CN117611165A - 异常对象检测方法、装置、计算机设备和存储介质 - Google Patents
异常对象检测方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN117611165A CN117611165A CN202311154226.2A CN202311154226A CN117611165A CN 117611165 A CN117611165 A CN 117611165A CN 202311154226 A CN202311154226 A CN 202311154226A CN 117611165 A CN117611165 A CN 117611165A
- Authority
- CN
- China
- Prior art keywords
- encryption
- server
- platform
- detection result
- gradient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 399
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 64
- 230000005856 abnormality Effects 0.000 claims abstract description 120
- 238000004590 computer program Methods 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 24
- 230000007246 mechanism Effects 0.000 claims description 17
- 238000012549 training Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000007477 logistic regression Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种异常对象检测方法、装置、计算机设备、存储介质和计算机程序产品。方法包括:对第一异常检测结果进行加密得到第一加密检测结果;接收第二参与平台的服务器发送的第二加密检测结果;基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一检测模型的加密梯度;将加密梯度发送至协作平台的服务器,以使得协作平台的服务器对加密梯度进行解密得到解密梯度;接收协作平台的服务器返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型;第一异常检测模型用于进行对象异常检测。采用本方法能够提高异常对象检测的准确度。
Description
技术领域
本申请涉及深度学习技术领域,特别是涉及一种异常对象检测方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网技术的发展,对象可以通过线上平台办理不同的业务,比如,可以通过金融机构提供的线上金融平台进行业务办理。然而,由于部分对象存在异常风险,例如,可能存在诈骗他人的风险,在对象办理业务前,需要进行异常对象检测,从而减少对象异常导致的异常状况。
传统技术中,通常是基于对象在单一平台中产生的对象信息,通过逻辑回归的方式来判断对象是否存在异常。
然而,由于不同平台所掌握的信息有限,仅仅基于在单一平台中产生的对象信息,通过逻辑回归的方式来判断对象是否存在异常,导致异常对象检测的准确度较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高异常对象检测的准确度的异常对象检测方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种异常对象检测方法。所述方法包括:对第一检测结果进行加密得到第一加密检测结果;所述第一检测结果,是所述第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;所述第一样本信息来源于所述目标样本对象在第一参与平台中产生的数据;接收第二参与平台的服务器发送的第二加密检测结果;所述第二加密检测结果,是所述第二参与平台的服务器对第二检测结果进行加密得到的,所述第二检测结果,是所述第二参与平台的服务器将所述目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;所述第二样本信息来源于所述目标样本对象在第二参与平台中产生的数据;基于所述第一加密检测结果、所述第二加密检测结果和所述第一样本信息,得到所述第一检测模型的加密梯度;将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器对所述加密梯度进行解密得到解密梯度;接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型;所述第一异常检测模型用于进行对象异常检测。
第二方面,本申请还提供了一种异常对象检测装置。所述装置包括:结果加密模块,用于对第一检测结果进行加密得到第一加密检测结果;所述第一检测结果,是所述第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;所述第一样本信息来源于所述目标样本对象在第一参与平台中产生的数据;结果接收模块,用于接收第二参与平台的服务器发送的第二加密检测结果;所述第二加密检测结果,是所述第二参与平台的服务器对第二检测结果进行加密得到的,所述第二检测结果,是所述第二参与平台的服务器将所述目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;所述第二样本信息来源于所述目标样本对象在第二参与平台中产生的数据;梯度计算模块,用于基于所述第一加密检测结果、所述第二加密检测结果和所述第一样本信息,得到所述第一检测模型的加密梯度;梯度发送模块,用于将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器对所述加密梯度进行解密得到解密梯度;模型调整模块,用于接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型;所述第一异常检测模型用于进行对象异常检测。
在一些实施例中,所述异常对象检测装置还包括对象确定模块,所述对象确定模块用于:利用第一秘钥对各第一样本对象的对象标识进行加密,得到第一加密标识集合,并将所述第一加密标识集合发送至所述第二参与平台的服务器;接收所述第二参与平台的服务器发送的第二加密标识集合和第三加密标识集合;所述第二加密标识集合,是所述第二参与平台的服务器利用第二秘钥对各第二样本对象的对象标识进行加密得到的;所述第三加密标识集合,是所述第二参与平台的服务器利用所述第二秘钥对所述第一加密标识集合中的各第一加密标识进行加密得到的;利用所述第一秘钥,对所述第二加密标识集合中的各第二加密标识进行加密,得到第四加密标识集合;基于所述第三加密标识集合和所述第四加密标识集合,从各所述第一样本对象中确定目标样本对象。
在一些实施例中,所述对象确定模块还用于:针对所述第三加密标识集合中的每个第三加密标识,在所述第四加密标识集合中存在与所述第三加密标识一致的第四加密标识的情况下,将所述第三加密标识对应的第一样本对象确定为目标样本对象。
在一些实施例中,所述梯度计算模块还用于:生成随机数,并对所述随机数进行加密得到加密随机数;基于所述第一加密检测结果、所述第二加密检测结果、所述第一样本信息和所述加密随机数,计算得到所述第一检测模型的加密梯度;所述模型调整模块还用于:接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度和所述随机数得到目标梯度;基于所述目标梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型。
在一些实施例中,所述结果加密模块还用于:接收所述协作平台的服务器发送的加密秘钥;所述加密秘钥为所述协作平台的服务器生成的,所述协作平台的服务器存储所述加密秘钥对应的解密秘钥;利用所述加密秘钥对所述第一检测结果进行加密,得到第一加密检测结果;所述梯度发送模块还用于:将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器利用所述解密秘钥对所述加密梯度进行解密得到解密梯度。
在一些实施例中,所述异常对象检测装置还包括异常检测模块,所述异常检测模块用于:接收所述目标对象的终端发送的请求,获取目标对象的第一对象信息;将所述目标对象的第一对象信息输入到所述第一异常检测模型中进行异常检测,得到第一异常检测结果;将所述第一异常检测结果发送至所述协作机构的服务器,以使得所述协作机构的服务器基于所述第一异常检测结果和第二异常检测结果确定所述目标对象的目标异常检测结果;所述第二异常检测结果,是所述第二参与平台的服务器将所述目标对象的第二对象信息输入到第二异常检测模型中进行异常检测得到的;所述第二异常检测模型,是基于所述目标样本对象的第二样本信息训练得到的;接收所述协作机构返回的所述目标对象的目标异常检测结果;在所述目标异常检测结果为存在异常的情况下,不响应所述目标对象的终端发送的请求。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述异常对象检测方法中的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述异常对象检测方法中的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述异常对象检测方法中的步骤。
上述异常对象检测方法、装置、计算机设备、存储介质和计算机程序产品,通过对第一检测结果进行加密得到第一加密检测结果,接收第二参与平台的服务器发送的第二加密检测结果,基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一检测模型的加密梯度,将加密梯度发送至协作平台的服务器,以使得协作平台的服务器对加密梯度进行解密得到解密梯度,接收协作平台的服务器返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到用于进行对象异常检测的第一异常检测模型,由于第一异常检测模型是基于多个参与平台的样本数据进行联合训练得到的,相较于仅利用第一参与平台的样本数据得到的模型,第一异常检测模型的准确度更高,从而提高了异常对象检测的准确度。
附图说明
图1为一个实施例中异常对象检测方法的应用环境图;
图2为一个实施例中异常对象检测方法的流程示意图;
图3为一个实施例中纵向联邦学习的流程示意图;
图4为一个实施例中异常对象检测装置的结构框图;
图5为一个实施例中计算机设备的内部结构图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的异常对象检测方法,可以应用于如图1所示的应用环境中。该应用环境包括第一参与平台的服务器102、第二参与平台的服务器104、协作平台的服务器106和终端108,第一参与平台可以是金融机构,比如银行,第二参与平台可以是通信运营商、社交平台、电商平台等中的任意一个。其中,第一参与平台的服务器102、第二参与平台的服务器104和协作平台的服务器106通过网络进行通信,终端108可以通过网络与第一参与平台的服务器102、第二参与平台的服务器104进行通信。
具体地,第一参与平台的服务器102对第一检测结果进行加密得到第一加密检测结果;第一检测结果,是第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;第一样本信息来源于目标样本对象在第一参与平台中产生的数据;接收第二参与平台的服务器104发送的第二加密检测结果;第二加密检测结果,是第二参与平台的服务器104对第二检测结果进行加密得到的,第二检测结果,是第二参与平台的服务器104将目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;第二样本信息来源于目标样本对象在第二参与平台中产生的数据;第一参与平台的服务器102基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一检测模型的加密梯度;并将加密梯度发送至协作平台的服务器106,以使得协作平台的服务器106对加密梯度进行解密得到解密梯度;接收协作平台的服务器106返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型;第一异常检测模型用于进行对象异常检测。
其中,第一参与平台的服务器102、第二参与平台的服务器104、协作平台的服务器106中的任意一个,可以用独立的服务器或者是多个服务器组成的服务器集群来实现。终端108可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。
本领域技术人员可以理解,图1中示出的应用环境,仅仅是与本申请方案相关的部分场景,并不构成对本申请方案应用环境的限定。
在一些实施例中,如图2所示,提供了一种异常对象检测方法,以该方法应用于图1中的第一参与方的服务器102为例进行说明,包括以下步骤:
步骤202,对第一检测结果进行加密得到第一加密检测结果;第一检测结果,是第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;第一样本信息来源于目标样本对象在第一参与平台中产生的数据。
其中,目标样本对象是指第一参与平台和第二参与平台共有的样本对象。第一参与平台可以是金融机构的线上平台,比如银行,第二参与平台可以是其他与金融机构之间具有合作关系的企业,比如,通信运营商、社交平台、电商平台等中的任意一个。第一参与平台具有目标样本对象的部分特征即第一样本信息,而第二参与平台具有目标样本对象的另一部分特征即第二样本信息,第一样本信息和第二样本信息之间没有相同的特征,例如,在第一参与平台为银行的情况下,第一样本信息可以包括目标样本对象的信贷信息、业务办理记录、交易记录等中的至少一个;在第二参与平台为通信运营商的情况下,第二样本信息可以包括目标样本对象的手机号码的区段号、常驻地区、通话频次。
第一检测模型可以是经过预训练的模型,第一参与平台可以利用第一检测模型进行异常对象检测,为了提高第一检测模型的准确度,需要联合第二参与平台的第二检测模型进行联合训练,也可以称为纵向联邦学习,如图3所示,展示了纵向联邦学习的示意图。第一检测结果是第一检测模型输出的,可以是目标样本对象存在异常的概率。
例如,第一样本信息和第二样本信息可以如表1所示:
表1
其中,目标样本对象可以为“用户A”、“用户B”或“用户C”中的至少一个,表1中的“是否被标记黑名单”可以作为训练的标签,被标记为黑名单则表示目标样本对象异常,未被标记为黑名单则表示目标样本对象正常。
具体地,第一参与平台的服务器获取目标样本对象的第一样本信息,并将第一样本信息输入到第一检测模型中进行异常检测,得到第一检测结果,然后对第一检测结果进行加密,得到第一加密检测结果。
在一些实施例中,第一参与平台的服务器可以利用加密秘钥对第一检测结果进行加密,加密秘钥是由协作平台的服务器生成的,协作平台可以是第三方监管机构。在进行模型训练之前,协作平台的服务器生成加密秘钥,并将加密秘钥分别发送至第一参与平台的服务器和第二参与平台的服务器。第一参与平台的服务器接收协作平台发送的加密秘钥,并利用加密秘钥对第一检测结果进行加密,得到第一加密检测结果。
步骤204,接收第二参与平台的服务器发送的第二加密检测结果;第二加密检测结果,是第二参与平台的服务器对第二检测结果进行加密得到的,第二检测结果,是第二参与平台的服务器将目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;第二样本信息来源于目标样本对象在第二参与平台中产生的数据。
其中,第二检测结果是第二检测模型输出的,可以是目标样本对象存在异常的概率。
具体地,在第一参与平台将第一样本信息输入到第一检测模型中进行异常检测的同时,第二参与平台的服务器获取目标样本对象的第二样本信息,并将第二样本信息输入到第二检测模型中进行异常检测,得到第二检测结果,并利用加密秘钥对第二检测结果进行加密,得到第二加密检测结果。然后第二参与平台的服务器将第二加密检测结果发送至第一参与平台的服务器。
步骤206,基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一检测模型的加密梯度。
其中,第一检测模型的加密梯度,也可以称为第一加密梯度,由于第一加密检测结果和第二加密检测结果都是利用相同的加密秘钥分别对第一检测结果和第二检测结果进行加密得到的,因此,对第一加密检测结果和第二加密检测结果进行运算的结果,与对第一检测结果和第二检测结果进行运算再对运算结果进行加密得到的结果是相同的。
具体地,第一参与平台的服务器可以根据目标损失函数得到第一检测模型的第一梯度公式,将第一加密检测结果、第二加密检测结果和第一样本信息代入第一梯度公式进行计算,得到第一加密梯度。同时,第一参与平台的服务器可以将第一加密检测结果发送至第二参与平台的服务器。第二参与平台的服务器可以根据第一加密检测结果、第二加密检测结果和第二样本信息,计算得到第二检测模型的加密梯度。其中,目标损失函数是根据第一检测模型的模型参数和第二检测模型的模型参数确定的,即可以将第一检测模型和第二检测模型视作一个联合模型,而目标损失函数为联合模型的损失函数,第一梯度公式基于目标损失函数得到的,可以是对目标损失函数进行求导运算得到的。
举例说明,以逻辑回归模型为例,逻辑回归的损失函数可以表示为如下公式:
损失函数的二阶泰勒展开式为:
假设第一参与平台为银行A,第二参与平台为通信运营商B,则同态加密的目标损失函数可以表示为:
其中,[[L]]表示同态加密下的损失函数L。θA表示第一检测模型的模型参数、θB表示第二检测模型的模型参数,表达目标样本对象的第一对象信息,/>表达目标样本对象的第二对象信息。yi表示目标样本对象的标签,yi∈{-1,1},当yi=1表示正常;当yi=-1表示存在异常。
第一检测模型的第一梯度公式可以表示为:
第二检测模型的第二梯度公式可以表示为:
其中,L′表示目标损失函数的导数。
步骤208,将加密梯度发送至协作平台的服务器,以使得协作平台的服务器对加密梯度进行解密得到解密梯度。
其中,解密梯度是指第一解密梯度,是对第一加密梯度进行解密得到的,与直接利用第一检测结果、第二检测结果和第一样本信息进行计算得到的梯度结果相同。
具体地,第一参与平台的服务器可以将第一检测模型的第一加密梯度发送至协作平台的服务器。同时,第二参与平台的服务器也可以将第二检测模型的第二加密梯度发送至协作平台的服务器。协作平台的服务器接收第一参与平台的服务器发送的第一加密梯度,并接收第二参与平台的服务器发送的第二加密梯度,然后利用解密秘钥对第一加密梯度进行解密,得到第一解密梯度,并利用解密秘钥对第二加密梯度进行解密,得到第二解密梯度;然后将第一解密梯度返回至第一参与平台的服务器,将第二解密梯度返回至第二参与平台的服务器。
步骤210,接收协作平台的服务器返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型;第一异常检测模型用于进行对象异常检测。
其中,第一异常检测模型是在第一检测模型的基础上,与第二检测模型进行联合训练得到的,是第一参与平台用于进行异常对象检测的模型。对应的,第二参与平台对应有第二异常检测模型用于进行异常对象检测,第二异常检测模型是在第二检测模型的基础上,与第一检测模型进行联合训练得到的。
具体地,第一参与平台的服务器接收协作平台的服务器返回的第一解密梯度,并利用第一解密梯度对第一检测模型的模型参数进行调整,直到模型收敛,得到第一异常检测模型。同时,第二参与平台的服务器接收协作平台的服务器返回的第二解密梯度,并利用第二解密梯度对第二检测模型的模型参数进行调整,直到模型收敛,得到第二异常检测模型。从而,第一异常检测模型和第二异常检测模型可以共同用于异常对象检测。
上述异常对象检测方法中,通过对第一检测结果进行加密得到第一加密检测结果,接收第二参与平台的服务器发送的第二加密检测结果,基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一检测模型的加密梯度,将加密梯度发送至协作平台的服务器,以使得协作平台的服务器对加密梯度进行解密得到解密梯度,接收协作平台的服务器返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到用于进行对象异常检测的第一异常检测模型,由于第一异常检测模型是基于多个参与平台的样本数据进行联合训练得到的,相较于仅利用第一参与平台的样本数据得到的模型,第一异常检测模型的准确度更高,从而提高了异常对象检测的准确度。此外,由于各参与平台和协作平台之间是在加密机制下进行参数交换,在不违反数据隐私法规的情况下,构建一个虚拟的共有模型,从而提高了数据的安全性。
在一些实施例中,确定目标样本对象的步骤包括:利用第一秘钥对各第一样本对象的对象标识进行加密,得到第一加密标识集合,并将第一加密标识集合发送至第二参与平台的服务器;接收第二参与平台的服务器发送的第二加密标识集合和第三加密标识集合;第二加密标识集合,是第二参与平台的服务器利用第二秘钥对各第二样本对象的对象标识进行加密得到的;第三加密标识集合,是第二参与平台的服务器利用第二秘钥对第一加密标识集合中的各第一加密标识进行加密得到的;利用第一秘钥,对第二加密标识集合中的各第二加密标识进行加密,得到第四加密标识集合;基于第三加密标识集合和第四加密标识集合,从各第一样本对象中确定目标样本对象。
其中,第一秘钥是第一参与平台的私有秘钥,由第一参与平台的服务器生成。第二秘钥是第二参与平台的私有秘钥,由第二参与平台的服务器生成。故第一参与平台与第二参与平台无法得到对方的私有秘钥,也无法对对方的加密数据进行解密。第一样本对象是第一参与平台的样本对象,第一参与平台中存储有多个第一样本对象各自的对象标识;第二样本对象是第二参与平台的样本对象,第二参与平台中存储有多个第二样本对象各自的对象标识。多个第一样本对象中存在至少一个第一样本对象与至少一个第二样本对象为相同的对象。对象标识用于唯一标识对象,例如,对象标识可以是对象的身份证号码,同一个样本对象在不同参与平台中的对象标识相同。
第一加密标识集合中包括多个第一样本对象分别对应的第一加密标识,第一加密标识是利用第一秘钥对第一样本对象的对象标识进行加密得到的。第二加密标识集合中包括多个第二样本对象分别对应的第二加密标识,第二加密标识是利用第二秘钥对第二样本对象的对象标识进行加密得到的。第三加密标识集合中包括多个第三加密标识,是利用第二秘钥对第一加密标识集合中的各第一加密标识进行加密得到的。第四加密标识集合中包括多个第四加密标识,是利用第一秘钥对第二加密标识集合中的各第二加密标识进行加密得到的。举例说明,假设第一样本对象的对象标识为x,第二样本对象的对象标识为y。“a·”表示利用第一秘钥进行加密,“b·”表示利用第二秘钥进行加密,则第一加密标识为a·x,第二加密标识为b·y,第三加密标识为b·a·x,第四加密标识为a·b·y。
具体地,第一参与平台的服务器可以确定多个第一样本对象以及各第一样本对象的对象标识,利用第一秘钥对各第一样本对象的对象标识进行加密,得到第一加密标识集合,并将第一加密标识集合发送至第二参与平台的服务器。同时,第二参与平台的服务器可以确定多个第二样本对象和各第二样本对象的对象表示,利用第二秘钥对各第二样本对象的对象表示进行加密,得到第二加密标识集合,第二参与平台的服务器接收第一加密标识集合,并利用第二秘钥对第一加密标识集合中各第一加密标识进行加密,得到第三加密标识集合,然后将第二加密标识集合和第三加密标识集合发送至第一参与平台的服务器。第一参与平台的服务器接收第二加密标识集合和第三加密标识集合,并利用第一秘钥对第二加密标识集合中的各第二加密标识进行加密,从而得到第四加密标识集合。
本实施例中,不同参与平台可以生成各自的秘钥,使得第一参与平台和第二参与平台之间交换加密后的标识集合,并利用第三加密标识集合和第四加密标识集合确定目标样本对象,减少用户的信息泄露,进一步提高了数据安全性。
在一些实施例中,基于第三加密标识集合和第四加密标识集合,从各第一样本对象中确定目标样本对象包括:针对第三加密标识集合中的每个第三加密标识,在第四加密标识集合中存在与第三加密标识一致的第四加密标识的情况下,将第三加密标识对应的第一样本对象确定为目标样本对象。
具体地,针对第三加密标识集合中的每个第三加密标识,第一参与平台的服务器可以将第三加密标识与第四加密标识集合中的各第四加密标识进行对比,在对比一致的情况下,将第三加密标识对应的第一样本对象确定为目标样本对象。举例说明,假设第一样本对象的对象标识为x,第二样本对象的对象标识为y。第一加密标识为a·x,第二加密标识为b·y,则第三加密标识为b·a·x,第四加密标识为a·b·y,加密的先后顺序不影响加密结果,则当b·a·x=a·b·y的情况下,可以确定x=y,即第一样本对象和第二样本对象为同一个样本对象,即目标样本对象。
本实施例中,通过针对第三加密标识集合中的每个第三加密标识,在第四加密标识集合中存在与第三加密标识一致的第四加密标识的情况下,将第三加密标识对应的第一样本对象确定为目标样本对象,实现了加密样本对齐,减少了信息泄露的风险。
在一些实施例中,基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一异常检测模型的加密梯度包括:生成随机数,并对随机数进行加密得到加密随机数;基于第一加密检测结果、第二加密检测结果、第一样本信息和加密随机数,计算得到第一检测模型的加密梯度;接收协作平台的服务器返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型包括:接收协作平台的服务器返回的解密梯度,基于解密梯度和随机数得到目标梯度;基于目标梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型。
其中,随机数是随机生成的整数。加密随机数是对生成的随机数进行加密得到的。
具体地,第一参与平台的服务器可以生成随机数,然后利用加密秘钥对随机数进行加密,得到加密随机数,然后在将第一加密检测结果、第二加密检测结果、第一样本信息代入第一梯度公式进行运算得到运算结果之后,将运算结果与加密随机数进行相加运算,得到第一加密梯度。从而第一参与平台的服务器在接收到协作平台的服务器返回的第一解密梯度之后,可以将第一解密梯度减去随机数,得到第一检测模型对应的目标梯度,从而利用目标梯度对第一检测模型的模型参数进行调整,直到模型收敛,得到第一异常检测模型。
本实施例中,通过生成随机数,并对随机数进行加密得到加密随机数,基于第一加密检测结果、第二加密检测结果、第一样本信息和加密随机数,计算得到第一检测模型的加密梯度,即使协作平台的服务器可以对加密梯度进行解密,也无法得到第一检测模型真实的下降梯度,提高了数据的安全性。
在一些实施例中,对第一检测结果进行加密得到第一加密检测结果包括:接收协作平台的服务器发送的加密秘钥;加密秘钥为协作平台的服务器生成的,协作平台的服务器存储加密秘钥对应的解密秘钥;利用加密秘钥对第一检测结果进行加密,得到第一加密检测结果;将加密梯度发送至协作平台的服务器,以使得协作平台的服务器对加密梯度进行解密得到解密梯度包括:将加密梯度发送至协作平台的服务器,以使得协作平台的服务器利用解密秘钥对加密梯度进行解密得到解密梯度。
其中,加密秘钥和解密秘钥是由协作平台的服务器生成的。
具体地,在进行模型训练之前,协作平台的服务器生成加密秘钥和解密秘钥,并将加密秘钥分别发送至第一参与平台的服务器和第二参与平台的服务器。由于第一加密检测结果是第一参与平台的服务器利用加密秘钥对第一检测结果进行加密得到的,第二加密检测结果是第二参与平台的服务器利用加密秘钥对第二检测结果进行加密得到的,而第一加密梯度是基于第一加密检测结果、第二加密检测结果和第一样本信息得到的,第二加密梯度是基于第一加密检测结果、第二加密检测结果和第二样本信息得到的,因此,协作平台的服务器可以利用加密秘钥对应的解密秘钥对第一加密梯度进行解密,得到第一解密梯度,还可以利用加密秘钥对应的解密秘钥对第二加密梯度进行解密,得到第二解密梯度。
本实施例中,通过利用协作平台的服务器生成的加密秘钥对第一检测结果进行加密,得到第一加密检测结果,并基于第一加密检测结果、第二加密检测结果和第一样本信息得到加密梯度,使得协作平台的服务器能够利用对应的解密秘钥对加密梯度进行解密,从而实现加密机制下的联合训练。
在一些实施例中,异常对象检测方法还包括:接收目标对象的终端发送的请求,获取目标对象的第一对象信息;将目标对象的第一对象信息输入到第一异常检测模型中进行异常检测,得到第一异常检测结果;将第一异常检测结果发送至协作机构的服务器,以使得协作机构的服务器基于第一异常检测结果和第二异常检测结果确定目标对象的目标异常检测结果;第二异常检测结果,是第二参与平台的服务器将目标对象的第二对象信息输入到第二异常检测模型中进行异常检测得到的;第二异常检测模型,是基于目标样本对象的第二样本信息训练得到的;接收协作机构返回的目标对象的目标异常检测结果;在目标异常检测结果为存在异常的情况下,不响应目标对象的终端发送的请求。
其中,目标对象可以是第一参与平台的用户,在第一参与平台为银行的情况下,目标对象的终端发送的请求可以是交易请求,比如,转账交易。异常检测结果可以为存在异常或正常中的任意一种,目标异常检测结果是目标对象的异常检测结果。
具体地,第一参与平台的服务器接收目标对象的终端发送的请求,获取目标对象的第一对象信息,然后将目标对象的第一对象信息输入到第一异常检测模型中进行异常检测,得到第一异常检测结果,并将第一异常检测结果发送至协作机构的服务器。同时,第一参与平台的服务器可以向第二参与平台的服务器发送针对目标对象的异常检测请求。第二参与平台的服务器响应于异常检测请求,获取目标对象的第二对象信息,将第二对象信息输入到第二异常检测模型中进行异常检测,得到第二异常检测结果,并将第二异检测结果发送至协作平台的服务器。协作平台的服务器接收第一参与平台发送的第一异常检测结果,并接收第二参与平台发送的第二异常检测结果,根据第一异常检测结果和第二异常检测结果得到目标对象的目标异常检测结果。
在一些实施例中,由于欺诈案件层出不全,为了减少欺诈案件导致的财产风险,银行在处理大额转账交易前,可以对目标对象进行异常对象检测。银行的服务器接收到目标对象的终端发送的交易请求之后,可以按照上述步骤对目标对象进行对象异常检测,在目标异常检测结果为存在异常的情况下,不响应目标对象的终端发送的交易请求,还可以向目标对象的终端发送异常告警信息,用于提醒目标对象交易存在异常风险,例如,异常风险可以是欺诈风险。
本实施例中,通过将所述目标对象的第一对象信息输入到所述第一异常检测模型中进行异常检测,得到第一异常检测结果,将所述第一异常检测结果发送至所述协作机构的服务器,以使得所述协作机构的服务器基于所述第一异常检测结果和第二检测结果确定所述目标对象的目标异常检测结果,得到了更加准确的异常检测结果,提高了异常对象检测的准确度。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的异常对象检测方法的异常对象检测装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个异常对象检测装置实施例中的具体限定可以参见上文中对于异常对象检测方法的限定,在此不再赘述。
在一些实施例中,如图4所示,提供了一种异常对象检测装置,包括:结果加密模块402、结果接收模块404、梯度计算模块406、梯度发送模块408和模型调整模块410,其中:
结果加密模块402,用于对第一检测结果进行加密得到第一加密检测结果;第一检测结果,是第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;第一样本信息来源于目标样本对象在第一参与平台中产生的数据。
结果接收模块404,用于接收第二参与平台的服务器发送的第二加密检测结果;第二加密检测结果,是第二参与平台的服务器对第二检测结果进行加密得到的,第二检测结果,是第二参与平台的服务器将目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;第二样本信息来源于目标样本对象在第二参与平台中产生的数据。
梯度计算模块406,用于基于第一加密检测结果、第二加密检测结果和第一样本信息,得到第一检测模型的加密梯度。
梯度发送模块408,用于将加密梯度发送至协作平台的服务器,以使得协作平台的服务器对加密梯度进行解密得到解密梯度。
模型调整模块410,用于接收协作平台的服务器返回的解密梯度,基于解密梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型;第一异常检测模型用于进行对象异常检测。
在一些实施例中,异常对象检测装置还包括对象确定模块,对象确定模块用于:利用第一秘钥对各第一样本对象的对象标识进行加密,得到第一加密标识集合,并将第一加密标识集合发送至第二参与平台的服务器;接收第二参与平台的服务器发送的第二加密标识集合和第三加密标识集合;第二加密标识集合,是第二参与平台的服务器利用第二秘钥对各第二样本对象的对象标识进行加密得到的;第三加密标识集合,是第二参与平台的服务器利用第二秘钥对第一加密标识集合中的各第一加密标识进行加密得到的;利用第一秘钥,对第二加密标识集合中的各第二加密标识进行加密,得到第四加密标识集合;基于第三加密标识集合和第四加密标识集合,从各第一样本对象中确定目标样本对象。
在一些实施例中,对象确定模块还用于:针对第三加密标识集合中的每个第三加密标识,在第四加密标识集合中存在与第三加密标识一致的第四加密标识的情况下,将第三加密标识对应的第一样本对象确定为目标样本对象。
在一些实施例中,梯度计算模块406还用于:生成随机数,并对随机数进行加密得到加密随机数;基于第一加密检测结果、第二加密检测结果、第一样本信息和加密随机数,计算得到第一检测模型的加密梯度;模型调整模块410还用于:接收协作平台的服务器返回的解密梯度,基于解密梯度和随机数得到目标梯度;基于目标梯度对第一检测模型的模型参数进行调整,得到第一异常检测模型。
在一些实施例中,结果加密模块402还用于:接收协作平台的服务器发送的加密秘钥;加密秘钥为协作平台的服务器生成的,协作平台的服务器存储加密秘钥对应的解密秘钥;利用加密秘钥对第一检测结果进行加密,得到第一加密检测结果;梯度发送模块408还用于:将加密梯度发送至协作平台的服务器,以使得协作平台的服务器利用解密秘钥对加密梯度进行解密得到解密梯度。
在一些实施例中,异常对象检测装置还包括异常检测模块,异常检测模块用于:接收目标对象的终端发送的请求,获取目标对象的第一对象信息;将目标对象的第一对象信息输入到第一异常检测模型中进行异常检测,得到第一异常检测结果;将第一异常检测结果发送至协作机构的服务器,以使得协作机构的服务器基于第一异常检测结果和第二异常检测结果确定目标对象的目标异常检测结果;第二异常检测结果,是第二参与平台的服务器将目标对象的第二对象信息输入到第二异常检测模型中进行异常检测得到的;第二异常检测模型,是基于目标样本对象的第二样本信息训练得到的;接收协作机构返回的目标对象的目标异常检测结果;在目标异常检测结果为存在异常的情况下,不响应目标对象的终端发送的请求。
上述异常对象检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一些实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储异常对象检测所涉及的相关数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种异常对象检测方法。
在一些实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种异常对象检测方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5和图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一些实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述异常对象检测方法中的步骤。
在一些实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述异常对象检测方法中的步骤。
在一些实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述异常对象检测方法中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种异常对象检测方法,其特征在于,应用于第一参与平台的服务器,所述方法包括:
对第一检测结果进行加密得到第一加密检测结果;所述第一检测结果,是所述第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;所述第一样本信息来源于所述目标样本对象在第一参与平台中产生的数据;
接收第二参与平台的服务器发送的第二加密检测结果;所述第二加密检测结果,是所述第二参与平台的服务器对第二检测结果进行加密得到的,所述第二检测结果,是所述第二参与平台的服务器将所述目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;所述第二样本信息来源于所述目标样本对象在第二参与平台中产生的数据;
基于所述第一加密检测结果、所述第二加密检测结果和所述第一样本信息,得到所述第一检测模型的加密梯度;
将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器对所述加密梯度进行解密得到解密梯度;
接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型;所述第一异常检测模型用于进行对象异常检测。
2.根据权利要求1所述的方法,其特征在于,确定所述目标样本对象的步骤包括:
利用第一秘钥对各第一样本对象的对象标识进行加密,得到第一加密标识集合,并将所述第一加密标识集合发送至所述第二参与平台的服务器;
接收所述第二参与平台的服务器发送的第二加密标识集合和第三加密标识集合;所述第二加密标识集合,是所述第二参与平台的服务器利用第二秘钥对各第二样本对象的对象标识进行加密得到的;所述第三加密标识集合,是所述第二参与平台的服务器利用所述第二秘钥对所述第一加密标识集合中的各第一加密标识进行加密得到的;
利用所述第一秘钥,对所述第二加密标识集合中的各第二加密标识进行加密,得到第四加密标识集合;
基于所述第三加密标识集合和所述第四加密标识集合,从各所述第一样本对象中确定目标样本对象。
3.根据权利要求2所述的方法,其特征在于,所述基于所述第三加密标识集合和所述第四加密标识集合,从各所述第一样本对象中确定目标样本对象包括:
针对所述第三加密标识集合中的每个第三加密标识,在所述第四加密标识集合中存在与所述第三加密标识一致的第四加密标识的情况下,将所述第三加密标识对应的第一样本对象确定为目标样本对象。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第一加密检测结果、所述第二加密检测结果和所述第一样本信息,得到所述第一异常检测模型的加密梯度包括:
生成随机数,并对所述随机数进行加密得到加密随机数;
基于所述第一加密检测结果、所述第二加密检测结果、所述第一样本信息和所述加密随机数,计算得到所述第一检测模型的加密梯度;
所述接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型包括:
接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度和所述随机数得到目标梯度;
基于所述目标梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型。
5.根据权利要求1所述的方法,其特征在于,所述对第一检测结果进行加密得到第一加密检测结果包括:
接收所述协作平台的服务器发送的加密秘钥;所述加密秘钥为所述协作平台的服务器生成的,所述协作平台的服务器存储所述加密秘钥对应的解密秘钥;
利用所述加密秘钥对所述第一检测结果进行加密,得到第一加密检测结果;
所述将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器对所述加密梯度进行解密得到解密梯度包括:
将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器利用所述解密秘钥对所述加密梯度进行解密得到解密梯度。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述目标对象的终端发送的请求,获取目标对象的第一对象信息;
将所述目标对象的第一对象信息输入到所述第一异常检测模型中进行异常检测,得到第一异常检测结果;
将所述第一异常检测结果发送至所述协作机构的服务器,以使得所述协作机构的服务器基于所述第一异常检测结果和第二检测结果确定所述目标对象的目标异常检测结果;所述第二检测结果,是所述第二参与平台的服务器将所述目标对象的第二对象信息输入到第二异常检测模型中进行异常检测得到的;所述第二异常检测模型,是基于所述目标样本对象的第二样本信息训练得到的;
接收所述协作机构返回的所述目标对象的目标异常检测结果;
在所述目标异常检测结果为存在异常的情况下,不响应所述目标对象的终端发送的请求。
7.一种异常对象检测装置,其特征在于,所述装置包括:
结果加密模块,用于对第一检测结果进行加密得到第一加密检测结果;所述第一检测结果,是所述第一参与平台的服务器将目标样本对象的第一样本信息输入到第一检测模型中进行异常检测所得到的结果;所述第一样本信息来源于所述目标样本对象在第一参与平台中产生的数据;
结果接收模块,用于接收第二参与平台的服务器发送的第二加密检测结果;所述第二加密检测结果,是所述第二参与平台的服务器对第二检测结果进行加密得到的,所述第二检测结果,是所述第二参与平台的服务器将所述目标样本对象的第二样本信息输入到第二检测模型中进行异常检测所得到的结果;所述第二样本信息来源于所述目标样本对象在第二参与平台中产生的数据;
梯度计算模块,用于基于所述第一加密检测结果、所述第二加密检测结果和所述第一样本信息,得到所述第一检测模型的加密梯度;
梯度发送模块,用于将所述加密梯度发送至协作平台的服务器,以使得所述协作平台的服务器对所述加密梯度进行解密得到解密梯度;
模型调整模块,用于接收所述协作平台的服务器返回的所述解密梯度,基于所述解密梯度对所述第一检测模型的模型参数进行调整,得到第一异常检测模型;所述第一异常检测模型用于进行对象异常检测。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311154226.2A CN117611165A (zh) | 2023-09-07 | 2023-09-07 | 异常对象检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311154226.2A CN117611165A (zh) | 2023-09-07 | 2023-09-07 | 异常对象检测方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117611165A true CN117611165A (zh) | 2024-02-27 |
Family
ID=89946742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311154226.2A Pending CN117611165A (zh) | 2023-09-07 | 2023-09-07 | 异常对象检测方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117611165A (zh) |
-
2023
- 2023-09-07 CN CN202311154226.2A patent/CN117611165A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | A blockchain-based shamir’s threshold cryptography scheme for data protection in industrial internet of things settings | |
EP3741082B1 (en) | Proof chaining and decomposition | |
CN112132198B (zh) | 数据处理方法、装置、系统和服务器 | |
EP3420456B1 (en) | Anti-replay systems and methods | |
CN111666460A (zh) | 基于隐私保护的用户画像生成方法、装置及存储介质 | |
Fang et al. | A secure and authenticated mobile payment protocol against off-site attack strategy | |
US20220374544A1 (en) | Secure aggregation of information using federated learning | |
CN105871786A (zh) | 一种用户信息的验证方法、装置和系统 | |
CN107154916A (zh) | 一种认证信息获取方法、提供方法及装置 | |
CN116057554A (zh) | 管理交易数据组的方法、参与者单元、交易登记册和支付系统 | |
CN114519360B (zh) | 数据读写方法、业务系统的登录方法、装置和计算机设备 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
CN109818965A (zh) | 个人身份验证装置及方法 | |
CN113328864B (zh) | 基于函数加密、区块链和机器学习的数据传输方法及系统 | |
CN117611165A (zh) | 异常对象检测方法、装置、计算机设备和存储介质 | |
Xu et al. | FedG2L: a privacy-preserving federated learning scheme base on “G2L” against poisoning attack | |
CN115174260B (zh) | 数据验证方法、装置、计算机、存储介质和程序产品 | |
CN117078263A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN113378198B (zh) | 一种保护用户标识的模型的联邦训练系统、方法及装置 | |
CN117240497A (zh) | 用户账户异常评估方法、装置、计算机设备、存储介质 | |
CN116886301A (zh) | 量子区块链投票方法、系统、装置和计算机设备 | |
Li et al. | Enhancing Privacy-Preserving Intrusion Detection in Blockchain-Based Networks with Deep Learning | |
CN117873848A (zh) | 针对电力客户端的异常检测方法和装置 | |
CN117764711A (zh) | 按揭贷款额度确定方法、装置、计算机设备和存储介质 | |
CN118264412A (zh) | 消息解密方法、装置、设备、存储介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |