么,可以确定数字资产机构标识序列(1,3,2,4)与数字资产机构标识序列(3,1,2,4)、(1,2,3,4,5)和(1,3,2)之间的相似度为0。
对于目标用户E而言,由于数字资产机构标识序列(1,3,2,4,5)仅属于目标数字资产机构标识序列(1,3,2,4,5)的一部分,那么,可以确定目标用户E的数字资产机构标识序列(1,3,2,4,5)与目标数字资产机构标识序列(1,3,2,4,5)之间的相似度为1;由于数字资产机构标识序列(1,3,2,4,5)不属于目标数字资产机构标识序列(1,3,2,4)、(3,1,2,4)、(1,2,3,4,5)和(1,3,2)的一部分,那么,可以确定数字资产机构标识序列(1,3,2,4,5)与数字资产机构标识序列(1,3,2,4)、(3,1,2,4)、(1,2,3,4,5)和(1,3,2)之间的相似度为0。
从以上举例不难看出,目标用户的数字资产机构标识序列与申请路径节点对应的目标数字资产机构标识序列之间的相似度是非对称的。举例说明,目标用户A的数字资产机构标识序列(1,3,2,4)与申请路径节点对应的目标数字资产机构标识序列(1,3,2)之间的相似度为0。反之,目标用户的数字资产机构标识序列(1,3,2)与申请路径节点对应的目标数字资产机构标识序列(1,3,2,4)之间的相似度为1。
在计算得到该用户节点对应的目标用户的数字资产机构标识序列与各申请路径节点对应的目标数字资产机构标识序列之间的相似度后,可以在各申请路径节点中确定与该用户节点存在第一关联关系的至少一个第一申请路径节点。其中,与该用户节点对应的目标用户的数字资产机构标识序列与第一申请路径节点对应的目标数字资产机构标识序列之间的相似度大于第一预设相似度阈值。
最后,可以生成用于连接该用户节点和每个第一申请路径节点的第一关联边。
具体请参考图2C,图2C示出了根据上述目标用户A、B、C、D、E的数字资产机构标识序列生成的用户节点a、b、c、d、e和申请路径节点(1,3,2,4),(3,1,2,4),(1,2,3,4,5),(1,3,2),(1,3,2,4,5)。
当采用上述根据用户节点对应目标用户的数字资产机构标识序列是否属于申请路径节点对应的目标数字资产机构标识序列的一部分,确定目标用户的数字资产机构标识序列与申请路径节点对应的目标数字资产机构标识序列之间相似度的可选实施方式,并且将第一相似度阈值设置为大于0小于1的值,则可以生成如图2C所示的用户节点、申请路径节点和第一关联边。
步骤2024,针对各申请路径节点中任意两个不同的第一申请路径节点和第二申请路径节点,执行第二关联边生成操作。
在一些可选的实施方式中,根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边。
这里,第二关联边生成操作可以包括:根据第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边,响应于确定是,生成连接第一申请路径节点和第二申请路径节点的第二关联边。
具体地,首先,确定第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的申请路径相似度。
然后,响应于申请路径相似度大于预设路径相似度阈值,确定生成第二关联边。
例如,预设的路径相似度阈值可以是0.8,也可以是0.85或者其他数据,在此不做具体限定。
例如,第一申请路径节点对应的第一目标数字资产机构标识序列可以是(1,3,2,4),第二申请路径节点对应的第二目标数字资产机构标识序列可以是(1,3,2,4,5),计算两个目标数字资产机构标识序列之间的相似度,如果二者之间的申请路径相似度为0.89,大于路径相似度阈值0.8,则生成连接第一申请路径节点和第二申请路径节点的第二关联边。
在一些可选的实施方式中,响应于申请路径相似度小于等于预设路径相似度阈值,不在第一申请路径节点和第二申请路径节点的之间生成第二关联边。
例如,计算两个目标数字资产机构标识序列之间的相似度,如果二者之间的申请路径相似度为0.65,小于路径相似度阈值0.8,则不在第一申请路径节点和第二申请路径节点之间生成第二关联边。
在本实施例中,可以采用任何现有技术中计算时间序列相似度的方法,以获得第一申请路径节点对应的第一目标数字资产机构标识序列与第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,例如,余弦相似度、欧几里得距离、模式距离、皮尔逊相关系数等,在此不做具体限定。
步骤2025,基于各用户节点、各申请路径节点、各第一关联边和各第二关联边生成用户和数字资产申请路径关系图谱。
经过步骤2021至2024,确定了各用户节点、各申请路径节点、各第一关联边和各第二关联边之后,本步骤用于基于各用户节点、各申请路径节点、各第一关联边和各第二关联边生成用户和数字资产申请路径关系图谱。
步骤203,将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱。
在一些可选的实施方式中,步骤203可以包括如图2D所示的以下步骤2031和步骤2032:
步骤2031,对用户和数字资产申请路径关系图谱进行划分,得到至少一个社群子图谱。
这里,社群子图谱对应至少两个用户节点和至少一个申请路径节点。
示例性地,可以采用各种社群划分算法对用户和数字资产申请路径关系图谱进行划分,得到至少一个目标社群子图谱。
步骤2032,将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱。
可选地,在步骤2032之后,步骤203还可以包括以下步骤2033:
步骤2033,对于每个用户节点,执行社群去重操作以确定为目标社群子图谱。
其中,步骤2033可以包括如图2E所示的以下步骤20331到步骤20333:
步骤20331,在至少一个社群子图谱中确定用户节点所属于的归属目标社群。
可以理解的是,一个用户节点可以关联至少一个申请路径节点,在经过社群划分算法进行划分以后,一个用户节点可能会被划分到至少一个社群子图谱,因此,一个用户节点可能会属于至少一个社群子图谱。
这里,归属目标社群可以用于表示用户节点所在的社群子图谱中的全部用户标识对应的目标用户集合。
步骤20332,若所确定的归属目标社群的数量不小于两个,在各归属目标社群中确定最长路径归属目标社群。
其中,最长路径归属目标社群对应的申请路径节点中与用户节点之间具有第一关联边的申请路径节点,该申请路径节点对应的目标数字资产机构标识序列长度,在各归属目标社群对应的申请路径节点中,与用户节点之间具有第一关联边的申请路径节点中对应的目标数字资产机构标识序列的长度中最长。
例如,目标用户E对应的用户节点e,同时属于的归属目标社群有第一归属目标群、第二归属目标群和第三归属目标群。并且,用户节点e在各个归属目标群中所具有第一关联边的申请路径节点对应的目标数字资产机构标识序列分别为(1,3,2,4,5)、(1,3,2,4)、(1,3,2),其对应目标数字资产机构标识序列的长度分别为5、4、3。
即,用户节点e在各归属目标社群中确定最长路径归属目标社群为第一归属目标群。
步骤20333,将用户节点及相关第一关联边从除最长路径归属目标社群以外的其他归属目标社群中删除。
这里,将用户节点及相关第一关联边从除最长路径归属目标社群以外的其他归属目标社群中删除,即将该目标用户从最长路径归属目标社群以外的其他归属目标社群中删除。继续沿用上述举例,即将用户节点e及与用户节点e相关的各第一关联边从第二归属目标群和第三归属目标群中删除。
可以在执行完步骤2031后执行步骤2033,再执行步骤2032。也可以在执行完步骤2031后执行步骤2032,再执行步骤2033。
步骤204,根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息。
其中,欺诈等级信息用于表征是数字资产欺诈群体的程度。
这里,可以基于预设欺诈登记确定规则,根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息。
例如,当目标社群子图谱中用户节点数量大于等于500且数字资产机构标识数量大于等于10,目标社群的群体欺诈等级可以是第一等级。当目标社群子图谱中用户节点数量大于等于300且数字资产机构标识数量大于等于8,目标社群的群体欺诈等级可以是第二等级。当目标社群子图谱中用户节点数量大于等于200且数字资产机构标识数量大于等于6,目标社群的群体欺诈等级可以是第三等级。当目标社群子图谱中用户节点数量大于等于100且数字资产机构标识数量大于等于4,目标社群的群体欺诈等级可以是第四等级。
在一些可选的实施方式中,上述流程200还可以包括以下步骤205:
步骤205,对于目标社群子图谱中的每个用户节点,根据该目标社群子图谱对应目标社群的群体欺诈等级信息确定该用户节点对应的目标用户的群体欺诈等级信息。
即,对于目标社群子图谱中每个用户节点,将该目标社群子图谱对应目标社群的群体欺诈等级信息确定为该用户节点对应目标用户的群体欺诈等级信息。例如,目标社群的群体欺诈等级信息为“第一等级”,则目标社群中的每个目标用户的群体欺诈等级信息也是“第一等级”。
在一些可选的实施方式中,获得目标用户的群体欺诈等级信息之后,还可以输出和/或呈现每个目标用户的群体欺诈等级信息。
在一些可选的实施方式中,获得目标社群的群体欺诈等级信息之后,还可以输出和/或呈现每个目标社群的群体欺诈等级信息。
本公开的实施例提供的数字资产欺诈群体确定方法,通过获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个目标用户在目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列。再基于各目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点。接着,将用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱。最后,根据每个目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定每个目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征是数字资产欺诈群体的欺诈程度。即,本公开以进行数字资产申请的数字资产机构的数字资产机构标识序列生成用户和数字资产申请路径关系图谱,再通过将关系图谱划分为至少一个目标社群子图谱以确定目标社群的群体欺诈等级信息,这样,可以实现在没有欺诈种子的条件下识别欺诈群体,并且,通过在至少一家数字资产机构进行过数字资产申请的数字资产机构标识序列对应的申请路径节点以及用户节点生成关系图谱,可以捕捉到在多家机构进行游击式欺诈行为的欺诈群体。
进一步参考图3,作为对上述各图所示方法的实现,本公开提供了一种数字资产欺诈群体确定的一个实施例,该装置实施例与图2A所示的方法实施例相对应,该装置具体可以应用于各种终端设备中。
如图3所示,本实施例的数字资产欺诈群体确定装置300包括:获取单元301、关系图谱生成单元302、关系图谱划分单元303、信息确定单元304。其中,获取单元301,用于获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个所述目标用户在所述目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列;关系图谱生成单元302,用于基于各所述目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,所述用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点;关系图谱划分单元303,用于将所述用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱;信息确定单元304,用于根据每个所述目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征数字资产欺诈群体的欺诈程度。
在本实施例中,获取单元301、关系图谱生成单元302、关系图谱划分单元303、信息确定单元304的具体处理及其所带来的技术效果可分别参考图2A对应实施例中步骤201至步骤204的相关说明,在此不再赘述。
在一些可选的实施方式中,上述关系图谱生成单元302可以进一步被配置为:
针对每个所述目标用户标识生成关联所述目标用户标识的用户节点;
基于各所述目标用户对应的所述数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点;以及
针对每个所述用户节点执行以下第一关联边生成操作:根据所述用户节点对应目标用户的数字资产机构标识序列与各所述申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边;
针对各所述申请路径节点中任意两个不同的第一申请路径节点和第二申请路径节点,执行以下第二关联边生成操作:根据所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边;
基于各所述用户节点、各所述申请路径节点、各所述第一关联边和各所述第二关联边生成用户和数字资产申请路径关系图谱。
在一些可选的实施方式中,上述关系图谱生成单元302可以进一步被配置为:
对各所述目标用户对应的数字资产机构标识序列进行去重处理,得到目标数字资产机构标识序列集合;
针对每个目标数字资产机构标识序列生成关联所述目标数字资产机构标识序列的申请路径节点。
在一些可选的实施方式中,上述关系图谱生成单元302可以进一步被配置为:
根据所述用户节点对应目标用户的数字资产机构标识序列与各所述申请路径节点对应的目标数字资产机构标识序列之间的相似度,在各所述申请路径节点中确定与该用户节点存在第一关联关系的至少一个第一申请路径节点,以及生成用于连接该用户节点和每个所述第一申请路径节点的第一关联边。
在一些可选的实施方式中,上述关系图谱生成单元302可以进一步被配置为:
根据所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边;响应于确定是,生成连接所述第一申请路径节点和第二申请路径节点的第二关联边。在一些可选的实施方式中,上述关系图谱生成单元302可以进一步被配置为:
确定所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列之间的申请路径相似度;
响应于所述申请路径相似度大于预设路径相似度阈值,确定生成第二关联边。
在一些可选的实施方式中,上述关系图谱划分单元303可以进一步被配置为:
对所述用户和数字资产申请路径关系图谱进行划分,得到至少一个社群子图谱,社群子图谱对应至少两个用户节点和至少一个申请路径节点;
将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱。
在一些可选的实施方式中,上述装置300还可以包括社群去重单元305:
社群去重单元305,用于对于每个所述用户节点,执行以下社群去重操作:在所述至少一个社群子图谱中确定所述用户节点所属于的归属目标社群;若所确定的归属目标社群的数量不小于两个,在各所述归属目标社群中确定最长路径归属目标社群,其中,所述最长路径归属目标社群对应的申请路径节点中与所述用户节点之间具有第一关联边的申请路径节点,该申请路径节点对应的目标数字资产机构标识序列长度,在各所述归属目标社群对应的申请路径节点中,与所述用户节点之间具有第一关联边的申请路径节点中对应的目标数字资产机构标识序列的长度中最长;将所述用户节点及相关第一关联边从除所述最长路径归属目标社群以外的其他归属目标社群中删除。
在一些可选的实施方式中,上述信息确定单元304可以进一步被配置为:
信息确定单元304,用于对于所述目标社群子图谱中的每个用户节点,根据该目标社群子图谱对应目标社群的群体欺诈等级信息确定该用户节点对应的目标用户的群体欺诈等级信息。
需要说明的是,本公开的实施例提供的数字资产欺诈群体确定装置中各单元的实现细节和技术效果可以参考本公开中其它实施例的说明,在此不再赘述。
下面参考图4,其示出了适于用来实现本公开的终端设备的计算机系统400的结构示意图。图4示出的计算机系统400仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有计算机系统400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口404也连接至总线404。
通常,以下装置可以连接至I/O接口404:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许计算机系统400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备的计算机系统400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体地例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备实现如图2A所示的实施例及其可选实施方式示出的数字资产欺诈群体确定方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,目标用户标识和数字资产机构标识获取单元还可以被描述为“用于目标用户标识和数字资产机构标识获取的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种数字资产欺诈群体确定方法,其特征在于,所述方法包括:
获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个所述目标用户在所述目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列;
基于各所述目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,所述用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点;
将所述用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱;
根据每个所述目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征数字资产欺诈群体的欺诈程度。
2.根据权利要求1所述的方法,其特征在于,所述基于各所述目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,包括:
针对每个所述目标用户标识生成关联该目标用户标识的用户节点;
基于各所述目标用户对应的所述数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点;以及
针对每个所述用户节点执行以下第一关联边生成操作:根据所述用户节点对应目标用户的数字资产机构标识序列与各所述申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边;
针对各所述申请路径节点中任意两个不同的第一申请路径节点和第二申请路径节点,执行以下第二关联边生成操作:根据所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边;
基于各所述用户节点、各所述申请路径节点、各所述第一关联边和各所述第二关联边生成所述用户和数字资产申请路径关系图谱。
3.根据权利要求2所述的方法,其特征在于,所述基于各所述目标用户对应的所述数字资产机构标识序列生成关联目标数字资产机构标识序列的申请路径节点,包括:
对各所述目标用户对应的数字资产机构标识序列进行去重处理,得到目标数字资产机构标识序列集合;
针对每个目标数字资产机构标识序列生成关联所述目标数字资产机构标识序列的申请路径节点。
4.根据权利要求2所述的方法,其特征在于,所述根据所述用户节点对应目标用户的数字资产机构标识序列与各所述申请路径节点对应的目标数字资产机构标识序列,确定至少一个第一申请路径节点,以及生成第一关联边,包括:
根据所述用户节点对应目标用户的数字资产机构标识序列与各所述申请路径节点对应的目标数字资产机构标识序列之间的相似度,在各所述申请路径节点中确定与该用户节点存在第一关联关系的至少一个第一申请路径节点,以及生成用于连接该用户节点和每个所述第一申请路径节点的第一关联边。
5.根据权利要求2所述的方法,其特征在于,所述根据所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列,生成第二关联边,包括:
根据所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边;响应于确定是,生成连接所述第一申请路径节点和第二申请路径节点的第二关联边。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列之间的相似度,确定是否生成第二关联边,包括:
确定所述第一申请路径节点对应的第一目标数字资产机构标识序列与所述第二申请路径节点对应的第二目标数字资产机构标识序列之间的申请路径相似度;
响应于所述申请路径相似度大于预设路径相似度阈值,确定生成第二关联边。
7.根据权利要求1所述的方法,其特征在于,所述将所述用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱,包括:
对所述用户和数字资产申请路径关系图谱进行划分,得到至少一个社群子图谱,社群子图谱对应至少两个用户节点和至少一个申请路径节点;
将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱。
8.根据权利要求7所述的方法,其特征在于,所述将划分得到的社群子图谱中用户节点数量不小于预设群体最少用户数的社群子图谱确定为目标社群子图谱,还包括:
对于每个所述用户节点,执行以下社群去重操作:在所述至少一个社群子图谱中确定所述用户节点所属于的归属目标社群;若所确定的归属目标社群的数量不小于两个,在各所述归属目标社群中确定最长路径归属目标社群,其中,所述最长路径归属目标社群对应的申请路径节点中与所述用户节点之间具有第一关联边的申请路径节点,该申请路径节点对应的目标数字资产机构标识序列长度,在各所述归属目标社群对应的申请路径节点中,与所述用户节点之间具有第一关联边的申请路径节点中对应的目标数字资产机构标识序列的长度中最长;将所述用户节点及相关第一关联边从除所述最长路径归属目标社群以外的其他归属目标社群中删除。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对于所述目标社群子图谱中的每个用户节点,根据该目标社群子图谱对应目标社群的群体欺诈等级信息确定该用户节点对应的目标用户的群体欺诈等级信息。
10.一种数字资产欺诈群体确定装置,包括:
获取单元,用于获取目标历史时段内存在数字资产申请记录的目标用户的目标用户标识集合,以及每个所述目标用户在所述目标历史时段内进行数字资产申请的数字资产机构的数字资产机构标识序列;
关系图谱生成单元,用于基于各所述目标用户标识对应的数字资产机构标识序列,生成用户和数字资产申请路径关系图谱,所述用户和数字资产申请路径关系图谱包括用户节点、申请路径节点、第一关联边和第二关联边,其中,用户节点关联目标用户标识,申请路径节点关联数字资产机构标识序列,第一关联边分别连接用户节点和申请路径节点,第二关联边连接两个不同的申请路径节点;
关系图谱划分单元,用于将所述用户和数字资产申请路径关系图谱划分为至少一个目标社群子图谱;
信息确定单元,用于根据每个所述目标社群子图谱中的用户节点数量和数字资产机构标识数量,确定相应目标社群的群体欺诈等级信息,其中,欺诈等级信息用于表征数字资产欺诈群体的欺诈程度。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-9中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被一个或多个处理器执行时实现如权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311743707.7A CN117435963B (zh) | 2023-12-19 | 2023-12-19 | 数字资产欺诈群体确定方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311743707.7A CN117435963B (zh) | 2023-12-19 | 2023-12-19 | 数字资产欺诈群体确定方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117435963A true CN117435963A (zh) | 2024-01-23 |
CN117435963B CN117435963B (zh) | 2024-04-12 |
Family
ID=89546507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311743707.7A Active CN117435963B (zh) | 2023-12-19 | 2023-12-19 | 数字资产欺诈群体确定方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117435963B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140149129A1 (en) * | 2012-11-29 | 2014-05-29 | Verizon Patent And Licensing Inc. | Healthcare fraud detection using language modeling and co-morbidity analysis |
CN110297912A (zh) * | 2019-05-20 | 2019-10-01 | 平安科技(深圳)有限公司 | 欺诈识别方法、装置、设备及计算机可读存储介质 |
CN110717816A (zh) * | 2019-07-15 | 2020-01-21 | 上海氪信信息技术有限公司 | 一种基于人工智能技术的全域金融风险知识图谱构建方法 |
CN112991079A (zh) * | 2021-04-15 | 2021-06-18 | 上海理想信息产业(集团)有限公司 | 多卡共现就医欺诈行为检测方法、系统、云端及介质 |
CN115062163A (zh) * | 2022-06-24 | 2022-09-16 | 中国工商银行股份有限公司 | 异常组织的识别方法、装置、电子设备和介质 |
CN116703553A (zh) * | 2023-08-07 | 2023-09-05 | 浙江鹏信信息科技股份有限公司 | 金融反欺诈风险监控方法、系统及可读存储介质 |
-
2023
- 2023-12-19 CN CN202311743707.7A patent/CN117435963B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140149129A1 (en) * | 2012-11-29 | 2014-05-29 | Verizon Patent And Licensing Inc. | Healthcare fraud detection using language modeling and co-morbidity analysis |
CN110297912A (zh) * | 2019-05-20 | 2019-10-01 | 平安科技(深圳)有限公司 | 欺诈识别方法、装置、设备及计算机可读存储介质 |
CN110717816A (zh) * | 2019-07-15 | 2020-01-21 | 上海氪信信息技术有限公司 | 一种基于人工智能技术的全域金融风险知识图谱构建方法 |
CN112991079A (zh) * | 2021-04-15 | 2021-06-18 | 上海理想信息产业(集团)有限公司 | 多卡共现就医欺诈行为检测方法、系统、云端及介质 |
CN115062163A (zh) * | 2022-06-24 | 2022-09-16 | 中国工商银行股份有限公司 | 异常组织的识别方法、装置、电子设备和介质 |
CN116703553A (zh) * | 2023-08-07 | 2023-09-05 | 浙江鹏信信息科技股份有限公司 | 金融反欺诈风险监控方法、系统及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
赵泽栋;谭柱钢;朱丹;: "商业银行智能化反欺诈体系建设浅析", 中国金融电脑, no. 06, 7 June 2019 (2019-06-07) * |
Also Published As
Publication number | Publication date |
---|---|
CN117435963B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10547618B2 (en) | Method and apparatus for setting access privilege, server and storage medium | |
CN109829432B (zh) | 用于生成信息的方法和装置 | |
CN110515968B (zh) | 用于输出信息的方法和装置 | |
CN109582873B (zh) | 用于推送信息的方法和装置 | |
CN110633423B (zh) | 目标账号识别方法、装置、设备及存储介质 | |
CN109862100B (zh) | 用于推送信息的方法和装置 | |
CN110704833A (zh) | 数据权限配置方法、设备、电子设备及存储介质 | |
CN111090729B (zh) | 欺诈团伙的识别方法、装置、服务器和存储介质 | |
CN109919220B (zh) | 用于生成视频的特征向量的方法和装置 | |
CN111899747B (zh) | 用于合成音频的方法和装置 | |
CN111400520B (zh) | 人脸识别库的构建方法、人脸支付方法、装置和系统 | |
CN112966756A (zh) | 一种可视化的准入规则的生成方法、装置、机器可读介质及设备 | |
CN110347973B (zh) | 用于生成信息的方法和装置 | |
CN109542743B (zh) | 日志校验方法、装置、电子设备及计算机可读存储介质 | |
CN117435963B (zh) | 数字资产欺诈群体确定方法、装置、电子设备和存储介质 | |
CN108898416B (zh) | 用于生成信息的方法和装置 | |
CN107330126B (zh) | 用于输出信息的方法和装置 | |
CN110557351A (zh) | 用于生成信息的方法和装置 | |
CN115378806A (zh) | 流量分配方法、装置、计算机设备及存储介质 | |
CN111914535B (zh) | 一种单词识别方法、装置、计算机设备和存储介质 | |
CN111666449B (zh) | 视频检索方法、装置、电子设备和计算机可读介质 | |
CN107368597B (zh) | 信息输出方法和装置 | |
CN112560958A (zh) | 基于人像识别的人员接待方法、装置及电子设备 | |
CN111339394A (zh) | 用于获取信息的方法及装置 | |
CN113778387B (zh) | 用于生成代码的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |